martes, 28 de enero de 2014

La búsqueda de un sistema de autenticación sin “fricción”

Cuando se debate acerca de las diferentes tecnologías de identificación o autenticación, a menudo surge el término “fricción”. Esto no se refiere al acto físico de friccionar un token sobre una laptop o teléfono inteligente, sino a la cuestión de cómo una tecnología de autenticación podría hacer más dificultoso el proceso de lograr acceso a un servicio o un sitio web.
Los nombres de usuario y las contraseñas no son un excelente mecanismo de autenticación, pero funcionan, salvo si la persona no los recuerda. Una fricción añadida es el problema con las contraseñas más largas y complejas.

No existe ningún esquema de autenticación que no tenga alguna fricción. Pero el objetivo de los proveedores de tecnología y las entidades que van a implementar estos nuevos sistemas, es desarrollar un esquema con la mínima fricción posible.
Kenneth Weiss, desarrollador de la tecnología basada en token que se convirtió en SecurID de RSA, funciona mediante una aplicación de teléfono inteligente que le permite a los usuarios hasta tres factores de autenticación en una laptop o PC sin utilizar hardware adicional. “Proteges tu dispositivo con algo que ya tienes”, explica Weiss, quien es ahora fundador y director general de Universal Secure Registry. Después de descargar una aplicación a una computadora o teléfono, la autenticación se efectúa a través de Bluetooth, dice Weiss. El individuo se identifica en el teléfono y la aplicación con un PIN o clave de acceso, que realiza entonces la autenticación a la computadora a modo de seguridad de doble factor. Si el teléfono tiene un lector biométrico, como es el caso del iPhone 5s, entonces sería seguridad de triple factor. El teléfono enviará una clave de acceso a la computadora vía Bluetooth cada 30 segundos, ofreciendo así una autenticación continua, señala Weiss. Si la computadora está fuera de alcance, se bloquea. La aplicación también puede configurarse para autenticación mutua, o sea, que no solo el teléfono autentifica para la computadora, sino también a la inversa.
Aunque la aplicación inicialmente se utilizará para el acceso a computadoras, existen planes de crear una API, de modo que también se pueda habilitar para el acceso a sitios web y redes seguras, añade Weiss. Los usuarios podrían registrarse automáticamente en sitios y redes que acepten la tecnología de autenticación. También se trabaja en una versión empresarial de la aplicación, que permitiría múltiples semillas de cifrado. Un usuario podría emplear diferentes semillas por diferentes razones. Por ejemplo, podría escoger una semilla para emplear el el hogar y otra para el trabajo, apunta Weiss. Universal Secure Registry también se plantea cambiar las semillas periódicamente. Si una semilla se ve comprometida a causa de una violación, como ocurrió con RSA hace algunos años, se sustituye automáticamente. También en el caso de pérdida del teléfono, la aplicación sería destruida por vía remota.
La vida de la batería constituye siempre una preocupación con los teléfonos inteligentes y Weiss explica que el uso de Bluetooth no producirá efectos negativos. La última especificación Bluetooth 4 , que es empleada por los teléfonos iPhone y Android más recientes, tiene un consumo muy bajo de batería y no tendría impacto sobre la vida de la batería en general. Universal Secure Registry está desarrollando aplicaciones tanto para iOS como para Android, y espera hacer un lanzamiento en algún momento del segundo trimestre de 2014, informa Weiss. El sistema también será diseñado para dar soporte a computación multiplataforma, por ejemplo, un dispositivo iOS en una computadora con sistema Windows, y en Android en sistema Apple, etc.
Fuente:IDnoticias

lunes, 20 de enero de 2014

CA predice tendencias de gestión de identificación y acceso en 2014

CA Technologies pronostica que la nube, los móviles y los medios sociales continuarán impactando la gestión profesional de identificación y acceso en 2014. La compañía observa las tendencias para este nuevo año.

Los elementos de hardware en los dispositivos móviles han cobrado importancia creciente como parte de la gestión de identificación y acceso (IAM). Los usuarios continuarán adoptando nuevos dispositivos móviles en un ciclo de 12 a 24 meses, haciendo que estén disponibles tecnologías de seguridad de hardware, tales como ARM TrustZone. Los fabricantes de dispositivos crearán sistemas de seguridad, como Samsung Knox, líder de esas tecnologías. Estos sistemas ayudarán a resolver el reto que representa para las empresas la práctica BYOD o “trae tu propio dispositivo” en el sentido de proporcionar formar seguras de separar los datos y aplicaciones corporativos con respecto a los personales. Además de asegurar los dispositivos mismos, los consumidores podrán utilizarlos para identificarse ante otros sistemas y ejecutar funciones avanzadas, como son los pagos seguros. El teléfono al fin comenzará a establecerse como la vía primaria y segura de autentificar a los usuarios y probar su identidad.
La carencia de una forma escalable de demostrar la identidad continuará limitando la implementación de negocios más amplios en los sectores de consumo y gobierno. Las experiencias recientes en internet con la implementación de Obamacare demostraron los desafíos logísticos que representa validar identificaciones en línea de una manera precisa y escalable. A medida que más y más usuarios se registren en los servicios en línea, crecerá significativamente la demanda de servicios para comprobar la identidad, pero las organizaciones continuarán enfrentándose a los retos que esto implica. Aunque las fuentes de datos para la comprobación de la identidad van a seguirse ampliando con la digitalización y exposición de nuevos registros públicos y privados, esta continua demanda de verificación de identidad que se producirá en el 2014 va a forzar a la industria a colaborar y asociarse con mayor efectividad para poder suministrar los métodos escalables de comprobación de la identificación y así cubrir estas necesidades.


El director de marketing se convertirá en una nueva fuerza para la gestión más amplia de identificación. El éxito en el marketing depende de la comprensión que se tenga de las necesidades de los clientes y proporcionar a estos una experiencia conveniente en el registro e inscripción. La habilitación del inicio de sesión social y la presencia corporativa en las redes sociales son dos elementos que representan una oportunidad para capturar datos de los clientes, incluir identificaciones de los usuarios, patrones de interacción social, así como conocer y adquirir tendencias. El director de marketing (CMO) insistirá en lograr esas capacidades para ayudar a que la empresa se comprometa con sus clientes y desarrolle una relación más sólida con los mismos, incrementando de esa forma su fidelidad. Las infraestructuras de gestión de identificación que sostienen esas iniciativas de marketing se verán fortalecidas como resultado de esas medidas.
La autenticación basada en riesgos se amplía más allá de los servicios financieros. Las empresas quieren permitir a los consumidores y empleados que utilicen sus dispositivos móviles para el acceso, pero los procedimientos de seguridad existentes siguen siendo un problema. Los mecanismos de seguridad que resultan molestos para los consumidores acostumbrados a un acceso instantáneo, son recibidos con resistencia e incluso evitados a toda costa. La necesidad de una autenticación más fuerte y una experiencia positiva para el usuario harán que se amplíe la adopción de la autenticación basada en riesgos, en que los datos contextuales sobre los usuarios, los dispositivos, aplicaciones, ubicaciones y otros factores potenciales de riesgo, se recogen y analizan para determinar un nivel de riesgo para la identidad del usuario. Las compañías de servicios financieros han sido líderes en la adopción de la autenticación basada en los riesgos, debido al alto valor de muchas transacciones de sus clientes. Pero esta tecnología comenzará a adoptarse en mayor medida por parte de otras industrias, ya que aumenta la necesidad de una mejor seguridad que no afecte la conveniencia en su uso.
Fuente: IDNoticias

Perspectivas de 2014 en gestión de identificación y acceso

La gestión de identificación y acceso ha pasado a ser un tema álgido, ya que un número creciente de entidades comienzan a reconocer que es esencial enfocarse con sentido perspectivo en ese tema. El mercado de gestión de identificación y acceso aún no ha madurado, pero el espacio continúa creciendo y avanzando para cubrir las necesidades en desarrollo de las organizaciones y sus clientes.


¿Qué opciones se vislumbran en 2014 para la gestión de identificación y acceso?

A continuación se describen los principales desarrollos que se han ido produciendo.

Aplicaciones en la Nube

Popularidad de la nube: Uno de los cambios más comunes que han introducido las organizaciones ha sido desplazar a la nube las aplicaciones que con anterioridad se instalaban y gestionaban de forma interna. Esto obedece al hecho de que los empleados, al utilizar aplicaciones en nube, pueden ser más flexibles en términos de su ubicación física, y las entidades se hacen menos dependientes con respecto a sus servidores y aplicaciones locales. Además, las aplicaciones en nube exigen menos equipamiento para ejecutar la labor y dan a los empleados la opción de trabajar desde cualquier dispositivo, incluyendo laptops, tabletas o teléfonos inteligentes. Pero desafortunadamente la nube no hace más fácil la gestión de identificación y acceso. Mientras que dentro de una red usualmente existe una integración más estricta, la nube demanda la colaboración de múltiples proveedores de servicio en nube, cada uno de los cuales tiene sus propios estándares, lo cual provoca muchas dificultades y problemas. Cada aplicación de nube implanta sus propias políticas respecto a las contraseñas, haciendo que la autenticación tradicional LDAP con el Directorio Activo resulte mucho más compleja. También se ha hecho más difícil la gestión automática de las cuentas y derechos de usuario dentro de la aplicación. A esto se suma que las API locales existentes ya no funcionan a través de Internet, lo que exige que el gerente funcional de la aplicación tenga que operar mediante una interfaz manual de administración de usuario.



SSO para aplicaciones Web: La popularidad de la nube también ha traído como consecuencia que los empleados tienen dificultad para recordar todas sus cuentas y credenciales. Para resolver este problema, las organizaciones suelen ofrecerle a su personal un portal que tiene vínculos directos con las diferentes direcciones URL para sus aplicaciones web. Pero de todos modos persiste el problema de que los empleados deben recordar varios nombres de usuario y contraseñas. Aquí es donde se presenta la opción del inicio de sesión único, que permite a los usuarios autenticarse una sola vez utilizando su nombre de usuario y contraseña del Directorio Activo. WebSSO se hace cargo entonces de los procesos de inicio de sesión, eliminando la necesidad de que el usuario ingrese una y otra vez los detalles de registro cada vez que quieren abrir otra aplicación. Además de que esto es más fácil para el usuario, el proceso es más seguro porque reduce la necesidad de que los usuarios finales escriban sus credenciales o las mantengan en un lugar inseguro para recordarlas.



Gestión de acceso: La estricta legislación y regulaciones han producido muchos cambios y desarrollos en la esfera de gestión de identificación y acceso. Esta gestión asegura fácilmente que los empleados solamente tengan acceso a los recursos de la red que requieren para cumplir con sus funciones.



Amplio acceso a sistemas informativos: Un reciente desarrollo es también la necesidad creciente de poner la información ampliamente disponible para los miembros de una organización. Cada vez más personas desean o requieren acceder a información, así como a sistemas informativos. Un ejemplo de esto es el acceso a autoridades locales, ya que los ciudadanos necesitan tener acceso regular a los sistemas de información de las municipalidades. Lo mismo ocurre con el sector de salud, en que los pacientes requieren visualizar sus propios datos médicos. Las organizaciones están dando los primeros pasos y, junto con su Directorio Activo, están conformando un almacén LDAP para posibilitar mayor acceso a los sistemas de información. Esto implica que, además del personal, también partes externas reciban el servicio y deban reconocerse dentro de la red. En otras palabras, la identificación de usuario es necesaria y las personas deben autentificarse por sí mismas para ganar acceso a los sistemas de información.



A través de la gestión de identificación y acceso es posible automatizar el proceso de autenticación y reducir la abrumadora labor manual que tienen que realizar los departamentos informáticos.



El mercado de gestión de identificación y acceso continúa creciendo y desarrollándose para ayudar a cubrir las necesidades de las organizaciones y los cambios que se producen dentro de las mismas.



Fuente:IDNoticias