Lorna Garey | Estratega de contenido | 19 de septiembre de 2024
¿Cuántas personas puedes identificar por la vista? Si tienes capacidades típicas de reconocimiento facial, la ciencia dice alrededor de 5.000. Pero a medida que más de nuestras vidas se mueven en el ámbito digital, las habilidades perfeccionadas durante milenios para identificar amigos y enemigos por la estructura de los pómulos y la forma de los ojos necesitan mejorar.
Introduzca el concepto de identidad digital. Para un consumidor típico que busca realizar un pedido de alimentos, una identidad digital o una persona digital, pueden incluir datos personales, como el nombre y la dirección, combinados con datos de actividad, como pedidos pasados e identificadores de dispositivos, como un hash basado en el número IMEI de su teléfono inteligente o cookies almacenadas en caché en un PC. Esa recopilación de datos digitales permite al motor de comercio electrónico del restaurante reconocer quién está ordenando la cena y confiar en que la transacción es legítima.
Los seres humanos, las organizaciones, las aplicaciones y los dispositivos tienen identidades digitales, que pueden incluir cientos o miles de puntos de datos. Sin esa confianza, el comercio se detendría.
Una identidad digital es una recopilación de puntos de datos que comprenden las características, atributos y actividades que identifican una entidad. Junto con la tecnología de autorización, la identidad digital verifica a una persona, organización, aplicación o dispositivo como autorizado para acceder a ciertos activos o datos y como el legítimo titular de ese acceso. Por ejemplo, cuando un empleado inicia sesión por la mañana, la red empresarial reconoce una combinación de nombre de usuario y contraseña asociada con un empleado, así como la huella de hardware del equipo que se emitió al empleado. Esos y otros puntos de datos autentican al empleado para que el sistema otorgue acceso a los datos y las aplicaciones que necesita para realizar su trabajo.
Tenga en cuenta que la autorización es independiente de la gestión de identidades. En términos de estándares, OAuth, que significa Autorización Abierta, es un protocolo estándar del sector para la autorización, que otorga acceso a información, sitios web o aplicaciones. Por el contrario, OpenID, para Open Identifier, es un protocolo de autenticación descentralizado que permite a las entidades utilizar un único juego de credenciales. A diferencia de OAuth, que se centra en la autorización y la concesión de acceso, OpenID se trata de establecer una identidad en diferentes plataformas. Trabajan juntos.
Para las personas, particularmente en las redes sociales y en las esferas del consumidor, una identidad digital es similar a una persona en línea o digital, a veces llamada huella digital. Si bien las personas son cada vez más conscientes de sus perfiles en línea, las identidades digitales también son relevantes para las organizaciones, las aplicaciones y el hardware.
Para las organizaciones, por ejemplo, las identidades digitales autentican a las partes implicadas en un contrato B2B. Dicho reconocimiento puede autorizar el uso de firmas electrónicas y el intercambio de documentos de confianza, automatizando así el proceso de contratación y permitiendo el acceso a la información de entrega, listas de precios y sistemas de pedidos.
En un uso de la identidad digital de aplicación a aplicación, los sistemas se comunican mediante credenciales legibles por máquina para verificar las identidades a medida que la aplicación accede a los servicios y los datos, a menudo sin intervención humana. Las arquitecturas de microservicios cada vez más populares que dividen el software en pequeños paquetes de código independientes que se comunican a través de API ilustran este tipo de identidad digital.
Los usos de Hardware de las identidades digitales incluyen los chips Trusted Platform Module (TPM) instalados en PC empresariales que pueden almacenar claves criptográficas y certificados para establecer la identidad digital del dispositivo y, por extensión, de un empleado. Para los teléfonos inteligentes, las funciones similares a TPM incluyen Android Knox y Secure Enclave de Apple. Los marcapasos, las bombas de insulina, las tarjetas de crédito inteligentes y las identificaciones de los empleados con chips también dependen de las identidades digitales.
Los dispositivos de Internet of Things (IoT) superan la brecha entre hardware y software, lo que requiere que las identidades digitales se comuniquen de forma segura con otros dispositivos periféricos y las plataformas en la nube en línea que recopilan y procesan sus datos.
Una identidad digital y un usuario son conceptos relacionados pero distintos. Una identidad digital se refiere a los datos electrónicos que se asocian con una persona, a menudo utilizados para la verificación en línea, mientras que un usuario es una persona que posee una cuenta utilizada para interactuar con sistemas o plataformas digitales.
