A estas alturas seguramente estés cansado de oír hablar del fenómeno BYOD o “Bring Your Own Device”, que se refiere al hecho de llevar los dispositivos personales a la oficina para engancharlos a la infraestructura corporativa y destinarlos a las funciones diarias como otros equipos de trabajo más. Eso sí, salvaguardando la seguridad.
En este caso las siglas corresponden a “Bring Your Own Identity”, lo que significa que el elemento con el que se juega es la identidad digital de los usuarios. Y, más concretamente, con aquellos perfiles que han surgido a raíz del nacimiento de las redes sociales y que se pueden utilizar para acceder a otras páginas o aplicaciones más allá de la original.
Esto es realmente cómodo porque acelera el proceso de registro y evita tener que recordar múltiples credenciales.
Y las ventajas no son observadas sólo por los internautas comunes, sino por el sector de negocio y el departamento de Tecnología de la Información dentro de las empresas. Según el estudio de Ponemon Institute y CA Technologies “The Identity Imperative for the Open Enterprise 2014”, desde ambas partes ven el BYOID como una solución ideal para “lograr una credencial de identidad más fuerte” y garantizar que aquella persona que está solicitando acceso es realmente “quien dice ser”.
Y hay más, prácticamente todos los usuarios de negocio, un 95%, habría identificado el BYOID como un activo bastante resultón para la economía empresarial, ya que permite obtener datos sobre quién utiliza cada servicio.
Por tanto, “la identidad ya no se ve simplemente como un componente para la protección de datos, sino como un valor que puede proporcionar datos para impulsar el crecimiento de los ingresos y ayudar a fidelizar a los clientes”, señalan los autores del informe.
Mientras se trabaja en perfeccionar las tecnologías de autenticación, ya se habría detectado la presencia de ciertos líderes en estos temas. Entre los nombres de proveedores destacados se nombra a PayPal, Amazon y Google.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…