Identidad digital

Sabemos que pasamos mucho tiempo en línea, pero es sorprendente verlo en números. El hecho es que el usuario medio de Internet ahora tiene una identidad digital coherente y detallada, lo quiera o no.

Todos los días, alrededor de la mitad de la población mundial realiza transacciones en línea, alimentando la economía digital de casi 4 billones de dólares y obligando a las empresas a experimentar una transformación digital. Pero las transacciones que alguna vez fueron locales y realizadas en persona se han convertido en digitales, móviles y cada vez más globales, lo que brinda a las empresas un desafío desalentador.

Cada nueva transacción digital representa una decisión de confianza que las empresas deben ejecutar en tiempo real. Sin embargo, estas decisiones dependen de comprender la verdadera identidad de la persona en el otro extremo de la transacción.

Aprovechando el anonimato que ofrece Internet, los delincuentes utilizan estas credenciales para obtener préstamos fraudulentos, secuestrar cuentas bancarias, realizar pagos con tarjetas de crédito robadas y causar estragos en casi todas las industrias.

Una parte importante de este problema es que la forma en que las empresas autentican a los usuarios se ha vuelto obsoleta. Las credenciales estáticas, como el ID de usuario y la contraseña, se desarrollaron hace décadas cuando la presunción de acceso confidencial a estas credenciales parecía razonable. Esa presunción ya no es válida.

Por ello, vamos a analizar aquí en qué consiste la identidad digital, cuáles son sus beneficios y cómo podemos protegerla.

¿Qué es la identidad digital?

La identidad digital es la recopilación de información disponible sobre ti en línea. Todas las cuentas en línea que contienen nombres de usuario, comportamiento de compra, datos personales, actividad de búsqueda, historial médico, identificadores digitales y más se combinan para proporcionar un perfil increíblemente preciso de todos y cada uno de nosotros.

Para tener una idea de la importancia de tu identidad digital, imagina que todas tus cuentas en línea se ven comprometidas de la noche a la mañana.

¿Qué tipo de información podría conocer un actor malicioso sobre ti?

Si tú, como yo, has hecho de Internet una parte integral de tu vida, la respuesta probablemente sea que un hacker podría aprender casi todo al invadir tu identidad digital. Números de tarjetas de crédito, creencias personales, amigos, familiares, trabajos, preferencias musicales, tu dirección actual … la lista continúa.

Además de la amenaza obvia que provienen de los piratas informáticos, existe el peligro mucho más insidioso que acompaña a la pérdida de la propiedad. Cuando usamos plataformas como Facebook para conectarnos con amigos, o ingresamos detalles de pago para reservar algunas noches en un hotel, estamos renunciando a la propiedad de partes pequeñas pero importantes de nuestra identidad digital.

Cuando ocurre la inevitable violación de datos, nuestros datos personales caen en manos de actores maliciosos que luego intentan obtener la mayor ventaja económica posible.

A menudo, esto toma la forma de robo de identidad, que generalmente acompaña a una violación de nuestra identidad digital. El 31% de las víctimas de violación de datos luego experimentan robo de identidad. Esa es una cantidad asombrosa.

Vale la pena discutir el poder que tienen las autoridades centrales en los sistemas de gestión de identidad contemporáneos.

Los organismos gubernamentales tienen el poder de revocar y emitir documentos que son cruciales para tu identidad. Ya sea tu pasaporte, tu carnet de conducir o tu número de seguridad social.

En los estados que carecen de estabilidad política, esto puede incluso significar que grandes sectores de la población no pueden reclamar la propiedad sobre su identidad: la ONU estima que 1.100 millones de personas se ven afectadas en todo el mundo. Esto es inaceptable.

Componentes

En nuestro mundo moderno, las personas tienen una presencia digital que es paralela a sus vidas fuera de línea. Se dedican a acceder a cualquier número de empresas a través de la web y las aplicaciones móviles. A menudo usan múltiples dispositivos: un PC, una tableta, un teléfono móvil, tal vez un reloj inteligente, una consola de juegos o un ordenador en el vehículo.

