Ya sabemos que uno de los principales activos de una empresa es la información de la que dispone. En muchas ocasiones, el grueso de esa información se compone de datos personales, lo que la convierte en especialmente sensible. Es por ello que la protección y actuación frente a las amenazas y el fomento de la seguridad se hacen imprescindibles para garantizar la confianza y el correcto desarrollo de un negocio.

Pongamos el foco en el concepto de dato personal. El Reglamento General de Protección de Datos (RGPD) lo define como “toda información sobre una persona física identificada o identificable”. Según esta normativa, la identificación de una persona a efectos de protección de datos se realiza cuando puede determinarse su identidad directa o indirectamente a través de:

  • Elementos propios de identidad física, fisiológica, psíquica, económica, cultural o social.
  • Identificadores como por ejemplo el nombre, número de identificación, datos de localización o un identificador en línea.

¿Qué ocurre cuando surgen los problemas?

El RGPD define las brechas de datos personales como todas aquellas violaciones de la seguridad que ocasionan la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos. También incluye dentro de esta brecha la pérdida o el robo de dispositivos que almacenen información de forma descuidada sin pensar en el contenido almacenado.

Sin lugar a dudas, en la era digital en la que vivimos, la ciberseguridad y la protección de datos van de la mano. Y eso implica tener claros dos conceptos clave: la identificación y la autentificación de datos.

Algunas personas pueden llegar a confundirlos ya que ambos términos están estrechamente ligados en el ámbito de la seguridad informática. Los dos se sitúan en la primera línea de defensa de la mayoría de sistemas informatizados y tienen el objetivo de prevenir el ingreso de personas no autorizadas. Estos dos mecanismos de control son la base de la mayor parte de los controles de acceso y del seguimiento de las actividades de los usuarios.

Definiciones y tipología

  • La identificación es la capacidad de identificar de forma exclusiva a un usuario de un sistema o una aplicación que se está ejecutando en dicho sistema.
  • La autentificación es la facultad de demostrar que un usuario o una aplicación es realmente quien dicha persona o aplicación asegura ser.

Pongamos un ejemplo. Cuando nos conectamos a un sistema indicamos nuestro nombre de usuario y nuestra contraseña. ¿Cómo nos autoriza el sistema? Utiliza nuestra ID para identificarnos. ¿Cómo nos autentica? Comprueba que la contraseña que hemos proporcionado es correcta.

Existen tres tipos de autentificación:

  • Sistemas que están basados en algo conocido. Quizá el ejemplo más conocido sea el password de entrada en nuestro correo electrónico.
  • Sistemas que están basados en una pertenencia. Es el caso de nuestro DNI o una tarjeta de coordenadas.
  • Sistemas que están basados en una característica física. Estamos hablando de la huella dactilar, la verificación de voz o patrones oculares.

En definitiva, la protección de datos merece un foco de atención esencial tanto desde el punto de vista del usuario como el de la empresa. Resulta esencial que nuestros accesos sean los más robustos posibles y que en las empresas puedan blindarlos cumpliendo así el RGPD.