
Durante más de 60 abriles, desde que el renombrado verificado informático Fernando Corbató fue pionero en la primera demostración de nombre de adjudicatario y contraseña en el MIT, la identidad y autenticación digitales han sido en gran medida una prueba de fuego humana: a través de contraseñas, datos biométricos u otros tokens de seguridad, se demuestra que uno es quien dice ser.
Pero con el rápido aumento de la IA agente y la inteligencia químico militar (AGI) emergente, las personas ya no son los únicos jugadores en nuestros campos de recreo digitales. Para finales de este año, Gartner predice que casi todas las aplicaciones empresariales tendrán asistentes de IA integrados y, para 2026, el 40% de estas aplicaciones estarán integradas con verdaderos agentes para tareas específicas.
Para finales de la lapso, Gartner pronostica que los agentes incluso se crearán sobre la marcha, lo que marcará el aparición de una “nueva normalidad” de colaboración entre humanos y IA.
Director senior de encargo de productos en Twilio.
Suena armonioso. Pero incluso en nuestra infancia como agente, ya estamos presenciando con qué facilidad la IA puede replicar rasgos humanos con asombrosa precisión, desde la voz y la comunicación escrita hasta patrones biométricos reflejados (como los ritmos de estenotipia) e incluso identidades sintéticas.
A medida que aceleramos alrededor de una frontera que consta de miles de millones de usuarios de carne y hueso y de unos y ceros, la identidad y la autenticación ya no pueden ser simples controles estáticos en el punto de entrada. Necesitamos un flujo dinámico que capture el contexto, la intención y los parámetros en tiempo actual de los usuarios humanos y las legiones de agentes que actúan (o pretenden hacerlo) en nuestro nombre.
Mientras nos preparamos para este cambio generacional en la identidad digital, las empresas deben progresar más allá de las estrategias tradicionales de camino, autenticación y responsabilidad para suministrar experiencias de clientes que sean privadas pero personales, fluidas pero seguras.
Nunca ha sido más importante para las empresas no sólo conocer a sus clientes, sino además comprobar de que interactúan con una persona actual o un agente acreditado en nombre de esa persona.
La identidad debe sazonar hasta convertirse en un motor de confianza en tiempo actual
Históricamente, las empresas han plantado una bandera firme en el contorno cuando se manejo de identidad y autenticación digitales: bueno para el ser humano, malo para el otro. Hoy en día, esta postura no sólo es arcaica sino potencialmente perjudicial para uno y otro. compromiso del cliente y resultados finales.
A medida que empezamos a dar a los agentes decano autoridad y autonomía para tomar decisiones, surge una pregunta teórica pero espinosa: si un agente mete la pata, ¿quién es responsable?
¿Qué pasa si le digo a un autómata que investigue y compre un par de zapatos con un presupuesto de $100, pero gasta $1000? ¿Quién es responsable de la transacción no autorizada? ¿Tengo que remunerar por ella? ¿El minorista? ¿La compañía de la polímero de crédito?
¿O qué pasa si le pido a un autómata que maneje todos mis temidos informes de gastos, pero a medida que recopila y cataloga todos mis recibos, le cobran $5 y los envía por $50? ¿Quién tiene la delito de lo que podría ser un fraude de gastos?
La transparencia genera confianza (y culpabilidad). Si un agente opera fuera de sus barreras de seguridad, sólo a través de un sistema manifiesto de seguimiento continuo, como un compendio de contabilidad inmutable (similar a una esclavitud de bloques), podemos determinar qué se pidió y si las decisiones se tomaron de forma independiente o se aprobaron imprudentemente (o intencionalmente).
El Protocolo de Plazo de Agentes (AP2) recientemente anunciado por Google, especialmente en torno a los mandatos de carrito e intención, deje de esta misma cuestión de las “reglas de compromiso” y la “esclavitud de evidencia” necesaria para comprender qué pueden hacer exactamente los agentes.
Simplemente ya no es suficiente aprender a quién o qué dejar entrar. Las empresas deben comprender cuándo cambian las señales y el contexto una vez interiormente y verificarlos con controles específicos de la tarea.
