TENDENCIAS | Noticias | 30 ENE 2014

Cuáles son las principales tendencias en gestión de identidades y accesos según CA

CA Technologies acaba de publicar cuáles son, en su opinión, las cinco grandes tendencias en gestión de identidades y accesos remotos. Tecnologías móviles, cloud computing o el nuevo rol del director de marketing, entre las tendencias de CA Technologies para este año.
tendencias tecnologicas 2014 Arsys
Bárbara Madariaga

 

"Estamos convencidos de que las tecnologías móviles, el cloud computing y las redes sociales seguirán influyendo de forma importante en la orientación y en la necesidad de soluciones de gestión de identidades y accesos en 2014. También observamos que la demanda empresarial y las nuevas tecnologías impulsarán un cambio en la seguridad y en la gestión de identidades y accesos en muchas organizaciones”. Con estas palabras, Mike Denning, vicepresidente senior y director general del negocio de seguridad en CA Technologies, anuncia cuáles son las principales tendencias en las áreas de gestión de identidades y accesos.

 

La primera de las grandes tendencias, según CA Technologíes, es que va a surgir la empresa abierta y definida por el software. En este sentido, la firma considera que “la empresa se está redefiniendo como una plataforma sobre la que los desarrolladores pueden experimentar e innovar. Cada capa de TI, desde los datos a las aplicaciones, infraestructuras o redes, estará definida por el software y preparada para prestar servicio a través de las API (Application Program Interface). Este patrón va más allá del centro de datos e incluye a los partners y a los servicios cloud, ya que la empresa cada vez será más abierta. Esto originará una nueva ola de innovación en la que los desarrolladores, tanto internos como externos, accederán a los principales elementos que definen una organización. Se acelerará la experimentación y la innovación a medida que se construyan nuevas combinaciones de componentes o datos que aprovechen la amplia gama de activos definidos por el software. Los departamentos de TI tradicionales tendrán que evolucionar para proteger y asegurar el acceso a estos nuevos activos como elementos para el desarrollo ágil”, explica la multinacional.

 

La segunda de las tendencias tiene, cómo no, a los dispositivos móviles como centro.CA Technologies cree que la adopción de dispositivos móviles continuará en los próximos dos años “con lo que las tecnologías avanzadas de seguridad hardware, como ARM TrustZone, estarán ampliamente disponibles. Los fabricantes de dispositivos construirán sistemas de seguridad sobre estas tecnologías, como Samsung Knox. Estos sistemas ayudarán a resolver los desafíos a los que se enfrentan las empresas con BYOD ya que ofrecen formas seguras de separar datos y aplicaciones corporativas de los personales. Además de asegurar los propios dispositivos, los usuarios podrán usarlos para identificarse en otros sistemas y para realizar funciones avanzadas, tales como pagos seguros. El teléfono comenzará por fin a consolidarse como la forma principal y segura de autenticar a los usuarios y comprobar su identidad”.

 

La tercera de las tendencias es el hecho de que la falta de sistemas escalables de validación de la identidad continuará dificultando los grandes despliegues B2C y G2C, mientras que la cuarta tiene al rol del director de marketing como centro. “El éxito del marketing requiere entender las necesidades de los clientes y proporcionarles una experiencia fácil para identificarse e inscribirse. Hacer posible la identificación desde una red social y tener presencia corporativa en las redes sociales ofrece una oportunidad para capturar valiosos datos de los clientes, incluyendo las identidades de usuario, patrones de interacción social, así como tendencias de navegación y compra. El director de marketing hará presión para tener acceso a estas capacidades con las que podrá ayudar a la empresa a interactuar con sus clientes, desarrollar una relación fuerte con ellos y mejorar la fidelidad”.

 

Por último, CA Technologies considera que la autenticación basada en el riesgo va más allá de los servicios financieros. “La necesidad de una autenticación más fuerte y de una experiencia positiva para el usuario llevará a la adopción generalizada de autenticación basada en el riesgo, en la que se analizan los datos contextuales sobre los usuarios, dispositivos, aplicaciones, ubicaciones y otros posibles factores de riesgo para determinar el nivel de riesgo de la identidad de un usuario. Las empresas de servicios financieros han liderado la adopción de la autenticación basada en riesgos, debido al alto valor de muchas de las transacciones de los clientes. Sin embargo, esta tecnología comenzará a adoptarse más ampliamente en otros sectores a medida que aumente la necesidad de mejorar la seguridad sin afectar a la comodidad del usuario”, finaliza la firma.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información