Autenticación ciudadana y tecnología móvil
A veces, los gobiernos estatales, los municipios y otras agencias locales pueden tener dificultades para autenticar a sus ciudadanos, particularmente en un mundo que usa cada vez más la tecnología móvil. La gestión efectiva de las identificaciones y el acceso es esencial para proteger los datos confidenciales, pero debe balancearse con la necesidad de que los ciudadanos puedan acceder a su propia información. Es importante que los gobiernos estatales y locales piensen en cómo implementar los sistemas de autenticación de los ciudadanos, manteniendo un equilibrio entre la facilidad de uso y la protección de los detalles personales y confidenciales de los usuarios. HID Global organizó recientemente un seminario web sobre gestión de identidad y de acceso físico (IAM, por sus siglas en inglés) para el gobierno local y los empleados, en el que se abrió un espacio para la reflexión intelectual y el debate apasionado sobre las mejores estrategias de implementación de la autenticación ciudadana y la tecnología móvil, con el apoyo de políticas relevantes, capacitación y cumplimiento normativo. En el texto que sigue nos complace compartir con ustedes algunas de las conclusiones fundamentales de ese encuentro.
Los desafíos de la autenticación ciudadana
Hay algunos factores en los que la movilidad vuelve más compleja la gestión de identidad y de acceso para los ciudadanos. Una de las consideraciones más importantes cuando se solicita a los ciudadanos que se autentiquen es tener en cuenta la amplia gama de experiencia técnica, comprensión general, acceso a la tecnología y otros posibles obstáculos que existen entre la población. Por ejemplo, es probable que las personas menores de 50 años se sientan cómodas usando un teléfono inteligente conectado a una plataforma de autenticación para demostrar quiénes son, mientras que las personas mayores de 65 años podrían sentirse menos cómodas con dicha tecnología. Esto significa que cualquier plataforma de autenticación y movilidad debe tener en cuenta las necesidades de todos los usuarios. Rajeev Rao, director de tecnología de la Oficina de Servicios de Tecnología de la Información del estado de Nueva York, señala que, aunque la tecnología de autenticación mediante teléfonos inteligentes es beneficiosa, las agencias se enfrentarían a un enorme retroceso si esa fuera la única forma en que los ciudadanos pudieran autenticarse. "Hay que ser prácticos: si su base de usuarios se concentra en la generación que no posee un teléfono inteligente, entonces se debe contar con una política más amplia para permitir otros canales de autenticación". Otro aspecto importante es la seguridad de los propios dispositivos. Como dice Jerry Cox, director de Desarrollo de Negocios de HID Global, “hay un software que permite que los teléfonos móviles se utilicen como dispositivos de autenticación". Aquí confluyen dos aspectos esenciales de la autenticación (que usted sea quien dice ser y que tenga acceso a un dispositivo específico y seguro), la autenticación multidimensional puede ser muy útil para los ciudadanos con teléfonos inteligentes. También podemos autenticar de nuevo en los teléfonos. Usted puede garantizar que, si las personas tienen datos confidenciales, como por ejemplo información de salud, sus teléfonos estén protegidos". Equilibrar estos factores es esencial para seleccionar una plataforma de autenticación de ciudadanos.
Características de un sistema ideal de autenticación ciudadana
Los participantes de nuestro seminario web identificaron varias características necesarias para hacer que la autenticación sea lo más amplia y atractiva posible para los ciudadanos:
- Diversos canales de autenticación, como teléfonos inteligentes, biometría y otros métodos.
- Adaptabilidad para usar varios métodos de autenticación, según los datos demográficos y otras características del usuario final
- La capacidad de verificar y autenticar la edad del ciudadano para servicios que se ofrecen según la edad.
- Ofrecer una experiencia óptima a los clientes
- Cumplimiento de reglamentaciones y de normativas federales, y en colaboración con otros organismos estatales y municipales.
