Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Identity Management para Cloud Computing
1. Identity Management para Cloud Computing Gabriel Marcos Datacenter, Security & OutsourcingProduct Manager Latin America & Caribbean gabriel.marcos@globalcrossing.com
4. Sistema integrado de políticas y procesos para administrar el ciclo de vida de las identidades y controlar el acceso a los sistemas de información y las instalaciones.La identidad digital es una construcción: la suma de información que permite realizar una identificación dentro de un contexto dado.
5.
6. Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.
7. Hecho de ser alguien o algo el mismo que se supone o se busca.
8. Conciencia que una persona tiene de ser ella misma y distinta a las demás.
9.
10. Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.
11. La identidad digital no trata de “ser”, sino de “verificar un parecido”.
12.
13. Dónde es necesario gestionar identidades? Por dispositivo Por aplicación Por acceso PC corporativa PDA Smartphone Notebook Terminal pública VoIP Email Intranet Home banking CRM / ERP Web 2.0 Oficina central Sucursal Hotel Casa En viaje
14. Dónde es necesario gestionar identidades? Por dispositivo Por aplicación Por acceso PC corporativa PDA Smartphone Notebook Terminal pública VoIP Email Intranet Home banking CRM / ERP Web 2.0 Oficina central Sucursal Hotel Casa En viaje Las personas usan múltiples identidades y perfiles
73. Desafíos Jeffrey Dachis, CEO in residence at Austin Ventures: To a large extent, we’re evolving toward a world where you are who Google says you are. En general, estamosevolucionandohacia un mundo en el quecadaunoesquien Google dice quees. Fuente: Identity in the Age of Cloud Computing: The next-generation Internet’s impact on business, governance and social interaction - J.D. Lasica – The Aspen Institute
74.
75. Identidad en contexto: comercial, comunidad local, comunidad on-line, transaccional, gobierno / legal y virtual.
76. Interpretación de conceptos como: identidad persistente, identidad múltiple, robo de identidad, sistemas de reputación.
77. Implementación de un sistema de identificación global, auto administrable… ¿es posible?
81. Realizar análisis de riesgo periódicos, en el marco de un sistema de gestión de la seguridad.
82. Implementar herramientas que contribuyan a la gestión de las identidades, de acuerdo a los resultados del análisis de riesgo.
83.
Notas del editor
Ejemplos: Los atributos digitales no son rasgos propios de un individuo; la tecnología biométrica es lo más cercano que existe.Mail, username Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.Incluso la firma! La identidad digital no trata de “ser”, sino de “verificar un parecido”. Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.Uno no puede loguearse si no sabe la clave, aunque esté seguro de quién se es!
Ejemplos: Los atributos digitales no son rasgos propios de un individuo; la tecnología biométrica es lo más cercano que existe.Mail, username Generalmente, se crean nuevos atributos que son representables digitalmente y se asignan a la persona.Incluso la firma! La identidad digital no trata de “ser”, sino de “verificar un parecido”. Los sistemas de información no tienen conciencia; por el contrario, las organizaciones “concientizan” al personal para adaptarse a los procesos y sistemas.Uno no puede loguearse si no sabe la clave, aunque esté seguro de quién se es!