Una identidad digital verifica que un usuario es el propietario legítimo de la cuenta. Dependiendo de la situación, también puede hacer referencia a una entrada en un sistema de gestión de identidad que está asociado con la persona y que se utiliza para verificar quién es una persona. Un usuario puede tener múltiples identidades digitales asociadas utilizadas para obtener acceso a diferentes plataformas. Lo relevante es si el usuario tiene una identidad digital que autoriza el acceso a un sistema específico.
Al igual que con la identidad digital frente al usuario, la identidad digital frente a la cuenta es una propuesta de muchos a uno. Un individuo puede tener docenas de identidades digitales, mientras que una cuenta representa un único punto de interacción con un sistema específico.
Considere a Colleen, un gerente de cuentas con un minorista regional. La identidad digital de Colleen no está vinculada a una sola plataforma utilizada por la empresa. Es una recopilación de atributos, como la contraseña y el ID de empleado, que utiliza para autenticarse con los sistemas que necesita para realizar su trabajo. Las cuentas de Colleen podrían incluir un ERP basado en la nube que utiliza para comprobar el inventario, una aplicación de RR. HH. para registrar su tiempo y un sistema CRM para realizar un seguimiento de los clientes de su región.
Aquí hay una analogía: Piense en la cartera de identidad digital de Colleen como una billetera que contiene personas digitales únicas para ella en forma de varias tarjetas de crédito, una tarjeta de biblioteca, algunas tarjetas de lealtad y una identificación de empleado con chip. Cuando busca consultar un libro de la biblioteca, la identidad digital relevante es diferente de la persona digital que usaría si estuviera pagando por comestibles con una tarjeta de comprador frecuente, sacando su ID de empleado para pasar a un quiosco de entrada en el lugar de trabajo o ingresando al ERP para verificar los números de ventas del día.
El bibliotecario, el empleado de comestibles, el guardia de seguridad y el proveedor de la nube reconocen a Colleen como un usuario autorizado y saben qué cuenta es relevante, pero ninguno de ellos puede ver toda su identidad digital.
Conclusiones clave
En el ámbito de TI, la identidad digital se refiere a la pista de datos que genera una entidad al interactuar con sitios web, sistemas empresariales, software en la nube y otros dominios en línea. Una identidad digital permite que una persona o dispositivo sea reconocido y autenticado en el mundo digital.
Veamos cómo un sistema de seguridad inteligente que una empresa puede instalar depende de una variedad de identidades digitales. La configuración de seguridad utiliza dispositivos conectados, como cámaras, sensores de movimiento y cerraduras de puertas, que alimentan datos a un hub central alojado por un proveedor de nube. El sistema se puede controlar de forma remota a través de un sitio web o una aplicación móvil. Algunos empleados están autorizados a entrar en cualquier momento, mientras que otros pueden desbloquear puertas internas o externas solo durante el horario laboral. Solo el personal de seguridad puede iniciar sesión en el hub en la nube para ver información confidencial, como imágenes de video o registros de entrada.
Cada persona, servicio y dispositivo asociado con el sistema de seguridad tiene una identidad digital única establecida con una combinación de factores, como un nombre de usuario y contraseña, un ID de dispositivo con cable, una dirección MAC o una clave criptográfica. Los dispositivos del sistema de seguridad se registran periódicamente con el hub central basado en la nube. Un proceso de verificación independiente confirma la identidad del dispositivo y que está autorizado para conectar e intercambiar datos.
Una vez que un dispositivo se autentica, el sistema establece un canal de comunicación seguro. Según la identidad digital del dispositivo, el canal se puede cifrar para proteger los datos confidenciales en tránsito y evitar el acceso no autorizado. La identidad digital del dispositivo también establece la procedencia de los datos. Es decir, los datos recopilados se atribuyen al dispositivo. Esto es crucial para aplicaciones donde la integridad de los datos es crítica, como una cámara que monitorea una caja fuerte o una caja registradora.
Los roles de trabajo de los empleados determinan sus identidades digitales para interactuar con el sistema de seguridad. La gestión de la identidad digital y la autorización evita que personas o dispositivos no autorizados accedan a la red y vean o manipulen dispositivos o datos.
