¿Qué es la identidad digital?

Lorna Garey | Estratega de contenido | 19 de septiembre de 2024

¿Cuántas personas puedes identificar por la vista? Si tienes capacidades típicas de reconocimiento facial, la ciencia dice alrededor de 5.000. Pero a medida que más de nuestras vidas se mueven en el ámbito digital, las habilidades perfeccionadas durante milenios para identificar amigos y enemigos por la estructura de los pómulos y la forma de los ojos necesitan mejorar.

Introduzca el concepto de identidad digital. Para un consumidor típico que busca realizar un pedido de alimentos, una identidad digital o una persona digital, pueden incluir datos personales, como el nombre y la dirección, combinados con datos de actividad, como pedidos pasados e identificadores de dispositivos, como un hash basado en el número IMEI de su teléfono inteligente o cookies almacenadas en caché en un PC. Esa recopilación de datos digitales permite al motor de comercio electrónico del restaurante reconocer quién está ordenando la cena y confiar en que la transacción es legítima.

Los seres humanos, las organizaciones, las aplicaciones y los dispositivos tienen identidades digitales, que pueden incluir cientos o miles de puntos de datos. Sin esa confianza, el comercio se detendría.

¿Qué es la identidad digital?

Una identidad digital es una recopilación de puntos de datos que comprenden las características, atributos y actividades que identifican una entidad. Junto con la tecnología de autorización, la identidad digital verifica a una persona, organización, aplicación o dispositivo como autorizado para acceder a ciertos activos o datos y como el legítimo titular de ese acceso. Por ejemplo, cuando un empleado inicia sesión por la mañana, la red empresarial reconoce una combinación de nombre de usuario y contraseña asociada con un empleado, así como la huella de hardware del equipo que se emitió al empleado. Esos y otros puntos de datos autentican al empleado para que el sistema otorgue acceso a los datos y las aplicaciones que necesita para realizar su trabajo.

Tenga en cuenta que la autorización es independiente de la gestión de identidades. En términos de estándares, OAuth, que significa Autorización Abierta, es un protocolo estándar del sector para la autorización, que otorga acceso a información, sitios web o aplicaciones. Por el contrario, OpenID, para Open Identifier, es un protocolo de autenticación descentralizado que permite a las entidades utilizar un único juego de credenciales. A diferencia de OAuth, que se centra en la autorización y la concesión de acceso, OpenID se trata de establecer una identidad en diferentes plataformas. Trabajan juntos.

Para las personas, particularmente en las redes sociales y en las esferas del consumidor, una identidad digital es similar a una persona en línea o digital, a veces llamada huella digital. Si bien las personas son cada vez más conscientes de sus perfiles en línea, las identidades digitales también son relevantes para las organizaciones, las aplicaciones y el hardware.

Para las organizaciones, por ejemplo, las identidades digitales autentican a las partes implicadas en un contrato B2B. Dicho reconocimiento puede autorizar el uso de firmas electrónicas y el intercambio de documentos de confianza, automatizando así el proceso de contratación y permitiendo el acceso a la información de entrega, listas de precios y sistemas de pedidos.

En un uso de la identidad digital de aplicación a aplicación, los sistemas se comunican mediante credenciales legibles por máquina para verificar las identidades a medida que la aplicación accede a los servicios y los datos, a menudo sin intervención humana. Las arquitecturas de microservicios cada vez más populares que dividen el software en pequeños paquetes de código independientes que se comunican a través de API ilustran este tipo de identidad digital.

Los usos de Hardware de las identidades digitales incluyen los chips Trusted Platform Module (TPM) instalados en PC empresariales que pueden almacenar claves criptográficas y certificados para establecer la identidad digital del dispositivo y, por extensión, de un empleado. Para los teléfonos inteligentes, las funciones similares a TPM incluyen Android Knox y Secure Enclave de Apple. Los marcapasos, las bombas de insulina, las tarjetas de crédito inteligentes y las identificaciones de los empleados con chips también dependen de las identidades digitales.

Los dispositivos de Internet of Things (IoT) superan la brecha entre hardware y software, lo que requiere que las identidades digitales se comuniquen de forma segura con otros dispositivos periféricos y las plataformas en la nube en línea que recopilan y procesan sus datos.

Identidad digital frente a usuario

Una identidad digital y un usuario son conceptos relacionados pero distintos. Una identidad digital se refiere a los datos electrónicos que se asocian con una persona, a menudo utilizados para la verificación en línea, mientras que un usuario es una persona que posee una cuenta utilizada para interactuar con sistemas o plataformas digitales.

Una identidad digital verifica que un usuario es el propietario legítimo de la cuenta. Dependiendo de la situación, también puede hacer referencia a una entrada en un sistema de gestión de identidad que está asociado con la persona y que se utiliza para verificar quién es una persona. Un usuario puede tener múltiples identidades digitales asociadas utilizadas para obtener acceso a diferentes plataformas. Lo relevante es si el usuario tiene una identidad digital que autoriza el acceso a un sistema específico.

Identidad digital frente a cuenta

Al igual que con la identidad digital frente al usuario, la identidad digital frente a la cuenta es una propuesta de muchos a uno. Un individuo puede tener docenas de identidades digitales, mientras que una cuenta representa un único punto de interacción con un sistema específico.

Considere a Colleen, un gerente de cuentas con un minorista regional. La identidad digital de Colleen no está vinculada a una sola plataforma utilizada por la empresa. Es una recopilación de atributos, como la contraseña y el ID de empleado, que utiliza para autenticarse con los sistemas que necesita para realizar su trabajo. Las cuentas de Colleen podrían incluir un ERP basado en la nube que utiliza para comprobar el inventario, una aplicación de RR. HH. para registrar su tiempo y un sistema CRM para realizar un seguimiento de los clientes de su región.

Diferencias clave

Aquí hay una analogía: Piense en la cartera de identidad digital de Colleen como una billetera que contiene personas digitales únicas para ella en forma de varias tarjetas de crédito, una tarjeta de biblioteca, algunas tarjetas de lealtad y una identificación de empleado con chip. Cuando busca consultar un libro de la biblioteca, la identidad digital relevante es diferente de la persona digital que usaría si estuviera pagando por comestibles con una tarjeta de comprador frecuente, sacando su ID de empleado para pasar a un quiosco de entrada en el lugar de trabajo o ingresando al ERP para verificar los números de ventas del día.

El bibliotecario, el empleado de comestibles, el guardia de seguridad y el proveedor de la nube reconocen a Colleen como un usuario autorizado y saben qué cuenta es relevante, pero ninguno de ellos puede ver toda su identidad digital.

Conclusiones clave

  • Las personas, las organizaciones, las aplicaciones y los dispositivos tienen identidades digitales.
  • Las identidades digitales combinadas con la tecnología de gestión de identidad y acceso evitan que usuarios no autorizados roben o manipulen datos.
  • Los sistemas de gestión de identidad y acceso (IAM) pueden gestionar masas de identidades digitales y solicitudes de acceso de manera eficiente, lo que las convierte en un elemento imprescindible para las grandes organizaciones.
  • Las tendencias en la tecnología de identidad digital están orientadas en gran medida a facilitar el uso de los servicios en la nube y automatizar los procesos de backend.
  • Los sistemas basados en IA pueden mejorar la precisión, la seguridad y el rendimiento de los procesos de verificación de identidad digital mediante el análisis muy rápido de miles de puntos de datos relevantes.

Explicación de la identidad digital

En el ámbito de TI, la identidad digital se refiere a la pista de datos que genera una entidad al interactuar con sitios web, sistemas empresariales, software en la nube y otros dominios en línea. Una identidad digital permite que una persona o dispositivo sea reconocido y autenticado en el mundo digital.

Veamos cómo un sistema de seguridad inteligente que una empresa puede instalar depende de una variedad de identidades digitales. La configuración de seguridad utiliza dispositivos conectados, como cámaras, sensores de movimiento y cerraduras de puertas, que alimentan datos a un hub central alojado por un proveedor de nube. El sistema se puede controlar de forma remota a través de un sitio web o una aplicación móvil. Algunos empleados están autorizados a entrar en cualquier momento, mientras que otros pueden desbloquear puertas internas o externas solo durante el horario laboral. Solo el personal de seguridad puede iniciar sesión en el hub en la nube para ver información confidencial, como imágenes de video o registros de entrada.

Cada persona, servicio y dispositivo asociado con el sistema de seguridad tiene una identidad digital única establecida con una combinación de factores, como un nombre de usuario y contraseña, un ID de dispositivo con cable, una dirección MAC o una clave criptográfica. Los dispositivos del sistema de seguridad se registran periódicamente con el hub central basado en la nube. Un proceso de verificación independiente confirma la identidad del dispositivo y que está autorizado para conectar e intercambiar datos.

Una vez que un dispositivo se autentica, el sistema establece un canal de comunicación seguro. Según la identidad digital del dispositivo, el canal se puede cifrar para proteger los datos confidenciales en tránsito y evitar el acceso no autorizado. La identidad digital del dispositivo también establece la procedencia de los datos. Es decir, los datos recopilados se atribuyen al dispositivo. Esto es crucial para aplicaciones donde la integridad de los datos es crítica, como una cámara que monitorea una caja fuerte o una caja registradora.

Los roles de trabajo de los empleados determinan sus identidades digitales para interactuar con el sistema de seguridad. La gestión de la identidad digital y la autorización evita que personas o dispositivos no autorizados accedan a la red y vean o manipulen dispositivos o datos.

¿Cómo funcionan las identidades digitales?

Las identidades digitales funcionan compilando información que identifica de forma única a un individuo, organización, aplicación o dispositivo en línea. Los datos de identidad digital de una persona pueden incluir el nombre, la dirección de correo electrónico, el número de identificación del empleado, los perfiles de redes sociales, el historial de compras y los identificadores de un teléfono inteligente y una computadora. Para un dispositivo, por ejemplo, un sensor IoT, identificadores de hardware como direcciones MAC, identificadores de chip únicos o certificados criptográficos emitidos por una autoridad de confianza establecen la identidad.

La confianza es el resultado de una sólida gestión de identidad digital. Para que los sistemas en línea funcionen, deben ser capaces de establecer con confianza que una entidad, humana o de otro tipo, es quién o lo que afirma ser.

¿Cómo funciona la identidad digital con la gestión de identidad y acceso?

Las identidades digitales son fundamentales para la gestión de identidad y acceso (IAM), el marco de política y tecnología que rige el acceso a los recursos, porque son lo que permite a los sistemas IAM crear y activar nuevas cuentas, verificar la legitimidad de las entidades que intentan acceder a los recursos, otorgar permisos basados en la identidad y el rol y, a continuación, suspender o desactivar el acceso según sea necesario.

IAM y las identidades digitales permiten a las organizaciones gestionar los datos y el acceso al sistema de una manera que equilibra la seguridad y brinda a las personas las herramientas para realizar su trabajo. Los sistemas IAM se basan en los atributos asociados a una identidad digital para tomar decisiones de control de acceso y aplicar las políticas que ha implementado una organización. Mientras tanto, funciones de IAM como la conexión única (SSO) simplifican las carteras de identidad digital de los usuarios al reducir la necesidad de varios inicios de sesión en diferentes aplicaciones. Piense en ello como una identidad digital que proporciona el "quién", mientras que IAM establece el marco y las reglas para controlar el acceso.

¿Qué elementos conforman una identidad digital?

Los elementos que componen una identidad digital, a veces llamados identificadores digitales, varían dependiendo de si la entidad es una persona, una organización, una aplicación o un dispositivo. Para los humanos, los atributos de identidad digital son inherentes, como el color de ojos o el lugar de nacimiento, y generados por el usuario, como las redes sociales y las cuentas de correo electrónico.

Una identidad digital también incluye datos sobre las relaciones entre personas, empresas, dispositivos y ubicaciones. Por ejemplo, un vicepresidente de finanzas puede establecer su identidad con un nombre de usuario, contraseña y aplicación de autenticación de segundo factor, mientras que otros factores, incluida la huella digital de hardware de un PC o teléfono inteligente y la ubicación física desde la que se conecta el dispositivo, informarán si otorgar acceso a una cuenta bancaria de la empresa.

Los atributos que componen la identidad digital de una persona incluyen los siguientes:

  • Información de identificación personal. PII son datos que están directamente vinculados y se pueden utilizar para identificar a una persona específica, como el nombre y la fecha de nacimiento; información de contacto que incluye la dirección física y el número de teléfono; datos biométricos como huellas dactilares, escaneos de iris e incluso grabaciones de voz; y números de identificación, como el Seguro Social, la licencia de conducir, el ID de empleado, la cuenta bancaria o el pasaporte. Lo que califica como PII puede variar según el contexto y las regulaciones locales. Ciertos tipos de PII, como el Seguro Social y los números de cuenta bancaria, son muy sensibles y requieren medidas de protección estrictas.
  • Datos de personalización. Los identificadores digitales que no identifican intrínsecamente a una persona, pero pueden aumentar un perfil incluyen la dirección IP, los datos de ubicación actuales basados en IP o GPS, la información del dispositivo, las cookies y el historial del navegador, las consultas de búsqueda y los patrones de actividad en línea.
  • Credenciales. Se trata de métodos de verificación que se utilizan para confirmar la identidad al acceder a servicios o recursos en línea. Actúan como claves digitales e incluyen lo que tienes, una huella digital, una aplicación de autenticación en un teléfono inteligente o una tarjeta de identificación física, y lo que sabes, una contraseña o código. Las características físicas únicas son la forma más segura de verificar la identidad digital, mientras que la combinación de nombre de usuario/contraseña es la menos segura.
  • Certificados digitales. Emitidas por autoridades de confianza, estas credenciales electrónicas pueden autenticar dispositivos o aplicaciones para una comunicación segura.
  • Trazadores en línea. También conocidas como rastreadores digitales o herramientas de seguimiento en línea, estas rutas de navegación de identidad se derivan del comportamiento en línea de una persona, como enviar reseñas y calificaciones, publicar contenido en plataformas de redes sociales y buscar en un navegador.

Para entidades no humanas, como dispositivos IoT o un microservicio, los identificadores digitales pueden incluir lo siguiente:

  • Identificadores asignados. Los identificadores de dispositivos únicos basados en hardware (UDI) se programan durante la fabricación. Los ejemplos incluyen direcciones MAC, números de serie asignados en la fábrica e identificadores de identidad de equipos móviles internacionales (IMEI) para dispositivos móviles.
  • Etiquetas de activos. Las organizaciones también pueden asignar identificadores digitales únicos, como etiquetas de activos con un código de barras o una etiqueta RFID pegada a equipos físicos o artículos de inventario.
  • Direcciones IP. Cada sitio web y dispositivo conectado a Internet, incluyendo servidores y sensores IoT, tiene un identificador numérico único conocido como una dirección IP que identifica su ubicación. Las direcciones IP pueden ser estáticas o dinámicas, cambiando en función de una variedad de factores, como la conectividad VPN. Las direcciones IP permiten a los dispositivos encontrar y comunicarse entre sí. Pero debido a que los humanos no son buenos para recordar largas cadenas de números, la identidad digital de un sitio web se expresa como un nombre de dominio, como www.oracle.com. Cuando escribe un nombre de sitio web en su navegador, el Sistema de Nombres de Dominio (DNS) traduce esas letras a la dirección IP correspondiente, localiza el servidor donde se encuentra el sitio web y solicita los datos necesarios para mostrar el sitio en su pantalla.
  • Certificados de seguridad. Los certificados digitales emitidos por organizaciones públicas o privadas de terceros de confianza conocidas como autoridades de certificación, o CA, desempeñan un papel crucial en el panorama de la seguridad digital al verificar las identidades de individuos, organizaciones o sitios web. Las CA emiten certificados digitales que contienen identificadores digitales, como la clave pública del titular del certificado, su información de identidad y la firma digital de la CA. Las organizaciones o fabricantes de dispositivos pueden obtener e instalar estos certificados.
  • Ubicación física y conexiones. Finalmente, las identidades de los dispositivos se pueden corroborar a través de sus asociaciones con otros dispositivos o las plataformas a las que se conectan. Por ejemplo, los identificadores de un sensor de puerta en nuestro sistema de seguridad inteligente podrían ser la plataforma en la nube a la que transmite datos o las conexiones de máquina a máquina que tiene a las cámaras y otros dispositivos del sistema.

¿Por qué son importantes las identidades digitales?

Las identidades digitales son importantes porque son la base para la autenticación y autorización, sin la cual no habría una comunicación digital de confianza entre personas, organizaciones, aplicaciones y dispositivos.

Y cuanto más nuestras vidas y negocios se mueven a la nube, más importantes se vuelven las identidades digitales. La nube ofrece una amplia gama de casos de uso para identidades digitales, principalmente en torno a la forma en que los usuarios y aplicaciones interactúan con recursos en la nube.

Las principales razones por las que las identidades digitales son importantes son las siguientes:

Colaboración. Las plataformas en la nube facilitan la colaboración entre empleados, clientes y socios externos, pero la confianza requiere identidades digitales para establecer que las entidades del ecosistema son quienes dicen ser. Una vez que se establecen las identidades, por ejemplo, un equipo de marketing puede utilizar una herramienta de gestión de proyectos basada en la nube para colaborar con varias agencias de diseño externas. Las identidades digitales proporcionan acceso seguro a cada agencia y restringen el acceso a sus proyectos.

Flexibilidad de ubicación. Un punto de venta clave para los servicios en la nube es que son accesibles desde cualquier lugar. Las identidades digitales hacen posible esta flexibilidad al proporcionar una forma de gestionar usuarios y cuentas a pesar de las ubicaciones geográficamente dispersas. Los nuevos empleados o dispositivos se pueden agregar fácilmente al servicio en la nube con el aprovisionamiento de identidad.

Reducción de la complejidad. Las identidades digitales simplifican la gestión del acceso en entornos empresariales y en la nube. IAM y el inicio de sesión único (SSO) permiten a los usuarios utilizar todas las aplicaciones en la nube que necesitan para sus trabajos con un juego de credenciales seguras, porque ahora no necesitan hacer malabares con varias contraseñas, autenticadores y cuentas. Eso refuerza la seguridad.

Conformidad normativa. Muchas regulaciones de soberanía y privacidad de datos requieren controles de acceso sólidos. Las identidades digitales ayudan a las organizaciones a cumplir garantizando que solo los usuarios autorizados puedan ver determinados conjuntos de datos y que los registros de acceso sean precisos y completos.

Controles de acceso seguros. Muchos de nosotros trabajamos casi exclusivamente en varias plataformas en la nube que contienen datos y aplicaciones confidenciales, pero no hay manera de pasar con una tarjeta de identificación con chip, como con una oficina física. Las identidades digitales permiten a los proveedores autenticar a las personas y dispositivos que intentan acceder a sus servicios. Por ejemplo, muchas empresas utilizan conjuntos de ERP basados en la nube que contienen datos financieros, de inventario, de clientes y de otro tipo. Las identidades digitales ayudan a garantizar que solo los empleados autorizados con los permisos adecuados obtengan acceso.

¿Quién utiliza las identidades digitales?

En la era online actual, casi todo el mundo utiliza identidades digitales de una forma u otra. Ya se trate de crear una cuenta en una plataforma de redes sociales, comprar en un sitio de comercio electrónico, iniciar sesión en una plataforma en la nube para trabajar o acceder a servicios financieros o de atención médica en línea, las identidades digitales se han convertido en una parte esencial de nuestra vida cotidiana.

Los principales usuarios de datos de identidad digital incluyen lo siguiente:

  • Minoristas. Para las empresas que dependen del compromiso, las identidades digitales de los compradores permiten la personalización en función de las preferencias y los comportamientos, lo que significa que las identidades digitales desempeñan un papel crucial en la mejora de las relaciones con los clientes y el impulso del crecimiento. Las identidades digitales de los empleados rigen su acceso a las oficinas físicas, los datos de la empresa y los sistemas de software. Las identidades digitales ayudan a los proveedores de atención médica, las agencias gubernamentales y las empresas de servicios financieros a permitir la confidencialidad, integridad y disponibilidad de los datos importantes de sus clientes, al tiempo que permiten una comunicación de confianza.
  • Proveedores en la nube. Cuando su producto se entrega virtualmente, saber quién está en el extremo receptor es fundamental. Los proveedores en la nube de todo tipo dependen de identidades digitales para autenticar a los clientes y controlar de forma granular el acceso a la información y los recursos. Al implementar medidas de autenticación sólidas, los proveedores reducen el riesgo de acceso no autorizado y protegen sus activos, y los de sus clientes, de los ciberataques.
  • Software. Las aplicaciones necesitan identificadores digitales para ofrecer funcionalidad, seguridad y una experiencia de usuario sólida. Los sistemas de autenticación y autorización que utilizan credenciales de inicio de sesión son el uso más fundamental en la aplicación de los identificadores digitales. Además, las aplicaciones suelen tener que integrarse con servicios externos, y los identificadores digitales se pueden utilizar para conectarse de forma segura a plataformas de almacenamiento en la nube o gateways de pago mediante claves de API o certificados digitales asociados a la aplicación o cuenta.
  • Dispositivos. Una amplia gama de tipos de hardware depende de los identificadores digitales para interactuar con el mundo en línea. Usando identificadores como una dirección MAC o IMEI, certificado digital, etiqueta de activo u otro ID asignado, los dispositivos inteligentes desde farolas conectadas hasta monitores de cultivo pueden operar de manera independiente, con una mínima intervención humana.

Tipos comunes de identidades digitales

Es esencial que los individuos y las empresas sean conscientes de los diversos tipos de identidades digitales que crean y utilizan para otorgar acceso. Esa es la única manera de mantener la privacidad y la seguridad mientras navega con éxito en un panorama cada vez más digital.

Los tipos comunes de identidades digitales incluyen los siguientes:

  • Identidad del dispositivo. Nuestros PC y smartphones tienen sus propias identidades digitales que los sitios web y las plataformas en la nube utilizan para permitir o denegar conexiones, transferencias de datos y acceso a servicios en línea. Las identidades de los dispositivos incluyen identificadores únicos como direcciones IP y MAC y códigos hash calculados utilizando factores que incluyen el número IMEI de un dispositivo.
  • Identidad de pago digital. Con el auge de los sistemas de pago en línea como Venmo y las plataformas de comercio electrónico donde se puede comprar prácticamente cualquier cosa, las identidades de pago digitales se han vuelto más prevalentes, y más tentadoras para los ladrones de identidad.
  • Identidad de correo electrónico. Nuestras direcciones de correo electrónico a menudo sirven como ID de usuario principal en el mundo digital. Las personas con correos electrónicos personales y laborales decidirán cuál usar en función del sistema al que buscan acceder.
  • Identidades de redes sociales. Las identidades que las personas, y a menudo los bots, crean en plataformas como Instagram y LinkedIn conectan los mundos físico y en línea. Las identidades de las redes sociales pueden incluir nombres, imágenes de perfil, biografías personales y profesionales, información de empleo y familia, preferencias de entretenimiento y contenido creado.
  • Identidad de usuario/cuenta. Cada vez que se crea una cuenta en un sitio web, un servicio en la nube o un sistema empresarial, se establece una nueva identidad digital.
  • Identidad de reputación online. Las entidades empresariales están particularmente atentas a sus identidades de reputación en línea, que pueden incluir revisiones, calificaciones y comentarios y dar forma a cómo los clientes potenciales perciben sus bienes y servicios. Si alguna vez has optado por saltarte un restaurante debido a un comentario negativo, has utilizado una identidad de reputación en línea.

