Un gran poder conlleva una gran responsabilidad.
Es una frase que se ha hecho tan conocida que ya es casi un eslogan, o un cliché. Y ello gracias a su iteración moderna que, según he sabido, comenzó en una tira cómica de Spiderman en 1962, antes de ser utilizada más recientemente en la inmensamente popular franquicia cinematográfica de Marvel en torno al mismo personaje.
Pero sus orígenes como postura filosófica se remontan aparentemente al menos a Cicerón y a la Antigua Roma, posiblemente más allá, porque la idea de que el poder debe equilibrarse con la autoridad moral tiene al menos 2.000 años de antigüedad.
Y, aunque quizá sea exagerado describir lo que hago como ejercer un gran poder -a decir verdad, probablemente soy más un friki que un superhéroe-, creo que la postura filosófica de Spiderman tiene cierta relevancia a la hora de describir un aspecto crucial de lo que hacemos.
Y esto gira en torno a la cuestión del acceso a los datos que sustenta todo lo que hace TMT ID -en términos de verificar y autenticar a los clientes o usuarios legítimos, identificar y eliminar a los deshonestos- y proteger la integridad de las plataformas que los alojan.
Para ello, es fundamental que tengamos todo el acceso posible, pero ni un ápice más del que nos permite la ley. Y sólo tenemos acceso a lo que los clientes nos han autorizado a ver, por ejemplo, marcando la casilla de términos y condiciones, etc.
Nunca debemos abusar de este poder. Es una gran responsabilidad.
Hay serias razones por las que debemos tener mucho cuidado en toda esta zona.
En primer lugar, el uso de los datos está muy regulado.
En el Reino Unido, donde está la sede de TMT ID, existe la Oficina del Comisario de Información (ICO), y hay organizaciones reguladoras equivalentes en casi todos los países en los que operamos. Cada uno tendrá sus propias normas, así que vale la pena estar bien informado, ser muy cuidadoso y, como red de seguridad, pecar de precavido.
Porque estos reguladores se ensañarán con cualquiera al que vean haciendo un uso indebido del acceso a los datos. Y las multas pueden ser enormes: la ICO, por ejemplo, está facultada para imponer multas de hasta 17,5 millones de libras o el 4% de la facturación global anual, la cantidad que sea mayor.
Pero incluso sin este temible desincentivo económico, hay una razón aún más convincente para garantizar un cumplimiento rígido: la confianza.
La confianza es un bien que tarda mucho tiempo en acumularse y sólo un momento en perderse.
Y sin embargo, sin ella, simplemente desapareceríamos. Porque las empresas comerciales que se han hecho famosas por ser imprudentes con los datos personales no suelen quedarse.
Uno piensa en el escándalo de Cambridge Analytica. (En la década de 2010, esta empresa recopilaba datos personales de usuarios de redes sociales y los utilizaba para publicidad política selectiva, hasta que fue descubierta). ¿Dónde están ahora? Muy lejos.
Y todo el sector de la seguridad basada en dispositivos, desde las redes de telefonía móvil hasta los servicios de autenticación como nosotros, representa un círculo global de confianza. Ellos nos necesitan para asegurarse de que no les estafamos, y sus clientes tampoco, mientras que nosotros necesitamos que ellos puedan comprobarlo.
Y así sucesivamente. Todos necesitamos ser dignos de confianza y poder confiar en los demás.
También tenemos que estar hipervigilantes.
Porque las violaciones de datos pueden producirse en los lugares más inverosímiles. En lugar de una llamativa empresa de tecnología financiera o de criptomonedas de la periferia de la City, la víctima del pirateo más grave ocurrido en Londres en los últimos dos años fue… la Biblioteca Británica. Todavía están intentando reparar los daños después de que agentes deshonestos accedieran a todos los datos de sus usuarios.
O te pueden piratear a través de la puerta trasera virtual: el mayor escándalo internacional de piratería informática del año ha sido el descubrimiento de una supuesta puerta trasera introducida maliciosamente en el programa xz de Linux. En marzo se descubrió que un presunto pirata informático chino que utilizaba el nombre de Jia Tan estaba a semanas de tener acceso potencial a millones de sistemas de todo el mundo cuando se descubrió la trama.
Esto da miedo, pero la lección es que hay que temer lo peor. Y prepararse para ello.
No puedo revelar los detalles de cómo hacemos lo que hacemos porque es necesariamente confidencial. No queremos dar a los piratas informáticos ninguna información que pueda ayudarles en modo alguno. Pero somos conscientes de que están ahí fuera y eso informa todo lo que hacemos.
La información de los clientes que comprobamos podría ser muy valiosa en numerosas estafas, y a los estafadores les encantaría poder acceder a ella.
Así que nuestra primera protección para que no lo hagan es no verlo nosotros: los cheques son digitales y no personales, y nuestros sistemas se encargan de ello. Y utilizamos la encriptación a todos los niveles para cualquier transacción de datos, con códigos de acceso que cambian constantemente. Nuestros sistemas están configurados para que muchos pares de ojos puedan ver estos procesos -la transparencia es muy importante aquí-, pero ninguno tiene poder para alterar nada.
Por último, debemos estar constantemente alerta.
Debemos suponer que las personas no son de fiar, en lugar de confiar en que no lo sean. ¿Ese tipo a cuya fiesta de despedida acabas de ir? Asegúrate de que ninguna de las contraseñas o códigos que utilizó siguen activos, ahora mismo.
Asegúrate de que cualquiera que recorra los pasillos digitales de tu empresa siga necesitando las llaves para entrar en cualquier habitación.
Y los que están del lado del bien en todo esto compartirán información sobre lo que están haciendo ahora los defraudadores y cuál es la próxima estafa. Así que ahí es donde estamos: en un círculo de confianza. Esta cuidadosa cooperación puede ayudar al comercio legítimo y a derrotar el fraude.
Así que -de nuevo, sin querer parecer demasiado superheroicos- somos, en cierto sentido, un poder para el bien. Puede que no seamos Spiderman, pero aportamos nuestro granito de arena.
Last updated on febrero 18, 2025
Proporcionamos los datos más completos disponibles sobre dispositivos, redes y numeración móvil
Póngase en contacto con nosotros > Habla con un experto >