La brecha del usuario final es parte de nuestra responsabilidad empresarial, debemos trabajar continuamente para entender la dinámica de cómo los usuarios finales de nuestros productos a definen sus necesidades y toman sus decisiones.
Nuestra labor consiste en influir en los requisitos de las especificaciones a través de nuestras actividades, sin embargo, no siempre se puede tener un efecto determinante en la decisión final para seguir adelante con los requerimientos de los prospectos o clientes.
La decisión final depende, en todo caso, de las limitaciones presupuestarias, compensaciones, evaluación de riesgos internos, los ciclos económicos e incluso la legislación.
En HID Global se realizó recientemente una encuesta “Mejores Prácticas para el Control de Acceso” con más de 650 integradores, distribuidores, consultores y usuarios finales para determinar las oportunidades en el mercado y cómo aprovecharlas. Nuestro análisis se centra en las mejores prácticas de seguridad de identidad, tanto de la perspectiva tecnológica como de la polÃtica, y si se están o no ejecutando. Lo que descubrimos fue interesante y valioso para determinar cómo debemos abordar el mercado teniendo en cuenta la realidad que enfrentan los usuarios finales de nuestros productos.
Para empezar, hay brechas distintas entre las soluciones tecnológicas que los usuarios finales consideran importantes con el fin de compensar el riesgo y lo que realmente implantan. Esta, al igual que las decisiones más racionales, se ve influenciada principalmente por las restricciones presupuestarias u otras barreras, como el apoyo de los directivos de la empresa. Por lo tanto, una solución ideal, que pudiera ser deseada, es sustituida por una menos segura destinada a mitigar el riesgo, en lugar de prevenir los accesos no autorizados. Un ejemplo de esto es usar una tecnologÃa de tarjeta menos segura (como las de banda magnética, proximidad o MIFARE) frente a una tecnologÃa de seguridad más alta y avanzada (como Seos, PKI, One-Time-Password, autenticación de dos factores o biometrÃa). Lo anterior se ve reflejado mediante los comentarios de un integrador que respondió a la encuesta:
“Muchos de nuestros clientes han adoptado las medidas necesarias para mitigar el riesgo mediante la tecnologÃa actual a pesar de que son conscientes de que una tecnologÃa superior y más eficaz está disponible.”
En el lado de las polÃticas, existe la misma brecha, por lo que las polÃticas de seguridad se escriben en un intento por mitigar el riesgo en toda su extensión, sin embargo, no se aplican a menudo. Ejemplos de esto incluyen: 1) engañar al acceso fÃsico, haciendo que más de una persona entre, al mismo tiempo, con un solo pase del gafete o 2) las cuestiones de acceso lógico mal aplicadas a la gestión en el cambio de contraseñas.
Otra consideración clave es la polÃtica de privacidad, especialmente en un mundo con una cantidad cada vez mayor de dispositivos móviles personales. En Europa, la privacidad se considera un “derecho humano básico“, mientras que en Estados Unidos se ha adoptado un enfoque opcional para la polÃtica de privacidad. Este tema se volverá más frecuente en el ámbito de control de acceso en los años venideros.
Creo que esta información nos brinda una oportunidad en la que cada uno de los interesados debe hacer su parte. Nosotros como fabricantes necesitamos proporcionar productos y capacitación que protejan contra las amenazas crecientes; los consultores tienen que asegurarnos de que los planes de seguridad apoyan una estrategia de negocio que incluye las mejores prácticas sanas y los integradores e instaladores tienen que ser conscientes de estas mejores prácticas, asà como las nuevas tecnologÃas y soluciones, mientras que los usuarios finales necesitan garantÃas para hacer cumplir sus polÃticas de seguridad.
Responder a las necesidades de los usuarios finales en el mundo real es en lo que hay que centrarse. Y usted ¿cómo está manejando las “brechas” en su empresa?
por Denis Hèbert, Presidente y CEO de HID Global.