Cada evento digital implica el intercambio de cientos de elementos de datos entre sus dispositivos y los servidores web (el sitio web de la empresa) con los que interactúan.

Para mayor coherencia, nos referiremos a estos elementos de datos como «entidades».

Algunas de las entidades en un evento digital, como una dirección de correo electrónico, son bastante familiares. Los nombres de usuario y las contraseñas son comunes, pero también lo son los artefactos fuera de línea, incluidas las direcciones físicas, los detalles de envío y más.

Otras entidades son inocuas, como el sistema operativo de un teléfono. Cientos de diferentes atributos técnicos y detalles de eventos se comparten entre un dispositivo y un servidor web solo para hacer posible una conexión digital. Este intercambio de información es fundamental para la forma en que los dispositivos se reconocen y se comunican entre sí para funcionar correctamente.

Aún más información sobre el usuario puede extraerse de bases de datos internas y fusionarse en detalles del evento. Conocido como «datos de verdad», esto incluye inteligencia que las empresas han establecido sobre el usuario, por ejemplo, la fecha de nacimiento utilizada al abrir la cuenta.

También se puede combinar información adicional de sistemas de terceros, como los datos que provienen de los sistemas de verificación de dirección o fecha de nacimiento.

La fusión de estos eventos y entidades se convierte en un conjunto de datos bastante grande. Gracias al advenimiento del aprendizaje automático avanzado, podemos analizar este conjunto de datos para identificar patrones ocultos en lo más profundo.

Para una identidad digital, el aprendizaje automático se ajusta para encontrar asociaciones de entidades que infieren una identidad digital única. Esto es análogo a la forma en que ocurre la coincidencia de ADN en el mundo físico.

Las asociaciones de entidades para una identidad legítima pueden incluir múltiples dispositivos y direcciones de correo electrónico. Y puede ser conveniente pensar que la combinación de una sola interacción en un solo dispositivo constituye una sola persona de usuario.

Pero, la fusión de todas las personas relacionadas por «marcadores digitales» con un individuo específico forma una identidad digital única y reconocible. A esta identidad se le puede asignar un identificador único y anónimo, con un puntaje de confianza basado en el historial.

¿Qué es una experiencia digital desarticulada?

En la economía digital de hoy en día, los consumidores esperan realizar transacciones cuando, donde y como quieran.

Pero, ¿cómo pueden las empresas servir a sus constituyentes digitales de manera consistente si no siempre pueden reconocerlos en cada punto de su viaje digital?

Para muchas empresas, la incorporación de clientes es el primer paso en el camino. Es aquí donde se establece inicialmente la confianza. Pero también es donde una organización puede ser engañada para configurar el acceso a un estafador utilizando credenciales legítimas pero comprometidas.

En general, si se detecta una cuenta fraudulenta, ocurre más adelante. Esto se debe a que muchas organizaciones encuentran difícil evaluar con precisión la legitimidad de un individuo si las credenciales que ingresan en línea parecen ser válidas.

Este suele ser el caso con una identidad robada, así como con algo llamado «identidad sintética».

Una identidad robada puede incluir toda la información típica necesaria para configurar una cuenta financiera, como nombre, DNI, dirección y fecha de nacimiento. Estos datos están fácilmente disponibles en línea y a veces se compran legalmente para ayudar a reparar el crédito. Pero, en las manos equivocadas, se pueden usar para cometer fraude.

Una identidad sintética lleva el fraude a un nivel superior. Las personas vulnerables, como los que no cuentan con servicios bancarios, las personas con un historial crediticio deficiente y las personas de la tercera edad, a menudo son blanco de ataques.

En este caso, se abre una cuenta fraudulenta y, según los motivos, se mantiene durante semanas, meses o incluso años. Esto puede incluir compras y préstamos reembolsados, pero al final, el negocio se verá afectado por el fraude cuando el esquema haya madurado.

Al iniciar sesión, muchas empresas luchan por reconocer a los visitantes. A menudo se ven obligados a confiar en credenciales estáticas, que ya no son confiables en la web.

