Tener claro qué significa puede ayudarlo a estar más seguro y a que su información no sea vulnerada.
Solo 15 % de las empresas analizadas tienen un nivel de implementación igual o mayor a 76 % en medidas de seguridad para manejar datos personales de sus usuarios. Foto:City TV |
El concepto de identidad digital puede sonar difícil de entender, pero es algo que la mayoría de personas tiene, y es bastante valiosa.
Cada vez que una persona accede a su cuenta de correo, a una red social, a un servicio financiero digital o a una aplicación de transporte es necesario verificar la identidad del usuario para autorizar el acceso a los bienes o servicios.
Entonces
es, en esencia, cualquier dato personal existente en línea que tenga. Existen
dos procesos importantes en la identidad digital; la autenticación y la
autorización.
La identificación se define como el acto de indicar la identidad de una
persona o cosa. Por ejemplo, yo soy Pepito Pérez, identificado con cédula
123456, o digo ser pepitoperez@correo.com.
Por otro lado, la autenticación es el acto de probar la identidad de un usuario
del sistema informático. Yo compruebo que soy Pepito Pérez pues mi
apariencia física corresponde a aquella registrada en mi cédula de ciudadanía;
o pruebo que soy el titular de la cuenta de correo pepitoperez@correo.com pues
la contraseña ingresada corresponde con aquella registrada previamente.
En
cuanto a la autorización, esta se define como la función de especificar
derechos o privilegios de acceso a los recursos. Por ejemplo, una vez se
verifica que Pepito Pérez es quien dice ser en los datos ofrecidos, se le
otorga acceso a su cuenta bancaria para realizar giros, depósitos, etc., o al
correo electrónico pepitoperez@correo.com.
Con base en lo anterior, cabe hacer las siguientes precisiones en el contexto
colombiano para no caer en imprecisiones y en confusiones con los conceptos. En
el país, la Registraduría Nacional del Estado Civil entrega la cédula de
ciudadanía a las personas que cumplen los requisitos –en ese sentido, cumple la
función de identificar a los colombianos ante el Estado–, la cual puede ser
física o digital.
Por
otro lado, puede darse también el caso de que en un proceso de identificación
digital no se utilice la cédula de ciudadanía, sino el correo electrónico o el
celular de un usuario.
Esto sucede en servicios como correo electrónico, redes sociales y servicios de
software en la nube, donde el identificador base no es un documento de
identidad, sino el correo electrónico –en donde se verifica la identidad con un
enlace–. Este dato de identidad es luego autenticado contra una contraseña
secreta que sabe el usuario. Y de ser exitoso este proceso, se autorizará
el acceso.
En ese sentido, los diferentes documentos que tienen los ciudadanos son tan
solo uno de los muchos elementos de identidad que se pueden presentar para
solicitar un acceso, pero que después se deben autenticar. No es un mecanismo
de autenticación.
Al entender esto, explican expertos, confundir estos dos conceptos generará un
altísimo riesgo de robo, fraude o suplantación de identidad, ya que se pretende
autorizar acceso sin verificar la identidad del usuario.
Por
ejemplo, en el plano comercial, implicaría que solo usando un documento de
identidad de un tercero se podría acceder a todas las cuentas privadas en
portales de venta en línea, facilitando así el robo, fraude o suplantación de
identidad, y los sobrecostos que esto implicaría para un portal de comercio
electrónico.
De acuerdo con el documento de Medidas de Seguridad en el Tratamiento de Datos
Personales de la SIC, solo el 15 por ciento de las empresas analizadas tienen
un nivel de implementación igual o superior al 76 por ciento en sus medidas
de seguridad para el manejo de datos personales de sus usuarios.
Por lo que es importante también que se creen nuevos servicios digitales en los
que se priorice la seguridad del usuario.
Esa prioridad del usuario es clave para que sea este el soberano de su
información personal, para que no se pierda el control de su autenticación
digital y se generen mayores vulnerabilidades y riesgos para la privacidad.
Fuente: ElTiempo - Tecnosfera
No hay comentarios:
Publicar un comentario