{"id":11047,"date":"2022-08-03T10:15:26","date_gmt":"2022-08-03T15:15:26","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11047"},"modified":"2022-08-03T10:15:33","modified_gmt":"2022-08-03T15:15:33","slug":"la-gestion-de-acceso-e-identidad-alcanza-el-punto-de-inflexion","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/la-gestion-de-acceso-e-identidad-alcanza-el-punto-de-inflexion\/","title":{"rendered":"La gesti\u00f3n de acceso e identidad alcanza el punto de inflexi\u00f3n"},"content":{"rendered":"\n<p>A medida que las empresas superan la pandemia, muchas est\u00e1n adoptando un enfoque remoto para los trabajadores. Adem\u00e1s, es probable que aceleren sus proyectos de transformaci\u00f3n digital, implementando aplicaciones web basadas en la nube, para automatizar procesos y guiar la toma de decisiones.<\/p>\n\n\n\n<p>\u201cNuestro mundo laboral es diferente hoy en d\u00eda, sin embargo, algunas organizaciones persisten en implementar la Gesti\u00f3n de Identidad y Acceso (IAM) de anta\u00f1o, cuando&nbsp;<\/p>\n\n\n\n<p>los trabajadores acced\u00edan a bases de datos centralizadas desde ubicaciones fijas. Los usuarios m\u00f3viles eran la excepci\u00f3n y ten\u00edan acceso limitado a los datos porque el ancho de banda era escaso\u201d, explica Ricardo DosSantos, gerente de Servicios de eSoft LATAM, compa\u00f1\u00eda representante de las soluciones tecnol\u00f3gicas de clase mundial como Broadcom.<\/p>\n\n\n\n<p>El ejecutivo continu\u00f3: \u201cEn ese mundo, establecer un per\u00edmetro de protecci\u00f3n ten\u00eda sentido. Web Access Management proporcion\u00f3 inicio de sesi\u00f3n \u00fanico y cierre de sesi\u00f3n \u00fanico para aplicaciones web. La seguridad se implement\u00f3 por separado para cada aplicaci\u00f3n, pero hoy las organizaciones no pueden ser ajenas a la disrupci\u00f3n que ha tenido lugar gracias a la movilidad y la transformaci\u00f3n digital. Se necesita un nuevo enfoque. La administraci\u00f3n de identidades y accesos debe aceptar el desaf\u00edo de la disrupci\u00f3n e interrumpir la seguridad obsoleta basada en el per\u00edmetro\u201d.&nbsp;<\/p>\n\n\n\n<p>De hecho, el mercado mundial de soluciones de identidad y acceso crecer\u00e1 un 62% para 2027, seg\u00fan la consultora Juniper, que estima el gasto en 26.000 millones de d\u00f3lares, impulsado, en gran parte, por la democratizaci\u00f3n de las soluciones para las peque\u00f1as empresas y por los modelos de suscripci\u00f3n.<\/p>\n\n\n\n<p>La nueva Gesti\u00f3n de Identidad y Acceso (IAM) debe integrarse en la estructura de las aplicaciones. En lugar de un solo per\u00edmetro amplio, la nueva arquitectura de IAM se basa en muchos micro-per\u00edmetros, cada uno de los cuales es un solo usuario, sesi\u00f3n, dispositivo o aplicaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>La Gesti\u00f3n de Identidad y Acceso tiene estas caracter\u00edsticas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Contextual y omnipresente<\/strong>. La identidad no ocurre en el vac\u00edo, sino en un contexto de actividad, dispositivo, sesi\u00f3n y aplicaci\u00f3n del usuario, con monitoreo y ajuste continuos.<\/li><li><strong>Autenticaci\u00f3n basada en riesgos<\/strong>. Cada solicitud de acceso presenta un nivel de riesgo diferente seg\u00fan el dispositivo del usuario y la sensibilidad de los datos. La autenticaci\u00f3n debe corresponder al nivel de riesgo.<\/li><li><strong>Alivio de la fatiga de autenticaci\u00f3n.<\/strong> Los usuarios no necesitan identificarse una y otra vez, lo que antes se requer\u00eda cuando cada aplicaci\u00f3n ten\u00eda sus propios requisitos de seguridad.