La seguridad de la información existente dentro de las organizaciones es un tema que siempre esta presente. El simple hecho de que cada empleado tenga un usuario y una clave (password) para acceder a los diferentes sistemas de la empresa y que se creen niveles de acceso, deja por sentado que es importante e imperante tener el control de quien se conecta, a que datos tiene derecho y como manipula la información que le es confiada.
Igualmente, el establecimiento de políticas institucionales con relación a la seguridad y su posterior seguimiento por parte de los departamentos de auditoría y seguridad de la información, muestran el interés de la alta gerencia en preservar la integridad de su data y el velar que se haga un buen uso de la misma.
Ahora bien, en los últimos tiempos hay una realidad latente para todas las empresas, sin importar el tamaño o razón de ser, y es que todas pueden tener en algún momento una brecha de seguridad, ya sea desde el exterior o desde el interior.
Uno de los principales factores se debe a que ya no es tan difícil descifrar el password existente de un usuario determinado, debido a variedad de herramientas libre de costos disponibles para el que las necesite. Esto hace que la confianza que se tenía sobre el mecanismo de “tener una clave” y que funcionó por bastante tiempo, tenga que evolucionar para mantener el nivel de seguridad aceptado por los dueños de los datos.
Actualmente, la evolución del simple password esta caminando hacia lo que se conoce como la autenticación de dos factores o múltiples factores, la cual, para validar la legitimidad de los usuarios suele hacer preguntas sobre algo que sepa el usuario, algo que tenga el usuario y/o alguna característica física de la persona.
A modo de ilustración, si un usuario desea accesar a un sistema en especifico, en lugar de preguntarle solo la contraseña, el equipo preguntaría: password (lo que sabe el usuario) y número de pin (lo que tiene en un token, tarjeta de códigos o SMS) y una tercera pregunta sería la presentación de una huella o mano (característica física de la persona).
Esta metodología de autenticación no es tan nueva. Lo que si es reciente es la implementación de la misma en empresas como Google y su Gmail, y los anuncios de otras como Twitter.
De cara a los usuarios finales, la banca dominicana tiene implementada esta metodología para la realización de transacciones on-line. Igualmente, muchas otras empresas la utilizan para controlar el acceso remoto de sus empleados a la institución, sobretodo aquellos que utilizan el Internet como medio de comunicación.
Aunque es claro que esta no es la solución definitiva al tema de las brechas digitales, y que la misma solo constituye un método para controlar de manera mas efectiva el acceso a información sensitiva, tal vez la implementación de esta metodología también a lo interno, sobre aquellos sistemas o equipos que pueden parar la producción del negocio, no sea del todo una mala idea.