Investigación de la identidad en la nube
Hacer que un solo equipo sea seguro ya es complicado. Hacer que los archivos y los equipos en Internet sean seguros es muy difícil. Aun así, hay muchas maneras de proteger a las personas en Internet. Veamos algunos de ellos.
Inicio de sesión único
En la nube, muchos sistemas se hablan entre sí. Supongamos que asistes a una escuela e inicias sesión en su sistema informático. Su escuela puede proporcionar acceso a una biblioteca que forma parte de otra escuela. Puede tener acceso a esta biblioteca, pero tendría que acceder a ella de forma segura.
Una manera de acceder a esta otra biblioteca es iniciar sesión en ella por separado. Tendría un inicio de sesión para su escuela y otro inicio de sesión para la biblioteca. Este método es seguro, pero presenta varios problemas. En primer lugar, significa que tiene que configurar dos cuentas. Tendrá que recordar los nombres de usuario y las contraseñas de ambos. En segundo lugar, es posible que la biblioteca solo quiera que los alumnos de sus escuelas (y otras) tengan acceso. Para crear una cuenta bibliotecaria, deberá verificar que está asistiendo a la escuela. Este proceso puede llevar tiempo y energía y puede ser costoso tanto para la escuela como para la biblioteca.
Sería más fácil si la biblioteca pudiera "confiar" en los usuarios que inician sesión en el sistema de la escuela, ¿no? Esto es posible con herramientas modernas. Con una herramienta denominada inicio de sesión único, la escuela puede enviar a los alumnos a la biblioteca e iniciar sesión automáticamente. La biblioteca sabe que cualquier persona enviada a ellos por la escuela está verificada (autenticada). Por supuesto, el alumno tiene que matricularse primero en la escuela. Pero una vez hecho eso, se pueden "pasar" a la biblioteca.
Orígenes de confianza
Otro método de facilitar el acceso, pero igual de seguro, es que una organización confíe en otra porque la segunda ha realizado todo el trabajo para validar al usuario. Es posible que haya iniciado sesión en un servicio de películas o una tienda en línea con su nombre de usuario y contraseña de redes sociales. En este caso, la tienda confía en que la empresa de medios sociales le ha registrado y, por tanto, confía en los usuarios registrados que la empresa de medios sociales le envía.
Así es cómo funciona. Supongamos que va a una tienda en línea (la llamaremos "Munson's Pickles and Preserves Farm") y necesita crear una cuenta. Una de las opciones para crear una cuenta válida es usar el inicio de sesión de las redes sociales (por ejemplo, LinkedIn). Al elegir esta opción, se le dirigirá a LinkedIn para iniciar sesión. Una vez que haya iniciado sesión correctamente, LinkedIn le indica a Munson's Pickles and Preserves Farm que es un usuario válido y que debe confiar en usted. LinkedIn envía información a Munson's Pickles and Preserves Farm que pueden usar para confiar en usted y en un futuro.
Este enfoque evita que Munson's Pickles and Preserves Farm tengan que comprobar su identidad, ya que pueden confiar en LinkedIn simplemente. También significa que no tiene que crear un nuevo inicio de sesión. Solo tiene que usar su nombre de usuario y contraseña de LinkedIn tanto para LinkedIn como para Munson's Pickles and Preserves Farm.