Identidad digital y privacidad

La identidad digital y la privacidad son conceptos interconectados para los humanos que operan en línea. Esa billetera de identidad digital de la que hablamos antes contiene elementos de valor, como información de identificación personal, datos de cuentas y tarjetas de crédito, un rastro digital de dónde hemos estado en línea y más. La privacidad se trata de controlar quién tiene acceso a esa información, y eso se reduce a las tecnologías de protección de datos y las mejores prácticas.

Para algunas empresas y consumidores, las leyes y regulaciones, como GDPR, otorgan a las personas el derecho legal de controlar la PII que comprende sus identidades digitales y definir cómo puede ser utilizada por terceros. Las mejores prácticas para proteger la privacidad en línea incluyen revisar regularmente la configuración de privacidad en plataformas de redes sociales, aplicaciones y sitios web asociados con su identidad digital para controlar quién puede ver su información y qué datos se recopilan sobre usted. Tenga en cuenta la información que comparte en línea y considere la posibilidad de desactivar los servicios de ubicación en aplicaciones y sitios web a menos que los esté utilizando activamente.

La privacidad también requiere el uso de tecnologías y procesos de seguridad que protejan la identidad digital.

Cómo proteger las identidades digitales

Respuesta corta: Tenga en cuenta los datos que pone en línea, utilice contraseñas seguras y autenticación multifactor, y mantenga el software actualizado. Eso es válido tanto para individuos como para empresas, que también deben proteger sus propias identidades digitales, los datos personales de los clientes a los que se les confía y lo que sus dispositivos conectados están haciendo.

Las mejores prácticas para que las personas y las organizaciones mantengan sus identidades digitales seguras incluyen las siguientes:

  1. Tenga en cuenta los intentos de phishing. Proceder con precaución cuando se trata de correos electrónicos, mensajes de texto y publicaciones en redes sociales que solicitan información financiera o personal o intentan hacer que haga clic en los enlaces. No introduzca sus credenciales de inicio de sesión en los sitios web si algo falla. Relacionado, descargue archivos solo de fuentes de confianza para evitar ejecutables infectados con malware que buscan robar datos personales.
  2. Tenga cuidado con el Wi-Fi público. Evite el uso de Wi-Fi público para cualquier actividad que requiera que escriba un nombre de usuario y una contraseña, y nunca use un punto de acceso abierto para la banca en línea o las compras. Si debe usar Wi-Fi público, considere instalar una VPN.
  3. Calibre su configuración de privacidad de redes sociales. Los ataques dirigidos a menudo se activan mediante la información que se encuentra en los sitios sociales. Revisa y ajusta regularmente tu configuración de privacidad en las plataformas de redes sociales para controlar quién puede ver tu perfil y publicaciones. Tenga en cuenta lo que comparte en línea a medida que se convierte en parte de su huella digital.
  4. Supervise sus cuentas de cerca. Revise regularmente los estados de cuenta y los informes de crédito en busca de actividades sospechosas, como un micropago que podría ser ladrones que comprueban si una tarjeta de crédito está activa. Esto puede ayudarte a detectar el robo de identidad digital.
  5. Actualice regularmente el software. Reinicie sus dispositivos con frecuencia y active actualizaciones automáticas para su sistema operativo, explorador web y aplicaciones para cerrar las vulnerabilidades de seguridad que los atacantes podrían aprovechar para robar identificadores digitales.
  6. Utilice contraseñas seguras y autenticación multifactor (MFA). Crea contraseñas complejas para todas tus cuentas y no las reutilices. Habilite MFA siempre que sea posible: agrega una capa adicional de seguridad al requerir un segundo factor de verificación más allá de su contraseña, como un código de su teléfono o un token de seguridad. Considere un administrador de contraseñas para fomentar el uso de contraseñas difíciles de descifrar.

Para organizaciones:

  1. Implemente un sistema y políticas de IAM completos. Seleccione un sistema IAM que tenga opciones de despliegue para proteger las cargas de trabajo locales y en la nube, así como la capacidad de proporcionar acceso seguro a contratistas, partners, clientes y empleados. Los sistemas que ofrecen una gestión de identidad unificada y un inicio de sesión único ahorrarán tiempo y dinero y fomentarán el uso de contraseñas seguras. Una vez que se haya implantado un sistema, defina y aplique políticas de IAM sólidas. Eso significa definir roles de usuario, permisos de acceso y requisitos de complejidad de contraseña. Implementa MFA para cuentas de empleados, especialmente aquellas cuyas identidades otorgan acceso a datos o sistemas confidenciales.
  2. Creación de un plan de respuesta a incidentes. Desarrolle un plan para responder a incidentes de seguridad, como el ransomware o una violación de datos, que podrían dañar su identidad digital. Anote los pasos que cada departamento tomará para contener el incidente, reparar los daños y notificar a las personas afectadas.
  3. Controle su reputación en línea. A menudo, es el trabajo del equipo de marketing vigilar cómo su empresa está siendo retratada en las redes sociales y los sitios de revisión en línea. Todo lo escrito se suma a tu identidad digital, para bien o para mal. Es posible que no pueda evitar todas las revisiones o comentarios negativos, pero puede controlar la respuesta de la organización.
  4. Realizar auditorías de seguridad periódicas. Considere la posibilidad de contratar a una empresa de pruebas de penetración para ayudar a identificar y corregir posibles vulnerabilidades en sus sistemas. Aplique parches oportunos al software en todos los dispositivos que acceden a la red, no solo a los servidores.
  5. Haz hincapié en la formación de los empleados. Educar regularmente a los empleados sobre las mejores prácticas de ciberseguridad, incluida la concienciación sobre el phishing y la higiene de contraseñas. Esto les ayudará a proteger sus propias identidades digitales mientras benefician a la organización.

Para los equipos de TI encargados de garantizar aplicaciones seguras y proteger las identidades de los dispositivos conectados, los pasos clave a seguir incluyen los siguientes:

  1. Agregue las mejores prácticas de codificación segura. Para minimizar las vulnerabilidades desde el principio, prioriza las prácticas de codificación segura, incluida la validación de entradas, las técnicas de manejo seguro de datos y la gestión de memoria. Considera herramientas de análisis de código basadas en IA que puedan identificar posibles debilidades de seguridad al principio del ciclo de vida de desarrollo, y realiza pruebas de penetración regulares para simular ataques del mundo real y descubrir vulnerabilidades explotables en tu software antes de la implementación.
  2. Amplíe IAM al software y los dispositivos. Adopte el principio de privilegio mínimo, es decir, otorgue al software y a los dispositivos conectados solo los permisos mínimos de identidad y acceso que necesitan para realizar sus funciones. Esto reduce el daño potencial si un dispositivo o aplicación se ve comprometido.
  3. Utilizar mecanismos de autenticación compleja. Esto se aplica tanto al acceso interno a la red como a la comunicación entre dispositivos. La autenticación puede implicar certificados digitales, contraseñas seguras, técnicas de MFA o una combinación, pero todo depende de identidades digitales confiables.
  4. Actualice regularmente las credenciales. No permita que las credenciales utilizadas por el software y los dispositivos para acceder a los recursos permanezcan iguales indefinidamente. Las actualizaciones regulares reducen la ventana de oportunidad para los atacantes que podrían obtener acceso a una cuenta de confianza.
  5. Protege tus canales de comunicación. Cifre todas las comunicaciones entre las aplicaciones de software y los dispositivos conectados. Esto protege los datos confidenciales de interceptaciones o accesos no autorizados. Además, implementa protocolos de autenticación mutua, donde ambas partes involucradas en un intercambio verifican las identidades de las demás antes de intercambiar datos. Esto garantiza que solo los dispositivos y el software autorizados se comuniquen.
  6. Minimiza tu superficie de ataque. Implementar un sistema para garantizar que tanto el software como los dispositivos conectados se actualicen rápidamente con los parches y el firmware más recientes. Llevar a cabo regularmente exploraciones de vulnerabilidad en software y dispositivos conectados para identificar debilidades y priorizar los esfuerzos de seguridad, como la eliminación gradual de aplicaciones y dispositivos más antiguos y menos seguros.
  7. Mantente alerta. Supervise continuamente el tráfico de red y el comportamiento de los dispositivos en busca de anomalías que puedan indicar intentos de acceso no autorizados o identidades comprometidas. Una tecnología que puede ayudar es un sistema de gestión de eventos e información de seguridad, o SIEM, para recopilar y analizar datos de todos sus dispositivos y aplicaciones.
  8. Aproveche los avances de seguridad de hardware incorporados. Por ejemplo, las funcionalidades de arranque seguro y los enclaves seguros, es decir, una unidad de procesamiento independiente dentro del chip principal, que a menudo cuenta con su propia memoria dedicada y núcleos de procesamiento, pueden agregar una capa de protección.
  9. No descuides la gestión del ciclo de vida del dispositivo. Una cosa era implementar un programa de gestión del ciclo de vida de los dispositivos cuando todos llevaban sus PC a la oficina. Ahora, con los dispositivos conectados dispersos por todas partes, no es tan simple y también posiblemente más importante aplicar protocolos de seguridad a lo largo del ciclo de vida del dispositivo, desde el aprovisionamiento hasta el desmantelamiento. Siempre que un dispositivo tenga una identidad digital, debe estar protegido.

