Se busca software de autenticación en la era BYOD
Las empresas deberían encontrar una solución basada en software para controlar y permitir el acceso a los recursos corporativos desde dispositivos móviles. Un estudio asegura ahorro de costes a través de estos métodos.
El uso corporativo de dispositivos móviles como smartphones y tablet PC crece a medida que pasan los días. Por un lado, tal y como ya hemos explicado en multitud de ocasiones, esta tendencia aumenta notablemente la productividad de los trabajadores. Por otro, las empresas se ven inmersas en un círculo vicioso en torno a la seguridad de sus sistemas cuando se accede a ellos a través de nuevos dispositivos que hasta ahora no controlaban.
Un estudio de la compañía noruega Encap, especializada en autenticación de usuarios vía cloud computing, asegura que las empresas de unos 3.000 empleados podrían ahorrar más de 165.000 dólares adoptando soluciones de software de control de acceso en vez de el simple hecho de autenticar usuarios a través de hardware para dispositivos móviles.
Según los resultados del informe, el despliegue de software en dispositivos móviles para autenticar el acceso a los recursos de la empresa es un 60 por ciento más económico que el reemplazo por otros dispositivos caracterizados por esa seguridad a nivel de hardware. Es el caso de los denominados ‘smart tokens’, que habitualmente se encuentran en forma de llaves USB o tarjetas de memoria, así como otras modalidades OTP (One Time Password) de autenticación para smartphones, tabletas o portátiles.
Encap asegura que “una solución que permita el acceso a los servicios de forma segura y agnóstica al dispositivo, localización o red tiene un valor incalculable para los administradores de TI”.
Obviamente, se refiere a la autenticación de forma continua mediante un servicio que funciona como una pasarela en la nube. “Es algo que va más allá de los costes”, explica Bostrom Jorgensen, CEO de Encap. “Los empleados quieren un acceso sencillo a los recursos de la empresa a través de diversos dispositivos. Mientras eso ocurre, los administradores de TI necesitan integrar un sistema de autenticación y control de acceso sencillo, potente y fácil de administrar. Los sistemas basados en hardware son incompatibles con el actual mundo basado en dispositivos móviles inteligentes, el acceso remoto y las aplicaciones. Es el momento del cambio”, finaliza Jorgensen.