<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Por una identidad digital intransferible

Publicado el 28/09/21 9:33

¿Sabemos quiénes somos en el mundo digital y qué pasa con nuestra identidad digital? Compartimos a diario nuestro nombre, dirección, fecha de nacimiento, número de la seguridad social, dirección física, correo electrónico… En resumen, nuestro ADN digital. Pero ¿Qué pasa con toda esa información personal? ¿Puede ser utilizada en nuestra contra? ¿Estamos a salvo de intrusos? En el caso de una compañía, ¿podrían esos datos ser la puerta de entrada de desconocidos a los sistemas y redes corporativos por una negligencia de un empleado?

Estas y otras preguntas rondan a diario en los departamentos de TI en todo el mundo. Dudas alrededor de la llamada identidad digital, un concepto que, bien empleado, se convierte en un facilitador formidable del consumo digital, pero que en malas manos puede crear serios problemas. Una dualidad de la identidad digital que le permite convertirse en aliado o enemigo, según quién la utilice.

Este concepto suele conocerse en el ambiente tecnológico como información personal identificable (PII), para asegurarse de que cada individuo es quien dice ser. Esto le da acceso a múltiples recursos y activos digitales que maneja a discreción.

Esta identidad también es un facilitador de las relaciones digitales. Sin embargo, los datos identitarios son los que buscan también los hackers para perpetrar sus ataques a personas, empresas e instituciones de todo el mundo. En los últimos años, además, con virulencia y gran frecuencia.

Las credenciales habituales, nombre de usuario y contraseña, siguen siendo muy endebles ante ellos, a pesar de que contamos con la autenticación multifactor (MFA), que añade una capa de seguridad adicional mucho más difícil de sortear.

Pero, la cultura de la identidad digital segura aún no ha calado en muchos usuarios y organizaciones que mantienen controles de acceso del pasado, cuando hay otras tecnologías muy efectivas, como el análisis del comportamiento de usuario y entidades (UEBA), entre otras, que evitan el fraude online.

Estas innovaciones pueden ayudar mucho al todavía farragoso proceso de identificación por contraseña (se calcula que un profesional medio debe gestionar más de 100 contraseñas, generalmente, con la misma clave) o sistemas de identificación de imagen que no funcionan a la primera.

Por eso, las soluciones de identidad basadas en la nube están ganando adeptos, ya que con su modularidad se ajustan a cualquier uso y escenario imaginable, recopilan contenido del usuario y observan su comportamiento online, para ganar inteligencia, usabilidad y seguridad, porque adapta el proceso de autenticación a cada perfil y facilita la experiencia de uso.

87482785_xl

Un sistema que incorpora funciones de inteligencia artificial y se apoya en modelos de aprendizaje automático, para sintetizar el contenido de dispositivos móviles, sesiones web y VPNs, en base a diversos criterios, como potenciales peligros, infecciones de malware y otras anomalías conocidas.

El análisis del contenido combina los aspectos positivos y negativos para construir un único indicador de confianza. Esta puntuación es la que permite pasar de una estrategia de todo o nada a un nivel de confianza más granular y ajustado a cada usuario. Una vez establecida esta valoración de confianza, ya no es preciso depender de normas estándar para todos. Al contrario, es posible crear una estrategia de autenticación inteligente que limite la entrada, en función del riesgo y del individuo en cuestión.

Con este enfoque, los usuarios de bajo riesgo pueden tener una experiencia sin cortapisas, ni procesos endiablados para acreditar su identidad. Mediante un sistema de autenticación inteligente, que determina si es un humano o un bot, si hay sospechas de malware, si el teléfono es de prepago, de un operador o libre, si el número de teléfono y el correo electrónico son legítimos, si se detectan patrones de riesgo conocidos o movimientos de ratón inusuales o automatizados.

Es decir, el análisis del contenido combina los factores positivos y negativos de cada perfil para construir un único indicador de confianza, más fiable, sencillo y ajustado a cada usuario. Una identidad digital intransferible que promete poner fin a las odiosas contraseñas.