Al seguir estas mejores prácticas, las personas y las organizaciones pueden reducir significativamente el riesgo de robo de identidad digital y violaciones de datos. Recuerde: la protección de la identidad digital es un proceso continuo, así que manténgase alerta y adapte sus estrategias a medida que evolucionan la tecnología y las amenazas.

Gestionar y proteger el acceso con Oracle

Las soluciones de gestión de identidad y acceso (IAM) de Oracle le permiten controlar quién tiene acceso a sus recursos. Gestione el acceso y las autorizaciones de los usuarios en una amplia gama de aplicaciones en la nube e locales. Y puede ser tan granular como necesite: especifique quién puede acceder a qué recursos y cómo. El acceso se otorga en el nivel de grupo y compartimento, lo que significa que puede escribir una política que proporcione a un grupo un tipo específico de acceso dentro de un compartimento específico o al propio arrendamiento. Gestione políticas, credenciales y contraseñas de usuarios y grupos, MFA y otros elementos de identidad digital a través de una plataforma nativa de la nube, de identidad como servicio (IDaaS) y proporcione a los empleados opciones de conexión federada y social.

Además, Oracle ayuda a los desarrolladores de aplicaciones a incorporar funciones de IAM, como autenticación compleja, gestión de autoservicio de perfiles y contraseñas, y consentimiento de condiciones de uso. Con API sólidas, SDK y código de ejemplo, los desarrolladores pueden agregar fácilmente una funcionalidad sólida de IAM.

En el mundo interconectado de hoy, nuestras identidades digitales son una representación de quiénes somos en línea. Hacen que nuestras vidas sean más cómodas al permitirnos acceder a los servicios en línea y realizar transacciones fácilmente. Pero el costo es una mayor vigilancia para proteger nuestras identidades digitales del robo, el fraude y el uso indebido a través de fuertes medidas de seguridad, como la autenticación de dos factores y el monitoreo regular de las cuentas en línea.

¿Necesita seguridad de primer nivel? Los proveedores de nube de hoy en día están implementando un enfoque de "nunca confiar, verificar siempre" para ayudar a proteger sus datos y aplicaciones. Conoce más y revisa 10 maneras adicionales en que la nube está mejorando.

Preguntas frecuentes sobre la identidad digital

¿Cuáles son las cuatro formas de identidad digital?

Las cuatro formas de identidad digital son centradas en las personas y las organizaciones, además de aplicaciones y dispositivos.

Desde un punto de vista humano, la identidad digital se centra en los atributos y datos principales que componen una persona en línea, incluidos el nombre, el correo electrónico, las preferencias y el comportamiento, así como en cómo las personas y las organizaciones gestionan sus atributos, eligen qué información compartir y configuran los valores de privacidad.

Una visión centrada en el software y el sistema se centra en cómo las aplicaciones y los dispositivos conectados reconocen y gestionan las identidades digitales. Las consideraciones incluyen la información que un sistema utiliza para identificar a los usuarios autorizados, así como cualquier identificador único asociado con un dispositivo que le permita ser reconocido e interactuar con una red o plataforma, como la dirección MAC o IMEI. La identidad digital de un servicio o aplicación en línea se puede probar con certificados digitales o código incrustado.

Una comprensión integral de la identidad digital considera tanto las perspectivas centradas en el usuario como en el sistema.

¿Cómo se crea tu identidad digital?

La identidad digital de una persona o empresa se crea a través de un proceso continuo de acumulación de datos durante meses y años. Para un consumidor, cada vez que se registra en una plataforma de redes sociales, compra en línea o accede a cualquier servicio que requiera registro, agrega una tarjeta a su "cartera" de identidad digital. Tu historial de navegación, consultas de búsqueda y dispositivos que usas agregan a tu identidad, al igual que tus publicaciones sociales.

¿Por qué necesito una identificación digital?

Una identificación digital, también conocida como identificación electrónica, es una forma de identificación que puede ser emitida por un gobierno, una empresa o generada por un individuo. Permite a las personas demostrar su identidad en línea. Una identificación digital tiene una serie de beneficios. Puede permitir a alguien acceder de forma segura a servicios en línea, como una cuenta bancaria, y demostrar su identidad sin el riesgo de que la información personal, como una contraseña, se vea comprometida. Puede eliminar la necesidad de documentos físicos para las personas que pueden no tener acceso a las formas tradicionales de identificación, como una licencia de conducir o pasaporte.