Etiqueta: identidad

Identity as a Service es el nuevo servicio de gestión de accesos de Fujitsu

Fujitsu impulsa la seguridad de sus clientes en la era de la nube con el lanzamiento de ‚ÄúIdentity as a Service‚ÄĚ, un servicio de gesti√≥n de acceso e identidad extremo a extremo (IAM) que permite a las organizaciones intensificar la lucha contra los hackers y el fraude. Dise√Īado con protocolos de autenticaci√≥n m√ļltiple y de autoservicio, incluida la biom√©trica, ‚ÄúIdentity as a Service‚ÄĚ (IDaaS) garantiza que s√≥lo los usuarios verificados pueden acceder a los sistemas, aplicaciones, datos y recursos.

La solución IDaaS gestiona identidades en tiempo real utilizando herramientas automatizadas basadas en la nube. El procesamiento del ID del usuario y la gestión de permisos, se integran en directorios, sistemas, servicios y aplicaciones cloud que utilizan interfaces abiertas y estándar. El resultado es una solución de gestión de acceso integral para entornos de TI híbridos, garantizando escalabilidad, un rápido despliegue y un corto periodo de tiempo de comercialización. El servicio basado en un buscador permite la gestión, creación, ajuste y eliminación de permisos desde cualquier dispositivo o ubicación conectados, tanto para sistemas basados en la nube, como en las instalaciones.

Fujitsu IDaaS incorpora una variedad de m√©todos de autenticaci√≥n fuertes, incluyendo ID de usuario y contrase√Īa, inicio de sesi√≥n de Windows, inicio de sesi√≥n √ļnico (SSO), autenticaci√≥n CallSign (basado en una llamada telef√≥nica y un c√≥digo PIN) y autenticaci√≥n biom√©trica. SSO utiliza el est√°ndar de identidad federado Security Assertion Markup Language (SAML) y Web Services Federation Language (WS-Federation) para la seguridad y autenticaci√≥n en aplicaciones, tanto en las instalaciones como en la nube.

Adem√°s, permite a las organizaciones reforzar los requisitos y pol√≠ticas de seguridad de la informaci√≥n, con permisos en tiempo real, as√≠ como la supervisi√≥n del uso y la generaci√≥n de informes. El servicio pay-as-you-go ayuda a mejorar la eficiencia y la productividad de la organizaci√≥n a trav√©s de los sistemas de automatizaci√≥n y autoservicio, reduciendo el trabajo manual y el n√ļmero de llamadas al servicio de atenci√≥n al cliente.

Redacción

CA Technologies ayuda a simplificar la identidad y gobernabilidad de acceso

CA Technologies anunció la nueva solución CA Identity Suite, especializada en identidad y gobernabilidad de acceso, que incluye analítica de datos en tiempo real para fortalecer la eficiencia operacional. También provee de nuevas capacidades de personalización y movilidad, además de escenarios de despliegue pre cargados que simplifican la experiencia del usuario, conllevan a una implementación más rápida.

‚ÄúLas funciones de identidad y gobernabilidad de acceso que son cr√≠ticas para las operaciones de seguridad y de negocios de una organizaci√≥n, ya no son responsabilidad de un grupo centralizado de TI; ese trabajo, est√° ahora en manos de los usuarios de negocio que necesitan una forma m√°s √°gil y simple de procesar tareas y flujos de trabajo relacionados con la identidad‚ÄĚ asever√≥¬†Mordecai Rosen, gerente general para el negocio de seguridad de CA Technologies.

Al agregar anal√≠tica de datos al Suite de CA, los clientes tienen perspectivas en tiempo real de c√≥mo los procesos principales de sus negocios est√°n operando dentro de la gesti√≥n de identidad del flujo de trabajo. Una visualizaci√≥n m√°s profunda de cada proceso y su estatus ayuda a los gerentes responsables de la certificaci√≥n de acceso a identificar y llegar al punto exacto de cualquier ‚Äúcuello de botella‚ÄĚ para una soluci√≥n r√°pida y oportuna. Esto no solo mejora la eficiencia y productividad, pero tambi√©n reduce el riesgo de infracciones al asegurar que el acceso es removido r√°pidamente cuando el cargo o estatus del usuario es modificado.

Adicional a mejorar operaciones, el CA Identity Suite mejora la productividad y experiencia de aquellos individuos responsables de la certificación del acceso. Con nuevas opciones de personalización, los usuarios controlan cómo se muestra la información y tienen, también, la opción de tomar la carga de trabajo offline para una revisión conveniente y oportuna toma de decisiones. El soporte móvil permite hacer, desde su dispositivo móvil, la misma tarea que en el escritorio, incluyendo la realización de solicitudes de acceso y gestión del ciclo de vida del usuario.

Identity-Suite-CA-Technologies

El CA Identity Suite, también tiene pre-configurados los escenarios de identidad y gobernabilidad de acceso de usuarios de negocios más comunes. Estas configuraciones listas para usarse, les dan a los clientes un arranque inicial para ayudarles a acelerar el despliegue, ya sea de gestión de ciclo de vida del contratista (incorporación, terminación), ciclo de vida del empleado (modificación, conversión de tipo de usuario) o usuario de auto-servicio. En vez de recrear esos escenarios comunes, los clientes simplemente hacen una personalización mínima a alguno de los escenarios precargados para concordar con sus propias necesidades específicas, haciendo en unos días lo que solían llevar semanas configurando.

 

Nota de Prensa.

Predicciones de seguridad centrada para este 2016

Despu√©s de varias cifras el a√Īo pasado rebasaron lo pronosticado en 2015, la firma CA Technologies a resaltado cinco tendencias¬†que surgir√°n¬†y ejercer√°n un gran impacto en los profesionales de la seguridad que gestionar√°n la identidad este a√Īo.

Los servicios¬†de identidad¬†ser√°n utilizados por¬†un mayor n√ļmero de¬†usuarios empresariales,¬†ya que la funci√≥n¬†pasar√° de¬†ser de¬†TI a empresarial.¬†Esto requerir√°¬†mejoras en¬†la experiencia del usuario,¬†de manera tal que la misma sea¬†m√°s intuitiva y¬†orientada a los negocios; as√≠,¬†comenzar√° a¬†dar lugar a¬†un mejor¬†compromiso¬†con los clientes¬†y con los usuarios empresariales, esto tendr√° como objetivo reducir el riesgo.

Los ataques a las superficies aumentarán y las ramificaciones de una infracción exitosa irán más allá de las pérdidas económicas. El aumento de la confianza en los desarrollos DevOps/ Agile y en las tecnologías virtuales y de la nube abre nuevos vectores de ataque, al tiempo que la ciberdelincuencia se vuelve espionaje cibernético, como amenaza más latente es la seguridad nacional y crea la posibilidad de atentados de terrorismo cibernético.

Dentro del an√°lisis¬†de riesgo¬†pasar√° del sector financiero¬†al empresarial.¬†Como¬†las empresas¬†tienen dificultades para¬†distinguir a los consumidores¬†de¬†los ladrones de identidad que¬†usan¬†solo una¬†contrase√Īa para la autenticaci√≥n,¬†se inclinar√°n al¬†an√°lisis¬†basado en el riesgo¬†para proteger sus¬†sitios de Internet¬†y aplicaciones m√≥viles.

Como¬†la identidad y la¬†seguridad de acceso¬†y administraci√≥n (IAM, por sus siglas en ingl√©s)¬†dentro de los √ļltimos a√Īos se han vuelto m√°s¬†estrat√©gicas para¬†el negocio, habr√°¬†un aumento¬†de la demanda de¬†experiencia¬†IAM¬†para este a√Īo. Habr√° un¬†mayor √©nfasis en¬†las identidades¬†privilegiadas, en las identidades¬†que se extienden¬†a la nube¬†y en las identidades¬†de terceros¬†incorporados en el¬†marco de seguridad¬†har√° que el¬†desaf√≠o de seguridad¬†en torno a las identidades resulte m√°s complejo.

El Internet de las Cosas con el tiempo gana terrano,¬†resulta cada vez m√°s claro¬†que¬†debe volverse identidad¬†centrada.¬†Internet de las cosas¬†tambi√©n¬†significar√°¬†“identidad” de las cosas. Como la informaci√≥n¬†pasa a trav√©s de Internet¬†y¬†se almacena¬†en estos dispositivos¬†de Internet de las Cosas, los mismos tienen que ser¬†confirmados¬†y fiables, al igual que¬†la identidad de una¬†persona necesita¬†tener autenticaci√≥n.

-Comunicado de prensa

 

 

Tendencias de seguridad enfocadas a la identidad en 2016

El creciente uso de servicios de identidad, son la aparición de nuevos vectores de ataque y el uso de análisis de niveles de riesgos, figuran entre las tendencias que CA Technologies destaca que repercutirán en los profesionales que protegen la identidad digital.