Si, por ejemplo, le pido a un agente que reserve mi alucinación y alojamiento para una próxima conferencia e intenta entrar a los registros de desempeño de mi equipo, esa bono claramente va más allá de su designación y debería alertar inmediatamente al Batphone.
La triste sinceridad es que la preparación de identidad de la mayoría de las empresas sigue siendo frustrantemente insuficiente. Muchos todavía adoptan un enfoque de “configúrelo y olvídese”; pespunte pensar en las aplicaciones de nuestros dispositivos que acumulan polvo de inicio de sesión: correo electrónico, streaming, comercio electrónico. Inicié sesión en mi aplicación de monitoreo del hogar una vez durante el registro y no he cerrado sesión en abriles.
Si pierdo o me roban mi teléfono, determinado podría entrar fácilmente a todas las cámaras interiormente y rodeando de mi casa y, a menos que esas señales sean monitoreadas constantemente, es poco probable que el proveedor se dé cuenta.
Una plataforma de identidad única para gobernarlos a todos
La identidad debe reverberar su entorno: demasiado por delante de la curva se corre el aventura de fricciones, demasiado por detrás se corre el aventura de vulnerabilidad. En esta nueva era de colaboración entre humanos y máquinas, las empresas deben confiarse la concepto de plataformas de identidad separadas para personas, agentes y sistemas autónomos y adoptar una estructura en torno a cinco pilares fundamentales:
Comprobación: vaya más allá de las credenciales estáticas y las OTP alrededor de una demostración continua y en tiempo actual que monitorea y detecta cuando el contexto de los usuarios ha cambiado.
Retiro de robots: comprender los matices entre humanos, agentes confiables y robots nefastos para evitar la contaminación del compromiso/examen.
Consentimiento y autorización dinámicos: defina autorizaciones contextuales, revocables y con plazos determinados para agentes que limiten los permisos a la información que solo se necesita para completar una tarea específica durante un período definido.
Señales de comportamiento: utilizar señales pasivas, en capas y multimodales, como biometría, patrones de comportamiento, evaluaciones de riesgos contextuales y credenciales criptográficas para detectar anomalías y distinguir acciones anormales.
Memoria del ciclo de vida de la cuenta: habilite la memoria persistente de las preferencias, comportamientos y objetivos del adjudicatario en todos los canales y plataformas para sesiones personalizadas y sin fricciones.
Gran parte de la tecnología necesaria ya existe en varios casos de uso. Tomemos como ejemplo las soluciones de filial de camino privilegiado, que permiten a los agentes de servicio camino privilegiado a información confidencial de la cuenta durante un contexto y duración determinados para respaldar los tickets de escalamiento de los clientes: el mismo consentimiento dinámico necesario para nuestras contrapartes de máquinas.
Ahora, se manejo de avalar que estas tecnologías puedan integrarse fácilmente en los conjuntos de herramientas y pilas tecnológicas existentes de las empresas y unificarse en una plataforma integral y cohesiva.
La disponibilidad de tecnología es una cosa, pero la prohijamiento es otra completamente distinta. El potencial para una prohijamiento amplia y universal residirá en nuestra capacidad de construir verdaderos estándares de identidad comunitaria en zona de una serie de marcos dispares y competitivos.
Aún no hemos llegado a ese punto, pero se están llevando a parte interesantes debates y desarrollos liderados por grupos de estándares abiertos como la Fundación OpenID. Estas mejores prácticas podrían eventualmente ser adoptadas por el Model Context Protocol (MCP), por ejemplo, para ayudar a cerrar las brechas de autenticación a medida que las empresas construyen MCP. servidores para conectar y empoderar a los agentes.
La identidad como facilitador del crecimiento
La capa de identidad de próxima reproducción no sólo será fundamental para sostener el camino y la prevención del fraude, sino que además servirá como núcleo infraestructura y tejido conectivo que organizan experiencias de cliente personalizadas y seguras en cada paso.
A medida que nuestras fuerzas laborales y flujos de trabajo dan la bienvenida rápidamente a una afluencia de pares digitales, las empresas deben progresar sus estrategias y posturas de identidad a la misma velocidad para minimizar la fricción, maximizar la seguridad e infundir confianza y responsabilidad en cada punto de contacto e interacción.
Hemos presentado el mejor creador de sitios web con IA.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica coetáneo. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro






