{"id":171,"date":"2015-06-08T16:07:13","date_gmt":"2015-06-08T21:07:13","guid":{"rendered":"http:\/\/demowp.cththemes.com\/lotek\/?p=171"},"modified":"2015-06-09T01:14:31","modified_gmt":"2015-06-09T06:14:31","slug":"171","status":"publish","type":"post","link":"https:\/\/allintecperu.com\/es\/gratis\/171\/","title":{"rendered":"5 cuestiones a tener en cuenta para la gesti\u00f3n de identidades"},"content":{"rendered":"<blockquote><p>\u00a0 Seg\u00fan CA Technologies, este a\u00f1o deber\u00eda producirse ciertos cambios, como una mayor implicaci\u00f3n de los directivos de las empresas en temas de seguridad.<small><\/small><\/p><\/blockquote>\n<p><!--more--><br \/>\nLa seguridad es una de las cuestiones que m\u00e1s marca la agenda tecnol\u00f3gica de las empresas. Y es que, a medida que avanza la tecnolog\u00eda y m\u00e1s usuarios se suman a las innovaciones del mercado, mayor n\u00famero de v\u00edctimas potenciales hay a ojos de los ciberdelincuentes.<\/p>\n<p>Por eso es tan importante no descuidar aspectos como la protecci\u00f3n y aprender a manejar otros como la gesti\u00f3n de identidades y accesos.<\/p>\n<p>De hecho, hay cinco cuestiones a tener en cuenta a nivel de gesti\u00f3n para este nuevo a\u00f1o que acaba de comenzar. O eso es lo que advierte CA Technologies. Ser\u00edan las siguientes:<\/p>\n<p>1. \u201cLa autenticaci\u00f3n universal llega a su bolsillo\u201d. Por autenticaci\u00f3n universal, CA Technologies se refiere a las capacidades para identificar nuestra identidad que favorece esa explosi\u00f3n de esos dispositivos m\u00f3viles que llevamos con nosotros a todas partes y que ponen en cuesti\u00f3n la viabilidad de las contrase\u00f1as tradicionales. \u00bfPor ejemplo? Es el caso de los lectores de huellas digitales.<\/p>\n<p>2. \u201cLas organizaciones que aprovechan el valor de las identidades digitales adoptar\u00e1n una \u2018capa de servicio de identidad&#8217;\u201d. El hecho de que cada vez se usen m\u00e1s terminales m\u00f3viles y, por tanto, m\u00e1s aplicaciones se ejecuten a trav\u00e9s de ellos, tambi\u00e9n acarrear\u00e1 otras consecuencias y obligar\u00e1 a tomar una serie de decisiones. Una de ellas deber\u00eda ser la creaci\u00f3n de una capa de servicio para aglomerar los datos de identidad.<\/p>\n<p>3. \u201cSe pasar\u00e1 de la gesti\u00f3n de identidades a la seguridad del acceso a la identidad\u201d. Obviamente, a la hora de tratar datos de identidad no todo es garantizar el acceso y un correcto funcionamiento de los servicios, tambi\u00e9n es necesario prestar atenci\u00f3n a la seguridad y cuestiones paralelas como la privacidad o la limitaci\u00f3n de la entrada \u00fanicamente a personas que cuentan con la autorizaci\u00f3n precisa para ello.<\/p>\n<p>4. \u201cCon la movilidad y el Internet de las Cosas surgir\u00e1n arquitecturas en las que primar\u00e1n las API\u201d. La movilidad es una de las tendencias que m\u00e1s cambios est\u00e1 provocando en el sector tecnol\u00f3gico. Pero no es la \u00fanica. Otro fen\u00f3meno que se dejar\u00e1 notar este a\u00f1o es el de la red de dispositivos cotidianos conectados que conforman el Internet de las Cosas y que dar\u00e1 paso a arquitecturas que destacar\u00e1n por ser, seg\u00fan CA Technologies, \u00e1giles y flexibles.<\/p>\n<p>5. \u201cLos equipos de direcci\u00f3n se implicar\u00e1n m\u00e1s en la estrategia de seguridad corporativa\u201d. Por \u00faltimo, para favorecer el avance de la gesti\u00f3n de identidad y accesos, pero tambi\u00e9n para expandir una mayor tranquilidad por el negocio, se fomentar\u00e1 la participaci\u00f3n de los directivos de primer nivel en temas de protecci\u00f3n, junto al resto de la plantilla especializada. En 2015 deber\u00eda comenzar a notarse su incorporaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 Seg\u00fan CA Technologies, este a\u00f1o deber\u00eda producirse ciertos cambios, como una mayor implicaci\u00f3n de los directivos de las empresas en temas de seguridad.<\/p>\n","protected":false},"author":1,"featured_media":251,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"quote","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-171","post","type-post","status-publish","format-quote","has-post-thumbnail","hentry","category-gratis","post_format-post-format-quote"],"_links":{"self":[{"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/posts\/171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/comments?post=171"}],"version-history":[{"count":3,"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/posts\/171\/revisions"}],"predecessor-version":[{"id":252,"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/posts\/171\/revisions\/252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/media\/251"}],"wp:attachment":[{"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/media?parent=171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/categories?post=171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/allintecperu.com\/es\/wp-json\/wp\/v2\/tags?post=171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}