Cómo una aproximación a través de diferentes niveles de acción, es útil para las agencias gubernamentales en la lucha contra el fraude.
Las tecnologías avanzadas de autenticación de identidad le están dando a las diversas entidades públicas herramientas cada vez más potentes para enfrentar el fraude y para a su vez agilizar los trámites de aplicación a beneficios gubernamentales. La caída súbita causada por las repentinas medidas de contención contra COVID-19 sacó a luz una serie de fallas en los sistemas automatizados usados por los gobiernos a la hora de procesar ayudas monetarias y subsidios; en consecuencia, billones de dólares en ayudas y subsidios fueron robados del erario público, particularmente en los Estados Unidos, todo mientras millones de ciudadanos desempleados sufrían al manejar las tediosas plataformas estales al aplicar a beneficios económicos gubernamentales. El fraude es solo un ejemplo de los muchos problemas de vulnerabilidad que hay en estos sistemas; hay delincuentes que están explotando las debilidades existentes en toda la gama de sistemas gubernamentales.
A continuación podrá entender la importancia que tienen las tecnologías de autenticación de identidad para los gobiernos estatales y locales a medida de que estos se protegen contra el fraude y los delitos cibernéticos.
La autenticación de identidad le abre nuevas oportunidades a las entidades del gobierno.
El fraude y los errores en los sistema de gobierno causan que billones de dólares de beneficios por desempleo sean erróneamente pagados por el estado. Una avalancha de fraudes relacionados con el COVID-19 agobiaron repentinamente a los empleados de las diferentes agencias estatales dedicadas al procesamiento de los subsidios por desempleo, muchos enfrentaron una bandada de bots empecinados a robarle al estado. El alivio llego cuando el gobierno invirtió en soluciones de software avanzado capaz de distinguir entre personas reales y los denominados «bots» En muchos de los casos, con solo 14 horas de uso, las nuevas herramientas adquiridas por las agencias del estado bloquearon millones de intentos de fraude, lo cual dio un gran alivio al estado y a los ciudadanos beneficiarios.
Los software avanzados de autenticación de identidad tienen una serie de funciones en común:
- Detección de bots: Softwares diseñados con funciones de reconocimiento de actividad de bots.
- Herramientas para comprobar la identidad: Funciones que verifican la identidad de los individuos basándose en información oficial tomada de bases de datos públicas o propietarias. todo antes de darle las permisos de acceso a esos mismos individuos.
- Políticas de contraseña: Reglas diseñadas para mejorar la seguridad computacional e incentivar la creación de contraseñas seguras al igual que su correcto uso por parte de los usuarios.
- Herramientas de autorización de acceso a los dispositivos: Un mecanismo diseñado para asegurarse que solo los dispositivos autorizados puedan conectarse a una red dada, sitio web, o servicio. Se basa en una plataforma abierta que se conecta a su vez con otros sistemas para crear potentes capacidades, como por ejemplo auditando bases de datos masivas con algoritmos de inteligencia artificial que pueden escanear y detectar patrones que revelan tanto potenciales delincuentes o infractores, como personas inocentes que simplemente están tratando de obtener ayuda del gobierno.
Una autenticación de identidad óptima le puede ahorrar a las agencias mucho dinero y tiempo, y a su vez, mejorar la percepción y confianza que tiene la ciudadanía en los servicios digitales que tienen esas instituciones. Una solución tecnológica que las nuevas generaciones y compañías privadas como bancos o proveedores de salud ya han venido usando por décadas, han usado las herramientas de «gestión de identidad» para proteger sus servicios y cuentas más sensibles, todo mientras que al mismo tiempo le ofrecen a sus clientes la facilidad de contar con acceso a sus plataformas desde cualquier punto o dispositivo, por ejemplo desde sus propios celulares o computadores.
Un sistema bien pensado e ideado puede agilizar los servicios públicos que las diversas identidades del gobierno le ofrecen a los ciudadanos, todo mientras se reduce el riesgo de ataques cibernéticos y cibercrimen. Aún más, las agencias estatales pueden crear y compartir su conjunto de datos de manera más segura para así reducir riesgos, duplicaciones, e ineficiencias.
Por ejemplo, un departamento estatal penitenciario podría usar herramientas de autenticación de identidad para confirmar si algún familiar del recluso es admisible para una visita. Estos sistemas también pueden determinar la identidad de las personas que carecen de cuentas bancarías, u otros métodos comunes de comprobación, lo cual es de gran ventaja para las personas más necesitadas o que no están «bancarizadas».
Los retos que enfrentan respecto a la autenticación de datos:
Los problemas que tuvieron los diversos sistemas del gobierno tras la pandemia pueden volver a presentarse en el futuro, y la próxima vez puede que no solo sea una avalancha de bots tratando de defraudar a las arcas del estado. Son los procedimientos manuales de verificación de identidad lentos y tediosos para el usuario lo que obliga a muchos usuarios a hacer trampa o tomar atajos a la hora de usar los sistemas digitales del gobierno, lo cual a su vez genera un constante flujo de vulnerabilidades para esos sistemas.
Mientras las personas que necesitan ayudas gubernamentales esperan un largo tiempo por la ayuda monetaria, los estafadores logran burlar el sistema. Durante la pandemia, varios operadores de la «Dark Web» desplegaron, a escala mundial, bots entrenados en el robo de identidades. Los bots usaron datos personales robados como direcciones, números de teléfono, y números de seguridad social, esos datos en su mayoría reales, les permitieron reclamos de subsidios. La amenaza continua, los ataques DDoS y los intentos «proxy» para hacerse con claves de usuario, son solo algunas de las tácticas frecuentemente usadas por los delincuentes, afortunadamente, las herramientas para enfrentar esos retos están avanzando rápidamente.
