Ser... para creer
Última batalla: la identidad
La confianza en la esfera digital de la sociedad tiene una cuenta pendiente con el concepto de Identidad, el establecimiento de los datos en los que esta se sustantiva, la validez de los atributos, la fortaleza de las credenciales, las capacidades de hacer y deshacer a efectos legales y el entramado en el que deben ir operando los proveedores de servicios de confianza en lo que atañe a la integración de la privacidad y la ciberseguridad por diseño y en el ciclo de vida de la actividad, su evaluación y certificación. En la UE (con eI eIDAS2 al caer y el desarrollo de las carteras digitales en marcha) se ha entendido la problemática existente hasta ahora como un freno a las relaciones comerciales en el espacio interior. Por tanto, su respuesta se enfoca a favorecer el desarrollo del mercado europeo. Sin embargo, algunos estados miembros valoran también la identidad digital como un asunto de soberanía nacional.
Por otra parte, los sistemas de IAM/CIAM –orientados a entornos intraempresariales, multinacionales y extendidos– han experimentado un extraordinario avance tecnológico y funcional en todos los entornos, modos de servicio y subprocesos específicos: identificación, autenticación, accesos, control, trazabilidad, auditoría, brindando herramientas ágiles, escalables y adaptables a las necesidades de las organizaciones. No queda más remedio, pues, que ambas perspectivas puedan interactuar y que los caminos abiertos para ello confluyan cuanto antes.
Sumario
- La viabilidad de la identidad, reto para la supervivencia digital
- Cuenta atrás para un mundo sin contraseñas
- Ataques utilizando la identidad para tener éxito
- IAM vs IA: ¿Oportunidad o caballo de Troya?
- Entrevista: Andrew Shikiar, director ejecutivo y CMO de FIDO Alliance
- El mercado de la identidad segura
- Entrevista: Bojan Simic, cofundador y director ejecutivo de HYPR
- Informes sobre la identidad
- Estados y retos de eIDAS2 y las billeteras digitales
- NIS2 y DORA: Europa quiere resiliencia, también, a través de una gestión de la identidad y de los accesos protegida
- Marcos comunes
- Guías de identidad digital
- Prospectiva de las identidades digitales y su protección
- Los riesgos de la recopilación de datos sin ciberseguridad...
- Propuestas tecnológicas