Desde CA Technologies concretan en cinco puntos las tendencias sobre la gestión de identidades y accesos que afectarán a los profesionales de la seguridad en 2014. Son estos:

1. Empresa abierta y definida por el software. La empresa ha pasado a ser una plataforma sobre la que los desarrolladores pueden experimentar e innovar. Cada capa de TI, desde los datos a las aplicaciones, infraestructuras o redes, estará definida por el software y preparada para prestar servicio a través de las APIs.

Este patrón afectará al centro de datos, pero también a partners y a los servicios cloud, ya que la empresa cada vez será más abierta y será posible acceder a sus principales elementos. Por todo ello, los departamentos de TI tendrán que evolucionar para proteger y asegurar el acceso a todos los activos que facilitarán el desarrollo ágil de la empresa.

ca_logo_r2. Los componentes de hardware de los dispositivos móviles. Como los usuarios van cambiando de dispositivos móviles cada 12-24 meses, las tecnologías avanzadas de seguridad hardware, como ARM TrustZone, estarán ampliamente disponibles. Además, los fabricantes de dispositivos construirán sistemas de seguridad sobre estas tecnologías, como Samsung Knox.

La gran novedad es que el teléfono comenzará a consolidarse como la forma principal y segura de autenticar a los usuarios y comprobar su identidad.

3. La falta de sistemas escalables de validación de la identidad dificulta los grandes despliegues B2C y G2C. Con más y más usuarios subscribiéndose a servicios online, aumentará la demanda de servicios de validación de la identidad, obligando a la industria a colaborar y asociarse para ofrecer una validación de identidades escalable y satisfactoria.

4. El director de marketing exigirá iniciativas de gestión de identidades. Con el objetivo de interactuar con los clientes y mejorar la fidelidad, las empresas se han volcado en las redes sociales, que a su vez ofrecen una oportunidad para capturar valiosos datos de los clientes, incluyendo las identidades de usuario, patrones de interacción social, así como tendencias de navegación y compra.

Las plataformas de gestión de identidades que apoyen estas iniciativas de marketing mejorarán la demanda a medida que la gestión de identidades y accesos gane mayor reconocimiento como facilitador del negocio.

5. Autenticación con riesgos pero instantánea. Tanto los clientes como los empleados quieren movilidad, pero no a costa de unos mecanismos de seguridad incómodos. Así, la necesidad de una autenticación más fuerte y de una experiencia positiva para el usuario llevará a la adopción generalizada de autenticación basada en el riesgo, en la que se analizan los datos contextuales sobre los usuarios, dispositivos, aplicaciones, ubicaciones y otros posibles factores de riesgo para determinar el nivel de riesgo de la identidad de un usuario.

Las empresas de servicios financieros ya han adoptado la autenticación basada en riesgos, pero este año esta tecnología comenzará a emplearse en otros sectores a medida que aumente la necesidad de mejorar la seguridad sin afectar a la comodidad del usuario.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

SpainDC: “No hay sociedad del dato sin data center”

SpainDC celebra el Día Internacional de los Centros de Datos, destacando su impacto en la…

3 horas ago

4 ciberamenazas que brotan con la IA y 4 sugerencias para disminuir el riesgo

Cambium Networks afirma que "la inteligencia artificial ha llegado para quedarse, y con ella, los…

4 horas ago

Zyxel Networks anuncia los switches gestionados inteligentes XGS1935

Zyxel Networks introduce nuevos switches gestionados inteligentes, correspondientes a la serie XGS1935 y dirigidos al…

5 horas ago

Choreo, la plataforma de desarrollo de software que abstrae la infraestructura

Desarrollar aplicaciones y servicios sin necesidad de tener en cuenta las complejidades de la infraestructura…

6 horas ago

Las ofertas de empleo para informática y telecomunicaciones cayeron en España durante 2024

La automatización de tareas por parte de la inteligencia artificial y una moderación en la…

7 horas ago

Abiertas las inscripciones para el Cybersecurity Summer BootCamp 2025

La décima edición del programa de formación internacional en seguridad se celebrará durante el mes…

8 horas ago