Para las organizaciones, esto crea dos desafíos desalentadores:

  • Evaluar la validez de una identidad en la creación de una nueva cuenta y
  • autenticar esa identidad con cada nuevo inicio de sesión.

Esto es complicado porque los criterios y los sistemas de toma de decisiones utilizados para la incorporación y el inicio de sesión están completamente separados. Por lo general, no hay forma de que estos dos equipos diferentes colaboren o compartan información.

Tipos de identidad digital

Los principales tipos de identidad digital son:

  • Gubernamental: es la identificación por el Gobierno de empresas o personas como el registro de la empresa o el certificado de nacimiento. Esta identificación se requiere para acceder a determinados servicios como los bancarios, que son sometidos a seguimiento por parte del Gobierno.
  • Organizacional: identificación usada por las empresas o centros de enseñanza.
  • Clientes: identificación de clientes como un número de teléfono o tarjeta bancaria.
  • Usuarios: identificación al realizarse un proceso de registro en una cuenta por un usuario. A veces el usuario puede usar un pseudónimo o nick que mantenga su anonimato.
  • Transaccional: es una identidad temporal establecida para una única transacción.
  • Redes: dirección de la red, como la dirección IP.

Beneficios para las empresas

La identidad digital puede ayudar a las empresas de la siguiente forma:

  • Bancos: protege los inicios de sesión y las transacciones de los clientes.
  • eCommerce: reduce las pérdidas por fraudes y las revisiones manuales.
  • Juegos y apuestas: bloquea el juego ilícito y permite cumplir con la normativa.
  • Gobierno: protege las infraestructuras críticas y asegura los inicios de sesión remotos.
  • Cuidado de la salud: protege la información sensible de salud.
  • Seguros: acelera la suscripción y previene el fraude.
  • Medios de comunicación: previene el contenido falso y las cuentas fraudulentas.
  • Pagos: acelera las transacciones seguras y mejora la incorporación de comerciantes.

La identidad digital puede determinar si la identidad de un usuario es legítima y luego emitir una decisión de confianza en un abrir y cerrar de ojos.

Parte de la información digital de la identidad digital para hacer todo esto está ampliamente disponible y, de hecho, está integrada en la forma en que funciona Internet. Pero, hasta ahora, no se había extraído para la autenticación dinámica.

Por ejemplo, la identidad digital puede detectar instantáneamente a los estafadores en función de sus actividades pasadas, sin relación alguna con la transacción en cuestión. Al detectar anomalías enterradas profundamente en la naturaleza técnica de una interacción, la identidad digital puede identificar a los estafadores que se hacen pasar por usuarios legítimos.

Para las empresas, la capacidad de tomar decisiones de confianza precisas e instantáneas a escala significa supone un nivel completamente nuevo de conveniencia, ahorro de costes y velocidad sobre una amplia gama de interacciones digitales.

Algunos mejorarán las actividades cotidianas y rutinarias, como permitir a los consumidores acceder de forma fácil y segura a las cuentas bancarias a través de dispositivos móviles.

Otros impulsarán cambios disruptivos en industrias donde aquellos que han logrado la ventaja de ser los primeros en moverse ya están cambiando la dinámica del mercado, y donde los competidores involuntarios tendrán que adaptarse o quedarse atrás.

Quizás lo más importante es que la identidad digital ayuda a los usuarios confiables a lograr lo que se proponen hacer sin distraerlos con desafíos de autenticación innecesarios. Obtienen lo que quieren rápidamente y sin tener que saltar a través de aros para demostrar su identidad.

¿Cómo proteger nuestra identidad digital?

Primero las malas noticias: no hay una forma infalible de proteger tu identidad en este momento.

Pero sí podemos adoptar medidas para reducir los riesgos de exposición de esta identidad digital.

Contraseñas diferentes

Lo primero que debemos tener en cuenta es que debemos usar contraseñas diferentes para sitios diferentes. Sí, sé que es complicado.

En promedio, tenemos más de 90 cuentas en línea, entonces, ¿cómo podemos esperar recordar casi 100 contraseñas diferentes? Esto es imposible.

