SEGURILATAM 006

48 Tercer cuatrimestre 2017 artículo técnico Ciberseguridad P or favor, ¿me enseña su do- cumento de identidad? In- troduzca su usuario y con- traseña. Seguidamente, teclee el có- digo que hemos enviado a su móvil. Para acceder a este servicio deberá introducir su pin. Seleccione el cer- tificado electrónico para firmar. Para descargar la factura es necesario que se identifique. Usuario o contra- seña incorrectos. Vuelva a introducir sus datos… ¿Quién no ha experimentado una de estas situaciones? Desde tiem- pos inmemoriales, la identificación de las personas ha sido una necesi- dad vital. Ansiamos conocer quién es quién. Primero porque nos gusta, pero, sobre todo, porque es impres- cindible en casi cualquier proceso cotidiano. La identidad de una per- sona permite que le prestemos un servicio de una manera concreta. La forma de representar y verificar la identidad han sido dos aspectos tec- nológicos sujetos a innovación y evolu- ción constantes. Estas invenciones han tenido un impacto sobre múltiples con- textos, pero especialmente en la segu- ridad subyacente, en el coste de la so- lución y en la experiencia (usabilidad) para el usuario y las organizaciones. Nos encontramos en un proceso con- tinuo de lo que podríamos denominar el problema de la identidad , que se ha venido resolviendo habitualmente a tra- vés de avances en tres grandes áreas: 1. Tecnología , a base de crear cada vez más formas de representar la identi- dad, llamémoslas credenciales. A día de hoy, contamos con una constela- ción de credenciales: usuario/contra- seña, pin, OTP, certificado electrónico, características biométricas, etc. Por su- puesto, esto lleva asociada la nece- sidad de disponer de más formas de verificar la identidad (verificar las cre- denciales). Además, nos empeñamos en inventar más formas de transpor- tar/transformar la identidad: protoco- los Kerberos, SAML, OAuth, otros su- cedáneos alrededor de la federación, etc. Por si fuera poco, llega Blockchain, una tecnología para la que se están buscando todo tipo de usos y que po- dría actuar como ingrediente renova- dor y disruptivo en este problema de la identidad. 2. Participantes , a base de poner cada vez más roles y entidades en el ta- blero. Esto supone la constelación de los participantes en una relación de gestión de la identidad: usuarios, pro- veedores de servicios, de identidad, de autenticación, de atributos, etc. 3. Regulación , a base de confec- cionar cada vez más legislación para avalar la forma en que repre- sentamos, verificamos, intercam- biamos, aceptamos y, en definitiva, usamos la identidad. También re- gulando cómo tienen que ser los servicios que prestamos desde el punto de vista de la gestión de la identidad. Tenemos leyes y regla- mentos nacionales e internaciona- les para definir lo que está permi- tido o no hacer con nuestra iden- tidad y los servicios que la usan. Sólo dos ejemplos recientes: el Re- glamento Europeo de Firma Elec- trónica (eIDAS) y el también comu- nitario Reglamento General de Pro- tección de Datos (RGPD). Lo hemos llamado problema, pero en realidad es un maravilloso reto continuo al que nos enfrenta- mos desde organismos regulato- rios hasta organizaciones de consumo, pasando por las empresas que creamos tecnología. Estas últimas tenemos la mi- sión de ofrecer soluciones que den res- puesta a este problema de la identi- dad y combinen sencillez de uso con una férrea seguridad. Veamos un par de ejemplos. Empecemos por el onboarding , un proceso que permite que una persona pase a ser cliente de un negocio. En un contexto de transformación digi- tal como en el que nos encontramos tiene que ser un proceso viable desde cualquier canal, sin restricciones en la forma de identificar a las personas (ex- cepto aquellas limitaciones imprescin- dibles para garantizar la seguridad) y con una experiencia agradable para el usuario. David Antonio Pérez Herrero Gerente del Área de Identidad en everis Aeroespacial, Defensa y Seguridad Gestionando la identidad en el proceso de transformación digital

RkJQdWJsaXNoZXIy MzA3NDY=