La identidad y la Importancia de la IAM

A medida que la sociedad avanza, también evoluciona la percepción e importancia del concepto de identidad, aunque en su definición más básica es fácil de comprender por todos.

La identidad

Una de sus acepciones, según la Real Academia Española, nos dice que identidad es el conjunto de rasgos propios de un individuo o de una colectividad que los caracteriza frente a los demás, lo que se podría interpretar como aquello que hace ser único a los individuos o grupos.

Pero, así como pasa el tiempo, también se han acrecentado los ámbitos en los que se ha vuelto necesario aplicar dicho concepto, por ejemplo, para dotar de identidad a los múltiples agentes que nos rodean o con los cuáles interactuamos. Desde algo tan abstracto como una identidad algebraica, pasando por los dispositivos que empleamos a diario, o hasta algo tan personal como la identidad de género.

Como miembros de una sociedad, donde tenemos deberes y obligaciones, requerimos algo que nos identifique de forma única ante las diferentes instancias que la componen. Lo primero que nos viene a la mente es nuestro documento de identidad, como una credencial para votar, la cual nos avala como individuo con pleno derecho y capacidad para ejercer nuestro voto, y que tal vez resulte útil como documento oficial ante diversos trámites u organismos.

Aunque no somos ajenos a que cada institución podrá tener su propio medio de identificación, como la licencia de conducir, el carnet del Seguro Social, la credencial escolar, nuestro gafete de la oficina, etcétera.

Todos estos son ejemplos de situaciones presenciales y cotidianas, ¿pero qué sucede cuando esta identidad la queremos ejercer en sistemas informáticos? Aún deseamos representar a un individuo o grupo de ellos, o incluso algo más, como otro sistema informático. El concepto, sin embargo, lo hemos transformado al de usuario, ya que es como usuario de un sistema que podemos acceder a este, para así tener funciones, derechos y obligaciones en el mismo.

Los elementos de identificación, ya no son necesariamente documentos físicos. Ahora son un registro digital en alguna base de datos, un nombre con su contraseña, o una firma digital.

Gestión de Identidades y Accesos

Así como el concepto de usuario se ha ampliado con el tiempo, y anteriormente representaba sólo a una persona, ahora también puede representar a un dispositivo electrónico o a un software, por lo que se hace evidente la necesidad de contar con una herramienta que ayude a las organizaciones a gestionar el acceso de los mismos a los recursos indicados de sus sistemas computacionales. Todo esto en el momento en el que sea requerido y de la manera más eficiente posible, validando las credenciales del usuario de una manera segura y confiable. Es aquí cuando cobra importancia la Gestión de Identidades y Accesos (Identity and Access Managment, IAM).

A continuación se listan algunos de los factores más importantes por los que la IAM es importante en el ámbito de la seguridad informática en cuanto al manejo de identidades.

  • Aprovisionamiento y desaprovisionamiento de usuarios. El aprovisionamiento por parte de IAM disminuye el esfuerzo que supone el proporcionar de manera manual el acceso de usuarios a los sistemas o dispositivos de la empresa, ya sea cuando estos ingresan por primera vez o cuando un empleado cambia de área. Y el desaprovisionamiento es aún más crucial, ya que al automatizar el cambio de privilegios o la eliminación de usuarios, se disminuye el riesgo de extracción indebida de información por parte de exempleados o el mal uso que piratas informáticos puedan dar a estas “identidades abandonadas”. En cuanto a esto último, un usuario inmediatamente reportará la incapacidad de acceder a un sistema por falta de aprovisionamiento, pero nadie notará que una cuenta de usuario asociada a un exempleado no fue eliminada hasta que esta cause algún conflicto.
  • Acciones no autorizados. Tanto los individuos en nuestro entorno social, como los usuarios del sistema de una empresa o institución, tenemos ciertos roles y privilegios que nos identifican; estas identidades pueden modificarse progresivamente ganando privilegios en un sistema o también puede ser que una identidad sea creada desde el principio con privilegios elevados. Esto último podría ser causa de que el dueño de ese usuario se sienta con la confianza de realizar actos poco éticos para su propio beneficio sin ser descubierto. En este aspecto, el hacer uso de herramientas avanzadas de monitoreo propias de la IAM, puede ayudar a detectar de manera oportuna alguna acción sospechosa o fuera de contexto.
  • Cumplimiento con la normatividad. Así como la tecnología y la sociedad evolucionan, también evolucionan las técnicas y herramientas para realizar ilícitos en materia de robo de identidades, tanto en la vida cotidiana como en el ámbito de los sistemas computacionales. Es por eso que las instituciones y empresas se esfuerzan cada vez más en generar medios de identificación personal cada vez más avanzados, la propia credencial de elector que usamos de manera tan familiar para poder comprobar nuestra identidad ante un tercero, ha sido modificada varias veces junto con todo el aparato institucional que lo acompaña.
  • Lo mismo sucede con las empresas, para poder brindar confianza en los servicios que proporcionan, deberán cumplir con regulaciones y normas cada vez más complejas en cuanto a sus procesos de identificación y autenticación de clientes y empleados; el uso de la gestión de identidades es la manera adecuada brindar esta confianza a los clientes y a la misma empresa.

En conclusión, tanto la identidad en el mundo real como la identidad en el área de los sistemas informáticos, son conceptos complicados de manejar, pero ambas son susceptibles de evolución. El manejo y construcción de la primera, al menos en cuanto respecta al ámbito personal, puede ser manejada y moldeada por uno mismo, aunque la influencia externa es innegable. Sin embargo, en cuanto a las identidades en los sistemas informáticos, estas son construidas en base a los criterios y normas que rigen una empresa y sus sistemas, y de ellas dependen datos de enorme valor, por lo que es importante que las empresas se apoyen en la IAM para gestionar de manera óptima los riesgos de seguridad y lograr una eficiencia operativa.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *