¿Qué es la identidad digital?

Lorna Garey | Estratega de contenido | 19 de septiembre de 2024

¿Cuántas personas puedes identificar con la vista? Si tienes capacidades típicas de reconocimiento facial, la ciencia dice alrededor de 5000. Pero a medida que más de nuestras vidas se mueven en el ámbito digital, las habilidades perfeccionadas durante milenios para identificar amigos y enemigos por la estructura de los pómulos y la forma de los ojos necesitan mejorar.

Introduce el concepto de identidad digital. Para un consumidor típico que busca realizar un pedido de alimentos, una identidad digital o un perfil digital, pueden incluir datos personales, como el nombre y la dirección, combinados con datos de actividad, como pedidos pasados e identificadores de dispositivos, como un hash basado en el número IMEI de su teléfono inteligente o cookies almacenadas en caché en un PC. Esa recopilación de datos digitales permite al motor de comercio electrónico del restaurante reconocer quién está ordenando la cena y confiar en que la transacción es legítima.

Las personas, las organizaciones, las aplicaciones y los dispositivos tienen identidades digitales, que pueden incluir cientos o miles de puntos de datos. Sin esa confianza, el comercio se detendría.

¿Qué es la identidad digital?

Una identidad digital es una recopilación de puntos de datos que comprenden las características, atributos y actividades que identifican una entidad. Junto con la tecnología de autorización, la identidad digital verifica a una persona, organización, aplicación o dispositivo como autorizado para acceder a ciertos activos o datos y como el legítimo titular de ese acceso. Por ejemplo, cuando un empleado inicia sesión por la mañana, la red empresarial reconoce una combinación de nombre de usuario y contraseña asociada con un empleado, así como la huella de hardware del equipo que se emitió al empleado. Esos y otros puntos de datos autentican al empleado para que el sistema otorgue acceso a los datos y las aplicaciones que necesita para realizar su trabajo.

Ten en cuenta que la autorización es independiente de la gestión de identidades. En términos de estándares, OAuth, que significa Autorización Abierta, es un protocolo estándar del sector para la autorización, que otorga acceso a información, sitios web o aplicaciones. Por el contrario, OpenID, para Open Identifier, es un protocolo de autenticación descentralizado que permite a las entidades utilizar un único juego de credenciales. A diferencia de OAuth, que se centra en la autorización y la concesión de acceso, OpenID se trata de establecer una identidad en diferentes plataformas. Funcionan juntos.

Para las personas, particularmente en las redes sociales y en las esferas del consumidor, una identidad digital es similar a un perfil en línea o digital, a veces llamado huella digital. Si bien las personas son cada vez más conscientes de sus personas en línea, las identidades digitales también son relevantes para las organizaciones, las aplicaciones y el hardware.

Para las organizaciones, por ejemplo, las identidades digitales autentican a las partes implicadas en un contrato B2B. Dicho reconocimiento puede autorizar el uso de firmas electrónicas y el intercambio de documentos de confianza, automatizando así el proceso de contratación y permitiendo el acceso a la información de entrega, listas de precios y sistemas de pedidos.

En un uso de identidad digital de aplicación a aplicación, los sistemas se comunican mediante credenciales legibles por máquina para verificar las identidades a medida que la aplicación accede a los servicios y los datos, a menudo sin intervención humana. Las arquitecturas de microservicios, cada vez más populares, que dividen el software en pequeños paquetes de código independientes que se comunican a través de API son un ejemplo de este tipo de identidad digital.

Los usos de Hardware de las identidades digitales incluyen los chips Trusted Platform Module (TPM) instalados en PC empresariales que pueden almacenar claves criptográficas y certificados para establecer la identidad digital del dispositivo y, por extensión, de un empleado. Para los teléfonos inteligentes, las funciones similares a TPM incluyen Android Knox y Secure Enclave de Apple. Los marcapasos, las bombas de insulina, las tarjetas de crédito inteligentes y las identificaciones de los empleados con chips también dependen de las identidades digitales.

Los dispositivos del Internet de las cosas (IoT) solucionan la brecha entre hardware y software, ya que exigen que las identidades digitales se comuniquen de forma segura con otros dispositivos periféricos y las plataformas en la nube en línea que recopilan y procesan sus datos.

Identidad digital frente a usuario

Una identidad digital y un usuario son conceptos relacionados pero distintos. Una identidad digital se refiere a los datos electrónicos que se asocian con una persona, a menudo utilizados para la verificación en línea, mientras que un usuario es una persona que posee una cuenta utilizada para interactuar con sistemas o plataformas digitales.

Una identidad digital verifica que un usuario es el propietario legítimo de la cuenta. Dependiendo de la situación, también puede hacer referencia a una entrada en un sistema de gestión de identidad que está asociado con la persona y que se utiliza para verificar quién es una persona. Un usuario puede tener múltiples identidades digitales asociadas utilizadas para obtener acceso a diferentes plataformas. Lo relevante es si el usuario dispone de una identidad digital que autoriza el acceso a un sistema específico.

