Etiqueta: identidad

Identity as a Service es el nuevo servicio de gesti贸n de accesos de Fujitsu

Fujitsu impulsa la seguridad de sus clientes en la era de la nube con el lanzamiento de 鈥淚dentity as a Service鈥, un servicio de gesti贸n de acceso e identidad extremo a extremo (IAM) que permite a las organizaciones intensificar la lucha contra los hackers y el fraude. Dise帽ado con protocolos de autenticaci贸n m煤ltiple y de autoservicio, incluida la biom茅trica, 鈥淚dentity as a Service鈥 (IDaaS) garantiza que s贸lo los usuarios verificados pueden acceder a los sistemas, aplicaciones, datos y recursos.

La soluci贸n IDaaS gestiona identidades en tiempo real utilizando herramientas automatizadas basadas en la nube. El procesamiento del ID del usuario y la gesti贸n de permisos, se integran en directorios, sistemas, servicios y aplicaciones cloud que utilizan interfaces abiertas y est谩ndar. El resultado es una soluci贸n de gesti贸n de acceso integral para entornos de TI h铆bridos, garantizando escalabilidad, un r谩pido despliegue y un corto periodo de tiempo de comercializaci贸n. El servicio basado en un buscador permite la gesti贸n, creaci贸n, ajuste y eliminaci贸n de permisos desde cualquier dispositivo o ubicaci贸n conectados, tanto para sistemas basados en la nube, como en las instalaciones.

Fujitsu IDaaS incorpora una variedad de m茅todos de autenticaci贸n fuertes, incluyendo ID de usuario y contrase帽a, inicio de sesi贸n de Windows, inicio de sesi贸n 煤nico (SSO), autenticaci贸n CallSign (basado en una llamada telef贸nica y un c贸digo PIN) y autenticaci贸n biom茅trica. SSO utiliza el est谩ndar de identidad federado Security Assertion Markup Language (SAML) y Web Services Federation Language (WS-Federation) para la seguridad y autenticaci贸n en aplicaciones, tanto en las instalaciones como en la nube.

Adem谩s, permite a las organizaciones reforzar los requisitos y pol铆ticas de seguridad de la informaci贸n, con permisos en tiempo real, as铆 como la supervisi贸n del uso y la generaci贸n de informes. El servicio pay-as-you-go ayuda a mejorar la eficiencia y la productividad de la organizaci贸n a trav茅s de los sistemas de automatizaci贸n y autoservicio, reduciendo el trabajo manual y el n煤mero de llamadas al servicio de atenci贸n al cliente.

Redacci贸n

CA Technologies ayuda a simplificar la identidad y gobernabilidad de acceso

CA Technologies anunci贸 la nueva soluci贸n聽CA Identity Suite, especializada en聽identidad y gobernabilidad de acceso, que incluye anal铆tica de datos en tiempo real para fortalecer la eficiencia operacional. Tambi茅n provee de nuevas capacidades de personalizaci贸n y movilidad, adem谩s de escenarios de despliegue pre cargados que simplifican la experiencia del usuario, conllevan a una implementaci贸n m谩s r谩pida.

鈥淟as funciones de identidad y gobernabilidad de acceso que son cr铆ticas para las operaciones de seguridad y de negocios de una organizaci贸n, ya no son responsabilidad de un grupo centralizado de TI; ese trabajo, est谩 ahora en manos de los usuarios de negocio que necesitan una forma m谩s 谩gil y simple de procesar tareas y flujos de trabajo relacionados con la identidad鈥 asever贸聽Mordecai Rosen, gerente general para el negocio de seguridad de CA Technologies.

Al agregar anal铆tica de datos al Suite de CA, los clientes tienen perspectivas en tiempo real de c贸mo los procesos principales de sus negocios est谩n operando dentro de la gesti贸n de identidad del flujo de trabajo. Una visualizaci贸n m谩s profunda de cada proceso y su estatus ayuda a los gerentes responsables de la certificaci贸n de acceso a identificar y llegar al punto exacto de cualquier 鈥渃uello de botella鈥 para una soluci贸n r谩pida y oportuna. Esto no solo mejora la eficiencia y productividad, pero tambi茅n reduce el riesgo de infracciones al asegurar que el acceso es removido r谩pidamente cuando el cargo o estatus del usuario es modificado.

Adicional a mejorar operaciones, el CA Identity Suite mejora la productividad y experiencia de aquellos individuos responsables de la certificaci贸n del acceso. Con nuevas opciones de personalizaci贸n, los usuarios controlan c贸mo se muestra la informaci贸n y tienen, tambi茅n, la opci贸n de tomar la carga de trabajo offline para una revisi贸n conveniente y oportuna toma de decisiones. El soporte m贸vil permite hacer, desde su dispositivo m贸vil, la misma tarea que en el escritorio, incluyendo la realizaci贸n de solicitudes de acceso y gesti贸n del ciclo de vida del usuario.

Identity-Suite-CA-Technologies

El CA Identity Suite, tambi茅n tiene pre-configurados los escenarios de identidad y gobernabilidad de acceso de usuarios de negocios m谩s comunes. Estas configuraciones listas para usarse, les dan a los clientes un arranque inicial para ayudarles a acelerar el despliegue, ya sea de gesti贸n de ciclo de vida del contratista (incorporaci贸n, terminaci贸n), ciclo de vida del empleado (modificaci贸n, conversi贸n de tipo de usuario) o usuario de auto-servicio. En vez de recrear esos escenarios comunes, los clientes simplemente hacen una personalizaci贸n m铆nima a alguno de los escenarios precargados para concordar con sus propias necesidades espec铆ficas, haciendo en unos d铆as lo que sol铆an llevar semanas configurando.

 

Nota de Prensa.

Predicciones de seguridad centrada para este 2016

Despu茅s de varias cifras el a帽o pasado rebasaron lo pronosticado en 2015, la firma CA Technologies a resaltado cinco tendencias聽que surgir谩n聽y ejercer谩n un gran impacto en los profesionales de la seguridad que gestionar谩n la identidad este a帽o.

Los servicios聽de identidad聽ser谩n utilizados por聽un mayor n煤mero de聽usuarios empresariales,聽ya que la funci贸n聽pasar谩 de聽ser de聽TI a empresarial.聽Esto requerir谩聽mejoras en聽la experiencia del usuario,聽de manera tal que la misma sea聽m谩s intuitiva y聽orientada a los negocios; as铆,聽comenzar谩 a聽dar lugar a聽un mejor聽compromiso聽con los clientes聽y con los usuarios empresariales, esto tendr谩 como objetivo reducir el riesgo.

Los ataques a las superficies aumentar谩n y聽las ramificaciones de聽una infracci贸n聽exitosa聽ir谩n聽m谩s all谩 de las p茅rdidas econ贸micas. El aumento de聽la confianza en los desarrollos DevOps/ Agile聽y en las聽tecnolog铆as virtuales y de la nube abre聽nuevos聽vectores de ataque, al tiempo que la聽ciberdelincuencia聽se vuelve espionaje cibern茅tico, como amenaza m谩s latente es la seguridad nacional聽y crea la聽posibilidad de atentados de terrorismo cibern茅tico.

Dentro del an谩lisis聽de riesgo聽pasar谩 del sector financiero聽al empresarial.聽Como聽las empresas聽tienen dificultades para聽distinguir a los consumidores聽de聽los ladrones de identidad que聽usan聽solo una聽contrase帽a para la autenticaci贸n,聽se inclinar谩n al聽an谩lisis聽basado en el riesgo聽para proteger sus聽sitios de Internet聽y aplicaciones m贸viles.

Como聽la identidad y la聽seguridad de acceso聽y administraci贸n (IAM, por sus siglas en ingl茅s)聽dentro de los 煤ltimos a帽os se han vuelto m谩s聽estrat茅gicas para聽el negocio, habr谩聽un aumento聽de la demanda de聽experiencia聽IAM聽para este a帽o. Habr谩 un聽mayor 茅nfasis en聽las identidades聽privilegiadas, en las identidades聽que se extienden聽a la nube聽y en las identidades聽de terceros聽incorporados en el聽marco de seguridad聽har谩 que el聽desaf铆o de seguridad聽en torno a las identidades resulte m谩s complejo.

El Internet de las Cosas con el tiempo gana terrano,聽resulta cada vez m谩s claro聽que聽debe volverse identidad聽centrada.聽Internet de las cosas聽tambi茅n聽significar谩聽“identidad” de las cosas. Como la informaci贸n聽pasa a trav茅s de Internet聽y聽se almacena聽en estos dispositivos聽de Internet de las Cosas, los mismos tienen que ser聽confirmados聽y fiables, al igual que聽la identidad de una聽persona necesita聽tener autenticaci贸n.

-Comunicado de prensa

 

Tendencias de seguridad enfocadas a la identidad en 2016

El creciente uso de servicios de identidad, son la aparici贸n de nuevos vectores de ataque y el uso de an谩lisis de niveles de riesgos, figuran entre las tendencias que CA Technologies destaca que repercutir谩n en los profesionales que protegen la identidad digital.