Las identidades digitales funcionan compilando información que identifica de forma única a un individuo, organización, aplicación o dispositivo en línea. Los datos de identidad digital de una persona pueden incluir el nombre, la dirección de correo electrónico, el número de identificación del empleado, los perfiles de redes sociales, el historial de compras y los identificadores de un teléfono inteligente y una computadora. Para un dispositivo, por ejemplo, un sensor IoT, identificadores de hardware como direcciones MAC, identificadores de chip únicos o certificados criptográficos emitidos por una autoridad de confianza establecen la identidad.
La confianza es el resultado de una sólida gestión de identidad digital. Para que los sistemas en línea funcionen, deben ser capaces de establecer con confianza que una entidad, humana o de otro tipo, es quién o lo que afirma ser.
Las identidades digitales son fundamentales para la gestión de identidad y acceso (IAM), el marco de política y tecnología que rige el acceso a los recursos, porque son lo que permite a los sistemas IAM crear y activar nuevas cuentas, verificar la legitimidad de las entidades que intentan acceder a los recursos, otorgar permisos basados en la identidad y el rol y, a continuación, suspender o desactivar el acceso según sea necesario.
IAM y las identidades digitales permiten a las organizaciones gestionar los datos y el acceso al sistema de una manera que equilibra la seguridad y brinda a las personas las herramientas para realizar su trabajo. Los sistemas IAM se basan en los atributos asociados a una identidad digital para tomar decisiones de control de acceso y aplicar las políticas que ha implementado una organización. Mientras tanto, funciones de IAM como la conexión única (SSO) simplifican las carteras de identidad digital de los usuarios al reducir la necesidad de varios inicios de sesión en diferentes aplicaciones. Piense en ello como una identidad digital que proporciona el "quién", mientras que IAM establece el marco y las reglas para controlar el acceso.
Los elementos que componen una identidad digital, a veces llamados identificadores digitales, varían dependiendo de si la entidad es una persona, una organización, una aplicación o un dispositivo. Para los humanos, los atributos de identidad digital son inherentes, como el color de ojos o el lugar de nacimiento, y generados por el usuario, como las redes sociales y las cuentas de correo electrónico.
Una identidad digital también incluye datos sobre las relaciones entre personas, empresas, dispositivos y ubicaciones. Por ejemplo, un vicepresidente de finanzas puede establecer su identidad con un nombre de usuario, contraseña y aplicación de autenticación de segundo factor, mientras que otros factores, incluida la huella digital de hardware de un PC o teléfono inteligente y la ubicación física desde la que se conecta el dispositivo, informarán si otorgar acceso a una cuenta bancaria de la empresa.
Los atributos que componen la identidad digital de una persona incluyen los siguientes:
Para entidades no humanas, como dispositivos IoT o un microservicio, los identificadores digitales pueden incluir lo siguiente:
Las identidades digitales son importantes porque son la base para la autenticación y autorización, sin la cual no habría una comunicación digital de confianza entre personas, organizaciones, aplicaciones y dispositivos.
Y cuanto más nuestras vidas y negocios se mueven a la nube, más importantes se vuelven las identidades digitales. La nube ofrece una amplia gama de casos de uso para identidades digitales, principalmente en torno a la forma en que los usuarios y aplicaciones interactúan con recursos en la nube.
Las principales razones por las que las identidades digitales son importantes son las siguientes:
Colaboración. Las plataformas en la nube facilitan la colaboración entre empleados, clientes y socios externos, pero la confianza requiere identidades digitales para establecer que las entidades del ecosistema son quienes dicen ser. Una vez que se establecen las identidades, por ejemplo, un equipo de marketing puede utilizar una herramienta de gestión de proyectos basada en la nube para colaborar con varias agencias de diseño externas. Las identidades digitales proporcionan acceso seguro a cada agencia y restringen el acceso a sus proyectos.
Flexibilidad de ubicación. Un punto de venta clave para los servicios en la nube es que son accesibles desde cualquier lugar. Las identidades digitales hacen posible esta flexibilidad al proporcionar una forma de gestionar usuarios y cuentas a pesar de las ubicaciones geográficamente dispersas. Los nuevos empleados o dispositivos se pueden agregar fácilmente al servicio en la nube con el aprovisionamiento de identidad.
Reducción de la complejidad. Las identidades digitales simplifican la gestión del acceso en entornos empresariales y en la nube. IAM y el inicio de sesión único (SSO) permiten a los usuarios utilizar todas las aplicaciones en la nube que necesitan para sus trabajos con un juego de credenciales seguras, porque ahora no necesitan hacer malabares con varias contraseñas, autenticadores y cuentas. Eso refuerza la seguridad.