Herramientas de autenticación para mitigar el fraude digital:
Proveedores de autenticación de datos a menudo unen sus recursos para repeler a los estafadores, pero ¿por que trabajar en equipo? Porque los criminales cibernéticos despliegan redes sofisticadas de bots, y derrotarlos requiere de una solución moderna.
Se requiere de una red colaborativa de proveedores para luchar contra la redes colaborativas delincuenciales. las compañías combinan sus amplias bases de datos que incluye las direcciones IP de los estafadores identificados para resolver la amenaza; Sus soluciones trabajan «por capas» con el fin de parar a los intrusos tan pronto como sea posible mientras, al mismo tiempo los usuarios reales pueden acceder sin problema.
La primera capa usa herramientas de comprobación básica de identidad entrenadas en el reconocimiento de los dispositivos, localizaciones, y comportamientos que usan los usuarios fidedignos a la hora de acceder. Estas asociaciones entre empresas manejan bancos de datos de los usuarios sospechosos que contienen información «al día» de sus tácticas criminales, y logran así erradicar todos los potenciales «malos actores» antes de que ellos traten de acceder violentando las claves de seguridad.
El éxito en la primera capa de comprobación básica de identidad crea la base apropiada para autorizar al usuario al siguiente paso, la capa de autenticación, donde las claves y otros datos le ayudan al sistema a establecer permisos de «buena fé» mientras el resto de la identidad del usuario logra ser verificada. Una vez aceptados y admitidos por la capa de autenticación, la siguiente capa de verificación es aplicada. Aquí, el sistema de autenticación enviara un código de acceso de uso único (usando Autenticación Multifactor o MFA) al número celular o fijo del usuario. la Autenticación Multifactor es un componente clave de la arquitectura «Zero Trust» (de cero-confianza en español) y trabaja por SMS, llamadas, o través de comandos de dispositivo. Entre mayores sean las opciones, más integral será la solución.
Una vez pasada la capa de verificación, llega la capa de validación de identidad, en esta capa, el usuario pasa a través de soluciones digitales que verifican la Información de Identifican Personal (PII) del individuo antes de llegar al paso final compuesto por la capa de acreditación de identidad, en la cual la agencia gubernamental puede escoger que tipo de autentificación adicional usar, puede variar desde el ya mencionado código de acceso único hasta tener que cargar una copia de la licencia de conducción, o una «selfie».
A pesar de que parecen ser muchos los pasos para verificar la identidad de los beneficiarios, las soluciones modernas de identificación están diseñadas para ser cómodas para los usuarios, y pueden guiar a un usuario fidedigno a través del sistema de «capas» en menos de un minuto, es además un tipo de solución todo en uno, e igualmente es de fácil replicación para otros sistemas usados por las entidades de gobierno. Para las entidades de gobierno el sistema brinda una manera de centralizar sus tecnologías con el fin de protegerlos contra el fraude y optimizar la experiencia de usuario.
Un estrategia de autenticación de identidad debe hacer fácil el adaptar nuevos marcos y estrategias a medida de que las necesidades van cambiando. Las entidades del estado también deberían integrar herramientas con un potencial más allá del que dictan sus necesidades inmediatas, algo que tenga el poder de resolver otros problemas o iniciativas a futuro.
¿Cómo implementar satisfactoriamente las soluciones de autenticación de datos?
Varias entidades estatales en los Estados Unidos tardaron tres semanas en implementar satisfactoriamente los sistemas de autenticación, desde la función que bloquea los bots, hasta el perfecto funcionamiento de los sistemas de ejecución TI, todo con el beneficio al integrarse la solución informática a las bases de datos de esas entidades sin necesidad de horas de cambios de codificación.
A medida de que los tiempos cambian cada entidad o agencia del gobierno tendrá que, en mayor o menor medida, implementar algún tipo de sistema de mitigación de fraude en función de sus sistemas TI preexistentes, las competencias laborales de su personal, y sus objetivos de seguridad. Las mejores soluciones de autenticación de datos coordinan y dirigen a las APIs a explotar diferentes bases de datos y a usar algoritmos inteligentes que pueden entender el contexto del comportamiento que tienen los usuarios cuando tratan de acceder al sistema. Por ejemplo, si alguien está tratando de aplicar un beneficio médico del un lugar A, ¿Por qué entonces tratarían de hacerlo usando una dirección IP de un lugar B? El sistema deberá de resolver todos esos interrogantes acertadamente para poder prestarle el mejor servicio a los beneficiarios que si son elegible mientras, le bloquea el acceso a los potenciales criminales de la red. Los usuarios fidedignos y el personal de la agencia gubernamental tendrán que ser educados y entrenados en el uso de estos sistemas. La clave yace en encontrar una empresa con suficiente experiencia en la entrega de soluciones tecnológicas, con un sólido historial en repeler ataques cibernéticos, y que ofrezca soluciones personalizadas que se ajusten a las necesidades de cada a agencia gubernamental.
Implementar un sistema de autentificación de identidad no tiene porqué ser un proceso largo y tedioso.
El salto tecnológico es evidente para todos los actores involucrados, y estas herramientas puedes ser puestas en marcha a pesar de horarios apretados, específicamente días o semanas, en vez de meses y años.
Para más información: https://revistaempresarial.com/marketing/digital/servicios-y-soluciones-de-autenticacion-digital/
Data Sheet Coincidencia de Datos
¿Cómo puedo hacer Coincidir los Datos de mi empresa? Conózcalo aquí, descargue ahora de forma gratuita
¿Necesita ayuda para concretar esa idea? Comuníquese con nosotros y verá cómo podemos ayudarle a crear, combinar y consolidar una Vista Cliente 360.