Hola a todos, buenos días, primero que nada, quiero desearles un feliz año
2017, ya de regreso de vacaciones y un merecido descanso con la familia aquí
estoy de vuelta con ustedes.
Con ustedes, ¿que tal estuvieron las fiestas decembrinas y de año nuevo?
Espero que todo haya resultado de maravilla.
Queridos blogueros ahora me gustaría que hablemos de un tema importante y
dado que esta muy de moda la transformación digital y el internet de las cosas.
La SEGURIDAD en estos entornos y su impacto a la experiencia del usuario final.
Después de leer algunas notas que me encontré en internet y con lo que he
estado en contacto en proyectos de transformación digital, así como utilizando
plataformas digitales de mis proveedores, me he dado cuenta que es importante
establecer mecanismos de seguridad estándar para que nuestra experiencia de
usuario no se vea impactada y sobre todo se mantenga segura.
Me refiero a mecanismos para que yo pueda ingresar y utilizar a aplicaciones web o móviles con la misma
experiencia, es decir, usando mi correo, nombre de usuario o liga con redes
sociales de manera uniforme y con la misma contraseña y permisos, además que esta
seguridad se mantenga integrada que cuando entre a un espacio de mi portal y
salga y regrese mis credenciales puedan ser recordadas. El acceso a la
información sea estándar a la vista de usuario y aquellos datos que deban
mantenerse protegidos se mantengan protegidos sin importar el medio desde donde
los esté accediendo hablo de mi dirección, teléfono, cuentas bancarias, por
citar algunos ejemplos.
Parece que esta tarea no debería ser un desafío, pero lo es, pues hoy día
las empresas cuentan con varios sistemas de soporte al negocio (back office) en
diferentes tecnologías, con diferentes repositorios de datos, diferentes
mecanismos de seguridad, entonces para este entorno requerimos de herramientas
de seguridad que nos ayuden a “ocultar” esta complejidad y hacer más fácil la
gestión y con ello ofrecer una mejor experiencia al cliente.
Les dejo algunos URL de referencia al tema.
https://hosteddocs.ittoolbox.com/ConsumerIdentityandAccessManagement.pdf
https://www.pingidentity.com/en.html
https://www.pingidentity.com/en/resources/guides/ultimate-guide-to-ciam.html
Saludos
Buenas tardes
Pedro del Castillo

Comentarios
Publicar un comentario