Identidad digital frente a cuenta

Al igual que frente al usuario, la comparación entre identidad digital y cuenta es una propuesta de muchos a uno, es decir, donde muchos elementos están asociados a uno. Un individuo puede tener decenas de identidades digitales, mientras que una cuenta representa un único punto de interacción con un sistema específico.

Pensemos en Colleen, una mánager responsable con una empresa retail regional. La identidad digital de Colleen no está vinculada a una sola plataforma utilizada por la empresa. Se trata de una recopilación de atributos, como la contraseña y el ID de empleado, que utiliza para autenticarse con los sistemas que necesita para realizar su trabajo. Las cuentas de Colleen podrían incluir un ERP basado en la nube que utiliza para comprobar el inventario, una aplicación de RR. HH. para registrar sus partes de tiempo y un sistema CRM para realizar un seguimiento de los clientes de su región.

Diferencias clave

Pongámoslo así: la cartera de identidad digital de Colleen es como una cartera que contiene perfiles digitales únicos para ella como una tarjeta de crédito, el carnet de la biblioteca, algunas tarjetas de fidelización y una identificación de empleado con chip. Cuando quieres retirar un libro de la biblioteca, la identidad digital relevante es diferente del perfil digital que utilizaría si estuviera pagando en el supermercado con una tarjeta de comprador frecuente, sacando su ID de empleado para pasar a un torno de entrada y acceder al lugar de trabajo o ingresando al sistema ERP para verificar los números de ventas del día.

El bibliotecario, el empleado del supermercado, el guardia de seguridad y el proveedor de la nube reconocen a Colleen como un usuario autorizado y saben qué cuenta es relevante, pero ninguno de ellos puede ver toda su identidad digital.

Conclusiones clave

  • Las personas, las organizaciones, las aplicaciones y los dispositivos tienen identidades digitales.
  • Las identidades digitales combinadas con la tecnología de gestión de identidad y acceso evitan que usuarios no autorizados roben o manipulen datos.
  • Los sistemas de gestión de identidad y acceso (IAM) pueden gestionar masas de identidades digitales y solicitudes de acceso de manera eficiente, lo que las convierte en un elemento imprescindible para las grandes organizaciones.
  • Las tendencias en la tecnología de identidad digital están orientadas en gran medida a facilitar el uso de los servicios en la nube y automatizar los procesos de backend.
  • Los sistemas basados en IA pueden mejorar la precisión, la seguridad y el rendimiento de los procesos de verificación de identidad digital mediante el análisis muy rápido de miles de puntos de datos relevantes.

Identidad digital en detalle

En el ámbito de TI, la identidad digital se refiere a la pista de datos que genera una entidad al interactuar con sitios web, sistemas empresariales, software en la nube y otros dominios en línea. Una identidad digital permite que una persona o dispositivo sea reconocido y autenticado en el mundo digital.

Analicemos cómo un sistema de seguridad inteligente que una empresa pueda instalar depende de diversas identidades digitales. La configuración de seguridad utiliza dispositivos conectados, como cámaras, sensores de movimiento y cerraduras de puertas, que alimentan datos a un hub central alojado por un proveedor de nube. El sistema se puede controlar de forma remota a través de un sitio web o una aplicación móvil. Algunos empleados están autorizados a entrar en cualquier momento, mientras que otros pueden desbloquear puertas internas o externas solo durante el horario laboral. Solo el personal de seguridad puede iniciar sesión en el hub en la nube para consultar información confidencial, como imágenes de video o registros de entrada.

Cada persona, servicio y dispositivo asociado con el sistema de seguridad tiene una identidad digital única establecida con una combinación de factores, como un nombre de usuario y contraseña, un ID de dispositivo con cable, una dirección MAC o una clave criptográfica. Los dispositivos del sistema de seguridad se conectan periódicamente con el hub central en la nube. Un proceso de verificación independiente confirma la identidad del dispositivo y que está autorizado para conectarse e intercambiar datos.

Una vez que un dispositivo se autentica, el sistema establece un canal de comunicación seguro. Según la identidad digital del dispositivo, el canal se puede cifrar para proteger los datos confidenciales en tránsito y evitar el acceso no autorizado. La identidad digital del dispositivo también establece la procedencia de los datos. Es decir, los datos recopilados se atribuyen al dispositivo. Esto resulta crucial para aplicaciones donde la integridad de los datos es esencial, como una cámara que monitorea una caja fuerte o una caja registradora.

Los puestos de trabajo de los empleados determinan sus identidades digitales para interactuar con el sistema de seguridad. La gestión de la identidad digital y la autorización evita que personas o dispositivos no autorizados accedan a la red y vean o manipulen dispositivos o datos.

¿Cómo funcionan las identidades digitales?

Las identidades digitales funcionan compilando información que identifica de forma única a un individuo, organización, aplicación o dispositivo en línea. Los datos de identidad digital de una persona pueden incluir el nombre, la dirección de correo electrónico, el número de identificación del empleado, los perfiles de redes sociales, el historial de compras y los identificadores de un teléfono inteligente y una computadora. Para un dispositivo, por ejemplo, se establece la identidad a través de un sensor del IoT, identificadores de hardware como direcciones MAC, identificadores de chip únicos o certificados criptográficos emitidos por una autoridad de confianza.

La confianza es el resultado de una sólida gestión de identidad digital. Para que los sistemas en línea funcionen, deben ser capaces de establecer con confianza que una entidad, humana o de otro tipo, es quien o lo que afirma ser.

¿Cómo funciona la identidad digital con la gestión de identidad y acceso?

Las identidades digitales son fundamentales para la gestión de identidad y acceso (IAM), el marco de política y tecnología que rige el acceso a los recursos, porque son lo que permite a los sistemas IAM crear y activar nuevas cuentas, verificar la legitimidad de las entidades que intentan acceder a los recursos, otorgar permisos basados en la identidad y el rol y, a continuación, suspender o desactivar el acceso según sea necesario.

La IAM y las identidades digitales permiten a las organizaciones gestionar los datos y el acceso al sistema de forma que puedan equilibrar la seguridad y brindar a las personas las herramientas necesarias para realizar su trabajo. Los sistemas IAM se basan en los atributos asociados a una identidad digital para tomar decisiones de control de acceso y aplicar las políticas que ha implementado una organización. Mientras tanto, funciones de la IAM como la conexión única (SSO) simplifican los wallets de identidad digital de los usuarios al reducir la necesidad de múltiples inicios de sesión en diferentes aplicaciones. Concíbelo como una identidad digital que proporciona el "quién", mientras que la IAM establece el marco y las reglas para controlar el acceso.

¿De qué elementos consta una identidad digital?

Los elementos que componen una identidad digital, a veces llamados identificadores digitales, varían dependiendo de si la entidad es una persona, una organización, una aplicación o un dispositivo. Para los humanos, los atributos de identidad digital son inherentes, como el color de ojos o el lugar de nacimiento, y generados por el usuario, como las redes sociales y las cuentas de correo electrónico.

Una identidad digital también incluye datos sobre las relaciones entre personas, empresas, dispositivos y ubicaciones. Por ejemplo, un vicepresidente de finanzas puede establecer su identidad con un nombre de usuario, contraseña y aplicación de autenticación de segundo factor, mientras que otros factores, incluida la huella digital de hardware de un PC o teléfono inteligente y la ubicación física desde la que se conecta el dispositivo, informarán si otorgar acceso a una cuenta bancaria de la empresa.

Los atributos que componen la identidad digital de una persona incluyen los siguientes:

  • Información de identificación personal. La información de identificación personal (PII) son datos que están directamente vinculados y se pueden utilizar para identificar a una persona específica, como el nombre y la fecha de nacimiento; información de contacto que incluye la dirección física y el número de teléfono; datos biométricos como huellas dactilares, reconocimientos de iris e incluso grabaciones de voz; y números de identificación, como el Seguro Social, la licencia de conducir, el ID de empleado, la cuenta bancaria o el pasaporte. Lo que califica como PII puede variar según el contexto y las regulaciones locales. Ciertos tipos de PII, como el Seguro Social y los números de cuenta bancaria, son muy sensibles y requieren medidas de protección estrictas.
  • Datos de personalización. Los identificadores digitales que no identifican intrínsecamente a una persona, pero pueden aumentar un perfil incluyen la dirección IP, los datos de ubicación actuales basados en IP o GPS, la información del dispositivo, las cookies y el historial del navegador, las consultas de búsqueda y los patrones de actividad en línea.
  • Credenciales. Se trata de métodos de verificación que se utilizan para confirmar la identidad al acceder a servicios o recursos en línea. Actúan como claves digitales e incluyen lo que tienes, una huella digital, una aplicación de autenticación en un teléfono inteligente o una tarjeta de identificación física, y la información que tú conoces, una contraseña o código. Las características físicas son la forma más segura de verificar la identidad digital, mientras que la combinación de nombre de usuario/contraseña es la que menos garantías ofrece.
  • Certificados digitales. Emitidas por autoridades de confianza, estas credenciales electrónicas pueden autenticar dispositivos o aplicaciones para una comunicación segura.
  • Rastradores en línea. También conocidas como rastreadores digitales o herramientas de seguimiento en línea, estas rutas de navegación de identidad se derivan del comportamiento en línea de una persona, como enviar reseñas y calificaciones, publicar contenido en plataformas de redes sociales y búsquedas realizadas en un navegador.

