Idealmente, nuestra seguridad debería operar exactamente bajo el mismo principio – sin fisuras, de forma discreta, simple e invisible- un medio que nos guíe para navegar sin trabas y con facilidad en nuestra vida cotidiana. Por el momento, los sistemas estándar de seguridad online no están en ese punto todavía ya que siempre existe una contrapartida. O bien contamos con soluciones que funcionen de forma sencilla e ininterrumpida o bien apostamos por la seguridad completa e integral, con las trabas o incomodidades que ello supone. La combinación de ambas opciones resulta difícil, aunque es cierto que a medida que logremos los sistemas de seguridad sean más inteligentes y simples alcanzaremos la meta.
Numerosos ejemplos de las actuales medidas de seguridad online demuestran la clara contrapartida que existe entre la facilidad de uso y la seguridad integral. Un ejemplo de esta división es el sistema de contraseñas. El año pasado, la mayoría de las violaciones de datos se relacionaron con el hackeo de contraseñas. Las contraseñas son realmente sencillas de usar pero esta facilidad se produce a expensas del alto nivel de seguridad requerido para mantener nuestras identidades online verdaderamente invulnerables.
Partiendo de la base que la seguridad online es una prioridad, las organizaciones necesitan soluciones que aúnen facilidad de uso y las más altas medidas de protección. En otras palabras, para hacer lo que necesitemos de forma rápida pero también eficiente y segura existen nuevos sistemas que las organizaciones pueden implementar. A continuación voy a citar algunos ejemplos de tecnología que van en esta dirección.
Soluciones fáciles y baratas de implementar y costosas de vulnerar
La mejor solución de seguridad es aquella que incluye altas capacidades antihacking para detectar a los ciberdelincuentes y que al mismo tiempo resulta fácil de implementar para el usuario. Un primer paso simple para lograrlo es que los sistemas de contraseñas estén basados en la autenticación de dos factores. Profundizando un poco más, las organizaciones pueden reforzar la seguridad de las contraseñas mediante funcionalidades integradas tales como los códigos de un solo uso y los códigos QR activados a través de plataformas móviles.
Soluciones basadas en la identidad
Nuestras identidades personales se componen de nuestros hábitos, tendencias, necesidades y deseos. A medida que la tecnología nos mueve hacia un mundo más centrado en las personas, la forma más potente de protección es aprovechar nuestra identidad en la vida real para conectarla de forma única y singular con la digital, de forma que ambas se correspondan. Somos irrepetibles, sin excepción, y nuestras identidades son esencialmente invulnerables. En ese sentido el uso de los elementos fundamentales que definen la identidad de una persona a través de los sistemas biométricos –el análisis de las huellas dactilares, el reconocimiento del iris o la forma de la mano- cobran especial relevancia y son claves para la identificación y autenticación de usuarios, poniendo la seguridad literalmente en nuestras manos.
Afortunadamente, la tecnología está empezando a moverse en la dirección correcta, con soluciones centradas en el usuario muy difíciles de vulnerar y cuya utilización no resulta costosa. En definitiva, estamos construyendo sistemas de identidad simples y efectivos en los que la gente puede confiar, al igual que nos fiamos de los frenos de nuestro coche cuando se trata de ir a 120 kilómetros por hora. Nuestra vida cotidiana está cada vez más digitalizada y teniendo en cuenta que los hackers se vuelven cada vez más inteligentes, ¿podemos confiar en que estamos a salvo? Las organizaciones dependen de una protección indestructible, por lo tanto es nuestro deber reforzar la seguridad para el futuro de la empresa.
En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…