martes, 4 de febrero de 2014

Predicciones de HID sobre seguridad en 2014

HID Global dio a conocer sus proyecciones en cuanto a las tendencias que tendrán mayor impacto en la industria de identificación segura en 2014. Las predicciones abarcan una gama de soluciones y tecnologías, incluyendo algunos avances anticipados en el control de acceso físico y lógico, la emisión segura, la protección a la identidad, la gestión sobre los visitantes, la identificación electrónica (eID) y el control seguro de los activos.
Selva Selvaratnam, director de tecnología (CTO) de HID Global, anticipa una declinación en el empleo de las contraseñas para asegurar los recursos, en la medida en que las organizaciones amplían el uso de una fuerte autenticación en toda su infraestructura informática y en el plano externo. Esto puede acelerar la convergencia del control de acceso físico y lógico, lo cual contribuiría a una experiencia mejor para los usuarios al asegurar las puertas, los datos y la nube.

Selvaratnam predice:
"La industria se mueve más allá de las arquitecturas de control de acceso estáticas propias, hacia las soluciones seguras, abiertas y adaptables que satisfacen el deseo de los clientes de adquirir nuevos productos y tecnologías que faciliten su negocio".
A medida que el panorama de la seguridad evoluciona en modos nuevos, las organizaciones progresistas y los líderes de pensamiento innovador, están adoptando una nueva actitud respecto al cambio. Realizar modificaciones de modo proactivo habrá de asegurar que una solución de control de acceso de una entidad pueda adaptarse a futuras amenazas y aproveche las oportunidades y aplicaciones más allá lo que es control de acceso. Las futuras aplicaciones de alto valor pueden ser diversas, desde la venta sin uso de efectivo, el control de asistencia y horario hasta la gestión segura de impresión, el inicio de sesión seguro en red, todo ello como parte de una solución de seguridad multi-capa y totalmente interoperable en el entorno de los sistemas y facilidades de una compañía.
La integración del control de acceso físico con la seguridad informática aportará nuevos beneficios y además cambiará el modo en que operan las organizaciones.
Históricamente las funciones de control de acceso físico y lógico han sido mutuamente excluyentes dentro de una organización, y cada una de ellas ha sido efectuada por un grupo distinto. Ahora las fronteras entre esos grupos están comenzando a difuminarse y las organizaciones quieren proveer un sistema de control de acceso físico e identidades digitales en una tarjeta única, o en un solo teléfono inteligente. Pronto los usuarios podrán tener varios tipos de credenciales de control de acceso, así como tokens de contraseña de un solo uso (OTP) en una sola tarjeta inteligente basada en microprocesador, o un solo teléfono inteligente.
 La autenticación fuerte continuará ganando en importancia frente al cambiante entorno de seguridad informática, y también se aplicará a las puertas.
 La industria se está moviendo más allá de las simples contraseñas hacia los factores adicionales de autenticación, incluyendo algo que ya tiene el usuario, como un móvil o un token de web; y algo que es inherente al usuario, como es la biometría y la métrica del comportamiento. Aunque la industria está sustituyendo el hardware con contraseñas de un solo uso (OTP) por tokens de software que puede estar contenidos en los dispositivos del usuario, como teléfonos móviles, tabletas y tokens basados en navegador, este enfoque tiene algunas vulnerabilidades en cuanto a seguridad.
Una alternativa de autenticación fuerte mucho más segura son las credenciales multi-aplicación que pueden llevarse en tarjetas inteligentes o en teléfonos inteligentes. Los usuarios sencillamente toman la misma tarjeta o teléfono que emplean para acceder a los edificios y le dan un toque a la tableta personal o laptop para autenticarse para los recursos informáticos. También se producirá una mayor adopción de otros factores de autenticación, incluyendo la biometría y la tecnología de gestos.
Se implementará cada vez más un fuerte autenticación con uso de estrategia multi-capa.
 Las soluciones fuertes de autenticación se utilizarán para asegurar tanto las puertas, como los datos y la nube.Tendrán capacidades de autenticación multifactor para una protección más efectiva contra las amenazas, como parte de una estrategia de seguridad multi-capa. Además de la autenticación multifactor de usuario como primera capa de seguridad, tanto dentro del firewall como en la nube, hay otras cuatro capas que implementar, incluyendo la autenticación del dispositivo, el canal, la transacción y la aplicación.
 La implementación de esas cinco capas de seguridad requiere una plataforma de autenticación integrada y versátil con capacidades de detección de amenazas en tiempo real. Se espera que la tecnología de detección de amenazas, que ya se ha empleado por algún tiempo en la banca y el comercio electrónico en línea, se introduzca en el sector corporativo como una manera de proveer una capa adicional de seguridad para casos de uso de acceso remoto, tales como VPN o Escritorios Virtuales, y en la esfera de salud para el acceso a los registros en línea.
El control de acceso móvil se continuará implementando en etapas.
 Esperamos ver en 2014 las primeras fases de la implementación de acceso móvil, en la cual el teléfono inteligente funciona de modo similar a una transacción por tarjeta, con limitaciones a causa de la tecnología y los ecosistemas comerciales. En fases subsecuentes el rendimiento del procesador y las capacidades multimedia de los teléfonos se aprovecharán para superar las limitaciones y lograr transacciones más funcionales, mejorando la experiencia del usuario.
Mirando más hacia adelante, la conectividad de los teléfonos inteligentes se utilizará para ejecutar la mayoría de las tareas que actualmente se llevan a cabo de conjunto por lectores de tarjeta y servidores o paneles en sistemas tradicionales de control de acceso. Esto incluye la verificación de identidad con reglas tales como por ejemplo, si la petición de acceso está dentro de un tiempo permitido y, usando la capacidad GPS del teléfono, si la persona está realmente en las cercanías de la puerta. El usuario podrá ser validado mediante una aplicación de nube y se le otorgará el acceso a través de un mensaje confiable mediante comunicación segura con la puerta.
        
 Fuente: IDnoticias