Lorna Garey | Estratega de contenido | 19 de septiembre de 2024
¿Cuántas personas puedes identificar con la vista? Si tienes capacidades típicas de reconocimiento facial, la ciencia dice alrededor de 5000. Pero a medida que más de nuestras vidas se mueven en el ámbito digital, las habilidades perfeccionadas durante milenios para identificar amigos y enemigos por la estructura de los pómulos y la forma de los ojos necesitan mejorar.
Introduce el concepto de identidad digital. Para un consumidor típico que busca realizar un pedido de alimentos, una identidad digital o un perfil digital, pueden incluir datos personales, como el nombre y la dirección, combinados con datos de actividad, como pedidos pasados e identificadores de dispositivos, como un hash basado en el número IMEI de su teléfono inteligente o cookies almacenadas en caché en un PC. Esa recopilación de datos digitales permite al motor de comercio electrónico del restaurante reconocer quién está ordenando la cena y confiar en que la transacción es legítima.
Las personas, las organizaciones, las aplicaciones y los dispositivos tienen identidades digitales, que pueden incluir cientos o miles de puntos de datos. Sin esa confianza, el comercio se detendría.
Una identidad digital es una recopilación de puntos de datos que comprenden las características, atributos y actividades que identifican una entidad. Junto con la tecnología de autorización, la identidad digital verifica a una persona, organización, aplicación o dispositivo como autorizado para acceder a ciertos activos o datos y como el legítimo titular de ese acceso. Por ejemplo, cuando un empleado inicia sesión por la mañana, la red empresarial reconoce una combinación de nombre de usuario y contraseña asociada con un empleado, así como la huella de hardware del equipo que se emitió al empleado. Esos y otros puntos de datos autentican al empleado para que el sistema otorgue acceso a los datos y las aplicaciones que necesita para realizar su trabajo.
Ten en cuenta que la autorización es independiente de la gestión de identidades. En términos de estándares, OAuth, que significa Autorización Abierta, es un protocolo estándar del sector para la autorización, que otorga acceso a información, sitios web o aplicaciones. Por el contrario, OpenID, para Open Identifier, es un protocolo de autenticación descentralizado que permite a las entidades utilizar un único juego de credenciales. A diferencia de OAuth, que se centra en la autorización y la concesión de acceso, OpenID se trata de establecer una identidad en diferentes plataformas. Funcionan juntos.
Para las personas, particularmente en las redes sociales y en las esferas del consumidor, una identidad digital es similar a un perfil en línea o digital, a veces llamado huella digital. Si bien las personas son cada vez más conscientes de sus personas en línea, las identidades digitales también son relevantes para las organizaciones, las aplicaciones y el hardware.
Para las organizaciones, por ejemplo, las identidades digitales autentican a las partes implicadas en un contrato B2B. Dicho reconocimiento puede autorizar el uso de firmas electrónicas y el intercambio de documentos de confianza, automatizando así el proceso de contratación y permitiendo el acceso a la información de entrega, listas de precios y sistemas de pedidos.
En un uso de identidad digital de aplicación a aplicación, los sistemas se comunican mediante credenciales legibles por máquina para verificar las identidades a medida que la aplicación accede a los servicios y los datos, a menudo sin intervención humana. Las arquitecturas de microservicios, cada vez más populares, que dividen el software en pequeños paquetes de código independientes que se comunican a través de API son un ejemplo de este tipo de identidad digital.
Los usos de Hardware de las identidades digitales incluyen los chips Trusted Platform Module (TPM) instalados en PC empresariales que pueden almacenar claves criptográficas y certificados para establecer la identidad digital del dispositivo y, por extensión, de un empleado. Para los teléfonos inteligentes, las funciones similares a TPM incluyen Android Knox y Secure Enclave de Apple. Los marcapasos, las bombas de insulina, las tarjetas de crédito inteligentes y las identificaciones de los empleados con chips también dependen de las identidades digitales.
Los dispositivos del Internet de las cosas (IoT) solucionan la brecha entre hardware y software, ya que exigen que las identidades digitales se comuniquen de forma segura con otros dispositivos periféricos y las plataformas en la nube en línea que recopilan y procesan sus datos.
Una identidad digital y un usuario son conceptos relacionados pero distintos. Una identidad digital se refiere a los datos electrónicos que se asocian con una persona, a menudo utilizados para la verificación en línea, mientras que un usuario es una persona que posee una cuenta utilizada para interactuar con sistemas o plataformas digitales.