Para entidades no humanas, como dispositivos del IoT o un microservicio, los identificadores digitales pueden incluir lo siguiente:

  • Identificadores asignados. Los identificadores de dispositivos únicos basados en hardware (UDI) se programan durante el proceso de fabricación. Los ejemplos incluyen direcciones MAC, números de serie asignados en fábrica e identificadores de identidad de equipos móviles internacionales (IMEI) para dispositivos móviles.
  • Etiquetas de activos. Las organizaciones también pueden asignar identificadores digitales únicos, como etiquetas de activos con un código de barras o una etiqueta RFID pegada a equipos físicos o artículos de inventario.
  • Direcciones IP. Cada sitio web y dispositivo conectado a Internet, incluyendo servidores y sensores IoT, tiene un identificador numérico único conocido como una dirección IP que identifica su ubicación. Las direcciones IP pueden ser estáticas o dinámicas, cambiando en función de una variedad de factores, como la conectividad VPN. Además, permiten a los dispositivos encontrarse y comunicarse entre sí. Pero debido a que los humanos no son buenos para recordar largas cadenas de números, la identidad digital de un sitio web se expresa como un nombre de dominio, como www.oracle.com. Cuando escribe un nombre de sitio web en su navegador, el Sistema de Nombres de Dominio (DNS) traduce esas letras a la dirección IP correspondiente, localiza el servidor donde se encuentra el sitio web y solicita los datos necesarios para mostrar el sitio en su pantalla.
  • Certificados de seguridad. Los certificados digitales emitidos por organizaciones públicas o privadas de terceros de confianza conocidas como autoridades de certificación, o CA, desempeñan un papel crucial en el panorama de la seguridad digital al verificar las identidades de individuos, organizaciones o sitios web. Las CA emiten certificados digitales que contienen identificadores digitales, como la clave pública del titular del certificado, su información de identidad y la firma digital de la CA. Las organizaciones o fabricantes de dispositivos pueden obtener e instalar estos certificados.
  • Ubicación física y conexiones. Finalmente, las identidades de los dispositivos se pueden corroborar a través de sus asociaciones con otros dispositivos o las plataformas a las que se conectan. Por ejemplo, los identificadores del sensor de puerta de nuestro sistema de seguridad inteligente podrían ser la plataforma en la nube a la que transmite datos o las conexiones de máquina a máquina que mantiene con las cámaras y otros dispositivos del sistema.

¿Por qué son importantes las identidades digitales?

Las identidades digitales son importantes porque son la base para la autenticación y autorización, sin la cual no se podría mantener una comunicación digital de confianza entre personas, organizaciones, aplicaciones y dispositivos.

Y cuanto más se trasladan nuestras vidas y negocios a la nube, más importantes se vuelven las identidades digitales. La nube ofrece una amplia gama de casos de uso para identidades digitales, principalmente en torno a la forma en que los usuarios y aplicaciones interactúan con recursos en la nube.

Las principales razones por las que las identidades digitales son importantes son las siguientes:

Colaboración. Las plataformas en la nube facilitan la colaboración entre empleados, clientes y partners externos, pero la confianza requiere identidades digitales para establecer que las entidades del ecosistema son quienes dicen ser. Una vez que se establecen las identidades, por ejemplo, un equipo de marketing puede utilizar una herramienta de gestión de proyectos basada en la nube para colaborar con varias agencias de diseño externas. Las identidades digitales proporcionan acceso seguro a cada agencia y restringen el acceso a sus proyectos.

Flexibilidad de ubicación. Un punto de venta clave para los servicios en la nube es que son accesibles desde cualquier lugar. Las identidades digitales hacen posible esta flexibilidad, ya que proporcionan una forma de gestionar usuarios y cuentas en casos de ubicaciones geográficamente dispersas. Los nuevos empleados o dispositivos se pueden agregar fácilmente al servicio en la nube con el aprovisionamiento de identidad.

Más sencillez. Las identidades digitales simplifican la gestión del acceso en entornos empresariales y en la nube. La IAM y el inicio de sesión único (SSO) permiten a los usuarios utilizar todas las aplicaciones en la nube que necesitan para sus trabajos con un conjunto de credenciales seguras, dado que ya no necesitan hacer milagros y utilizar múltiples contraseñas, autenticadores y cuentas. Y eso da resultados a efectos de seguridad.

Cumplimiento normativo. Muchas regulaciones de soberanía y privacidad de datos requieren controles de acceso sólidos. Las identidades digitales ayudan a las organizaciones a cumplir las normativas al tiempo que garantizan que solo los usuarios autorizados puedan consultar determinados conjuntos de datos y que los registros de acceso sean precisos y completos.

