fbpx

¿Por qué es tan importante y cuáles son las principales tendencias en Identidad Digital?

18 Nov 2021

Poco a poco, las empresas adoptan nuevas tecnologías digitales para aumentar su agilidad operativa y crear nuevas fuentes de valor para los clientes. Esto hace que los procesos centrales del negocio tengan que adaptarse también a los diferentes segmentos de clientes, empleados y socios. Deben de adaptarse, también a los nuevos modelos de alojamiento y dispositivos para garantizar un acceso seguro a los sistemas y aplicaciones y una Identidad Digital adaptada al contexto y necesidades del usuario. Es por esto que la Identidad Digital Adaptativa será tan importante para las compañías, pues todas ellas, en mayor o menor medida, necesitan proporcionar accesos digitales.

Aspectos a tener en cuenta sobre la Identidad Digital

La Identidad Digital de un usuario constituye la Identificación Única Digital dentro de un entorno definido de servicios y aplicaciones. Ésta es fundamental para impulsar las experiencias omnicanales, aunque también puede favorecer otros aspectos:

  • Favorece el uso de aplicaciones y servicios de forma segura.
  • Permite la protección de recursos e información de manera regular.
  • Habilita el acceso a los sistemas a empleados, partners, proveedores y clientes.

Estos puntos nos muestran la importancia de una Identidad Única Digital, pero hay algunos aspectos que es importante tener en cuenta para alcanzarla. En primer lugar, la necesidad de convivencia de los servicios de identidad con el legacy de las compañías. En segundo lugar, la necesidad de cuidar la experiencia del usuario para evitar la frustración (algo que puede suceder, por ejemplo, al olvidar contraseñas o preguntas de seguridad). En tercer lugar, es importante garantizar el acceso seguro a empleados y partners y, por último, resulta fundamental mejorar esa seguridad de manera constante.

El ciclo de vida de la Identidad Digital

Como cualquier otro activo digital, la Identidad Digital tiene un ciclo de vida que se divide en varias fases:

  • Provisionar. El primer paso será siempre crear o provisionar esta identidad, implantándola en los servicios a los que el usuario va a tener acceso (por ejemplo, dentro de una compañía, deberá permitirse el acceso de un nuevo empleado a todas las aplicaciones necesarias. Con la Identidad Digital, esto debería de poder facilitarse con un solo acceso).
  • Realizar modificaciones. Por lo general, se define un rol para cada usuario en función de sus permisos, que podrá variar en el tiempo (cambios de puesto o departamento, ascensos, cambios organizacionales, etc.).
  • Desprovisionar. En el momento en el que el empleado abandona la compañía, será necesario desprovisionar el acceso e impedir que pueda hacer uso de sus credenciales de nuevo.

En este caso, hemos ejemplificado el proceso con un usuario corporativo, pero lo mismo podría suceder con un cliente final. De hecho, encontramos dos modelos diferentes de proceso en función de quién sea el usuario: IAM o CIAM. Estos aglutinan el conjunto de procesos, políticas y herramientas necesarias para la gestión del ciclo de vida, pero mientras que uno se refiere al empleado, el otro lo hace al usuario o cliente final de los servicios de una compañía.

  • IAM: Cuando un nuevo empleado entra en la compañía, el alta de usuario suele ser prácticamente automática y se realiza desde la herramienta específica del Departamento de Recursos Humanos, y, desde esta herramienta, se lanzan, de forma automática, la creación de la identidad del usuario en la empresa, los permisos de acceso a las aplicaciones necesarias…
  • CIAM: Cuando se trata de usuarios o clientes finales, hablaremos de un proceso diferente que solemos denominar onboarding (por ejemplo, un usuario que se da de alta en un servicio para hacer una contratación). Aunque existen herramientas comunes con las de los empleados, las mayores diferencias se encuentran en la fase inicial o de provisión.

