Impulsar y agilizar la seguridad en línea
24 February, 2015
category: Seguridad en Internet, Seguridad lógica
Por Guy Levy-Yurista, vicepresidente ejecutivo, Usher
El rol de la seguridad en línea puede compararse con el que juegan los frenos de un coche. Los frenos no están ahí para detener el vehículo, sino para permitirnos ir a mayor velocidad y aún así, mantenernos seguros. Lo ideal es que nuestra seguridad opere exactamente bajo el mismo principio – eficiente, discreta, simple e invisible – como el medio que nos permite navegar cada día sin trabas y con facilidad.
Por el momento los sistemas estándar de seguridad en línea no han llegado a ese punto, siempre hay que llegar a un compromiso: ¿Lo que quieres es una facilidad de uso ininterrumpida? ¿O prefieres en lugar de ello, amplia protección y seguridad? Raramente se pueden lograr ambas cosas, pero debemos hacerlo. Y a medida que la seguridad en línea se haga más inteligente y sencilla, lo lograremos.
Abundantes ejemplos de actuales medidas de seguridad en línea muestran el claro compromiso que existe entre la facilidad de uso y una amplia seguridad. Un ejemplo de ello es el sistema de contraseña. El año pasado la mayoría de las violaciones de datos estuvieron relacionadas con el hackeo de contraseña. Si bien es cierto que las contraseñas son fáciles de usar, esa facilidad es a costa del alto nivel de seguridad que se requiere para mantener realmente protegidas nuestras identidades en línea.
Teniendo como prioridad la seguridad en Internet, las organizaciones necesitan soluciones que ofrezcan tanto facilidad en el uso como medidas de seguridad de lo mejor en su clase. En otras palabras, para funcionar con rapidez y hacer de forma segura y eficiente lo que requerimos hacer, las organizaciones tienen que implementar nuevos sistemas, que voy a desglosar a continuación con unos pocos ejemplos de la tecnología que se mueve en la dirección correcta.
Económico y fácil de implementar, pero costoso y difícil de violar
Lo primero es lo primero, la mejor solución de seguridad posee una alta barrera contra el hackeo para detener a los atacantes, y también una barrera más baja de implementación para el resto de nosotros. Un primer y sencillo paso son los sistemas de contraseña mediante autenticación de dos factores. Yendo más allá, las organizaciones pueden reforzar la seguridad de las contraseñas creando funciones tales como códigos de un solo uso y códigos QR implementados a través de plataformas móviles siempre activas y siempre presentes.
Centrado en la identidad
Nuestras identidades personales están conformadas por nuestros hábitos, tendencias, necesidades y deseos. A medida que la tecnología se desplaza hacia un mundo más centrado en el factor humano, la manera más poderosa de proteger nuestras identidades en escoger esas mismas identidades para garantizar que nuestro propio yo del mundo real esté conectado de forma única con nuestro yo digital. Somos quienes somos sin excepción, y nuestras identidades son en esencia inviolables. Para comenzar, el empleo de los elementos fundamentales de la identidad de una persona mediante la biometría, como pueden ser las huellas digitales, el iris o incluso la forma de la mano, es algo que pone la seguridad en nuestras manos, literalmente.
Por suerte la tecnología comienza a moverse en una dirección que coloca el usuario en el centro de la solución, en tanto que mantiene un alto costo para violarla y un bajo costo para utilizarla. En lo esencial, estamos creando sistemas sencillos y efectivos basados en la identidad, en los cuales la gente puede confiar en la misma forma en que viajamos por la carretera a 75 millas por hora y podemos confiar en nuestros frenos. En vista de que la vida cotidiana se digitaliza cada vez más y los hackers adquieren más destreza ¿podemos confiar en que estamos protegidos? Las organizaciones dependen de una seguridad indestructible, así que nuestro deber es fortalecerla en aras del futuro de la empresa.