CA Technologies¬†ha dado a conocer sus predicciones sobre¬†tendencias de seguridad¬†que se espera tendr√°n mayor repercusi√≥n entre los profesionales cuya actividad se entra en la protecci√≥n de las identidades¬†de los usuarios. Seg√ļn la compa√Ī√≠a, son cinco las tendencias que emerger√°n este a√Īo:

  1. Los¬†servicios de identidades¬†ser√°n utilizados cada vez m√°s por un mayor n√ļmero de usuarios de negocio, esto har√° necesaria mejoras en la experiencia de usuario, que deber√° ser m√°s intuitiva y orientada al negocio. Todo ello tendr√° como resultado una mayor participaci√≥n de los clientes y usuarios de negocio, as√≠ como una reducci√≥n del riesgo.
  2. La mayor dependencia en el desarrollo ágil y DevOps, así como en las tecnologías virtuales y de nube, abrirá nuevos vectores de ataque, y las ramificaciones de una brecha en la seguridad se extenderán más allá de la pérdida financiera. Además, el cibercrimen mutará en ciberespionaje, convirtiéndose en amenaza potencial para la seguridad nacional y abriendo la posibilidad de potenciales ataques ligados al ciberterrorismo.
  3. Las empresas se esforzar√°n en identificar a los consumidores frente a ladrones de identidades utilizando una sola contrase√Īa para su autenticaci√≥n, y pasar√°n a utilizar¬†an√°lisis basados en nivel de riesgo¬†para proteger sus sitios web y sus aplicaciones m√≥viles.
  4. La gestión de identidades y accesos se hará estratégica para el negocio, con ello se obtendrá un aumento en la demanda de expertos en esta disciplina. Se tendrá mayor atención en las identidades privilegiadas, las identidades que se extienden a la nube además de las identidades de terceras partes que se incorporan al marco de seguridad, hacen que el reto de la seguridad de las identidades sea más complejo.
  5. El¬†Internet de las Cosas¬†tambi√©n significar√° la ‚Äúidentidad‚ÄĚ de las cosas. La informaci√≥n viaja por Internet y se almacena en los dispositivos conectados, dispositivos que tendr√°n que ser confirmados y de confianza, de la misma forma que ocurre con la autenticaci√≥n de la identidad personal. ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† ¬† La firma asegura que la gesti√≥n de estas identidades en el sector de gobierno cobrar√° m√°s relevancia en la actual econom√≠a de las aplicaciones, las organizaciones operan en un entorno en el que ya no cuenta qui√©n est√° dentro y qui√©n fuera, sino qui√©n se conecta de forma segura a esos datos; tambi√©n se destacan las pol√≠ticas y los controles de seguridad que deben centrarse en la identidad digital del usuario, en sus derechos y en su contexto, que incluye dispositivo usado, localizaci√≥n, aplicaci√≥n, horario, entre otros muchos atributos, con la finalidad de ayudar¬† y analizar el riesgo y tomar las medidas de seguridad oportunas.

-Hilda Gómez

Denuncian ante PGR publicación de datos de millones de mexicanos

buscardatos
Con s√≥lo teclear el nombre de una persona en una p√°gina de Internet no oficial, se pod√≠a obtener su domicilio, edad, sexo, n√ļmero de la credencial del IFE, la CURP y hasta el RFC.

El Instituto Federal Electoral (IFE) y el Instituto Federal de Acceso a la Informaci√≥n y Protecci√≥n de Datos (IFAI) presentaron sendas denuncias ante la Procuradur√≠a General de la Rep√ļblica por la publicaci√≥n de datos de millones de mexicanos en una p√°gina de Internet no oficial.

De acuerdo con lo denunciado por las instituciones, en el sitio¬†buscardatos.com¬†se pod√≠a obtener informaci√≥n personal como domicilio, edad, sexo, n√ļmero de la credencial del IFE, as√≠ como la Clave √önica de Registro de Poblaci√≥n (CURP) y hasta tel√©fonos particulares con s√≥lo teclear el nombre completo de una persona.

En algunos casos, aparecía también la clave del Registro Federal de Causantes (RFC), un dato que el IFE no solicita a los ciudadanos para tramitar su credencial para votar.

Este viernes, la informaci√≥n de ciudadanos mexicanos ya no aparece en la p√°gina web, pero todav√≠a se puede consultar la de ciudadanos chilenos (en la imagen). Tambi√©n est√°n los botones correspondientes de Argentina y Paraguay, aunque, al igual que en el caso de M√©xico, se notifica que las bases de datos no est√°n en operaci√≥n por problemas en los servidores ‚Äúhasta nuevo aviso‚ÄĚ.