Conformidad normativa. Muchas regulaciones de soberanía y privacidad de datos requieren controles de acceso sólidos. Las identidades digitales ayudan a las organizaciones a cumplir garantizando que solo los usuarios autorizados puedan ver determinados conjuntos de datos y que los registros de acceso sean precisos y completos.
Controles de acceso seguros. Muchos de nosotros trabajamos casi exclusivamente en varias plataformas en la nube que contienen datos y aplicaciones confidenciales, pero no hay manera de pasar con una tarjeta de identificación con chip, como con una oficina física. Las identidades digitales permiten a los proveedores autenticar a las personas y dispositivos que intentan acceder a sus servicios. Por ejemplo, muchas empresas utilizan conjuntos de ERP basados en la nube que contienen datos financieros, de inventario, de clientes y de otro tipo. Las identidades digitales ayudan a garantizar que solo los empleados autorizados con los permisos adecuados obtengan acceso.
En la era online actual, casi todo el mundo utiliza identidades digitales de una forma u otra. Ya se trate de crear una cuenta en una plataforma de redes sociales, comprar en un sitio de comercio electrónico, iniciar sesión en una plataforma en la nube para trabajar o acceder a servicios financieros o de atención médica en línea, las identidades digitales se han convertido en una parte esencial de nuestra vida cotidiana.
Los principales usuarios de datos de identidad digital incluyen lo siguiente:
Es esencial que los individuos y las empresas sean conscientes de los diversos tipos de identidades digitales que crean y utilizan para otorgar acceso. Esa es la única manera de mantener la privacidad y la seguridad mientras navega con éxito en un panorama cada vez más digital.
Los tipos comunes de identidades digitales incluyen los siguientes:
La identidad digital y la privacidad son conceptos interconectados para los humanos que operan en línea. Esa billetera de identidad digital de la que hablamos antes contiene elementos de valor, como información de identificación personal, datos de cuentas y tarjetas de crédito, un rastro digital de dónde hemos estado en línea y más. La privacidad se trata de controlar quién tiene acceso a esa información, y eso se reduce a las tecnologías de protección de datos y las mejores prácticas.
Para algunas empresas y consumidores, las leyes y regulaciones, como GDPR, otorgan a las personas el derecho legal de controlar la PII que comprende sus identidades digitales y definir cómo puede ser utilizada por terceros. Las mejores prácticas para proteger la privacidad en línea incluyen revisar regularmente la configuración de privacidad en plataformas de redes sociales, aplicaciones y sitios web asociados con su identidad digital para controlar quién puede ver su información y qué datos se recopilan sobre usted. Tenga en cuenta la información que comparte en línea y considere la posibilidad de desactivar los servicios de ubicación en aplicaciones y sitios web a menos que los esté utilizando activamente.
La privacidad también requiere el uso de tecnologías y procesos de seguridad que protejan la identidad digital.
Respuesta corta: Tenga en cuenta los datos que pone en línea, utilice contraseñas seguras y autenticación multifactor, y mantenga el software actualizado. Eso es válido tanto para individuos como para empresas, que también deben proteger sus propias identidades digitales, los datos personales de los clientes a los que se les confía y lo que sus dispositivos conectados están haciendo.
Las mejores prácticas para que las personas y las organizaciones mantengan sus identidades digitales seguras incluyen las siguientes:
Para organizaciones:
Para los equipos de TI encargados de garantizar aplicaciones seguras y proteger las identidades de los dispositivos conectados, los pasos clave a seguir incluyen los siguientes:
Al seguir estas mejores prácticas, las personas y las organizaciones pueden reducir significativamente el riesgo de robo de identidad digital y violaciones de datos. Recuerde: la protección de la identidad digital es un proceso continuo, así que manténgase alerta y adapte sus estrategias a medida que evolucionan la tecnología y las amenazas.
La identidad digital es una parte cada vez más importante de nuestra vida personal y empresarial, ya que dependemos cada vez más de las plataformas y tecnologías digitales para la comunicación, el comercio y el entretenimiento. Como tal, el campo de la identidad digital está evolucionando rápidamente. Las áreas a observar incluyen lo siguiente:
A medida que las empresas personalizan grandes modelos de lenguaje (LLM) con sus propios datos, deben tener en cuenta la identidad digital, después de todo, estas entidades de IA existen en el espacio digital e interactúan con el mundo en su nombre a través de chatbots y otras aplicaciones. La gestión de la identidad digital de un sistema de IA generativa tiene tres etapas.
La identidad digital de un sistema GenAI no es humana, pero tampoco es una aplicación o dispositivo estático. A medida que las empresas adoptan más IA, necesitan un plan para garantizar que su identidad en línea se alinee con la cara exterior de la organización.
Las soluciones de gestión de identidad y acceso (IAM) de Oracle le permiten controlar quién tiene acceso a sus recursos. Gestione el acceso y las autorizaciones de los usuarios en una amplia gama de aplicaciones en la nube e locales. Y puede ser tan granular como necesite: especifique quién puede acceder a qué recursos y cómo. El acceso se otorga en el nivel de grupo y compartimento, lo que significa que puede escribir una política que proporcione a un grupo un tipo específico de acceso dentro de un compartimento específico o al propio arrendamiento. Gestione políticas, credenciales y contraseñas de usuarios y grupos, MFA y otros elementos de identidad digital a través de una plataforma nativa de la nube, de identidad como servicio (IDaaS) y proporcione a los empleados opciones de conexión federada y social.
Además, Oracle ayuda a los desarrolladores de aplicaciones a incorporar funciones de IAM, como autenticación compleja, gestión de autoservicio de perfiles y contraseñas, y consentimiento de condiciones de uso. Con API sólidas, SDK y código de ejemplo, los desarrolladores pueden agregar fácilmente una funcionalidad sólida de IAM.
En el mundo interconectado de hoy, nuestras identidades digitales son una representación de quiénes somos en línea. Hacen que nuestras vidas sean más cómodas al permitirnos acceder a los servicios en línea y realizar transacciones fácilmente. Pero el costo es una mayor vigilancia para proteger nuestras identidades digitales del robo, el fraude y el uso indebido a través de fuertes medidas de seguridad, como la autenticación de dos factores y el monitoreo regular de las cuentas en línea.
¿Necesita seguridad de primer nivel? Los proveedores de nube de hoy en día están implementando un enfoque de "nunca confiar, verificar siempre" para ayudar a proteger sus datos y aplicaciones. Conoce más y revisa 10 maneras adicionales en que la nube está mejorando.
¿Cuáles son las cuatro formas de identidad digital?
Las cuatro formas de identidad digital son centradas en las personas y las organizaciones, además de aplicaciones y dispositivos.
Desde un punto de vista humano, la identidad digital se centra en los atributos y datos principales que componen una persona en línea, incluidos el nombre, el correo electrónico, las preferencias y el comportamiento, así como en cómo las personas y las organizaciones gestionan sus atributos, eligen qué información compartir y configuran los valores de privacidad.
Una visión centrada en el software y el sistema se centra en cómo las aplicaciones y los dispositivos conectados reconocen y gestionan las identidades digitales. Las consideraciones incluyen la información que un sistema utiliza para identificar a los usuarios autorizados, así como cualquier identificador único asociado con un dispositivo que le permita ser reconocido e interactuar con una red o plataforma, como la dirección MAC o IMEI. La identidad digital de un servicio o aplicación en línea se puede probar con certificados digitales o código incrustado.
Una comprensión integral de la identidad digital considera tanto las perspectivas centradas en el usuario como en el sistema.
¿Cómo se crea tu identidad digital?
La identidad digital de una persona o empresa se crea a través de un proceso continuo de acumulación de datos durante meses y años. Para un consumidor, cada vez que se registra en una plataforma de redes sociales, compra en línea o accede a cualquier servicio que requiera registro, agrega una tarjeta a su "cartera" de identidad digital. Tu historial de navegación, consultas de búsqueda y dispositivos que usas agregan a tu identidad, al igual que tus publicaciones sociales.
¿Por qué necesito una identificación digital?
Una identificación digital, también conocida como identificación electrónica, es una forma de identificación que puede ser emitida por un gobierno, una empresa o generada por un individuo. Permite a las personas demostrar su identidad en línea. Una identificación digital tiene una serie de beneficios. Puede permitir a alguien acceder de forma segura a servicios en línea, como una cuenta bancaria, y demostrar su identidad sin el riesgo de que la información personal, como una contraseña, se vea comprometida. Puede eliminar la necesidad de documentos físicos para las personas que pueden no tener acceso a las formas tradicionales de identificación, como una licencia de conducir o pasaporte.