¿Cómo la biometría ayudará a un acceso seguro para los dispositivos IoT?

Palabras clave

Contenido patrocinado: 
El software de administración de impresión en el MFD permite verificar las credenciales de un directorio corporativo
Autor:
Una vez vistos como la máquina en la esquina para imprimir y copiar, los MFD actuales se han convertido en las herramientas ideales para la productividad e iniciar el camino hacia una oficina sin papel.
Dispositivos IoT

A medida que los equipos multifunción se convierten en dispositivos de Internet de las Cosas más sofisticados, su valor para una organización aumenta. Por eso Nikolay Velinski, director Regional de Y Soft para Latinoamérica, menciona lo importante que es ayudar a las organizaciones a acceder a estos dispositivos.

INFORMACION

De acuerdo con la compañía, la seguridad y la privacidad de los datos son un requisito cada vez más solicitado por las empresas, sin embargo, hace poco han tenido algunas opciones para cubrirlos. Al usar software de gestión de impresión, el acceso a estos dispositivos requiere la verificación de credenciales del usuario al solicitar que ingrese un nombre de usuario / contraseña, un PIN o deslice una tarjeta de identificación en un lector de tarjetas. Con cualquiera de estos métodos, el software de administración de impresión en el MFD verificará las credenciales de un directorio corporativo.

Te interesa leer: Y Soft mantiene paso firme en flujos de trabajo

Como regla general, los expertos en seguridad recomiendan que la elección del método de verificación de identidad se equilibre con los costos, los riesgos asociados con el acceso, las tecnologías requeridas y, por último, la experiencia del usuario.

Algunos de los métodos de identificación de usuarios son:

Autenticación móvil y la nube

Con la creciente adopción de Windows 10 y Windows Hello para empresas, es posible la entrega basada en la nube para la verificación de identidad. Ya sea que se verifique contra un Active Directory local o Azure Active Directory, la contraseña se reemplaza por una autenticación de dos factores vinculada a un dispositivo mediante un biométrico o PIN.

Para dispositivos móviles, hay un cambio hacia la autenticación fuera de banda. Una notificación de inserción basada en red que requiere que el usuario ingrese un código o una notificación de inserción combinada con una autenticación adicional que el usuario debe poseer.

Acceso adaptativo

El acceso adaptativo es muy común en la banca en línea. Utiliza un conjunto de reglas e información para acceder a los datos. Estos pueden incluir información sobre el usuario, el tipo de dispositivo, la hora del día, la ubicación del dispositivo y el tipo de acceso solicitado. Si el riesgo se considera demasiado alto, se deniega el acceso y el usuario debe demostrar su identidad mediante capas o métodos adicionales.

Biometría

El reconocimiento facial y las huellas digitales ya son comunes para garantizar el acceso a teléfonos inteligentes. No es difícil imaginarse cómo esa tecnología puede transferirse a equipos de oficina en red, como en los dispositivos multifuncionales. Existen dos tipos de datos biométricos:  biológico / activo y conductual / pasivo.

  • Biológico / activo: Métodos incluyen huellas digitales, impresión de la palma, latido del corazón, reconocimiento facial, escaneos del iris o incluso venas.
  • Conductual / pasivo Estos métodos requieren acciones mensurables y generalmente tienen algún tipo de medida de tiempo. Son pasivos porque el usuario a menudo no tiene conocimiento del análisis que se realiza para verificar.

De acuerdo con el Informe Cuantificando identidades en América Latina la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. En México se estima tenga una tasa de crecimiento del 25%.

Algo que las empresas deben tomar muy en cuenta, es que la adopción de medidas de seguridad como los rasgos biométricos, al tratarse de información de identificación personal, están sujetos a las regulaciones de privacidad como la ley GDPR, la cual indica que únicamente una empresa tendrá derecho a resguardar información de un usuario sólo cuando éste de su consentimiento explícito y se procese y almacena de forma sus datos, según la legislación de cada país.

Contenido relacionado:

¡ Déjanos un comentario !