Los nuevos métodos de autenticación para la protección de datos

0

Por Martín Bobbio, Senior Regional Sales Manager Enterprise & Cybersecurity de ‎Gemalto. Un mundo cada vez más conectado implica un mayor potencial para nuevos servicios digitales. Las oportunidades aumentan diariamente; para 2020 Cisco predice que habrá 11.6 mil millones de dispositivos móviles en uso. Pero junto con la conectividad, aumentan las amenazas; el último Breach Level Index dio a conocer que cerca de 1400 millones de registros de datos se vieron afectados durante 2016.

 
La seguridad y confianza son vitales en el nuevo mundo digital, y por eso es necesario implementar soluciones que permitan identificar y autentificar personas y dispositivos, protegiendo los datos en todo momento, en cualquier lugar.   
 
Es importante hacer una breve diferencia, mientras que la identificación responde a la pregunta “¿quién es usted?”; en este caso, la persona se identifica como sí mismo en un grupo entre otros. Los datos personales del individuo a identificar se comparan con los datos de otras personas almacenados en la misma base de datos o en otras bases de datos vinculadas.  En cambio, la autenticación busca confirmar “¿es usted realmente quien dice ser?”. Aquí, la identidad de la persona se certifica mediante la comparación de los datos proporcionados con los previamente registrados.
 
Frente a los nuevos desafíos para mejorar la seguridad de redes, aplicaciones y datos, reducir el fraude y abordar amenazas específicas, así como determinados requerimientos regulatorios, líderes en seguridad y gestión del riesgo buscan productos y servicios que brinden autenticación segura para el acceso a información almacenada digitalmente.
 
Es preciso llevar adelante tres pasos para este enfoque:
 
1.       Cifrado de datos: protección de datos a medida que se mueven y donde se almacenan, ya sea en las instalaciones o en la nube.
2.       Almacenamiento y administración de claves: gestión y aseguramiento de las claves de cifrado de forma centralizada.
3.       Control de acceso de usuarios: protección de identidades y seguridad de que sólo los usuarios autorizados posean acceso a datos, y espacios físicos y/o virtuales.
 
La autenticación del usuario es un método confiable para corroborar, en tiempo real, la identidad de una persona. Es particularmente importante en la gestión de identidad y acceso (Identity & Access Management – IAM), porque la confianza en la identidad de los usuarios es el eje de otras funciones de IAM, como la autorización (especialmente en el acceso diferenciado a la información), la auditoría, y el análisis. También proporciona un elemento importante de prevención de fraude e iniciativas de pago seguro.
 
Las capacidades de autenticación pueden entregarse a través de software, hardware, servicios basados en la nube, o integrados en otros elementos como Sistemas Operativos, Módulos de Autentificación (AM), entre otros.
 
 
 

Compartir

Comments are closed.