Identidad Social 2.0 - Social Identity 2.0

5:10 p.m.

Image courtesy of jannoon028 at FreeDigitalPhotos.net
¡Buenos días señorita cometa, pase usted! - amablemente y en un tono brillante, le decía el guardia a la maestra más joven y guapa del colegio. Ante tales atributos que resaltaban la belleza de una mujer, ningún guardia, de ningún turno le negaba el acceso a la maestra que cumplía con todos los requisitos que cualquier pupila pudiera requerir para autorizar acceso a un recinto.

Estos recuerdos de la escuela, me llevan a pensar en la cantidad de credenciales que han pasado por mi billetera para obtener el mismo resultado que la maestra cometa: validar mi identidad para obtener acceso a una área restringida.

El castigo por olvidar la credencial del colegio, que dicho sea de paso era intransferible desde el momento en el que incluía una fotografía reciente; era una negativa para cruzar la puerta al colegio. Si la mañana favorecía a los alumnos y con algún buen pretexto que convenciera al guardia, se lograba obtener un reporte, pero no necesariamente un día de pérdida de clases.

Cada credencial, cada tarjeta o cada identificación, no sólo se convierten en un sustituto de los años que se van viviendo, del aspecto físico que se va ganando con el pasar de los años, también logran ser una bitácora del modo de vida; es pues, una manera de validar las reglas con las que se accede a un recurso protegido en determinado tiempo y con una caducidad especifica. Son raras las credenciales que no tienen vigencia, forma, aspecto y reglas; representan la cultura de cada lugar que la expide.

Si bien las identificaciones abren las puertas de un lugar, lo más parecido que mis recuerdos traen a mi mente en lo que al mundo virtual respecta, son las contraseñas. Las contraseñas quizá cumplan con las mismas características que las credenciales e identificaciones: tienen vigencia, heredan las reglas del lugar que se desea acceder, podrían servir para un solo recurso protegido, se tienen tantas como recursos se desea acceder, son intransferibles… también validan mi identidad ante una sociedad virtualizada.

Aquel guardia que custodiaba el acceso al colegio, mismo que atendía a las reglas tal cual lo hace un firewall en el mundo informático, desde lejos y enfocando bien la mirada, podría identificar a la guapa maestra cometa. Lo anterior no sólo por la vista tan precisa del guardia, también por los atributos de belleza de la maestra cometa. Dichos atributos perfilaban bien la identidad de la señorita cometa, al grado de ser únicos ante una sociedad que requiere de mecanismos de confianza para acceder a aquello que se requiere.

Con la invención de las tecnologías Web 2.0 y la Internet de las cosas, las cuales son el punto en el tiempo en el que se conectarán más cosas u objetos que personas, no sólo será imprescindible controlar el acceso, también gestionar el mismo; entendiendo que la gestión requiere de un correcto control de recursos para autenticarse de manera correcta y segura a todos los recursos que, como internautas, iremos necesitando.

Actualmente la sociedad ha comenzado a construir diversas redes de comunicación y de colaboración que, en la medida en la que se usan, es más fácil recordar la frase privada que opera como contraseña, para abrir ese mundo de posibilidades de estar en contacto con quienes previamente hemos decidido formar redes, ya sea que éstas se llamen Twitter, Facebook, Google+, LinkedIn, etc., cada vez crecen en número, que gestionar su acceso es un verdadero reto.

Justo es aquí donde las Identidad Social 2.0 (también conocida como verificación de la vida en Internet - identity proofing service providers) tiene cabida. Desde mi perspectiva, no sólo es necesario pensar en reglas de mnemotécnia que ayuden a recordar contraseñas para acceder, o genera una cultura propia para cerrar sesión cada vez que ya no se use y por seguridad del dueño de la cuenta, también debe pensarse en mecanismos robustos para asegurar que, conforme pasa el tiempo y la tecnología evoluciona, los usuarios piensen en nuevas estrategias que aseguren su información ante intrusos y personas mal intencionadas. Se trata de una estrategia que evolucione a la par delas necesidades que la sociedad lo va demandando.

El siguiente video, ilustra una solución que ha comenzado a prever las necesidades de quienes requerimos de una identidad social segura.

Por ahora, el doble factor de autenticación y la gestión de la identidad, podrían ganar terrero ante los ataques informáticos más comunes, pero no dejo de pensar en los diferentes procesos que ayudarían a que los usuarios interactúen de una forma más intuitiva.

En los siguientes años, los proveedores de dispositivos y soluciones informáticas, estarán pensando en ofrecer nuevos servicios que incluyan:
  • Software y sistemas embebidos que harán un amplio uso de arquitecturas diseñadas para requisitos de escala y ubicuidad que el Internet de las cosas demandará. 
  • Mecanismos basados en algoritmos que ayuden a mitigar amenazas que han venido superando los controles de acceso tradicionales. 
  • Soluciones comerciales de bajo costo y accesibles, que sean adoptadas por los usuarios menos experimentados, quizá los procesos de verificación de atributos será lo que encarecerá el servicio a ofrecer por los proveedores. 
  • Nuevos métodos biométricos y el uso de huellas dactilares que desplacen el uso tradicional de contraseñas, ya sea como un único mecanismo o como un doble factor de autenticación.

You Might Also Like

0 comentarios