Guía Esencial

Lo básico Póngase al día con nuestro contenido introductorio.

Guía Esencial: La gestión de acceso e identidad se renueva y se fortalece

IAM es más necesario que nunca

Introducción

Tener un sistema de administración de acceso e identidad (IAM, por sus siglas en inglés) no es igual a ponerle contraseñas a todos los usuarios de una red o sistema informático. No. Un sistema IAM es un marco completo que facilita todo el manejo de la identidad electrónica o digital de los usuarios de una red o sistema. Esto incluye la autenticación, claro, que es donde se usan las contraseñas o, mejor aún, la autenticación multifactor para verificar la identidad del usuario y concederle acceso autorizado a la red, y limitado por los privilegios asignados a su rol.

Pero IAM, previamente, también inició, capturó, registró y se ocupa de gestionar la identidad de los usuarios –que no se repitan usuarios, que no se repitan contraseñas, por ejemplo– y les asigna los permisos de acceso correspondientes, de forma automatizada. Por supuesto, todo esto de acuerdo con las políticas de seguridad establecidas por la empresa.

Bajo la luz de los crecientes riesgos informáticos que enfrentan las empresas, y los nuevos requisitos de cumplimiento normativo, los sistemas IAM se están convirtiendo en un elemento esencial del arsenal de herramientas de seguridad en las organizaciones. Así que, en esta guía esencial, le contamos cómo la biometría está reemplazando las contraseñas como uno de los principales elementos en una autenticación multifactor, y mencionamos algunos desafíos por superar. Pero, sobre todo, le damos consejos y recomendaciones para elegir un software IAM adecuado a su negocio. Bienvenido.

1Consejos y recomendaciones-

Elegir un software de gestión de acceso e identidad: qué debe saber

Consejo

Modifique su estrategia de IAM para la integración con las nuevas tecnologías

Revise la estrategia de IAM de su empresa para una mejor integración con las tecnologías emergentes, tales como servicios en la nube y todo lo definido por software. Continúe Leyendo

Consejo

Estrategia IAM: Usabilidad vs. completa seguridad

Con la autenticación de usuarios en la gestión de contenido, usted necesita seguridad. ¿Pero, cuánto es demasiado? Estas son algunas de las mejores prácticas para sellar vulnerabilidades con la estrategia de IAM. Continúe Leyendo

Crónica / Reportaje

Qué debe saber antes de implementar un sistema IAM

Los administradores de TI tienen muchas características para elegir y requisitos que cumplir al buscar una herramienta de IAM. Siga esta lista antes de comprometerse con IAM. Continúe Leyendo

Crónica / Reportaje

Cómo puede enfrentar IAM los riesgos de seguridad de contenidos no estructurados

La cantidad de contenido no estructurado empresarial está creciendo cada año. El experto Sean Martin explica por qué la gestión de accesos e identidades (IAM) es un componente importante de la gestión de datos no estructurados y la seguridad. Continúe Leyendo

Consejo

Cómo elegir el mejor software de gestión de acceso de identidad

Muchos productos de IAM inundan el mercado actual, con una variedad de características diferentes. Priorice qué capacidades son esenciales para el negocio antes de tomar una decisión final. Continúe Leyendo

Opinion

Cinco hechos que debe conocer sobre la gestión de identidades y acceso

Un sistema de gestión de identidad y acceso simple, eficiente y que automatice algunas tareas básicas es una herramienta fundamental para la seguridad. Continúe Leyendo

2Cambios en la tecnología-

Biometría, carta fuerte de la autenticación

Crónica / Reportaje

Biometría, la apuesta de las empresas latinoamericanas para un ciber entorno seguro

De acuerdo con el más reciente Informe de Seguridad de la Información de VU Labs para América Latina, se espera la masificación de ataques dirigidos más veloces. Continúe Leyendo

Crónica / Reportaje

Infografía: Mexicanos prefieren tecnologías biométricas para salvaguardar sus datos personales

El último informe Security Insights 2015 de Unisys reportó que la mayoría de mexicanos preferiría que compañías usaran biometría para la seguridad. Continúe Leyendo

Respuesta

¿Los sistemas de autenticación biométrica reemplazarán a las contraseñas?

Los sistemas de autenticación biométrica han ganado tracción en los dispositivos móviles, pero ¿cuándo se volverán dominantes dentro de la empresa? La experta Bianca Lopes analiza el tema. Continúe Leyendo

Crónica / Reportaje

Sexy, pero estúpida: La seguridad biométrica requiere balancear riesgos

Cuando se trata de biometría, la seguridad coexiste con la estupidez, a menos que los implementadores se tomen el tiempo para comprender los límites, según Adam Englander en RSAC 2018. Continúe Leyendo

3Retos y necesidades-

Desafíos de la autenticación por superar

Crónica / Reportaje

Identidad, autenticación y autorización se ven impulsados por riesgos

La gestión de identidades, y la autenticación y el gobierno de la autorización están dejando de ser iniciativas puramente de TI, según RSA. Continúe Leyendo

Crónica / Reportaje

Brecha de Deloitte subraya la necesidad de una mejor autenticación

Una brecha en el sistema de correo electrónico de Deloitte, que puede haber expuesto detalles de los clientes, enfatiza la necesidad de la autenticación de dos factores y el monitoreo de los administradores de sistemas. Continúe Leyendo

Crónica / Reportaje

Cómo administrar la autenticación multifactor para Office 365

La seguridad es una prioridad ahora más que nunca. Los profesionales de TI pueden administrar MFA para Office 365 utilizando el acceso condicional y de aplicaciones para tener éxito con sus estrategias de seguridad. Continúe Leyendo

Consejo

Evitar el reconocimiento facial: Los medios, el motivo y la oportunidad

Investigadores lograron evitar el programa de autenticación de reconocimiento facial de Apple, Face ID, en menos de una semana. El experto Michael Cobb explica por qué no es motivo de gran preocupación para los usuarios. Continúe Leyendo

4Contenido Premium-

Recomendaciones para la gestión de acceso e identidad

Documentos electrónicos

Tips para gestionar accesos e identidades en su empresa

En el entorno digital actual, la autenticación de identidades ya no se reduce a un nombre de usuario y contraseña; es necesario validar el acceso a los recursos empresariales desde diferentes dispositivos para un solo usuario. En este handbook le ofrecemos consejos para implementar soluciones de gestión de accesos e identidades, así como para solucionar los problemas más comunes. Continúe Leyendo

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close