Este último punto es de especial importancia en áreas como registros financieros, impuestos o antecedentes penales. También hay una gran variedad de controles al acceso que aplican las agencias en el ámbito estatal y federal. Por ejemplo, los empleados del IRS quedan bloqueados de un sistema durante 15 minutos después de tres intentos fallidos de ingreso de contraseña, mientras que el FBI bloquea a los empleados después de cinco intentos fallidos. Estos controles también pueden afectar al ciudadano, como explica Jerry Cox: “Tenemos diferentes requerimientos de diferentes agencias en cuanto a la identificación, por ejemplo, de la prescripción electrónica de medicamentos controlados. Hay un requerimiento que forma parte de la Ley de Curas, que exige a cada estado hacer prescripciones electrónicas para poder recibir reembolsos del CNS. Por lo tanto, el requerimiento consiste en que se compruebe la identidad de las personas de acuerdo con los estándares, utilizando autenticación multidimensional".
Los estados están adoptando sus propias estrategias para la autenticación de los ciudadanos
El enfoque más frecuente de autenticación ciudadana en los gobiernos locales parece ser que cada estado adopte sus propias implementaciones. Como dice Todd Kimball, subdirector ejecutivo del Departamento de Recursos de Información y director de Información del estado de Texas: “En Texas, queremos cambiar el enfoque para que las agencias entiendan cómo los ciudadanos realmente consumen sus servicios. Estamos construyendo un portal que vamos a utilizar, mediante una aplicación de terceros, para nuestros procesos de identificación, entre otros, la biometría y el reconocimiento facial. Una vez que un ciudadano haya creado una cuenta, utilizaremos un identificador único que podemos compartir con diferentes agencias que se vincularán con los datos de ese ciudadano. Eso minimiza el impacto en las agencias, ya que no tienen que hacer mucho trabajo, pero nos da la posibilidad de crear un seudorregistro de un ciudadano sin que realmente nadie posea dicho registro”.
Cómo integrar la autenticación con los sistemas tradicionales existentes
Uno de los principales factores que detrás del enfoque que adopta cada estado es la combinación de procesos comerciales únicos y el software y hardware preexistentes utilizados en la mayoría de los gobiernos estatales y locales. Esto puede generar inconsistencias significativas en la experiencia del cliente si estos sistemas no se integran adecuadamente con el sistema de autenticación ciudadana. También crea problemas en la prestación adecuada de servicios de soporte informático y para equipos de escritorio. El sistema de autenticación ciudadana ideal debe integrarse sin mayores sobresaltos con los procesos y tecnologías existentes para que toda la interacción sea lo menos complicada posible.
Obtener aceptación es esencial
Tener a las agencias locales y estatales del mismo lado es esencial para el éxito de cualquier sistema de autenticación ciudadana. A este respecto afirma finalmente Todd Kimball: “Algo que se ha vuelto evidente es la necesidad de adoptar una estrategia de participación voluntaria no solo para los ciudadanos, sino también para nuestras agencias asociadas y los servicios que ofrecen en línea. Estamos buscando participación voluntaria e implementando estos servicios digitalmente. Las agencias tienen que aceptar participar en esta nueva estrategia y visión, y sabemos que algunas de ellas pueden ser un poco reacias a probar algo nuevo. Trabajamos muy duro para tratar de identificar quién lidera y para lograr que ese líder se mueva en la dirección correcta, y que luego el resto lo siga”. Vea la mesa de discusión de Federal News Network en tres cómodos segmentos: parte uno, parte dos y parte tres. Reciba los últimos blogs sobre gestión de identidad y de acceso directamente en su bandeja de entrada. Yves Massard es responsable de los esfuerzos de comercialización de productos de la División de Gestión de Identidad y de Acceso (IAM) gubernamental de HID Global. Durante su trabajo en HID, Yves ayudó a crear la tarjeta de acceso común del Departamento de Defensa (DoD) de los EE. UU., el sistema de gestión de credenciales ActivID™, líder en el mercado, y ActivClient™, un entorno integrado de aplicaciones y servicios, también líder en el mercado. Yves tiene una maestría en Ciencias de la Computación del Institut National des Sciences Appliquées de Rennes y una maestría en Administración de Empresas del Saint Mary’s College de California. Fuentes y asesores:
- Todd Kimball, subdirector ejecutivo del Departamento de Recursos informáticos y director de informática del estado de Texas
- Rajeev Rao, director de tecnología de la Oficina de Servicios de Tecnología de la Información del estado de Nueva York
- Doug Robinson, director ejecutivo de la Asociación Nacional de Directores de Informática del estado
- Jerry Cox, director de desarrollo de negocios de HID Global