Una identidad digital verifica que un usuario es el propietario legítimo de la cuenta. Dependiendo de la situación, también puede hacer referencia a una entrada en un sistema de gestión de identidad que está asociado con la persona y que se utiliza para verificar quién es una persona. Un usuario puede tener múltiples identidades digitales asociadas utilizadas para obtener acceso a diferentes plataformas. Lo relevante es si el usuario dispone de una identidad digital que autoriza el acceso a un sistema específico.
Al igual que frente al usuario, la comparación entre identidad digital y cuenta es una propuesta de muchos a uno, es decir, donde muchos elementos están asociados a uno. Un individuo puede tener decenas de identidades digitales, mientras que una cuenta representa un único punto de interacción con un sistema específico.
Pensemos en Colleen, una mánager responsable con una empresa retail regional. La identidad digital de Colleen no está vinculada a una sola plataforma utilizada por la empresa. Se trata de una recopilación de atributos, como la contraseña y el ID de empleado, que utiliza para autenticarse con los sistemas que necesita para realizar su trabajo. Las cuentas de Colleen podrían incluir un ERP basado en la nube que utiliza para comprobar el inventario, una aplicación de RR. HH. para registrar sus partes de tiempo y un sistema CRM para realizar un seguimiento de los clientes de su región.
Pongámoslo así: la cartera de identidad digital de Colleen es como una cartera que contiene perfiles digitales únicos para ella como una tarjeta de crédito, el carnet de la biblioteca, algunas tarjetas de fidelización y una identificación de empleado con chip. Cuando quieres retirar un libro de la biblioteca, la identidad digital relevante es diferente del perfil digital que utilizaría si estuviera pagando en el supermercado con una tarjeta de comprador frecuente, sacando su ID de empleado para pasar a un torno de entrada y acceder al lugar de trabajo o ingresando al sistema ERP para verificar los números de ventas del día.
El bibliotecario, el empleado del supermercado, el guardia de seguridad y el proveedor de la nube reconocen a Colleen como un usuario autorizado y saben qué cuenta es relevante, pero ninguno de ellos puede ver toda su identidad digital.
Conclusiones clave
En el ámbito de TI, la identidad digital se refiere a la pista de datos que genera una entidad al interactuar con sitios web, sistemas empresariales, software en la nube y otros dominios en línea. Una identidad digital permite que una persona o dispositivo sea reconocido y autenticado en el mundo digital.
Analicemos cómo un sistema de seguridad inteligente que una empresa pueda instalar depende de diversas identidades digitales. La configuración de seguridad utiliza dispositivos conectados, como cámaras, sensores de movimiento y cerraduras de puertas, que alimentan datos a un hub central alojado por un proveedor de nube. El sistema se puede controlar de forma remota a través de un sitio web o una aplicación móvil. Algunos empleados están autorizados a entrar en cualquier momento, mientras que otros pueden desbloquear puertas internas o externas solo durante el horario laboral. Solo el personal de seguridad puede iniciar sesión en el hub en la nube para consultar información confidencial, como imágenes de video o registros de entrada.
Cada persona, servicio y dispositivo asociado con el sistema de seguridad tiene una identidad digital única establecida con una combinación de factores, como un nombre de usuario y contraseña, un ID de dispositivo con cable, una dirección MAC o una clave criptográfica. Los dispositivos del sistema de seguridad se conectan periódicamente con el hub central en la nube. Un proceso de verificación independiente confirma la identidad del dispositivo y que está autorizado para conectarse e intercambiar datos.
Una vez que un dispositivo se autentica, el sistema establece un canal de comunicación seguro. Según la identidad digital del dispositivo, el canal se puede cifrar para proteger los datos confidenciales en tránsito y evitar el acceso no autorizado. La identidad digital del dispositivo también establece la procedencia de los datos. Es decir, los datos recopilados se atribuyen al dispositivo. Esto resulta crucial para aplicaciones donde la integridad de los datos es esencial, como una cámara que monitorea una caja fuerte o una caja registradora.
Los puestos de trabajo de los empleados determinan sus identidades digitales para interactuar con el sistema de seguridad. La gestión de la identidad digital y la autorización evita que personas o dispositivos no autorizados accedan a la red y vean o manipulen dispositivos o datos.
