ciam, la identidad como eje de la transformación digital · autenticación adaptativa al riesgo ....
TRANSCRIPT
![Page 1: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/1.jpg)
CIAM, la identidad como eje
de la transformación digital
![Page 2: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/2.jpg)
Ricardo Gadea Gerente General
Presentada por:
Juan Pablo Rotella Gerente de Proyectos
![Page 3: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/3.jpg)
Aclaración:
© Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
![Page 4: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/4.jpg)
Agenda • Fundamentos y desafíos de la Transformación Digital • Introducción a CIAM • Casos de uso y componentes • Cómo comenzar y factores críticos
![Page 5: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/5.jpg)
Fundamentos y desafíos de la Transformación Digital
![Page 6: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/6.jpg)
Que ocurre en Internet en 60 segundos
![Page 7: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/7.jpg)
Características del cliente digital “89% de las compañías planean competir basándose en la experiencia del cliente”
~ Gartner “75% de las empresas afirman que la experiencia del cliente es una prioridad crítica del negocio”
~ Forrester “80% de los consumidores pagarían más por un producto/ servicio que les brinde una mejor experiencia como cliente”
~ U.S. Office of Consumer Affairs
Activ
o
Influyente
![Page 8: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/8.jpg)
Casos típicos de una mala experiencia del cliente
“¿Por qué me solicita completar la misma información una y otra vez?” Problema de registración
“¿Por qué me pregunta tantas veces quién soy?” Problema de autenticación
“¿Por qué no puedo acceder a todas mis cuentas?” Problema de autorización
“¿Por qué me ofrece comprar tantos productos que ni me interesan?”
Problema de contexto
Problema de registración
Problema de autenticación
Problema de autorización
Problema de contexto
![Page 9: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/9.jpg)
Desafíos • Performance y escalabilidad
• Múltiples silos
• Identidad fragmentada
• Perfilamiento pobre
• Usabilidad vs. Seguridad
• Riesgo y cumplimiento Ley de Protección
de Datos Personales
![Page 10: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/10.jpg)
Introducción a CIAM
![Page 11: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/11.jpg)
Definición de CIAM Customer Identity and Access Management
“Representa una evolución del concepto de gestión de identidades hacia los clientes, mediante un registro y
acceso simple, seguro y escalable, enfocado en brindar a los usuarios una experiencia mejorada y personalizada”
![Page 12: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/12.jpg)
Aplicabilidad: “C” por Consumidores, Clientes, Ciudadanos
![Page 13: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/13.jpg)
Evolución del CIAM
La Gestión de Acceso e Identidad de Clientes (CIAM) surge como la evolución de los sistemas de Gestión de Acceso e Identidad tradicional (IAM) que ha surgido en
los últimos años para cumplir con los nuevos objetivos de negocio
![Page 14: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/14.jpg)
CIAM vs IAM
![Page 15: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/15.jpg)
Principales Drivers
![Page 16: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/16.jpg)
Casos de uso y componentes de un CIAM
![Page 17: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/17.jpg)
Principales casos de uso Registro de Usuarios y Servicios de Directorio
Actualización progresiva y enriquecimiento del perfil
Single Sign-On / Federación
(Auto) Gestión del perfil de usuario
Autenticación multi-factor
Detección de Fraude y Analítica
Gestión de consentimiento y privacidad
Soporte omni-canal, escalamiento y performance
![Page 18: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/18.jpg)
Marketing como foco del CIAM
• Login social • Single Sign On • Autogestión
• Gestión de Identidades • Enriquecimiento del Perfil • Colección de datos
• Campañas de marketing personalizadas
![Page 19: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/19.jpg)
Marketing como foco del CIAM (cont.)
![Page 20: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/20.jpg)
Omni-channel stack
![Page 21: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/21.jpg)
Tendencias
Análisis de comportamiento del usuario
Integración con fuentes de inteligencia de amenazas
Autenticación adaptativa al riesgo
IoT
Blockchain
![Page 22: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/22.jpg)
Cómo empezar y factores de éxito
![Page 23: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/23.jpg)
¿Por donde comenzar?
Cada empresa tiene
características, amenazas y
desafíos distintos
Existe una oferta variada y
heterogénea de estándares,
tecnologías y servicios
Es necesario asegurar que
cumpla con los requisitos del
negocio, TI y las regulaciones
Hay muchas estrategias y enfoques de
implementación posibles
![Page 24: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/24.jpg)
Tipos de solución
Estrategia
Despliegue
Llave en mano Centrado en Desarrollo
SaaS PaaS
IaaS
On-Premise
![Page 25: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/25.jpg)
Aspectos clave • Soporte OOTB para múltiples escenarios • Flexibilidad para adaptarse al cambio • Implementación “frictionless” y “seameless” • Auto-gestión y facilidad de uso • Flexibilidad y claridad en aspectos de privacidad
Perspectiva del Cliente
• “Speed to market” • Reportes y Analítica • Integración con CRM y otras soluciones empresariales • Cumplimiento regulatorio
Perspectiva del Negocio
• Servicios de directorio / APIs y SDKs • Soporte de estándares / Escalabilidad y resiliencia • Gestión de la identidad y su ciclo de vida • Social Login y SSO + Autenticación Multi-factor • Identity Proofing / Perfilamiento progresivo
Perspectiva Técnica
![Page 26: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/26.jpg)
Estándares
![Page 27: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/27.jpg)
Implementación
Integración de aplicaciones y autenticación de usuarios
Autorización de API y autenticación avanzada,
aprovisionamiento y gestión de perfiles
Casos de uso extendidos para autenticación, gestión
de perfiles y soporte de operaciones
Implementaciones tipo “Big Bang” solo son recomendables cuando el negocio lo
requiere. Ejemplo cumplimiento de regulaciones
![Page 28: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/28.jpg)
Recomendaciones
Conocer al cliente
Balance seguridad - usabilidad
Planear escalabilidad
Soporte multicanal
![Page 29: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/29.jpg)
Mercado mundial
![Page 30: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/30.jpg)
Gracias por asistir a esta sesión…
![Page 31: CIAM, la identidad como eje de la transformación digital · Autenticación adaptativa al riesgo . IoT . Blockchain . Cómo empezar y factores de éxito ¿Por donde comenzar? Cada](https://reader033.vdocumento.com/reader033/viewer/2022060316/5f0c21ef7e708231d433e63f/html5/thumbnails/31.jpg)
Para mayor información:
Ricardo Gadea Juan Pablo Rotella [email protected] [email protected]
Para descargar esta presentación visite www.segurinfo.org