Bring-Your-Own-Identity (BYOI) – Bring It On

Este artículo apareció originalmente en el blog El Arte de la Protección de datos de SafeNet antes de que Gemalto adquiriera SafeNet.

Uno de los temas intrigantes que surgen cada vez más en las discusiones de los foros de clientes y de la industria es Bring-Your-Own -***, donde nosotros, los usuarios, ya sea que actuemos como clientes o como empleados, ahora controlamos gran parte de la tecnología utilizada para realizar interacciones personales y comerciales.

Bring-Your-Own-Identity (BYOI) representa una evolución en los esquemas de autenticación al ofrecer una mejor experiencia de usuario y seguridad que el uso de varias contraseñas para diferentes servicios.

Para aquellos que no están familiarizados con el término, BYOI a menudo se refiere al uso de «inicio de sesión social» o, en otras palabras, el uso de una identidad de servicio en la nube de terceros para acceder a múltiples servicios. La opción de pulsar un botón e iniciar sesión con «su ID de red social favorita» que ahora se encuentra en muchos sitios web para consumidores está atrayendo a los usuarios simplemente porque las contraseñas son un dolor de cabeza y un problema de seguridad para la mayoría de nosotros.

La capacidad de usar una sola credencial para acceder a una amplia gama de servicios a menudo aumenta la seguridad, ya que un usuario solo tiene que recordar una contraseña en lugar de varias contraseñas. En algunos casos, también permite al usuario activar la autenticación en dos pasos para un único proveedor de confianza, aprovechando los códigos de acceso únicos como medida de seguridad adicional.

Además, el enfoque de confiar en un proveedor de servicios en la nube de buena reputación a menudo es más seguro que difundir y almacenar contraseñas en muchos sitios diferentes. Todo lo que necesita hacer es anotar el hackeo de contraseñas de la semana para darse cuenta de cómo una violación de un servicio desencadena una cadena de cuentas comprometidas en otros servicios, ya que los usuarios a menudo usan las mismas contraseñas para varios sitios.

Además del inicio de sesión en redes sociales, otro ejemplo de un enfoque BYOI es la capacidad de usar una credencial emitida por un servicio público.

En los países donde se practica la identificación nacional y se emite una credencial de identificación electrónica a los ciudadanos, veo un mayor interés en usar una tarjeta de identificación emitida por el gobierno o una tarjeta de salud con un chip de tarjeta inteligente, que proporcionan un alto nivel de seguridad para el usuario, para acceder a servicios en línea o incluso a redes empresariales y corporativas.

Aunque cómodo y seguro, el uso de un único proveedor de identidad también genera una serie de preocupaciones de privacidad, ya que el uso de la misma identidad en múltiples servicios abre la puerta al seguimiento y la correlación de la actividad del usuario en múltiples servicios.

En una publicación reciente, mencionamos la creciente necesidad de un marco de autenticación interoperable y universal. Los sistemas BYOI son una parte integral de esto. En este sentido, me alegra ver más buenas noticias en camino: La Alianza Fast Identity Online (FIDO).

SafeNet se unió recientemente a la Alianza FIDO como miembro patrocinador, y recientemente pude asistir a las reuniones trimestrales de la alianza. El objetivo de FIDO es desarrollar un marco de autenticación universalmente flexible para consumidores y empresas por igual. Me quedé con una buena impresión de algunos elementos que son clave en el concepto y el diseño de protocolos de FIDO:

  1. Mejorar la experiencia del usuario al permitirle utilizar alternativas a las contraseñas y tener una experiencia consistente en múltiples servicios y dispositivos de usuario.
  2. Mejorar la seguridad mediante el uso de un esquema multifactorial que implica algo que tiene (un dispositivo de usuario que usa o un autenticador conectable) y otro método de verificación de usuario, que podría ser una de las muchas opciones diferentes, una contraseña de dispositivo o un PIN, o un mecanismo biométrico como escaneo de huellas dactilares o reconocimiento de voz.
  3. Mantener la privacidad del usuario manteniendo los datos biométricos en el dispositivo del usuario y utilizando claves de autenticación distintas para diferentes servicios. De esta manera, los usuarios no pueden ser rastreados y su identidad correlacionada por los diferentes servicios que utilizan.

Estos puntos indican cómo los protocolos y especificaciones de FIDO complementan los enfoques BYOI al permitir a los usuarios mantener la privacidad sin comprometer la seguridad.

En el futuro, hay más oportunidades para que los proveedores de soluciones y las empresas se beneficien de un marco de identidad más amplio emergente. El uso de enfoques BYOI en la nube, una identidad nacional o un esquema habilitado para la Alianza FIDO se traduce en una mayor confianza, una mejor seguridad y superar nuestros dolores de cabeza de contraseña.

Si desea saber cómo las organizaciones deben responder a las tendencias de autenticación de próxima generación, descargue nuestro libro electrónico gratuito, Business Drivers for Next-Generation Two-Factor Authentication Solutions.

En este libro electrónico, los desafíos de un entorno de autenticación complejo se presentan según se encuentran por parte de las partes interesadas de la empresa, incluidos ejecutivos y RR.HH., directores financieros, directores de informática, organizaciones de la sociedad civil y usuarios, junto con la forma en que se pueden resolver estos desafíos. Descargue el libro electrónico ahora.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.