Las identidades digitales funcionan compilando información que identifica de forma única a un individuo, organización, aplicación o dispositivo en línea. Los datos de identidad digital de una persona pueden incluir el nombre, la dirección de correo electrónico, el número de identificación del empleado, los perfiles de redes sociales, el historial de compras y los identificadores de un teléfono inteligente y una computadora. Para un dispositivo, por ejemplo, se establece la identidad a través de un sensor del IoT, identificadores de hardware como direcciones MAC, identificadores de chip únicos o certificados criptográficos emitidos por una autoridad de confianza.
La confianza es el resultado de una sólida gestión de identidad digital. Para que los sistemas en línea funcionen, deben ser capaces de establecer con confianza que una entidad, humana o de otro tipo, es quien o lo que afirma ser.
Las identidades digitales son fundamentales para la gestión de identidad y acceso (IAM), el marco de política y tecnología que rige el acceso a los recursos, porque son lo que permite a los sistemas IAM crear y activar nuevas cuentas, verificar la legitimidad de las entidades que intentan acceder a los recursos, otorgar permisos basados en la identidad y el rol y, a continuación, suspender o desactivar el acceso según sea necesario.
La IAM y las identidades digitales permiten a las organizaciones gestionar los datos y el acceso al sistema de forma que puedan equilibrar la seguridad y brindar a las personas las herramientas necesarias para realizar su trabajo. Los sistemas IAM se basan en los atributos asociados a una identidad digital para tomar decisiones de control de acceso y aplicar las políticas que ha implementado una organización. Mientras tanto, funciones de la IAM como la conexión única (SSO) simplifican los wallets de identidad digital de los usuarios al reducir la necesidad de múltiples inicios de sesión en diferentes aplicaciones. Concíbelo como una identidad digital que proporciona el "quién", mientras que la IAM establece el marco y las reglas para controlar el acceso.
Los elementos que componen una identidad digital, a veces llamados identificadores digitales, varían dependiendo de si la entidad es una persona, una organización, una aplicación o un dispositivo. Para los humanos, los atributos de identidad digital son inherentes, como el color de ojos o el lugar de nacimiento, y generados por el usuario, como las redes sociales y las cuentas de correo electrónico.
Una identidad digital también incluye datos sobre las relaciones entre personas, empresas, dispositivos y ubicaciones. Por ejemplo, un vicepresidente de finanzas puede establecer su identidad con un nombre de usuario, contraseña y aplicación de autenticación de segundo factor, mientras que otros factores, incluida la huella digital de hardware de un PC o teléfono inteligente y la ubicación física desde la que se conecta el dispositivo, informarán si otorgar acceso a una cuenta bancaria de la empresa.
Los atributos que componen la identidad digital de una persona incluyen los siguientes:
Para entidades no humanas, como dispositivos del IoT o un microservicio, los identificadores digitales pueden incluir lo siguiente:
Las identidades digitales son importantes porque son la base para la autenticación y autorización, sin la cual no se podría mantener una comunicación digital de confianza entre personas, organizaciones, aplicaciones y dispositivos.
Y cuanto más se trasladan nuestras vidas y negocios a la nube, más importantes se vuelven las identidades digitales. La nube ofrece una amplia gama de casos de uso para identidades digitales, principalmente en torno a la forma en que los usuarios y aplicaciones interactúan con recursos en la nube.
Las principales razones por las que las identidades digitales son importantes son las siguientes:
Colaboración. Las plataformas en la nube facilitan la colaboración entre empleados, clientes y partners externos, pero la confianza requiere identidades digitales para establecer que las entidades del ecosistema son quienes dicen ser. Una vez que se establecen las identidades, por ejemplo, un equipo de marketing puede utilizar una herramienta de gestión de proyectos basada en la nube para colaborar con varias agencias de diseño externas. Las identidades digitales proporcionan acceso seguro a cada agencia y restringen el acceso a sus proyectos.
Flexibilidad de ubicación. Un punto de venta clave para los servicios en la nube es que son accesibles desde cualquier lugar. Las identidades digitales hacen posible esta flexibilidad, ya que proporcionan una forma de gestionar usuarios y cuentas en casos de ubicaciones geográficamente dispersas. Los nuevos empleados o dispositivos se pueden agregar fácilmente al servicio en la nube con el aprovisionamiento de identidad.
Más sencillez. Las identidades digitales simplifican la gestión del acceso en entornos empresariales y en la nube. La IAM y el inicio de sesión único (SSO) permiten a los usuarios utilizar todas las aplicaciones en la nube que necesitan para sus trabajos con un conjunto de credenciales seguras, dado que ya no necesitan hacer milagros y utilizar múltiples contraseñas, autenticadores y cuentas. Y eso da resultados a efectos de seguridad.
Cumplimiento normativo. Muchas regulaciones de soberanía y privacidad de datos requieren controles de acceso sólidos. Las identidades digitales ayudan a las organizaciones a cumplir las normativas al tiempo que garantizan que solo los usuarios autorizados puedan consultar determinados conjuntos de datos y que los registros de acceso sean precisos y completos.
Controles de acceso seguros. Muchos de nosotros trabajamos casi exclusivamente en varias plataformas en la nube que contienen datos y aplicaciones confidenciales, pero no hay manera de pasar con una tarjeta de identificación con chip, como con una oficina física. Las identidades digitales permiten a los proveedores autenticar a las personas y dispositivos que intentan acceder a sus servicios. Por ejemplo, muchas empresas utilizan conjuntos de ERP basados en la nube que contienen datos financieros, de inventario, de clientes y de otro tipo. Las identidades digitales ayudan a que solo los empleados autorizados con los permisos adecuados obtengan acceso.
En la era online actual, casi todo el mundo utiliza identidades digitales de una forma u otra. Tanto si se trata de crear una cuenta en una plataforma de redes sociales, como comprar en un sitio de comercio electrónico o iniciar sesión en una plataforma en la nube para trabajar o acceder a servicios financieros o de atención médica en línea, las identidades digitales se han convertido en una parte esencial de nuestra vida cotidiana.
Los principales usuarios de datos de identidad digital incluyen lo siguiente:
Es esencial que los individuos y las empresas sean conscientes de los diversos tipos de identidades digitales que crean y utilizan para otorgar acceso. Esa es la única manera de mantener la privacidad y la seguridad con éxito en un panorama cada vez más digital.
A continuación detallamos los tipos más comunes de identidades digitales:
La identidad digital y la privacidad son conceptos interconectados para los humanos que operan en línea. Esa cartera de identidades digitales que hemos mencionados contiene elementos de valor, como información de identificación personal, datos de cuentas y tarjetas de crédito, un rastro digital de dónde hemos estado en línea y más. La privacidad se trata de controlar quién tiene acceso a esa información, y eso se reduce a las tecnologías de protección de datos y las mejores prácticas.
Para algunas empresas y consumidores, las leyes y regulaciones, como RGPD, otorgan a las personas el derecho legal de controlar la PII que comprende sus identidades digitales y definir cómo puede ser utilizada por terceros. Las mejores prácticas para proteger la privacidad en línea incluyen revisar regularmente la configuración de privacidad en plataformas de redes sociales, aplicaciones y sitios web asociados con su identidad digital para controlar quién puede ver su información y qué datos se recopilan sobre usted. Ten en cuenta la información que compartes en línea y considera la posibilidad de desactivar los servicios de ubicación en aplicaciones y sitios web a menos que los estés utilizando activamente.
La privacidad también requiere el uso de tecnologías y procesos de seguridad que protejan la identidad digital.
Respuesta corta: ten cuidado con los datos que pones en línea, utiliza contraseñas seguras y autenticación multifactor, y mantén el software actualizado. Eso es válido tanto para individuos como para empresas, que también deben proteger sus propias identidades digitales, los datos personales de los clientes a los que se les confía y lo que sus dispositivos conectados están haciendo.
Entre las mejores prácticas para que las personas y las organizaciones mantengan seguras sus identidades digitales, se incluyen las siguientes:
Para organizaciones:
Para los equipos de TI encargados de garantizar aplicaciones seguras y proteger las identidades de los dispositivos conectados, los pasos clave a seguir incluyen los siguientes:
Al seguir estas mejores prácticas, las personas y las organizaciones pueden reducir significativamente el riesgo de robo de identidad digital y violaciones de datos. Recuerda: la protección de la identidad digital es un proceso continuo, así que mantente alerta y adapta tus estrategias a medida que evolucionan las tecnologías y las amenazas.
La identidad digital es una parte cada vez más importante de nuestra vida personal y empresarial, ya que dependemos cada vez más de las plataformas y tecnologías digitales para la comunicación, el comercio y el entretenimiento. Como tal, el campo de la identidad digital está evolucionando rápidamente. Las áreas a observar incluyen los siguientes elementos:
A medida que las empresas personalizan grandes modelos de lenguaje (LLM) con sus propios datos, deben tener en cuenta la identidad digital, después de todo, estas entidades de IA existen en el espacio digital e interactúan con el mundo en su nombre a través de chatbots y otras aplicaciones. La gestión de la identidad digital de un sistema de IA generativa tiene tres etapas.
