El rápido avance de las nuevas tecnologías ha obligado a las empresas y a la Administración Pública a repensar completamente la forma con la que verifica la identidad de los usuarios y ciudadanos. De la misma forma que los gobiernos se han dado cuenta de la necesidad de incorporar datos biométricos en los pasaportes para no tener que depender exclusivamente de la capacidad de los agentes de comparar la apariencia de un viajero con la de la figura retratada en una pequeña foto, las organizaciones también han visto que el clásico binomio usuario/contraseña ya no es suficiente garantía para validar la identidad en las operaciones online.
La necesidad del mundo digital de verificar que eres quien dices ser no para de crecer. Los negocios virtuales en los que los diferentes participantes en una operación comercial no se reúnen físicamente hace obligatorio disponer de mecanismos cada vez más eficaces para demostrar la identidad de cada una de las partes. Según los últimos datos de la Comisión del Mercado de las Telecomunicaciones (CMT), el comercio electrónico creció un 11,7% en España en el tercer trimestre de 2012 y en este mismo sentido las ventas a consumidores en el extranjero aumentaron un 16,9%. Son cifras muy positivas, sin embargo, para que continúen por la misma senda hace falta aumentar las garantías contra el fraude y la suplantación de identidad.
Por tanto, la automatización y gestión de la ingente cantidad de identidades digitales -pensemos en el número de consumidores potenciales de nuestro mercado y veremos que hablamos de cifras de muchos millones- más que un reto es un deber si queremos sacarle partido real a las posibilidades que nos ofrecen los mercados digitales.
En este mismo sentido, el informe “Digital Identities and the Open Business” realizado por la empresa de investigación Quocirca en nombre de CA Technologies, revela que para todas las organizaciones encuestadas en España y Portugal la motivación principal de abrir las aplicaciones a usuarios externos es el deseo de interactuar directamente con los clientes, -un 13 por ciento por encima de la media europea-. La gestión avanzada de identidades y accesos garantiza que los usuarios tengan fácil acceso a los recursos que necesitan, y permite a las empresas realizar transacciones de forma segura y eficiente con una amplia gama de usuarios.
La situación actual se puede interpretar de diversas maneras. La visión optimista es que las empresas y organizaciones son conscientes de la necesidad de gestionar adecuadamente las identidades para hacer crecer los negocios e implementan la tecnología necesaria para ello. Sin embargo, los analistas más escépticos argumentan que el usuario medio todavía no es consciente del peligro que puede suponer la suplantación de su identidad digital, aunque por el número de casos de usurpación que se están dando en las redes sociales, cada vez más usuarios aprenden a fuerza de golpes.
La suplantación de identidad puede ser traumática, sobre todo en aquellos casos en los que se adquiere un producto utilizando una identidad suplantada y la persona afectada recibe una factura como comprobante de la operación fraudulenta. Y también puede llegar a tener un gran impacto mediático, como en el caso de los famosos que ven expuesta la intimidad de su vida privada por la red. Últimamente se habla mucho de los casos de robo de identidades a través de las redes sociales, sin embargo, no debemos olvidar el ingente número de usuarios/perfiles/accesos que hemos creado como consumidores online en todo tipo de páginas web o servicios de Internet.
Una de las soluciones que se han barajado y que se utiliza de forma cada vez más extendida, muy de moda entre las empresas y servicios online de menor dimensión por su bajo coste de mantenimiento y facilidad de implementación al estar generalmente basado en el protocolo oAuth, es la que permite a los usuarios acceder a servicios de terceros utilizando como prueba de su identidad sus datos de acceso a Facebook, Google, Twitter o LinkedIn, por ejemplo. La estructura de las redes sociales y la cantidad de información que los usuarios vuelcan en ellas hace cada vez más difícil que un usuario que se autentique con su perfil de una de estas redes no sea identificable en caso de fraude. Curiosamente, el Gobierno Británico, dentro de su programa de gestión de las identidades de los ciudadanos, se ha dado cuenta de las posibilidades que ofrecen las redes sociales y está estudiando utilizar Facebook como herramienta de verificación de la identidad de sus ciudadanos.
Para que las empresas dejen a un lado sus dudas sobre la seguridad en los accesos a sus servicios, es necesario que cuenten con sistemas cada vez más sofisticados de Gestión de Identidades y Accesos. Se trata de una responsabilidad que recae principalmente en las empresas que prestan los mismos servicios, que deben proporcionar mecanismos de acceso a su sistemas basados en gestores de identidades robustos, avanzados y suficientemente seguros como para proteger incluso a aquellos usuarios inexpertos de su propia inexperiencia.
La buena noticia es que además de existir tecnología para afrontar estos retos, se está adoptando ampliamente. De hecho, según el estudio antes mencionado, el 96% de las organizaciones encuestadas en España y Portugal ya utilizan algún sistema de gestión de identidades y accesos, una cifra un 26 % por encima de la media europea. Y también entienden cada vez más que no tienen por qué ser expertos en la gestión de identidades para alcanzar esta meta. La gestión de identidades como servicio (Identity as a Service) ya es una realidad y permite a las organizaciones imbuir a los servicios prestados en la Red de la protección necesaria, dejando en manos de especialistas esta tarea. Van desapareciendo las excusas para la inacción cuando la tecnología ofrece tantas oportunidades para la productividad, sin que éstas tengan que suponer un perjuicio para la tranquilidad de los consumidores.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…