fbpx

¿Cómo alcanzar la Identidad Digital Adaptativa para ganar en seguridad, experiencia y eficiencia?

30 Nov 2021

A día de hoy la Identidad Digital es un aspecto muy importante para las compañías. Ésta es necesaria para proporcionar acceso a clientes o empleados a distintos servicios o plataformas. Sin embargo, existen diferentes retos con respecto a la Identidad Digital, y para resolver muchos de ellos nace el concepto de Identidad Adaptativa. Gracias a la Identidad Adaptativa se hace posible establecer mecanismos para la gestión de la Identidad Digital de los usuarios que se adapten al contexto en el que se produces la interacción. Pero además, es importante que la tecnología facilite una evolución ágil y sencilla de los sistemas de identificación o autenticación,  sin grandes reprogramaciones o integraciones sobre los sistemas o aplicaciones. A continuación, veremos los distintos retos a los que se enfrenta la Identidad Digital, así como las posibles soluciones para alcanzar la Identidad Digital Adaptativa.

Retos actuales de la Identidad Digital

La aceleración de los nuevos negocios y ecosistemas digitales demanda un nuevo enfoque de la identidad, atendiendo a cuatro puntos principales:

  • Incremento de la seguridad en un entorno cada vez más digital. Éste requiere de la incorporación de tecnologías multifactor, el uso de la biometría o el análisis del contexto.
  • Mejora de la experiencia de los usuarios. Es todo un reto favorecer la usabilidad sin comprometer la seguridad de la que hablábamos en el punto anterior, con soluciones que identifiquen el usuario sin utilizar contraseñas y una homogeneización entre canales.
  • Impulso de la eficiencia operacional desde el uso de múltiples soluciones. Para ello será necesario separa la lógica de seguridad de la lógica de las aplicaciones, gracias a soluciones como la orquestación o la integración y las tecnologías y herramientas adecuadas para cada contexto.
  • Adaptabilidad según el contexto, riesgo, canal o sistema operativo. Resulta necesaria una mayor capacidad de modificar los requerimientos de seguridad de forma ágil. Pero no solo se requerirá agilidad, sino también sencillez, evitando la reprogramación de aplicaciones y herramientas.

Superando los retos de la Identidad Digital para llegar hasta la Identidad Adaptativa

La experiencia de uso del usuario en el momento de la identificación puede resultar lenta y farragosa, generando fricción y llevando al abandono. Esta fricción no se soluciona en muchas ocasiones por la dificultad de evolución de los sistemas y aplicaciones. Esta puede ser costosa y conllevar un largo periodo de reprogramación, así como una mayor complejidad para su mantenimiento. Además, las soluciones no suelen ser reutilizables entre unos sistemas y otros, creando una brecha en la experiencia omnicanal de los usuarios. 

Por otro lado, esta complejidad afecta también a la adopción de nuevas tecnologías de identificación. Cada vez que se quiere introducir un nuevo método de identificación como un biométrico o un modelo de IA para tomar decisiones y llegar a la Identidad Adaptativa, nos encontraremos esta barrera técnica de la reprogramación.

Por eso desde VASS definimos tres áreas principales en las que se encuentran los Pain Points desde el punto de vista tanto de empleados como de clientes finales, así como sus posibles soluciones:

Experiencia y mejora del engagement

Es necesario mejorar la experiencia de usuario, a la vez que se incide sobre la seguridad y la reducción del fraude. Por un lado para facilitar el onboarding de clientes y, por otro, para mejorar la experiencia de los empleados. Además, será importante incidir sobre la seguridad de aquellos usuarios con privilegios. Para lograrlo, podemos centrarnos en algunos aspectos:

  • Autenticación Passwordless, con métodos de autenticación que eviten las contraseñas.
  • Autenticación continua para un incremento de la seguridad. Este tipo de autenticación es capaz de identificar al usuario desde que inicia sesión hasta que la cierra, en base a 14 factores biométricos diferentes (movimiento del móvil, forma de teclear, reconocimiento facial, etc.).
  • Privilege Access Management como herramienta para la gestión de los accesos de usuarios privilegiados a los componentes IT de la empresa.
  • Single Sign On (SSO) o Biometría vocal para simplificar la experiencia.