Controles de acceso seguros. Muchos de nosotros trabajamos casi exclusivamente en varias plataformas en la nube que contienen datos y aplicaciones confidenciales, pero no hay manera de pasar con una tarjeta de identificación con chip, como con una oficina física. Las identidades digitales permiten a los proveedores autenticar a las personas y dispositivos que intentan acceder a sus servicios. Por ejemplo, muchas empresas utilizan conjuntos de ERP basados en la nube que contienen datos financieros, de inventario, de clientes y de otro tipo. Las identidades digitales ayudan a que solo los empleados autorizados con los permisos adecuados obtengan acceso.

¿Quién utiliza las identidades digitales?

En la era online actual, casi todo el mundo utiliza identidades digitales de una forma u otra. Tanto si se trata de crear una cuenta en una plataforma de redes sociales, como comprar en un sitio de comercio electrónico o iniciar sesión en una plataforma en la nube para trabajar o acceder a servicios financieros o de atención médica en línea, las identidades digitales se han convertido en una parte esencial de nuestra vida cotidiana.

Los principales usuarios de datos de identidad digital incluyen lo siguiente:

  • Retailers. Para las empresas que dependen del compromiso, las identidades digitales de los compradores permiten la personalización en función de las preferencias y los comportamientos, lo que significa que las identidades digitales desempeñan un papel crucial en la mejora de las relaciones con los clientes y el impulso del crecimiento. Las identidades digitales de los empleados rigen su acceso a las oficinas físicas, los datos de la empresa y los sistemas de software. Las identidades digitales ayudan a los proveedores de atención médica, las agencias gubernamentales y las empresas de servicios financieros a permitir la confidencialidad, integridad y disponibilidad de los datos importantes de sus clientes, al tiempo que permiten una comunicación de confianza.
  • Proveedores de cloud. Cuando tu producto se entrega virtualmente, saber quién lo recibe resulta fundamental. Los proveedores en la nube de todo tipo dependen de identidades digitales para autenticar a los clientes y controlar de forma granular el acceso a la información y los recursos. Al implementar medidas de autenticación sólidas, los proveedores reducen el riesgo de acceso no autorizado y protegen sus activos, y los de sus clientes, de los ciberataques.
  • Software. Las aplicaciones necesitan identificadores digitales para ofrecer funcionalidad, seguridad y una experiencia de usuario sólida. Los sistemas de autenticación y autorización que utilizan credenciales de inicio de sesión son el uso más fundamental en la aplicación de los identificadores digitales. Además, las aplicaciones suelen tener que integrarse con servicios externos, y los identificadores digitales se pueden utilizar para conectarse de forma segura a plataformas de almacenamiento en la nube o gateways de pago mediante claves de API o certificados digitales asociados a la aplicación o cuenta.
  • Dispositivos. Muchos tipos de hardware dependen de los identificadores digitales para interactuar con el mundo en línea. Usando identificadores como una dirección MAC o IMEI, certificado digital, etiqueta de activo u otro ID asignado, los dispositivos inteligentes desde farolas conectadas hasta monitores de cultivo pueden operar de manera independiente, con una mínima intervención humana.

Tipos comunes de identidades digitales

Es esencial que los individuos y las empresas sean conscientes de los diversos tipos de identidades digitales que crean y utilizan para otorgar acceso. Esa es la única manera de mantener la privacidad y la seguridad con éxito en un panorama cada vez más digital.

A continuación detallamos los tipos más comunes de identidades digitales:

  • Identidad del dispositivo. Nuestros PC y smartphones tienen sus propias identidades digitales que los sitios web y las plataformas en la nube utilizan para permitir o denegar conexiones, transferencias de datos y acceso a servicios en línea. Las identidades de los dispositivos incluyen identificadores únicos como direcciones IP y MAC y códigos hash calculados utilizando factores que incluyen el número IMEI de un dispositivo.
  • Identidad de pago digital. Con el auge de los sistemas de pago en línea como Venmo y las plataformas de comercio electrónico donde se puede comprar prácticamente cualquier cosa, las identidades de pago digitales se han vuelto más prevalentes, y más tentadoras para los ladrones de identidad.
  • Identidad de correo electrónico. Nuestras direcciones de correo electrónico a menudo sirven como ID de usuario principal en el mundo digital. Las personas con correos electrónicos personales y de trabajo decidirán cuál usar en función del sistema al que tratan de acceder.
  • Identidades de redes sociales. Las identidades que las personas, y a menudo los bots, crean en plataformas como Instagram y LinkedIn conectan los mundos físico y en línea. Las identidades de las redes sociales pueden incluir nombres, imágenes de perfil, biografías personales y profesionales, información de empleo y familia, preferencias de entretenimiento y contenido creado.
  • Identidad de usuario/cuenta. Cada vez que se crea una cuenta en un sitio web, un servicio en la nube o un sistema empresarial, se establece una nueva identidad digital.
  • Identidad de reputación online. Las entidades empresariales están particularmente atentas a sus identidades de reputación en línea, que pueden incluir revisiones, calificaciones y comentarios y dar forma a cómo los clientes potenciales perciben sus bienes y servicios. Si alguna vez has optado por no acudir a un restaurante debido a un comentario negativo, has utilizado una identidad de reputación en línea.

Identidad digital y privacidad

La identidad digital y la privacidad son conceptos interconectados para los humanos que operan en línea. Esa cartera de identidades digitales que hemos mencionados contiene elementos de valor, como información de identificación personal, datos de cuentas y tarjetas de crédito, un rastro digital de dónde hemos estado en línea y más. La privacidad se trata de controlar quién tiene acceso a esa información, y eso se reduce a las tecnologías de protección de datos y las mejores prácticas.

Para algunas empresas y consumidores, las leyes y regulaciones, como RGPD, otorgan a las personas el derecho legal de controlar la PII que comprende sus identidades digitales y definir cómo puede ser utilizada por terceros. Las mejores prácticas para proteger la privacidad en línea incluyen revisar regularmente la configuración de privacidad en plataformas de redes sociales, aplicaciones y sitios web asociados con su identidad digital para controlar quién puede ver su información y qué datos se recopilan sobre usted. Ten en cuenta la información que compartes en línea y considera la posibilidad de desactivar los servicios de ubicación en aplicaciones y sitios web a menos que los estés utilizando activamente.

La privacidad también requiere el uso de tecnologías y procesos de seguridad que protejan la identidad digital.

Cómo proteger las identidades digitales

Respuesta corta: ten cuidado con los datos que pones en línea, utiliza contraseñas seguras y autenticación multifactor, y mantén el software actualizado. Eso es válido tanto para individuos como para empresas, que también deben proteger sus propias identidades digitales, los datos personales de los clientes a los que se les confía y lo que sus dispositivos conectados están haciendo.

Entre las mejores prácticas para que las personas y las organizaciones mantengan seguras sus identidades digitales, se incluyen las siguientes:

  1. Ten cuidado con los intentos de phishing. Procede con precaución cuando te encuentres con correos electrónicos, mensajes de texto y publicaciones en redes sociales que solicitan información financiera o personal o intentan hacer que haga clic en los enlaces. No introduzcas tus credenciales de inicio de sesión en los sitios web si algo te da mala espina. Relacionado, descarga archivos solo de fuentes de confianza para evitar ejecutables infectados con malware que buscan robar datos personales.
  2. Ten cuidado con el Wi-Fi público. Evita el uso de Wi-Fi público para cualquier actividad que exija introducir un nombre de usuario y una contraseña, y nunca uses un punto de acceso abierto para operaciones de banca en línea o compras. Si debes utilizar el Wi-Fi público, considera la idea de instalar un VPN.
  3. Ajusta tu configuración de privacidad en redes sociales. Los ataques dirigidos a menudo se activan mediante la información que se encuentra en los redes sociales. Revisa y ajusta regularmente tu configuración de privacidad en las plataformas de redes sociales para controlar quién puede ver tu perfil y tus publicaciones. Ten en cuenta lo que compartes en línea, ya que todo forma parte de tu huella digital.
  4. Supervisa tus cuentas con detenimiento. Revisa regularmente los estados de cuenta y los informes de crédito en busca de actividades sospechosas, como un micropago que podría esconder un grupo de ladrones comprobando si una de tus tarjetas de crédito está activa. Esto puede ayudarte a detectar el robo de identidad digital.
  5. Actualiza frecuentemente el software. Reinicia tus dispositivos con frecuencia y activa actualizaciones automáticas para tu sistema operativo, explorador web y aplicaciones de cara a corregir las vulnerabilidades de seguridad que los atacantes podrían aprovechar para robar identificadores digitales.
  6. Utiliza contraseñas seguras y autenticación multifactor (MFA). Crea contraseñas complejas para todas tus cuentas y no las reutilices. Habilita la autenticación multifactor (MFA) siempre que sea posible: agrega una capa adicional de seguridad, ya que requiere un segundo factor de verificación más allá de su contraseña, como un código de su teléfono o un token de seguridad. Considera un administrador de contraseñas para fomentar el uso de contraseñas difíciles de descifrar.

