DeiaDeia. Noticias de Bizkaia - Noticias de última hora de Bizkaia, Euskadi e internacionales.Deia. 40 urteDeia. 40 urte

Saltar al Contenido

Períodico de Deia

Gestión y Gobierno de Identidades y Accesos

JUANTXU MATEOS, DIRECTOR DE DESARROLLO DE NEGOCIO DE NEXTEL S.A.

Lunes, 4 de Diciembre de 2017 - Actualizado a las 12:19h

votos |¡comenta!
Juantxu Mateos, director de Desarrollo de Negocio de Nextel S.A.

Juantxu Mateos, director de Desarrollo de Negocio de Nextel S.A. (Nextel)

Galería Noticia

  • Juantxu Mateos, director de Desarrollo de Negocio de Nextel S.A.
  • Nextel

La gestión de identidades y accesos es uno de los pilares fundamentales de la seguridad de la información en cualquier organización. Puede alcanzar cotas de prioridad estratégica en el planteamiento director de las TIC, ya que este proyecto responde a un objetivo de negocio tan vital, y pragmático a la vez, como que los usuarios accedan a sus aplicaciones informáticas desde una entrada única, con total garantía de autenticación y cumplimiento del procedimiento de trabajo.

 

Este tipo de proyectos conlleva la implantación de una serie de herramientas y procesos informáticos necesarios para gestionar el ciclo de vida de los usuarios informáticos y sus accesos a las diferentes aplicaciones que la organización pone a su disposición para el desempeño de su labor profesional.

 

El proceso se inicia con el flujo de aprovisionamiento automático del usuario en un repositorio único de la organización. Para ello, se debe definir una fuente confiable y autorizada, como por ejemplo la aplicación informática que gestiona recursos humanos. La fase de provisión de activos laborales lleva consigo la revisión de las estructuras organizacionales.

 

La definición del entorno heterogéneo de usuarios es un punto álgido, puesto aquí es donde se define el perfil de los mismos y sus permisos de acceso. Es decir, qué perfil de usuario informático tiene cada empleado, o si se trata de un proveedor, un colaborador externo o un cliente. Es obvio que la parametrización de permisos de accesos para cada uno de ellos puede ser muy diferente.

 

A continuación, debemos garantizar la autenticación del usuario en su propio sistema informático: cuando una persona se incorpora a una organización, normalmente se le asigna un activo informático (ordenador o/y dispositivo móvil), con conexión a los recursos de la red, para el desarrollo de su trabajo. En estos activos, el usuario debiera utilizar un sistema robusto de autenticación, más allá del típico “usuario y contraseña”. Es decir, un sistema de doble factor que, además del código de usuario y clave particular, incorpore un elemento físico, como una tarjeta electrónica corporativa, un token criptográfico o bien un dispositivo de reconocimiento biométrico.

 

Y, a partir de que el sistema ha identificado convenientemente al usuario, se gestionan automáticamente las diferentes contraseñas que éste pueda tener para cada aplicación, así como los roles en las mismas. Ello facilita y agiliza el acceso a las aplicaciones que le estén permitidas, sin necesidad de tener que identificarse nuevamente en todas y cada una de ellas, a lo largo de la sesión.

 

Por otra parte, cuando la identidad digital trasciende más allá de una organización, y el usuario precisa utilizar esa misma identidad para realizar un proceso donde se vean involucradas aplicaciones de diferentes organizaciones, como por ejemplo acudir con el padrón del ayuntamiento a gestionar su solicitud de alta en la matrícula de la universidad y pagar las tasas con su sistema electrónico de pago habitual, podríamos estar hablando de federación de identidades, y ¿por qué no? de un documento único de identidad digital.

 


Por último, el registro de las sesiones de los usuarios gestionadas por este sistema posibilita la disponibilidad de las trazas correspondientes a todas sus conexiones. Esto facilita cierto análisis e inteligencia de comportamiento de los usuarios en la red y la realización de una auditoría posterior. A la par, asegura el cumplimiento de las políticas de negocio y la gestión centralizada del gobierno de la identidad digital, acorde al reciente Reglamento General de Protección de Datos y al Esquema Nacional de Seguridad.


JUANTXU MATEOS, DIRECTOR DE DESARROLLO DE NEGOCIO DE NEXTEL S.A.

votos |¡comenta!

Herramientas de Contenido

COMENTARIOS: Condiciones de uso

  • No están permitidos los comentarios no acordes a la temática o que atenten contra el derecho al honor e intimidad de terceros, puedan resultar injuriosos, calumniadores, infrinjan cualquier normativa o derecho de terceros.
  • El usuario es el único responsable de sus comentarios.
  • Deia se reserva el derecho a eliminarlos.

Más sobre Economía

ir a Economía »

Últimas Noticias Multimedia

  • ©Editorial Iparraguirre, S.A.
  • Camino de Capuchinos, 6, 5ºC Bilbao
  • Tel 944 599 100, Fax 944 599 120