<\/li><li><strong>La identidad misma es el per\u00edmetro<\/strong>. Al considerar las caracter\u00edsticas y necesidades \u00fanicas de cada usuario, dispositivo y sesi\u00f3n, se aplican las medidas de seguridad adecuadas a cada identidad.<\/li><\/ul>\n\n\n\n<p><strong>El futuro de IAM<\/strong><\/p>\n\n\n\n<p>Aunque el nuevo IAM revoluciona al anterior, lo que se necesita es una transici\u00f3n gradual para acercar los servicios de identidad a las aplicaciones.<\/p>\n\n\n\n<p>Las empresas deben empezar mirando las cosas desde el punto de vista del usuario y asegurarse de que el usuario obtenga la misma experiencia: inicio de sesi\u00f3n \u00fanico y cierre de sesi\u00f3n \u00fanico sin problemas, independientemente del canal.&nbsp;<\/p>\n\n\n\n<p>\u201cLos antiguos enfoques basados en el per\u00edmetro no desaparecer\u00e1n de la noche a la ma\u00f1ana, sino que existir\u00e1n junto con su nuevo enfoque de micro-per\u00edmetro para IAM durante un cierto per\u00edodo de tiempo. En algunos mercados, es posible que las empresas deseen considerar agregar las capacidades de identidad distribuida de blockchain a la mezcla\u201d, dice Vadim Lander, Identity Security CTO &amp; Distinguished Engineer Symantec Identity Security Group en Broadcom en el blog.<\/p>\n\n\n\n<p>Lo cierto es que la gesti\u00f3n de identidades es parte fundamental de la estrategia de ciberseguridad de las empresas.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Las soluciones y servicios de seguridad de Symantec est\u00e1n disponibles en el pa\u00eds a trav\u00e9s de eSoft LATAM, Partner Tier 1 y VAD \u201cValue Added Distributor\u201d, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n:<\/p>\n\n\n\n<p><a href=\"http:\/\/www.broadcom.com\">www.broadcom.com<\/a>&nbsp;<\/p>\n\n\n\n<p>visite: <a href=\"https:\/\/esoft.com.co\">https:\/\/esoft.com.co<\/a>&nbsp;<\/p>\n\n\n\n<p>Encuentre a eSoft como Expert Advantage Partner&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/expert.broadcom.com\/partner\/esoft-colombia-sas\">https:\/\/expert.broadcom.com\/partner\/esoft-colombia-sas<\/a><\/p>\n\n\n\n<p>Fuentes:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/expert-perspectives\/identity-and-access-management-reach-inflection-point\">https:\/\/symantec-enterprise-blogs.security.com\/blogs\/expert-perspectives\/identity-and-access-management-reach-inflection-point<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cso.computerworld.es\/tendencias\/el-mercado-global-de-soluciones-de-identidad-y-acceso-crecera-un-62-para-2027\">https:\/\/cso.computerworld.es\/tendencias\/el-mercado-global-de-soluciones-de-identidad-y-acceso-crecera-un-62-para-2027<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que las empresas superan la pandemia, muchas est\u00e1n adoptando un enfoque remoto para los trabajadores. Adem\u00e1s, es probable que aceleren sus proyectos de transformaci\u00f3n digital, implementando aplicaciones web basadas en la nube, para automatizar procesos y guiar la toma de decisiones. \u201cNuestro mundo laboral es diferente hoy en d\u00eda, sin embargo, algunas organizaciones [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11049,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[245],"tags":[244,195,119],"class_list":["post-11047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-esoft","tag-esoft","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/08\/Control-Identidad.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11047"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11047\/revisions"}],"predecessor-version":[{"id":11050,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11047\/revisions\/11050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11049"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}