Para organizaciones:

  1. Implementa un sistema y políticas de IAM completos. Selecciona un sistema de IAM que tenga opciones de implementación para proteger las cargas de trabajo locales y en la nube, así como la capacidad de proporcionar acceso seguro a contratistas, partners, clientes y empleados. Los sistemas que ofrecen una gestión de identidad unificada y un inicio de sesión único ahorrarán tiempo y dinero y fomentarán el uso de contraseñas seguras. Una vez que se haya implementado un sistema, define y aplica políticas de IAM sólidas. Eso significa definir roles de usuario, permisos de acceso y requisitos de complejidad de contraseñas. Implementa la autenticación multifactor para cuentas de empleados, especialmente aquellas cuyas identidades otorgan acceso a datos o sistemas confidenciales.
  2. Creación de un plan de respuesta a incidentes. Desarrolla un plan para responder a incidentes de seguridad, como el ransomware o una violación de datos, que podrían dañar tu identidad digital. Anota los pasos que cada departamento tomará para contener el incidente, reparar los daños y notificar a las personas afectadas.
  3. Controla tu reputación en línea. A menudo, es el trabajo del equipo de marketing vigilar cómo tu empresa está siendo retratada en las redes sociales y los sitios de revisión en línea. Todo lo que escribas se suma a tu identidad digital, para bien o para mal. Es posible que no pueda evitar todas las revisiones o comentarios negativos, pero puedes controlar la respuesta de la organización.
  4. Realizar auditorías de seguridad periódicas. Considera la posibilidad de contratar a una empresa de pruebas de penetración para ayudar a identificar y corregir posibles vulnerabilidades en tus sistemas. Aplica actualizaciones oportunas al software en todos los dispositivos que acceden a la red, no solo a los servidores.
  5. Formación de los empleados con estrés. Brinda formación frecuente a los empleados sobre las mejores prácticas de ciberseguridad, incluida la concienciación sobre el phishing y la higiene en materia de contraseñas. Esto los ayudará a proteger sus propias identidades digitales al tiempo que benefician a la organización.

Para los equipos de TI encargados de garantizar aplicaciones seguras y proteger las identidades de los dispositivos conectados, los pasos clave a seguir incluyen los siguientes:

  1. Incorpora las mejores prácticas de codificación segura. Para minimizar las vulnerabilidades desde el principio, prioriza las prácticas de codificación segura, incluida la validación de entradas, las técnicas de procesamiento seguro de datos y la gestión de memoria. Considera el uso de herramientas de análisis de código basadas en IA que puedan identificar posibles debilidades de seguridad al principio del ciclo de vida de desarrollo, y realiza pruebas de penetración regulares para simular ataques del mundo real y descubrir vulnerabilidades que pueda presentar tu software antes de proceder a su implementación.
  2. Lleva la IAM al software y los dispositivos. Adopta el principio de privilegio mínimo, es decir, otorga al software y a los dispositivos conectados solo los permisos mínimos de identidad y acceso que necesitan para realizar sus funciones. Esto reduce el daño potencial si un dispositivo o aplicación se ve comprometido.
  3. Utiliza sólido mecanismos de autenticación. Esto se aplica tanto al acceso interno a la red como a la comunicación entre dispositivos. La autenticación puede implicar certificados digitales, contraseñas seguras, técnicas de MFA o una combinación, pero todo depende de identidades digitales confiables.
  4. Actualiza frecuentemente las credenciales. No permitas que las credenciales utilizadas por el software y los dispositivos para acceder a los recursos permanezcan inmutables indefinidamente. Las actualizaciones regulares reducen la ventana de oportunidad para los atacantes que podrían obtener acceso a una cuenta de confianza.
  5. Bloquea tus canales de comunicación. Cifra todas las comunicaciones entre las aplicaciones de software y los dispositivos conectados. Esto protege los datos confidenciales de interceptaciones o accesos no autorizados. Además, implementa protocolos de autenticación mutua, donde la dos partes involucradas en un intercambio verifican las identidades de las demás antes de intercambiar datos. Esto garantiza que solo los dispositivos y el software autorizados se comuniquen.
  6. Minimiza tu superficie de ataque. Implementa un sistema para garantizar que tanto el software como los dispositivos conectados se actualicen rápidamente con los parches y el firmware más recientes. Lleva a cabo regularmente evaluaciones de vulnerabilidad en el software y los dispositivos conectados para identificar debilidades y priorizar los esfuerzos de seguridad, como la eliminación gradual de aplicaciones y dispositivos más antiguos y menos seguros.
  7. Mantente alerta. Supervisa continuamente el tráfico de red y el comportamiento de los dispositivos en busca de anomalías que puedan indicar intentos de acceso no autorizados o identidades comprometidas. Una tecnología que puede ayudar es un sistema de gestión de eventos e información de seguridad, o SIEM, ya que brinda la capacidad de recopilar y analizar datos de todos tus dispositivos y aplicaciones.
  8. Aprovecha los avances de seguridad de hardware incorporados. Por ejemplo, las funcionalidades de arranque y los enclaves seguros, es decir, una unidad de procesamiento independiente dentro del chip principal, que a menudo cuenta con su propia memoria dedicada y núcleos de procesamiento, pueden agregar una capa de protección.
  9. No descuides la gestión del ciclo de vida del dispositivo. Implementar un programa de gestión del ciclo de vida de los dispositivos cuando todos llevaban sus PC a la oficina era solo una de las diferentes acciones que se debían llevar a cabo. Ahora, con los dispositivos conectados dispersos por todas partes, no es tan sencillo y, a la vez, puede decirse que nunca ha sido tan importante aplicar protocolos de seguridad a lo largo del ciclo de vida del dispositivo, desde el aprovisionamiento hasta el desmantelamiento. Siempre que un dispositivo tenga una identidad digital, debe estar protegido.

