Identidades seguras en la industria 4.0
Las condiciones informáticas del mundo actual han propuesto una serie de cambios en el pensamiento de las empresas.
Si bien es cierto que años atrás lo más preocupante para un gerente de seguridad era que su tecnología funcionara óptimamente, hoy en día -en un entorno hiperconectado- el reto radica en identificar cada individuo que ingresa a un sistema corporativo, de manera que solo el personal autorizado pueda interactuar con el ambiente que le compete.
Así las cosas y teniendo en cuenta las características propuestas por la llamada cuarta revolución industrial, cualquier error o mala decisión que tome una organización, no recae en las personas sino en los sistemas digitales, los cuales deben blindar tanto como sea posible.
La tecnología y los delitos informáticos avanzan de manera paralela. Es así como a través de modalidades como el simple espionaje, un colega malintencionado puede captar la clave de acceso a un sistema con solo observar detenidamente el momento en el que el usuario avalado digita el código de acceso y, con esta información, podrá suplantar a su compañero de trabajo para hacer algo indebido.
Este tipo de situaciones tiene un gran impacto no solo en la seguridad de las empresas, sino en su mismo prestigio. Basta con imaginar lo que puede sucederle a una marca que se ve implicada en un caso de fraude interno; por supuesto que su prestigio se ve deteriorado y muy posiblemente, la pérdida de clientes y la reducción en las ventas sería inevitable.
Ahora bien, si puntualizamos en las modalidades delictivas que se derivan de la suplantación de la identidad al interior de una empresa, podemos hablar, en primer lugar, del uso fraudulento de recursos corporativos. Este tipo de comportamientos delictivos expone uno de los bienes más preciados que tiene una compañía: la información, que viene a ser la base de datos de los clientes, servicios o la misma propiedad intelectual.
En este mismo sentido, sería entonces necesario controlar correctamente el uso de equipos como las impresoras o multifuncionales, que no se limitan a ser simples centros de copiado sino que se han consolidado como terminales de consulta y puntos a través de los cuales se procesan las facturas de la empresa y otra información sensible.
Otra modalidad es el ingreso no autorizado al sistema empresarial. De acuerdo con el rol que desempeña cada empleado, la organización decide en qué áreas puede ‘transitar’. Si una persona no avalada accede a un espacio lógico determinado, puede causar daños irreparables para la compañía, sustraer información confidencial y manipular datos sensibles a su favor o en pro de terceros, entre otros.
El desafío radica en determinar hasta dónde protegemos la empresa y cuánto se invertirá para blindarla. Para ello, cada organización está llamada a analizar sus riesgos para poder minimizar el impacto de estas situaciones. Esta evaluación es una tarea que no se hace solo una vez, sino que es una labor permanente porque, como se dijo anteriormente, los peligros evolucionan constantemente.
La problemática que propone el entorno actual radica en cómo los usuarios interactúan con los dispositivos existentes, lo cual plantea un desafío aún mayor, ya que no es recomendable que todos los usuarios accedan a la totalidad de plataformas de la organización.
Por eso, en el mercado de la autenticación de la identidad encontramos una amplia gama de soluciones como el ingreso de una clave o el reconocimiento facial del usuario. Sin embargo, de acuerdo con nuestra experiencia, encontramos que la más efectiva es la validación a través de una credencial física.
A la hora de escoger la opción idónea, es importante que el usuario tenga en cuenta que los equipos que están en las salas de conferencia, como teléfonos y pantallas o los sistemas virtuales de escritorio, no cuentan con el espacio suficiente para integrar cámaras o sensores biométricos, ni energía suficiente para soportar un hardware adicional. Esto significa que cualquier modificación que se haga en estos dispositivos puede generar costos adicionales y la reducción del desempeño de los mismos, a la vez que le restan comodidad al usuario.
Una de las alternativas disponibles en el mercado es el cifrado de los datos, en el cual la información comprensible se convierte -a través de un algoritmo- en contenido que no es fácil de comprender por un receptor común, de manera que el envío de este material se puede hacer con un menor riesgo de que sea descifrado por un usuario no autorizado.
Adicionalmente, como mecanismo para ayudar a las empresas en su ardua labor de controlar el acceso lógico a sus empleados, existen unos pequeños módulos lectores integrados, los cuales tienen la capacidad de leer un amplio rango de credenciales (desde aquellas de baja frecuencia, hasta Bluetooth) y que ofrecen una ruta más sencilla para que los proveedores de sistemas empresariales, por ejemplo, puedan conectar sus módulos (calendarios, nómina, recursos humanos, etc.) entre sí.
Gracias a su tamaño, estos módulos pueden integrarse fácilmente a sistemas como el teléfono de la sala de juntas. Asimismo, la variedad de implementaciones hace que estas herramientas se ajusten a una amplia gama de aplicaciones, incluyendo aquellas cuyo abastecimiento de energía depende del uso de baterías.
Una de las alternativas que también subsisten en este mercado es la presentada por HID Global, que pone en manos de sus usuarios un hardware pequeño (módulos OEM), que puede conectarse a través de diferentes protocolos de computación.
Esta herramienta permite autenticar a cada persona que intenta ingresar al sistema, a través del módulo o lector. También es importante señalar que la identidad del usuario puede estar plasmada en una tarjeta física, credencial virtual, un wearable o un teléfono, de manera que responde a las nuevas tendencias tecnológicas de control de acceso.
Con este tipo de soluciones se puede aspirar a tener un entorno con ecosistemas más seguros en el que las identidades se validen de forma segura y ágil.
Lo importante a la hora de seleccionar el sistema de autenticación es tener en cuenta el nivel de seguridad que ofrece, su facilidad de implementación y la comodidad para el usuario, quien no debe ver interrumpido su ritmo normal de trabajo.
Fuente: Ventas de Seguridad