CA Technologies聽ha dado a conocer sus predicciones sobre聽tendencias de seguridad聽que se espera tendr谩n mayor repercusi贸n entre los profesionales cuya actividad se entra en la protecci贸n de las identidades聽de los usuarios. Seg煤n la compa帽铆a, son cinco las tendencias que emerger谩n este a帽o:

  1. Los聽servicios de identidades聽ser谩n utilizados cada vez m谩s por un mayor n煤mero de usuarios de negocio, esto har谩 necesaria mejoras en la experiencia de usuario, que deber谩 ser m谩s intuitiva y orientada al negocio. Todo ello tendr谩 como resultado una mayor participaci贸n de los clientes y usuarios de negocio, as铆 como una reducci贸n del riesgo.
  2. La mayor dependencia en el desarrollo 谩gil y DevOps, as铆 como en las tecnolog铆as virtuales y de nube, abrir谩聽nuevos vectores de ataque, y las ramificaciones de una brecha en la seguridad se extender谩n m谩s all谩 de la p茅rdida financiera. Adem谩s, el cibercrimen mutar谩 en聽ciberespionaje, convirti茅ndose en amenaza potencial para la seguridad nacional y abriendo la posibilidad de potenciales ataques ligados al ciberterrorismo.
  3. Las empresas se esforzar谩n en identificar a los consumidores frente a ladrones de identidades utilizando una sola contrase帽a para su autenticaci贸n, y pasar谩n a utilizar聽an谩lisis basados en nivel de riesgo聽para proteger sus sitios web y sus aplicaciones m贸viles.
  4. La gesti贸n de identidades y accesos se har谩 estrat茅gica para el negocio, con ello se obtendr谩 un aumento en la demanda de expertos聽en esta disciplina. Se tendr谩 mayor atenci贸n en las identidades privilegiadas, las identidades que se extienden a la nube adem谩s de las identidades de terceras partes que se incorporan al marco de seguridad, hacen que el reto de la聽seguridad de las identidades聽sea m谩s complejo.
  5. El聽Internet de las Cosas聽tambi茅n significar谩 la 鈥渋dentidad鈥 de las cosas. La informaci贸n viaja por Internet y se almacena en los dispositivos conectados, dispositivos que tendr谩n que ser confirmados y de confianza, de la misma forma que ocurre con la autenticaci贸n de la identidad personal. 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 聽 La firma asegura que la gesti贸n de estas identidades en el sector de gobierno cobrar谩 m谩s relevancia en la actual econom铆a de las aplicaciones, las organizaciones operan en un entorno en el que ya no cuenta qui茅n est谩 dentro y qui茅n fuera, sino qui茅n se conecta de forma segura a esos datos; tambi茅n se destacan las pol铆ticas y los controles de seguridad que deben centrarse en la identidad digital del usuario, en sus derechos y en su contexto, que incluye dispositivo usado, localizaci贸n, aplicaci贸n, horario, entre otros muchos atributos, con la finalidad de ayudar聽 y analizar el riesgo y tomar las medidas de seguridad oportunas.

-Hilda G贸mez

Denuncian ante PGR publicaci贸n de datos de millones de mexicanos

buscardatos
Con s贸lo teclear el nombre de una persona en una p谩gina de Internet no oficial, se pod铆a obtener su domicilio, edad, sexo, n煤mero de la credencial del IFE, la CURP y hasta el RFC.

El Instituto Federal Electoral (IFE) y el Instituto Federal de Acceso a la Informaci贸n y Protecci贸n de Datos (IFAI) presentaron sendas denuncias ante la Procuradur铆a General de la Rep煤blica por la publicaci贸n de datos de millones de mexicanos en una p谩gina de Internet no oficial.

De acuerdo con lo denunciado por las instituciones, en el sitio聽buscardatos.com聽se pod铆a obtener informaci贸n personal como domicilio, edad, sexo, n煤mero de la credencial del IFE, as铆 como la Clave 脷nica de Registro de Poblaci贸n (CURP) y hasta tel茅fonos particulares con s贸lo teclear el nombre completo de una persona.

En algunos casos, aparec铆a tambi茅n la clave del Registro Federal de Causantes (RFC), un dato que el IFE no solicita a los ciudadanos para tramitar su credencial para votar.

Este viernes, la informaci贸n de ciudadanos mexicanos ya no aparece en la p谩gina web, pero todav铆a se puede consultar la de ciudadanos chilenos (en la imagen). Tambi茅n est谩n los botones correspondientes de Argentina y Paraguay, aunque, al igual que en el caso de M茅xico, se notifica que las bases de datos no est谩n en operaci贸n por problemas en los servidores 鈥渉asta nuevo aviso鈥.