La IAM en SIC. En esta edición se incluye un especial muy completo sobre las propuestas y vías de solución que se estÔn explorando para solventar el creciente problema que plantea la interacción documentada y verificable de las personas con los sistemas de información tecnológicos (y viceversa).

El asunto sigue siendo una fuente inagotable de quebraderos de cabeza para conseguir operar de modo confiable en el ciberespacio a todos los efectos y en prÔcticamente todos los escenarios, ya que ninguno se libra de la exposición a riesgos asociados con la IAM.

El panorama se agrava por la proliferación de operaciones entre entidades no humanas y entre estas y personas físicas que se representan a sí mismas o que representan a personas jurídicas. Y la cosa no termina ahí, porque el despegue y uso de sistemas de IA mÔs o menos autónomos hacen que la gente empiece a no saber/poder identificar lo sintético ni distinguir la verdad de la mentira.

Si ademƔs sumamos a lo dicho que hay que garantizar la privacidad de las personas, proteger sus datos y tratar de evitar por todos los medios posibles que la delincuencia tenga resquicios por los que colarse en el escenario ciberfƭsico, el panorama se convierte en muy preocupante.

En este Especial de SIC se toma la temperatura al estado del arte de la situación en la que se encuentra el gobierno y la gestión segura de la identidad a efectos TIC, se exponen los diferentes enfoques existentes y se hace una exposición del estado del arte del Modelo Europeo de Identidad Digital y la cartera digital asociada.


IdentiSIC 2025. La revista SIC, ademĆ”s, organizarĆ” en la maƱana del dĆ­a 19 de noviembre en Madrid la decimoprimera edición de IdentiSIC (https://revistasic.es/identisic/propuesta-2025/), en formato presencial y retransmitido, bajo el tĆ­tulo: ā€œIGA, observabilidad, datos de negocio y ciberseguridad: los ingredientes principales de la fórmula mĆ”gica para frenar el crecimiento del fraude digitalā€. AhĆ­ es nada.

La información, los datos y los procesos de gestión de identidad, credenciales, autorizaciones, control de los accesos y trazabilidad de las acciones e interacciones entre personas, entre personas y cosas y entre cosas en el medio digital y ciberfísico tienen importancia por razones diferentes para prÔcticamente todos los colectivos de una organización, sea cual sea el sector de actividad de esta: recursos humanos, comercial, contabilidad, finanzas, sistemas de información, ciberseguridad, auditoría interna..., y también para las relaciones con los actores de su red de suministro, y no digamos ya las que se mantienen con clientes y posibles clientes.

Por ello, cuando se idea un plan de transformación digital y se establecen las bases de la arquitectura TIC que se desea alcanzar, es necesario poner como una de las vigas de la construcción el modelo de gobierno y plataforma de gestión segura de IAM-PAM y CIAM imbricada en la arquitectura de negocio, a fin de tener opción de elegir las plataformas tecnológicas mÔs adecuadas, y que no sean estas las que condicionen las operativas de actividad de la organización.

Hay otra razón de peso: el control del fraude digital, especialmente el basado en la suplantación de identidad, la generación y uso de identidades y credenciales falsas, y otros tipos de acciones, sean de ingeniería social, de naturaleza técnica/tecnológica, o ambas.

La rapidez y el volumen de automatizaciones, el uso de sistemas de IA y el tratamiento de los riesgos abocan a poner la gestión de identidades en el corazón del negocio. Por ello, en IdentiSIC se tomarÔ el pulso a la opinión profesional documentada del usuario, consultores, integradores y compañías desarrolladoras de plataformas tecnológicas propias en la materia.


Jornadas STIC. Del 24 al 27 de noviembre se celebrarĆ”n en Madrid (KinĆ©polis) las XIX Jornadas STIC CCN-CERT, las VII Jornadas de Ciberdefensa ESPDEF-CERT y Congreso RootedCON, en los que la revista SIC y sus expertos, como viene siendo habitual, colaboran decididamente en una celebración de indudable y creciente Ć©xito, ademĆ”s de tomar parte como compaƱƭa expositora. La información de este macroevento –incluido el procedimiento para solicitar la inscripción– se encuentra en https://jornadas.ccn-cert.cni.es/es/xixjornadas.