Eficiencia y omnicanalidad

Es muy necesario poder adaptar la identidad a cada canal, teniendo en cuenta las diferencias que existen entre distintos dispositivos. Para ello será importante el concepto de Identity Journey, en el que será interesante programar el flujo por el que pasará el usuario para verificarse. El problema es que cuando esto se programa dentro de la propia aplicación, encontramos las complejidades que mencionábamos anteriormente. Por eso es importante valorar la opción de moverlo fuera, hacia un orquestador de identidades (concepto del que hablaremos más adelante). 

Innovación en Identidad Digital

Por último, la innovación busca crear nuevos mecanismos de identificación, recoger datos biométricos de forma ágil, permitir la reutilización de componentes tecnológicos, gestionar las identidades o facilitar el uso de tecnologías multi-factor. Para ello habrá que tener en cuenta el Identity Journey, el concepto de Identity as a Service y, como pieza principal, el Orquestador de Identidad.

Introduciendo el Orquestador de Identidad Digital

El Orquestador de Identidades será la pieza que nos permita definir ese Identity Journey de la manera más simple posible, para que sea fácilmente creable y modificable, separando la lógica de seguridad de la propia aplicación.

Para entender bien el proceso, tendríamos en primer lugar una serie de usuarios: clientes, empleados o incluso máquinas (como elementos de IoT). Todos ellos entrarán en contacto con los servicios o aplicaciones a través de diferentes canales. A continuación, el Orquestador de Identidad Digital decidirá el mecanismo de identificación que se debe aplicar. Para ello se basará en el perfil del usuario, las reglas de negocio establecidas, reglas tecnológicas o evaluación de riesgo. Por último, y tras la identificación, se permite el acceso al servicio.

Entre las múltiples ventajas del uso del Orquestador de Identidades encontramos:

  • Posibilidad de programar las reglas de identificación como se haría con un Low-Code, trazando diagramas de flujo sencillos.
  • Facilidad para introducir cambios o nuevas reglas, simplemente abriendo el flujo y rehaciéndolo.
  • Ejecución automática de los cambios, en apenas minutos, en lugar de los días que llevaría reprogramar una aplicación.
  • Facilidad para introducir nuevos métodos de autenticación.

Aunque existen múltiples soluciones de Identidad en función de la compañía o caso de uso, el Orquestador de Identidades es la pieza central que nos permite agilizar todo lo demás. Al sacar la lógica de la aplicación, podemos definir todos los flujos de identificación necesarios, para diferentes canales de usuarios, desde un único punto. Logramos con ello una mayor velocidad, facilidad para mejorar y modificar las experiencias de uso, ahorro en costes, aumento de la seguridad y grandes posibilidades de innovación para alcanzar el concepto de Identidad Digital Adaptativa.

Santiago Cordero

Director en Governance & Infrastructure

Ingeniero Superior de Telecomunicaciones por la Universidad de Vigo lleva trabajando en el sector IT más de 20 años. Inició su andadura profesional en la Universidad de Santiago como programador de sistemas de gestión de flotas por GPS, continuó como técnico gestor de redes LAN y WAN en Artel Ingenieros, empresa del Grupo de la Constructora San José, empresa con la que se trasladó a Madrid en 2002 para dirigir el emergente Departamento de Comunicaciones.En 2005, se incorporó a la multinacional T-Systems, del grupo Deustche Telekom, en la que estuvo 12 años en diferentes puestos de Operaciones, Preventa y Dirección, terminando su andadura como Director de Soluciones, Preventa y Portfolio. Se incorpora a VASS en el año 2018, en el departamento Governance & Infrastructure, para liderar la generación de nuevas soluciones asociadas a Cloud Computing, DevOps y Seguridad, y promover su venta en nuestros clientes.

Share This