Principales tendencias en Identidad Digital

Podemos encontrar en el entorno seis tendencias principales en el ámbito de la Identidad Digital:

  • Auge de tecnologías biométricas (reconocimiento facial, huella dactilar, etc.). Este tipo de tecnologías está ya generalizado y disponible en la mayoría de dispositivos móviles.
  • Centralización de la identidad del usuario o Identidad Única. Existe una tendencia a crear repositorios únicos alimentados por distintas fuentes o a establecer una jerarquía entre diferentes repositorios para identificar al usuario aunque sus datos provengan de diferentes orígenes.
  • Realización de análisis de riesgo basados en el comportamiento del cliente final y su interacción con los servicios. Es decir, que se puede perfilar el comportamiento habitual del usuario para generar alertas en caso de que este se salga de lo normal (por ejemplo, si se trata de un horario poco habitual, una ubicación muy lejana a su ubicación habitual o un dispositivo desconocido).
  • Concepto SaaS aplicado a la identidad. Los proveedores de identidad como servicio están avanzando significativamente. Pueden ser una muy buena opción para algunas empresas, aprovechando todas las ventajas de un modelo SaaS.
  • Inteligencia Artificial aplicada a la identidad. La IA sigue impulsando la industria de la verificación de identidad. Puede ayudar a tomar medidas de seguridad más sólidas y mitigar el fraude en las primeras etapas de los procesos de verificación.

Una última tendencia: Identidad Digital Adaptativa

La séptima tendencia, y una de las más relevantes dentro del ámbito de la Identidad Digital, es la aparición del concepto de “Identidad Digital Adaptativa”. Ésta se refiere a la capacidad de variar la interacción de un usuario con el sistema de identificación para acceder a un servicio en base a parámetros definibles (como el contexto, las preferencias, el nivel de riesgo, etc.). Por tanto, debe de existir la posibilidad de programar esta adaptabilidad para definir el comportamiento en función de parámetros. De hecho, en muchas ocasiones será el propio usuario el que decida y configure qué sistemas de autenticación prefiere.

Aún día de hoy, la lógica de muchos sistemas de autenticación se programa dentro de la propia aplicación. Esto puede suponer un problema a la hora de introducir un nuevo método biométrico, una nueva autenticación multifactor o un análisis de contexto. En estos casos, si la lógica está dentro de la aplicación, será necesario rehacer la aplicación y por tanto el producto se encarece y se hace más difícil de mantener. Esto es algo que se debe evitar a toda costa, ya que, como se ha comentado, es un freno a la innovación y, a medio plazo, será un problema de seguridad evidente dada la dificultad de su actualización.

El concepto de Identidad Digital Adaptativa puede resolver grandes problemáticas dentro de las compañías. Entre ellas encontramos la mejora de la experiencia del usuario, el impulso de la innovación o el aumento de la eficiencia. Sin embargo, aún quedan retos por superar y serán necesarias soluciones con un nuevo enfoque de la identidad para poder hacer realidad esta Identidad Digital Adaptativa . En un próximo artículo trataremos de definir cuáles son esos retos, qué necesidades tienen las compañías y de qué manera podemos dar la mejor y más eficiente solución.


Santiago Cordero

Director en Governance & Infrastructure

Ingeniero Superior de Telecomunicaciones por la Universidad de Vigo lleva trabajando en el sector IT más de 20 años. Inició su andadura profesional en la Universidad de Santiago como programador de sistemas de gestión de flotas por GPS, continuó como técnico gestor de redes LAN y WAN en Artel Ingenieros, empresa del Grupo de la Constructora San José, empresa con la que se trasladó a Madrid en 2002 para dirigir el emergente Departamento de Comunicaciones.En 2005, se incorporó a la multinacional T-Systems, del grupo Deustche Telekom, en la que estuvo 12 años en diferentes puestos de Operaciones, Preventa y Dirección, terminando su andadura como Director de Soluciones, Preventa y Portfolio. Se incorpora a VASS en el año 2018, en el departamento Governance & Infrastructure, para liderar la generación de nuevas soluciones asociadas a Cloud Computing, DevOps y Seguridad, y promover su venta en nuestros clientes.

Share This