La principal barrera de acceso a la información en las empresas son las credenciales de acceso. Algo tan sencillo como un usuario y una contraseña y que sin embargo supone un problema de base para la seguridad en la mayoría de las organizaciones. Porque la seguridad está mal diseñada desde el principio en las empresas.
El usuario y la contraseña no son efectivos. Y no lo son por varios motivos. Los empleados son reacios a aprenderse una contraseña diferente cada mes, donde las restricciones les lleven a** mantener un cierto patrón que se repite en el tiempo**, o apuntarlo en una nota adhesiva cerca de la pantalla o en la propia pantalla. De esta forma se invalida la misma seguridad que se pretendía incorporar.
Una cuestión aparte es el conocimiento que otros compañeros tienen de la contraseña de los demás. Si se implanta un patrón tipo nombre, apellidos o mes del año o similar, es habitual que cualquiera pueda acceder con la contraseña de los demás. Esto hace casi imposible la trazabilidad a la hora de saber quién ha realizado un cambio.
En muchos casos se debe a la necesidad de trabajar. Recuerdo que una vez tuve un jefe que me comentaba que saber sus claves lo único que me iba a facilitar era más trabajo, porque cuando el no estuviera, al final yo tendría que sacar las tareas pendientes adelante. Si nuestro ordenador falla, si necesitamos hacer algo para lo que no tenemos privilegios y conocemos las credenciales de alguien que sí…
Está claro que mantener la privacidad de la contraseña no es una prioridad. Y llegados a este punto es necesario encontrar algunas alternativas que faciliten el acceso pero a la vez mantengan la necesaria seguridad y trazabilidad que hoy en día se necesita en la empresa para la protección de datos personales.
Existen diferentes alternativas, desde el uso de una tarjeta criptográfica, que conectamos en un lector o en el teclado y sin la cual no podemos acceder a nuestro ordenador y las diferentes aplicaciones que utiliza. Es sencillo para el usuario, pero puede ser algo engorroso de poner en marcha técnicamente.
Lo mismo ocurre con los patrones biométricos, como podría ser la huella digital. Por no hablar de las dudas que podría presentar para la protección de datos su implantación. Todo esto hace que al final el diseño de la seguridad se caiga por la base. Si se hace muy complicado, el usuario final se cansa y apunta la contraseña en un papel. Si se hace muy sencillo, todo el mundo conoce las claves de todos. Y en el término medio tendremos que encontrar la virtud.
Imagen |