Modelos de Datos Personales e Identidad

  • Seguridad Inteligente

Estamos viendo cambios dramáticos en los enfoques de los datos personales y la autenticación. Estos están impulsados por las amenazas a las que nos enfrentamos en línea y por la necesidad de probar y verificar quiénes somos. Los gobiernos y las industrias están respondiendo con una serie de iniciativas y soluciones.

Después de las amenazas cibernéticas, el cumplimiento es el segundo factor por el cual las empresas deben cumplir con una amplia gama de requisitos organizativos y reglamentarios. De las 450 empresas encuestadas en un estudio a nivel mundial, alrededor del 22 % cita el cumplimiento como el principal impulsor para la adopción de la autenticación digital. Estos requisitos de cumplimiento pueden ser globales, regionales, específicos de un país e incluso sectoriales.

Hay tres arquitecturas que se están desarrollando y están teniendo éxito en todo el mundo que vinculan los atributos del individuo con las bases de datos. La biometría es el hilo conductor:

Modelo centralizado: a menudo operado por un gobierno o un consorcio de instituciones financieras. En este modelo, la información de un individuo se maneja en una base de datos centralizada desde la cuna hasta la tumba y tiene el efecto de ofrecer un medio simplificado para establecer una identidad digital para una variedad de servicios. Un ejemplo de este enfoque es SingPass de Singapur.

Modelo federado: opera con una serie de bases de datos distribuidas que representan diferentes agrupaciones y donde las partes pueden acceder a datos personales en una de esas bases de datos. El sistema europeo eIDAS es un ejemplo de un enfoque federado en el que los proveedores de servicios de confianza pueden emitir y entregar firmas e identidades digitales. Los países que adoptan este modelo incluyen Bélgica, los Países Bajos e Italia.

Modelo de identidad auto-soberana – que no tiene una base de datos centralizada donde el individuo posea, administre, controle y emita sus datos personales.

En la práctica, estamos empezando a ver el surgimiento de un nuevo modelo basado en estos tres modelos. Esto podría considerarse como el establecimiento de credenciales digitales. Un ejemplo de esto sería el estado de Covid de un individuo. Esto permitiría a una persona obtener sus credenciales de salud firmadas y verificadas que luego serían confiables para el acceso a lugares o viajes.

El papel de las soluciones móviles

Lo que está surgiendo es 1) un movimiento pronunciado hacia la tecnología basada en dispositivos y el uso del propio dispositivo de hardware para autenticar al usuario y producir un resultado, como una identificación facial o huellas dactilares, y 2) el papel que puede desempeñar el operador móvil al usar los activos únicos de un dispositivo móvil y el conocimiento de la SIM. 

Sin embargo, las soluciones todavía están muy fragmentadas. No debería sorprender que, en general, la autenticación sea un mercado fragmentado. El nivel de seguridad requerido por cada acción es diferente al igual que el nivel de facilidad de uso aceptable para la autenticación o verificación. Para aprobar un pago bancario grande, es posible que desee utilizar un sistema altamente seguro y estar feliz de esperar unos segundos más, pero para administrar las funciones de su juego en línea o cambiar su asiento de avión, es posible que desee algo más rápido, incluso si no es tan seguro.

Finalmente, estamos viendo un crecimiento significativo en los enfoques que son independientes del dispositivo o del operador móvil. Estos se pueden usar cuando un dispositivo puede no estar disponible, por ejemplo, cuando se pierde o está fuera del área de cobertura.

Más información 

 

CyberRes es la unidad de negocio de Micro Focus que busca ayudar a los clientes a mejorar su ciberseguridad y acelerar la confianza, la fiabilidad y la supervivencia en tiempos de adversidad, crisis y volatilidad empresarial. ¿Quieres conocer más sobre CyberRes? Puedes consultar este enlace