La identidad digital de un sistema de IA generativa no es humana, pero tampoco es una aplicación o dispositivo estático. A medida que las empresas adoptan más IA, necesitan un plan para garantizar que su identidad en línea se alinee con la cara exterior de la organización.
El servicio de Oracle Identity and Access Management (IAM) te permite controlar quién tiene acceso a tus recursos en la nube Administra el acceso y los derechos de los usuarios en una amplia gama de aplicaciones y servicios en la nube y en entornos locales. Y puede ser tan granular como necesites: especifica quién puede acceder a qué recursos y cómo. El acceso se otorga a nivel de grupo y compartimento, lo que significa que puede escribir una política que proporcione a un grupo un tipo específico de acceso dentro de un compartimento específico o al propio arrendamiento. Gestiona políticas, credenciales y contraseñas de usuarios y grupos, MFA y otros elementos de identidad digital a través de una plataforma nativa de la nube, de identidad como servicio (IDaaS) y proporciona a los empleados opciones de conexión federada y social.
Además, Oracle ayuda a los desarrolladores de aplicaciones a incorporar funciones de IAM, como autenticación compleja, gestión de autoservicio de perfiles y contraseñas, y consentimiento de condiciones de uso. Con API sólidas, SDK y código de ejemplo, los desarrolladores pueden agregar fácilmente una funcionalidad sólida de IAM.
En el mundo interconectado de hoy, nuestras identidades digitales son una representación de quiénes somos en línea. Hacen que nuestras vidas sean más cómodas al permitirnos acceder a los servicios en línea y realizar transacciones fácilmente. Pero el costo es una mayor vigilancia para proteger nuestras identidades digitales del robo, el fraude y el uso indebido a través de fuertes medidas de seguridad, como la autenticación de dos factores y el monitoreo regular de las cuentas en línea.
¿Necesitas seguridad de primer nivel? Los proveedores de nube de hoy en día están implementando un enfoque de "nunca confiar, verificar siempre" para ayudar a proteger los datos y las aplicaciones. Aprende más y encuentra 10 maneras adicionales en que la nube está mejorando.
¿Cuáles son las cuatro formas de identidad digital?
Las cuatro formas de identidad digital están centradas en las personas —empleados y organizaciones— además de aplicaciones y dispositivos.
Desde un punto de vista humano, la identidad digital se centra en los atributos y datos principales que componen una persona en línea, incluidos el nombre, el correo electrónico, las preferencias y el comportamiento, y en cómo las personas y las organizaciones gestionan sus atributos, eligen qué información compartir y configuran los valores de privacidad.
Una visión centrada en el software y el sistema se centra en cómo las aplicaciones y los dispositivos conectados reconocen y gestionan las identidades digitales. Las consideraciones incluyen la información que un sistema utiliza para identificar a los usuarios autorizados, así como cualquier identificador único asociado con un dispositivo que le permita ser reconocido e interactuar con una red o plataforma, como la dirección MAC o IMEI. La identidad digital de un servicio o aplicación en línea se puede comprobar con certificados digitales o código incrustado.
Para entender de forma exhaustiva la identidad digital, se debe considerar tanto la perspectiva de usuario como de sistema.
¿Cómo se crea tu identidad digital?
La identidad digital de una persona o empresa se crea a través de un proceso continuo de acumulación de datos que se prolonga durante meses o años. Para un consumidor, cada vez que se registra en una plataforma de redes sociales, compra en línea o accede a cualquier servicio que requiera registro, agrega una tarjeta a su "cartera" de identidad digital. Tu historial de navegación, consultas de búsqueda y dispositivos que usas agregan a tu identidad, al igual que tus publicaciones sociales.
¿Por qué necesito una identificación digital?
Una identificación digital, también conocida como identificación electrónica, es una forma de identificación que puede ser emitida por un gobierno, una empresa o generada por un individuo. Permite a las personas demostrar su identidad en línea. Una identificación digital presenta una serie de beneficios. Puede permitir el acceso de forma segura a servicios en línea, como una cuenta bancaria, y demostrar tu identidad sin el riesgo de que la información personal, como una contraseña, se vea comprometida. Puede eliminar la necesidad de documentos físicos para las personas que pueden no tienen acceso a las formas tradicionales de identificación, como un carnet de conducir o un pasaporte.