Addictware | Noticias de Tecnología - La brecha del usuario final: necesidades contra realidad

En Europa, la privacidad se considera un derecho humano básico y en Estados Unidos se le ha dado un enfoque opcional para la política de privacidad.

Denis Hebert CEO HID GlobalComo parte de nuestra responsabilidad empresarial, debemos trabajar continuamente para entender la dinámica de cómo los usuarios finales de nuestros productos definen sus necesidades y toman sus decisiones. Nuestra labor consiste en influir en los requisitos de las especificaciones a través de las actividades; sin embargo, no siempre se puede tener un efecto determinante en la decisión final para seguir adelante con los requerimientos de los prospectos o clientes. La decisión final depende, en todo caso, de las limitaciones presupuestarias, compensaciones, evaluación de riesgos internos, los ciclos económicos e incluso la legislación.

En HID Global se realizó una encuesta sobre "Mejores Prácticas para el Control de Acceso"con más de 650 integradores, distribuidores, consultores y usuarios finales para determinar las oportunidades en el mercado y cómo aprovecharlas. El análisis se centra en las mejores prácticas de seguridad de identidad, tanto de la perspectiva tecnológica como de la política, y si se están o no ejecutando. Lo que descubrimos fue interesante y valioso para determinar cómo debemos abordar el mercado teniendo en cuenta la realidad que enfrentan los usuarios finales de nuestros productos.

Para empezar, hay brechas distintas entre las soluciones tecnológicas que los usuarios finales consideran importantes con el fin de compensar el riesgo y lo que realmente implantan. Esta, al igual que las decisiones más racionales, se ve influenciada principalmente por las restricciones presupuestarias u otras barreras, como el apoyo de los directivos de la empresa. Por lo tanto, una solución ideal, que pudiera ser deseada, es sustituida por una menos segura destinada a mitigar el riesgo, en lugar de prevenir los accesos no autorizados. Un ejemplo de esto es usar una tecnología de tarjeta menos segura (como las de banda magnética, proximidad o MIFARE) frente a una tecnología de seguridad más alta y avanzada (como Seos, PKI, One-Time-Password, autenticación de dos factores o biometría). Lo anterior se ve reflejado mediante los comentarios de un integrador que respondió a la encuesta:

Muchos de nuestros clientes han adoptado las medidas necesarias para mitigar el riesgo mediante la tecnología actual a pesar de que son conscientes de que una tecnología superior y más eficaz está disponible.

En el lado de las políticas, existe la misma brecha, por lo que las políticas de seguridad se escriben en un intento por mitigar el riesgo en toda su extensión, sin embargo, no se aplican a menudo. Ejemplos de esto incluyen: 1) engañar al acceso físico, haciendo que más de una persona entre, al mismo tiempo, con un solo pase del gafete o 2) las cuestiones de acceso lógico mal aplicadas a la gestión en el cambio de contraseñas.

Otra consideración clave es la política de privacidad, especialmente en un mundo con una cantidad cada vez mayor de dispositivos móviles personales. En Europa, la privacidad se considera un "derecho humano básico", mientras que en Estados Unidos se ha adoptado un enfoque opcional para la política de privacidad. Este tema se volverá más frecuente en el ámbito de control de acceso en los años venideros.

Creo que esta información nos brinda una oportunidad en la que cada uno de los interesados debe hacer su parte. Como fabricantes, necesitamos proporcionar productos y capacitación que protejan contra las amenazas crecientes; los consultores tienen que asegurarnos de que los planes de seguridad apoyan una estrategia de negocio que incluye las mejores prácticas sanas y los integradores e instaladores tienen que ser conscientes de estas mejores prácticas, así como las nuevas tecnologías y soluciones, mientras que los usuarios finales necesitan garantías para hacer cumplir sus políticas de seguridad.

Responder a las necesidades de los usuarios finales en el mundo real es en lo que hay que centrarse. Y usted ¿cómo está manejando las "brechas" en su empresa?