HID Global ve cinco tendencias significativas que en 2018 incidirán en la manera en que las organizaciones aprovechan el potencial de las identidades confiables.
HID Global predice un aumento en la adopción del acceso móvil y del control de acceso en la nube, una mayor prioridad a la protección del internet de las cosas (IoT, por sus siglas en inglés) y al análisis de datos como algunas de las principales tendencias que tendrán un rol protagónico en el desarrollo de experiencias más inteligentes y conectadas este año.
“Las identificaciones confiables serán este año los pilares fundamentales para que las organizaciones creen entornos donde se conecten personas, lugares y cosas”, aseguró Samuel Asarnoj, vicepresidente ejecutivo de Estrategia Corporativa y Desarrollo Comercial de HID Global. “La experiencia de los usuarios será redefinida por las tecnologías móviles, el IoT y las tecnologías de nube para mejorar la experiencia del usuario y ofrecer nuevas prestaciones que serán el eje de la innovación en el futuro”.
Estas son las cinco tendencias significativas que incidirán en la manera que las organizaciones aprovechan el potencial de las identidades confiables.
Organizaciones que adoptan los beneficios de la nube
La adopción de la nube aumentará gracias a una mayor conciencia sobre su facilidad de implementación, su flexibilidad, las opciones de conectividad y los beneficios de productividad que ofrece. Las plataformas de control de acceso en la nube con interfaz de programación de aplicación (API, por sus siglas en inglés) y kits de desarrollo de software (SDK, por sus siglas en inglés) estimularán la oferta de nuevas soluciones de software que ampliarán las opciones de las organizaciones para que aprovechen al máximo sus inversiones. La emisión de tarjetas basada en la nube impulsará su adaptación debido a su facilidad de uso, seguridad y estructura de costos, al tiempo que los gobiernos continuarán investigando cada vez más sobre cómo las identificaciones impresas pueden complementarse con las identificaciones móviles de los ciudadanos emitidas por la nube.
La autenticación en la nube y la gestión de credenciales integrarán aún más los dispositivos móviles, los dispositivos de seguridad (tokens), las tarjetas y los puntos finales en entornos M2M (comunicación de máquina a máquina); además, los certificados digitales en el IoT harán uso de servicios en la nube de confianza para emitir y gestionar certificados en miles de dispositivos.
El aumento del número de dispositivos conectados promueve la protección del IoT
Los certificados digitales se convertirán en un componente central para hacer más confiable el IoT mediante la emisión de identificaciones digitales exclusivas para impresoras y codificadores, teléfonos móviles, tabletas, cámaras de video y sistemas de automatización de edificios, además de una gama más amplia de objetos y dispositivos como vehículos conectados y dispositivos médicos.
La opción de “lectura” que permiten las nuevas versiones del sistema operativo de Apple (iOS) con su tecnología de comunicación de campo cercano (NFC, por sus siglas en inglés) impulsará la adopción de aplicaciones basadas en IoT. Por ejemplo, la protección de marca, en programas de fidelización de clientes y en otras aplicaciones que harán aún más necesario mejorar la seguridad en IoT.
El acceso móvil alcanza el punto crítico para la adopción masiva en el mercado
2017 fue el año en que el acceso móvil se generalizó y 2018 será el año en que la adopción se acelerará. La madurez alcanzada por las soluciones móviles y la integración con otros sistemas, junto con la capacidad de los dispositivos móviles de mejorar la comodidad del usuario, optimizar la eficiencia operativa y proporcionar mayor seguridad, impulsarán el crecimiento acelerado del acceso móvil y su adopción general.
La emulación de tarjetas, el modo NFC más codiciado para el control de acceso móvil, permanece reservado exclusivamente a Apple Play; esto deja a Bluetooth como el estándar de comunicación para soporte del acceso móvil en varias plataformas. Aun así, las organizaciones invertirán en lectores y otras infraestructuras que brinde soporte a la tecnología NFC y al Bluetooth de bajo consumo (BLE, por sus siglas en inglés) para estar listas a aprovechar las posibilidades futuras.
Convergencia de seguridad física y digital
El concepto de Identidad Física & Gestión de Acceso (PIAM, por sus siglas en inglés) llevará a una convergencia de la seguridad física y digital hacia una única credencial, colocando la identidad en el centro de todos los posibles casos de uso. Sectores como el de gobierno, el financiero, el energético y otros mercados regulados, serán los pioneros en el uso de estas soluciones para proteger el acceso a sus edificios, correo electrónico, sitios web y redes virtuales privadas (VPN, por sus siglas en inglés).
También están surgiendo nuevos modelos de identificación convergentes —tales como la posibilidad de verificar la presencia de una persona en una ubicación, identificaciones móviles que validan identificaciones físicas de los ciudadanos y tarjetas inteligentes que autentican a los usuarios para acceder a recursos empresariales— que usan autenticación en la nube y dispositivos móviles.
El análisis de datos promoverá la inteligencia basada en riesgos para crear modelos predictivos y ofrecer nuevas prestaciones
Los dispositivos, los sistemas de control de acceso, las aplicaciones de IoT y otras soluciones conectadas a la nube proporcionarán datos sólidos que permitirán realizar análisis avanzados. La información arrojada por estos análisis se puede utilizar para optimizar las soluciones de flujo de trabajo y permitir un acceso más ágil a los usuarios finales.
El análisis predictivo y la biometría serán fundamentales en la tendencia de la seguridad centrada en las personas y para atender el pedido de los empleados de que los lugares de trabajo brinden servicios de primera calidad y más individualizados. Estos análisis también ayudarán a reducir el tiempo de inactividad en las empresas, estimularán la automatización de las plantas de fabricación y mejorarán el cumplimiento normativo, gracias a un monitoreo de la condición de los equipos mediante soluciones de ubicación y detección en tiempo real.