Con el crecimiento en la cobertura y el alcance de las redes de conectividad, la explosión en el consumo de dispositivos móviles y la llegada de las soluciones de IoT, cualquier cosa se puede conectar a la red y con las personas. Hoy más que nunca identificar al usuario, verificar que efectivamente es la persona que dice ser, cobra especial importancia no sólo a título personal, sino también a nivel corporativo.
A través de la última década hemos visto la evolución de diversos sistemas de autenticación del usuario que ha permito a las organizaciones interactuar de forma segura con clientes, socios de negocio y sus mismos empleados. Algunas industrias mucho más sensibles que otras han venido ajustando sus políticas de manejo de la información a los rápidos cambios que trae consigo la tecnología.
En un principio, vimos niveles básicos con accesos restringidos, usuarios y contraseñas dobles y hasta triples. Más adelante llegaron los sistemas de huella digital y los tokens de verificación que cambian sus códigos de acceso cada cierto número de segundos en conexión vía satelital con el sistema. Últimamente hablamos de bio-ciberseguridad con el reconocimiento facial, de retina, de voz e incluso ideas que parecieran futuristas ligadas a la lectura individual del ADN.
No obstante, tres factores son claves al momento de cuidar la información corporativa en el mundo digital. El primero es establecer una política corporativa de acceso a la información. Esto quiere decir perfilar a todos los posibles usuarios, estableciendo cuáles serán sus niveles de acceso, a qué tipo de información, qué aplicaciones y hasta dónde tendrán el permiso para manipular esos datos. Tener claro el alcance que cada usuario puede tener al sistema, les dará una mejor estructura a los departamentos de TI para establecer los permisos de acceso.
El segundo factor se desarrolla desde el punto de vista del recurso humano. Es imperativo desarrollar una cultura empresarial de seguridad a través de la capacitación en mejores prácticas para el manejo de la información. Cuando los colaboradores se sienten comprometidos con la seguridad de la información de la organización y están capacitados para manejar con solvencia los sistemas, los incidentes al igual que los riesgos, se reducen.
Finalmente, desde el punto de vista de la implementación tecnológica, cabe tener en mente soluciones que le brinden a la compañía la posibilidad de establecer un perímetro de seguridad y tantos niveles de autenticación como la organización establezca, para dar acceso a sus colaboradores. Los ambientes de trabajo que se habilitan a través de la virtualización, por ejemplo, permiten establecer múltiples factores para verificar la identidad del usuario, y estos factores se pueden predeterminar, según el nivel sensible de la información a la que pueden acceder y las políticas establecidas en el primer punto.
Las posibilidades son amplias, desde un nivel básico de usuario y contraseña, pasando por tokens, identificación biométrica, reconocimiento facial hasta soluciones de bio ciberseguridad que involucran detalles de ADN y las más futuristas ideas que vengan para el mercado, serán posibles de incluir en la implementación tecnológica de una organización. Sandra Gómez, Gerente de Desarrollo de Canales NOLA, Citrix