Sistemas de identidad, los mejores aliados para impulsar la seguridad online

Idealmente, nuestra seguridad debería operar exactamente bajo el mismo principio  – sin fisuras, de forma discreta, simple e invisible- un medio que nos guíe para navegar sin trabas y con facilidad en nuestra vida cotidiana.  Por el momento, los sistemas estándar de seguridad online no están en ese punto todavía ya que siempre existe una contrapartida. O bien contamos con soluciones que funcionen de forma sencilla e ininterrumpida o bien apostamos por la seguridad completa e integral, con las trabas o incomodidades que ello supone.  La combinación de ambas opciones resulta difícil, aunque es cierto que a medida que logremos los sistemas de seguridad sean más inteligentes y simples alcanzaremos la meta.

Numerosos ejemplos de las actuales medidas de seguridad online demuestran la clara contrapartida que existe entre la facilidad de uso y la seguridad integral. Un ejemplo de esta división es el sistema de contraseñas. El año pasado, la mayoría de las violaciones de datos se relacionaron con el hackeo de contraseñas. Las contraseñas son realmente sencillas de usar pero esta facilidad se produce a expensas del alto nivel de seguridad requerido para mantener nuestras identidades online verdaderamente invulnerables.

Partiendo de la base que la seguridad online es una prioridad, las organizaciones necesitan soluciones que aúnen facilidad de uso y las más altas medidas de protección. En otras palabras, para hacer lo que necesitemos de forma rápida pero también eficiente y segura existen nuevos sistemas que las organizaciones pueden implementar. A continuación voy a citar algunos ejemplos de tecnología que van en esta dirección.

Soluciones fáciles y baratas de implementar y costosas de vulnerar

La mejor solución de seguridad es aquella que incluye altas capacidades antihacking para detectar a los ciberdelincuentes y que al mismo tiempo resulta fácil de implementar para el usuario. Un primer paso simple para lograrlo es que los sistemas de contraseñas estén basados en la autenticación de dos factores. Profundizando un poco más, las organizaciones pueden reforzar la seguridad de las contraseñas mediante funcionalidades integradas  tales como los  códigos de un solo uso y los códigos QR activados a través de plataformas móviles.

Guy Levy-Yurista es vicepresidente ejecutivo de Usher en MicroStrategy

Soluciones basadas en la identidad

Nuestras identidades personales se componen de nuestros hábitos, tendencias, necesidades y deseos. A medida que la tecnología nos mueve hacia un mundo más centrado en las personas,  la forma más potente de protección es aprovechar nuestra identidad en la vida real para conectarla de forma única y singular con la digital, de forma que ambas se correspondan. Somos irrepetibles, sin excepción, y nuestras identidades son esencialmente invulnerables. En ese sentido el uso de los elementos fundamentales que definen la identidad de una persona a través de los sistemas biométricos –el análisis de las huellas dactilares, el reconocimiento del iris o la forma de la mano- cobran especial relevancia y son claves para la identificación y autenticación de usuarios, poniendo la seguridad literalmente en nuestras manos.

Afortunadamente, la tecnología está empezando a moverse en la dirección correcta, con soluciones centradas en el usuario muy difíciles de vulnerar y cuya utilización no resulta costosa. En definitiva, estamos construyendo sistemas de identidad simples y efectivos en los que la gente puede confiar, al igual que nos fiamos de los frenos de nuestro coche cuando se trata de ir a  120 kilómetros por hora. Nuestra vida cotidiana está cada vez más digitalizada y teniendo en cuenta que los hackers se vuelven cada vez más inteligentes, ¿podemos confiar en que estamos a salvo? Las organizaciones dependen de una protección indestructible, por lo tanto es nuestro deber reforzar la seguridad para el futuro de la empresa.

Pablo Fernández

Informático reconvertido a periodista, Pablo Fernández Torres comenzó su andadura profesional como redactor técnico y coordinador web en la revista PC Actual. Tras 7 años en esta publicación decidió dar el salto al segmento IT profesional para liderar el lanzamiento a finales de 2008 de la cabecera Silicon en España y posteriormente en la región LATAM. En la actualidad ejerce como director editorial Internacional de NetMedia Group, que edita otras publicaciones online como ITespresso, Channelbiz, SiliconWeek, B!T y ZDnet Germany.

Recent Posts

Tendencias en almacenamiento HDD para 2025, una perspectiva completa

En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…

3 días ago

IA generativa: cinco razones por las que lo más pequeño puede ser más inteligente

En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…

6 días ago

Pensando en pequeño para pensar en grande: la arquitectura modular de AMD impulsa la sostenibilidad

En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…

6 días ago

Observabilidad: La herramienta de la que todos hablan…

En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…

2 semanas ago

Cómo combatir los ataques de los Estados-Nación y de los ciberdelincuentes: trabajando desde dentro de la amenaza

Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…

2 semanas ago

El impacto de la IA generativa en las cadenas de suministro de la industria manufacturera

Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…

3 semanas ago