Empresarial

El éxito de la transformación digital radica en la protección de las identidades digitales: IQSEC

Las plataformas digitales gubernamentales han facilitado la conexión, la comunicación, la realización de trámites y servicios para los ciudadanos, reduciendo tiempos y costos. Sin embargo, el éxito de esta digitalización está en el establecimiento seguro de una identidad digital del ciudadano y en implementar medidas tecnológicas para minimizar riesgos y amenazas del entorno digital.

transformación digital

“En los últimos años, los gobiernos han intensificado sus esfuerzos para digitalizar servicios, trámites y procesos, incluyendo la expedición de identificaciones electrónicas y el uso de firmas electrónicas, así como la gestión de trámites en línea. Estas iniciativas han facilitado el acceso de los ciudadanos a servicios públicos, pero también han introducido una serie de desafíos relacionados con la ciberseguridad y la minimización de los riesgos de suplanta-ción de identidad”, afirmó Alicia Trejo, Gerente Ciberlegal de IQSEC.

Las plataformas que se implementen deben considerar dar certeza de identidad en cada interacción y, a su vez, proteger la integridad y la confianza en cualquier trámite, especial-mente en las que se transaccionan datos y recursos económicos.

“Tan sólo en México en el ámbito federal existen 6,179 trámites, según se desprende del Registro Nacional de Trámites y Servicios, a los que se les suman los trámites y los servi-cios que existen en las diferentes entidades federativas y en municipios. Estas plataformas digitales deben estar debidamente diseñadas y operadas con la máxima seguridad para proteger la información que recaban”, refirió la especialista de IQSEC.

La adopción de tecnologías emergentes y sus desafíos
La adopción de tecnologías emergentes, como la inteligencia artificial (IA) ofrece nuevas oportunidades para fortalecer la seguridad de las identidades digitales. Sin embargo, tam-bién ha abierto la puerta a nuevas amenazas, como los deepfakes, videos, imágenes o au-dios que imitan la apariencia o voz de una persona. De acuerdo con el estudio de Identidad en Línea 2024, de Jumio, 89% de los mexicanos usuarios de plataformas digitales se preo-cupan de ser engañados por deepfakes. Incluso, 74% sabe o sospecha que ya ha sido víc-tima de fraude en línea o robo de identidad.

“Esto refleja la importancia de mejorar las medidas de seguridad y verificación digital, inclu-yendo la implementación de tecnologías avanzadas de verificación de identidad, como el reconocimiento biométrico, análisis de comportamiento y prueba de vida, que pueden detec-tar intentos de fraude antes de que ocurran”, explicó Alicia Trejo.

La concientización sobre los riesgos de suplantación de identidad es esencial para mitigar estas amenazas, pero no solo a nivel de usuarios, sino también de Entidades, Dependen-cias y servidores públicos, quienes deben contar con una política clara de respuesta a inci-dentes que, además de establecer los protocolos técnicos, deben incluir protocolos de noti-ficación a los ciudadanos sobre los pasos a seguir y las medidas de mitigación que se im-plementarán para proteger sus datos personales, a fin de aumentar la confianza de los ciu-dadanos en el uso de los servicios digitales.

“En un mundo donde los datos se han convertido en uno de los activos más valiosos, está claro que la consolidación de una transformación digital exitosa no está en la adopación de más y nuevas tecnologías, sino en el compromiso para proteger la identidad digital y los datos personales”, manifestó la Gerente Ciberlegal de IQSEC.

Algunas recomendaciones que deben seguirse al digitalizar los servicios son:

  1. Cifrar las bases de datos que contienen datos personales.
  2. Verificar el cumplimiento de las obligaciones en materia de protección de datos per-sonales y seguridad de la información en el diseño y operación de la plataforma.
  3. Elegir proveedores tecnológicos que brinden servicios a las plataformas digitales gubernamentales bajo un enfoque de seguridad, cumplimiento normativo y privaci-dad de datos, como son proveedores de servicios en la nube, de servicios de valida-ción de identidad, entre otros.
  4. Implementar controles de acceso y mecanismos robustos de autenticación para usuarios internos y externos.
  5. Gestionar la confianza, el riesgo y la seguridad.
  6. Implementar una gestión continua de la exposición a ciberamenazas.

Artículos relacionados: