Sal­va­dor Mar­tí

IT Now Nicaragua - - App Corner -

Fa­cephi.

“Se le ofre­ce de for­ma vo­lun­ta­ria re­gis­trar­se bio­mé­tri­ca­men­te pa­ra sus­ti­tuir to­das las cre­den­cia­les de lo­gin. El usua­rio se sa­ca una sel­fie y se re­gis­tra. In­tro­du­ce la cla­ve transac­cio­nal pa­ra re­gis­trar el dis­po­si­ti­vo, de tal ma­ne­ra que só­lo des­de es­te dis­po­si­ti­vo pue­de ac­ce­der por fa­cial”. así co­mo guías de desa­rro­llo se­gu­ro”, in­di­có Ro­drí­guez.

Pa­ra crear una po­lí­ti­ca de au­ten­ti­ca­ción efec­ti­va se de­be con­si­de­rar la po­bla­ción a la que se lle­ga­rá y los dis­po­si­ti­vos que uti­li­zan ya que no to­dos los dis­po­si­ti­vos son igua­les y se ne­ce­si­ta equi­li­brar lo que se quie­re y lo que se ofre­ce­rá, de acuer­do con Ser­gio Maz­zo­ni, di­rec­tor de ven­tas de Iden­tity As­su­ran­ce de HID Glo­bal pa­ra Amé­ri­ca La­ti­na.

“Otro ele­men­to es la ex­pe­rien­cia del usua­rio. Hoy los clien­tes bus­can so­lu­cio­nes que sean fá­ci­les de uti­li­zar, sin fric­ción y que des­en­ca­de­nen en una ex­pe­rien­cia pa­ra el usua­rio”, in­di­có Maz­zo­ni.

So­lu­cio­nes re­co­men­da­das

Se­gún De­loit­te, las so­lu­cio­nes de do­ble au­ten­ti­ca­ción, co­mo los to­ke­nes fí­si­cos y vir­tua­les, y otros me­ca­nis­mos de­ben es­tar al crear la es­tra­te­gia de AIM.

“Es im­por­tan­te to­mar en con­si­de­ra­ción el ci­fra­do en las co­mu­ni­ca­cio­nes y no pa­sar des­aper­ci­bi­do las me­jo­res prác­ti­cas de desa­rro­llo se­gu­ro a ni­vel del bac­kend (Web Ser­vi­ces)”, di­jo Camilo Ro­drí­guez, so­cio ge­ren­te de De­vel Se­cu­rity.

Por ejem­plo, LA­TI­NIA LIMSP(C) 360 ofre­ce in­te­gra­ción efi­caz en la or­ga­ni­za­ción (ba­sa­do en stan­dard JEE), im­ple­men­ta los prin­ci­pa­les mé­to­dos de ad­mi­nis­tra­ción de ac­ce­sos (vin­cu­la­ción por UUID, por iden­ti­fi­ca­ción de clien­te, o por to­ken) y no­ti­fi­ca de ma­ne­ra mul­ti­ca­nal a dis­po­si­ti­vos (SMS, email, PNS, re­des so­cia­les o chat­bot).

ESET Se­cu­re Aut­hen­ti­ca­tion pre­vie­ne bre­chas de se­gu­ri­dad con la va­li­da­ción de iden­ti­da­des, no re­quie­re hard­wa­re adi­cio­nal y ayu­da a las em­pre­sas a cum­plir nor­ma­ti­vas de la in­dus­tria, co­mo PCI-DSS/HIPAA | ISO 27001.

Hua­wei Iden­tity and Ac­cess Ma­na­ge­ment en­tre­ga un me­ca­nis­mo de ges­tión de usua­rios em­pre­sa­ria­les. Asig­na di­fe­ren­tes re­cur­sos y de­re­chos de ope­ra­ción a los miem­bros de la em­pre­sa pa­ra que usen una cla­ve de ac­ce­so pa­ra ac­ce­der a los re­cur­sos de Hua­wei En­ter­pri­se Cloud me­dian­te una API abier­ta.

En­ter­pri­se Mo­bi­lity & Se­cu­rity Sui­te de Mi­cro­soft ad­mi­nis­tra iden­ti­da­des y ac­ce­sos en dis­po­si­ti­vos y apli­ca­cio­nes mó­vi­les. In­clu­ye Mi­cro­soft In­tu­ne, que ad­mi­nis­tra dis­po­si­ti­vos y apli­ca­cio­nes mó­vi­les y fun­cio­nes de ad­mi­nis­tra­ción de equi­pos des­de la nube; Azu­re Ac­ti­ve Di­rec­tory, per­mi­te la con­fi­gu­ra­ción de po­lí­ti­cas de ac­ce­so; y Azu­re In­for­ma­tion Pro­tec­tion, ma­ne­ja la iden­ti­dad de usua­rios y pro­vee ni­ve­les de ac­ce­so ade­cua­dos.

La Sui­te Ezio de Ge­mal­to su­mi­nis­tra com­po­nen­tes e in­clu­ye Mo­bi­le Pro­tec­tor, Se­cu­re Mes­sen­ger, As­su­ran­ce Hub o Beha­vior Bio­me­trics que se con­for­man del soft­wa­re y hard­wa­re pa­ra de­tec­tar, pro­te­ger y con­te­ner ame­na­zas ci­ber­né­ti­cas y de in­ge­nie­ría so­cial.

“El apro­vi­sio­na­mien­to ocu­rre en di­fe­ren­tes mo­dos: vía có­di­gos QR, men­sa­jes SMS, email o de for­ma trans­pa­ren­te pa­ra el usua­rio”. Da­mien Hu­go, Easy So­lu­tions.

Ac­ti­vid de HID Glo­bal se pre­sen­ta en soft­wa­re y en apli­ca­ti­vo, el cual lle­va to­do em­pa­que­ta­do y lis­to pa­ra usar; la he­rra­mien­ta vie­ne co­mo un hard­wa­re o en for­ma­to vir­tual, pa­ra ser ins­ta­la­do en ser­vi­do­res o en la nube del clien­te. Per­mi­te más de 15 mé­to­dos de au­ten­ti­ca­ción y la po­si­bi­li­dad de in­te­grar­se con otros pro­to­co­los y API.

59

Newspapers in Spanish

Newspapers from Nicaragua

© PressReader. All rights reserved.