Es sábado a la noche y queremos pedir una pizza. Hace poco tiempo atrás, llamábamos por teléfono y en 40 minutos llegaba el pedido. Hoy, lo hacemos por internet con una aplicación en el móvil, en la tablet o simplemente en la notebook. Y no sólo una pizza solicitamos por la red, también pagamos nuestras cuentas, pedimos un taxi, compramos artículos de todo tipo, o hacemos transferencias bancarias desde diversas partes del mundo. El uso de internet se ha intensificado de tal modo que abarca gran parte de lo que hasta ayer gestionábamos de otra manera. Lo que nos llevaba horas, ahora lo hacemos en unos pocos segundos y con un par de clicks.

Este nuevo contexto nos ha obligado, como contrapartida, a crear nuevas cuentas con terceros donde ingresar nuestros datos personales y privados (nombre, teléfono, dirección, importes de compra). Se calcula que en el último año, se ha cuadriplicado la cantidad de información que compartimos con la red, lo cual genera nuevas preocupaciones. ¿Cómo asegurar que quien solicita un servicio o realiza una transacción es quien dice ser? ¿Cómo proteger información? Lo que antes guardábamos bajo llave, ahora está en la red y corremos el riesgo que terceros accedan, usen, adquieran o modifiquen nuestra información. Y, lo que es peor aún, que nos roben nuestra identidad haciéndose pasar por nosotros.

Es por este motivo que cada vez es mayor la cantidad de empresas que ven la seguridad de información online como una prioridad sobre la cual trabajar, para conservar la relación con los clientes y proteger el servicio que se brinda al usuario.

A su vez, los gobiernos paulatinamente van tomando cartas en el asunto dictando leyes y normativas para que las empresas incorporen mecanismos que identifiquen a los usuarios en forma segura, garantizando la protección de la información tanto de los usuarios, como de las empresas. Asimismo, los fabricantes de soluciones informáticas de seguridad online son valorados aun más, tomando preponderancia en el mercado.

¿Qué se puede hacer ante la problemática?

Hoy por hoy, en general, muchas empresas llevan a sus empleados a utilizar dispositivos denominados tokens para identificarlos cuando acceden a la compañía en forma remota. Cada token genera un código aleatorio, único y distinto que deben ingresar conjuntamente con su nombre de usuario y contraseña. De esta manera, determinan que se trata del empleado correcto porque conoce su usuario y contraseña, y porque tiene en sus manos el token que lo identifica. Es así como autentican a la persona con dos factores: “lo que conoce y lo que tiene”.

Esto ha mejorado considerablemente la seguridad de la red, pero también ha agregado un dispositivo más en los bolsillos de las personas y es costoso.

Otro método que está surgiendo como respuesta a la desventaja del token es agregar directamente el servicio de seguridad a los celulares. Esta solución es un poco más flexible y se adapta a los procesos ya establecidos por la empresa para acompañar la evolución natural de los sistemas. Mediante una aplicación móvil adaptable a cualquier tipo de celulares, se generan códigos aleatorios automáticos. Esto permite al usuario validar su credencial en tiempo real, y a un costo mucho más bajo, por lo que se es de fácil implementación no sólo para empresas grandes, sino también para PyMEs. A su vez, permite generar múltiples tokens para todo tipo de servicios… es como si llevaras muchos dispositivos en el bolsillo.

Seguramente, como la tecnología avanza y la demanda es cada vez mayor, nos encontremos con más soluciones para resguardarnos y continuar con la tendencia que nos hace la vida más eficiente.

Para operar en un medio ambiente con amenazas tan claras se requiere una solución que extreme los métodos de seguridad y cumpla con los requisitos adecuados en materia de Disponibilidad, Confidencialidad e Integridad, garantizando el correcto gerenciamiento de la información, de la administración de las plataformas y de su contenido. Es fundamental que las empresas provean a sus clientes de mecanismos para evitar el robo de identidad al momento de realizar una compra o transacción online.

Fuente imagen: www.centauritech.com

Compartir