Al seguir estas mejores prácticas, las personas y las organizaciones pueden reducir significativamente el riesgo de robo de identidad digital y violaciones de datos. Recuerda: la protección de la identidad digital es un proceso continuo, así que mantente alerta y adapta tus estrategias a medida que evolucionan las tecnologías y las amenazas.

Gestionar y proteger el acceso con Oracle

El servicio de Oracle Identity and Access Management (IAM) te permite controlar quién tiene acceso a tus recursos en la nube Administra el acceso y los derechos de los usuarios en una amplia gama de aplicaciones y servicios en la nube y en entornos locales. Y puede ser tan granular como necesites: especifica quién puede acceder a qué recursos y cómo. El acceso se otorga a nivel de grupo y compartimento, lo que significa que puede escribir una política que proporcione a un grupo un tipo específico de acceso dentro de un compartimento específico o al propio arrendamiento. Gestiona políticas, credenciales y contraseñas de usuarios y grupos, MFA y otros elementos de identidad digital a través de una plataforma nativa de la nube, de identidad como servicio (IDaaS) y proporciona a los empleados opciones de conexión federada y social.

Además, Oracle ayuda a los desarrolladores de aplicaciones a incorporar funciones de IAM, como autenticación compleja, gestión de autoservicio de perfiles y contraseñas, y consentimiento de condiciones de uso. Con API sólidas, SDK y código de ejemplo, los desarrolladores pueden agregar fácilmente una funcionalidad sólida de IAM.

En el mundo interconectado de hoy, nuestras identidades digitales son una representación de quiénes somos en línea. Hacen que nuestras vidas sean más cómodas al permitirnos acceder a los servicios en línea y realizar transacciones fácilmente. Pero el costo es una mayor vigilancia para proteger nuestras identidades digitales del robo, el fraude y el uso indebido a través de fuertes medidas de seguridad, como la autenticación de dos factores y el monitoreo regular de las cuentas en línea.

¿Necesitas seguridad de primer nivel? Los proveedores de nube de hoy en día están implementando un enfoque de "nunca confiar, verificar siempre" para ayudar a proteger los datos y las aplicaciones. Aprende más y encuentra 10 maneras adicionales en que la nube está mejorando.

Preguntas frecuentes sobre la identidad digital

¿Cuáles son las cuatro formas de identidad digital?

Las cuatro formas de identidad digital están centradas en las personas —empleados y organizaciones— además de aplicaciones y dispositivos.

Desde un punto de vista humano, la identidad digital se centra en los atributos y datos principales que componen una persona en línea, incluidos el nombre, el correo electrónico, las preferencias y el comportamiento, y en cómo las personas y las organizaciones gestionan sus atributos, eligen qué información compartir y configuran los valores de privacidad.

Una visión centrada en el software y el sistema se centra en cómo las aplicaciones y los dispositivos conectados reconocen y gestionan las identidades digitales. Las consideraciones incluyen la información que un sistema utiliza para identificar a los usuarios autorizados, así como cualquier identificador único asociado con un dispositivo que le permita ser reconocido e interactuar con una red o plataforma, como la dirección MAC o IMEI. La identidad digital de un servicio o aplicación en línea se puede comprobar con certificados digitales o código incrustado.

Para entender de forma exhaustiva la identidad digital, se debe considerar tanto la perspectiva de usuario como de sistema.

¿Cómo se crea tu identidad digital?

La identidad digital de una persona o empresa se crea a través de un proceso continuo de acumulación de datos que se prolonga durante meses o años. Para un consumidor, cada vez que se registra en una plataforma de redes sociales, compra en línea o accede a cualquier servicio que requiera registro, agrega una tarjeta a su "cartera" de identidad digital. Tu historial de navegación, consultas de búsqueda y dispositivos que usas agregan a tu identidad, al igual que tus publicaciones sociales.

¿Por qué necesito una identificación digital?

Una identificación digital, también conocida como identificación electrónica, es una forma de identificación que puede ser emitida por un gobierno, una empresa o generada por un individuo. Permite a las personas demostrar su identidad en línea. Una identificación digital presenta una serie de beneficios. Puede permitir el acceso de forma segura a servicios en línea, como una cuenta bancaria, y demostrar tu identidad sin el riesgo de que la información personal, como una contraseña, se vea comprometida. Puede eliminar la necesidad de documentos físicos para las personas que pueden no tienen acceso a las formas tradicionales de identificación, como un carnet de conducir o un pasaporte.