Especiales

Identidad y privacidad en grandes empresas: ¿Deben relacionarse?

Cada día los usuarios se ven envueltos en avalanchas de solicitudes para la creación de nuevas identidades en redes sociales, sitios de noticias, juegos y a estas hay que sumarle las credenciales de acceso que deben tener en las empresas.

Desde la perspectiva de la seguridad de la información existen algunos puntos a tener en cuenta:

  • ¿Cómo se deben proteger estas identidades?
  • ¿Cómo se garantiza que se está interactuando con quien dice ser?

Para poder responder estas preguntas primero se debe conocer de dónde vienen las identidades y por esto se tiene que poner sobre la mesa otro término: la autenticación, que es el proceso de verificación de una identidad. Esta es una definición un poco amplia y para entenderla y acotarla se tiene que mencionar que los métodos de autenticación se basan en tres premisas; lo que el usuario es (huellas dactilares, reconocimiento facial o reconocimiento por voz), lo que el usuario tiene (“Token”, Dispositivo Móvil, Carné) y por último lo que el usuario sabe (Usuario y Contraseña, PIN).

Cada uno de los métodos mencionados anteriormente son las posibles identidades que pueden llegar a tener un usuario.

Ahora, ya que se tiene claro lo que es una identidad respondamos los planteamientos generados anteriormente:

¿Cómo se deben proteger estas identidades?

Esta es una labor compartida entre el usuario (empleado) y la empresa.

El usuario debe garantizar que es el único que usa una determinada identidad y que le da el uso correcto. Gestionar todas las identidades antes mencionadas puede ser un trabajo dispendioso, pero para esto existen herramientas que facilitan el uso de identidades algunas de ellas de pago y otras de código abierto.

Las empresas juegan un papel importante, estas deben asegurar que los datos de sus usuarios son protegidos, implementando los mecanismos de seguridad necesarios tanto técnicos como administrativos.

Herramientas como Latch le permite a las empresas implementar un mecanismo adicional de seguridad, brindándole al usuario final (responsabilidad compartida) la potestad de en qué momento se va a usar las identidades digitales. Evitando de esta manera que en caso de ser víctima de un robo de identidad esta sea usada.

¿Cómo se garantiza que se está interactuando con quien dice ser?

Como se ha descrito existen muchos tipos de identidades, ahora ¿qué tal si se usa más de una al tiempo? por ejemplo, se va a acceder a un servidor y para ello el sistema solicita el tradicional usuario y contraseña, una vez se digita exitosamente aparece en pantalla una solicitud de que se ingrese un código que se le envío únicamente al celular del dueño de la identidad. Esto es conocido como autenticación fuerte.

De esta manera se está garantizando que solo una persona tenga acceso al sistema y es quien dice ser, pues debe tener acceso a todas las posibilidades, usuario y contraseña + clave OTP (One-Time-Password) enviada al celular.

SmartID es una solución que permite el rápido despliegue de estas soluciones, integrando varios métodos de autenticación.

¿Y la privacidad?

Todo lo visto anteriormente permite llegar y cumplir una única meta: Tener Privacidad. Con ello los datos y la información de los usuarios se mantienen confidenciales y controlados.

Sin embargo, es obligatorio, mantenerse alerta y no dejarse engañar por falsas sensaciones de seguridad. No hay que perder de vista y constantemente actualizadas los métodos de autenticación para no tener sorpresas.

Adicional a esto las compañías deben implementar sistemas, como los mencionados anteriormente, para apoyar a los usuarios a incrementar la seguridad adicionando capas a la infraestructura y a los servicios a los que se tienen acceso.

Imagen: @perspec_photo88, distribuida con licencia Creative Commons BY-SA 2.0

Artículos Relacionados

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER