¿Traerá 2017 mejoras en la autenticación y los controles de acceso para la ciberseguridad?

En 2017, el personal de seguridad IT de las empresas y los proveedores de servicios deberán mostrar unos esfuerzos holísticos en torno al despliegue de la seguridad cibernética y las soluciones de gestión de identidad y accesso (IAM). Sin la ayuda de una compañía especializada, la construcción de la autenticación y la seguridad no será táctica o efectiva en las organizaciones.

Una ciberseguridad más efectiva pasa por un mayor grado de concienciación. Los usuarios de Internet están empezando a darse cuenta de que sus datos tienen valor y que para protegerlos necesitan algo mejor que una contraseña. Este es el primer paso en lo que será un cambio cultural de varios años y aunque las contraseñas se terminarán eliminando como una barrera de seguridad, no desaparecerán el próximo año.

Un estudio reciente realizado por TeleSign ha mostrado que el 73% de los encuestados quiere que las compañías proporcionen capas adicionales de seguridad. La encuesta también ha revela un aumento del 18% en el número de consumidores que actualmente utilizan un segundo factor para la autenticación online.

Si la identidad es el nuevo perímetro de seguridad, la tecnología subyacente para ese perímetro debe basarse en estándares.

Hoy en día, los estándares sobre OAuth 2.0 y sus protocolos derivados han ganado aceptación como una nueva base para aumentar o reemplazar la infraestructura actual de IAM, que se basa principalmente en el SAML (Security Assertion Markup Language). Derivado de OAuth OpenID Connect responde a las necesidades de autenticación.

Además, la FIDO Alliance está a punto de enriquecer aún más la autenticación fuerte para proteger los recursos de los escritorios, los navegadores y los dispositivos móviles, en un intento por frenar los importantes ataques de phishing que están sufriendo las empresas.

El concepto de Autenticación Continua incorporará mantendrá a los usuarios moviéndose de forma segura entre los recursos y satisfaciendo las necesidades del control  de acceso en la era de los dispositivos móviles y el Internet de las cosas.

Rosalía Rozalén

Periodista especializada en Tecnología desde hace más de una década. Primero informando sobre el canal de distribución, después sobre las grandes corporaciones y ahora hacia un enfoque más IT Pro. Apasionada de la comunicación con la revolución social media que estamos viviendo.

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

1 día ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago