Gestione iden­ti­da­des mó­vi­les de for­ma se­gu­ra con AIM

Bio­me­tría, do­ble au­ten­ti­ca­ción, có­di­gos QR y ci­fra­dos, son al­gu­nas de las so­lu­cio­nes que pue­de eje­cu­tar den­tro de su em­pre­sa si quie­re man­te­ner sal­vo su in­for­ma­ción.

IT Now Nicaragua - - App Corner - Juan Jo­sé Ló­pez To­rres

Una es­tra­te­gia de ad­mi­nis­tra­ción de iden­ti­dad mó­vil (AIM) tie­ne co­mo ob­je­ti­vo la cap­tu­ra, re­gis­tro y ges­tión de las cre­den­cia­les de los usua­rios y los per­mi­sos de ac­ce­so a los re­cur­sos del ne­go­cio de for­ma au­to­ma­ti­za­da y se­gu­ra. Es­to ayu­da a que los per­mi­sos de ac­ce­so sean en­tre­ga­dos de acuer­do con una po­lí­ti­ca pa­ra que usua­rios y ser­vi­cios sean au­ten­ti­ca­dos, au­to­ri­za­dos y au­di­ta­dos.

Cuan­do una AIM no exis­te, los ries­gos son sig­ni­fi­ca­ti­vos, no só­lo pa­ra el cum­pli­mien­to sino pa­ra la se­gu­ri­dad en ge­ne­ral de una em­pre­sa; ade­más, es­tos pro­ble­mas au­men­tan el ries­go de otros da­ños ex­ter­nos e in­ter­nos.

“El en­torno em­pre­sa­rial es­tá en cons­tan­te evo­lu­ción y las di­fi­cul­ta­des que es­to con­lle­va han au­men­ta­do con las re­cien­tes ten­den­cias dis­rup­ti­vas co­mo BYOD, la compu­tación en nube, las apli­ca­cio­nes mó­vi­les y la fuer­za de tra­ba­jo ca­da vez más mó­vil”, di­jo Car­los Pi­re­la, ge­ren­te de cuen­tas de IT pa­ra Hua­wei Cen­troa­mé­ri­ca.

Los usua­rios y con­tra­se­ñas han evo­lu­cio­na­do en los úl­ti­mos años a pe­sar de las ba­rre­ras de se­gu­ri­dad que ame­na­zan la in­for­ma­ción sen­si­ble. Los me­ca­nis­mos de ve­ri­fi­ca­ción de iden­ti­dad se per­fi­lan co­mo ro­bus­te­ce­do­res a es­ta ca­ren­cia en las apli­ca­cio­nes.

Si bien la bio­me­tría con re­co­no­ci­mien­to fa­cial, dac­ti­lar o de iris son na­tu­ra­les en el eco­sis­te­ma ac­tual, de acuer­do con De­loit­te, no de­ben ser con­si­de­ra­das co­mo las úni­cas for­mas de ase­gu­ra­mien­to de la in­for­ma­ción sino co­mo una ca­pa más de se­gu­ri­dad.

“Es­tas so­lu­cio­nes, com­bi­na­das con po­lí­ti­cas ro­bus­tas de con­tra­se­ñas y fac­to­res de do­ble au­ten­ti­ca­ción, pue­den ha­cer bas­tan­te com­pli­ca­do que una per­so­na ma­lin­ten­cio­na­da ten­ga ac­ce­sos no au­to­ri­za­dos”, di­jo Camilo Ro­drí­guez, so­cio ge­ren­te de

De­vel Se­cu­rity by De­loit­te.

De acuer­do con, Erick So­sa, ge­ren­te de Of­fi­ce pa­ra

Mi­cro­soft LA­TAM New Mar­kets, da­do el in­cre­men­to de dis­po­si­ti­vos y ser­vi­cios que ne­ce­si­tan re­qui­si­tos aso­cia­dos a pri­vi­le­gios de ac­ce­so di­ver­sos, la AIM de­be in­te­grar la nue­va in­fra­es­truc­tu­ra a la ya exis­ten­te pa­ra to­dos los dis­po­si­ti­vos, iden­ti­fi­car bre­chas de se­gu­ri­dad pa­ra que la ad­mi­nis­tra­ción sea cen­tra­li­za­da y ha­ya un in­ven­ta­rio de dis­po­si­ti­vos ad­mi­nis­tra­dos de for­ma co­rrec­ta jun­to con po­lí­ti­cas en los ni­ve­les de ser­vi­cio que se da­rá.

“La cla­ve de un buen sis-

Newspapers in Spanish

Newspapers from Nicaragua

© PressReader. All rights reserved.