Pero tienes varias opciones. En mi opinión, lo mejor es usar un administrador de contraseñas como LastPass o 1Password. No solo guardan tus contraseñas y las completan automáticamente para el sitio web correspondiente, sino que incluso te generarán una contraseña segura. Esto es lo más cercano al ideal que podemos obtener en este momento.

El gran inconveniente es que tiene todas tus credenciales almacenadas en un solo lugar, lo que significa que un actor malintencionado podría acceder a todas tus cuentas si obtiene acceso a tu administrador de contraseñas.

El argumento contrario es que estos servicios tienen medidas de seguridad sofisticadas para evitar que esto suceda. La autenticación de dos factores (2FA) y el reconocimiento de IP son los dos obvios, pero hay muchos más.

Ya sea que uses un administrador de contraseñas o no, asegúrATe de usar contraseñas únicas y sofisticadas para todas las cuentas importantes.

Autenticación en dos factores

Importantes cuentas en línea permiten a los usuarios configurar la autenticación de dos factores. Este enfoque generalmente se basa en una confirmación secundaria a través del teléfono móvil de los usuarios.

Seguro que muchas veces has recibido un mensaje de texto de confirmación, que contiene un código que debes introducir para continuar con lo que estás haciendo.

El estándar de la industria se ha convertido en la aplicación Google Authenticator, que genera un número de cinco dígitos sensible al tiempo, que los usuarios ingresan para continuar.

Independientemente del método 2FA que elijas, asegúrate de elegir uno. Solo el 10% de las cuentas de Google usan 2FA, lo que significa que la mayoría de las cuentas son particularmente vulnerables a los ataques.

Contraseñas seguras

La contraseña más utilizada es: 123456.

Este tipo de contraseña es una idea particularmente mala, porque es fácil de hackear. Empleando «ataques de fuerza bruta», los actores maliciosos pueden automatizar los scripts que pasan rápidamente por miles de contraseñas comunes. 123456 sin duda estará entre ellos, y tu cuenta se verá comprometida.

La buena noticia es que cada carácter adicional agregado a tu contraseña aumenta la dificultad para los piratas informáticos. Una contraseña de 6 caracteres que contiene solo letras tiene 308.915,776 combinaciones posibles.

Compara eso con una contraseña de 8 caracteres que combina letras mayúsculas y minúsculas, números y símbolos, que tiene más de 6.000.000.000.000.000 combinaciones. Como resultado, adivinar la combinación correcta, incluso para software especializado, es casi imposible.

La lección aquí es que siempre vale la pena incluir algunos símbolos y números para reducir significativamente las posibilidades de que tu contraseña sea descifrada.

Entonces para recapitular. Puedes aumentar significativamente la seguridad de tu identidad digital siguiendo estas tres simples reglas. Siguiendo estos consejos, puedes minimizar las posibilidades de que tus cuentas en línea caigan en manos de actores no autorizados.

Detección de amenazas en tiempo real

Ahora que comprendes cómo una identidad digital evalúa y autentica a los usuarios, veamos una dimensión diferente: cómo los ciberdelincuentes pueden secuestrar sesiones activas.

Una forma es a través del malware, que se puede introducir de varias maneras. Las personas suelen descargar malware incrustado en aplicaciones no autorizadas que se encuentran en la Web. Sin embargo, existen numerosas instancias de malware de la cadena de suministro en las que las aplicaciones comprometidas se encuentran sin ser detectadas en Google Play y Apple App Store.

Otro escenario común ocurre cuando los empleados reciben correos electrónicos falsos que parecen provenir, por ejemplo, del departamento de Recursos Humanos con enlaces que contienen código malicioso. Y las aplicaciones móviles también pueden generar ventanas emergentes donde los usuarios desprevenidos a menudo hacen clic para descargar sin una previsión adecuada.

Una vez que el sistema operativo de un dispositivo se ve comprometido, los ciberdelincuentes pueden usarlo para infectar otros dispositivos vulnerables, creando rápidamente una botnet. En el momento y lugar que elijan, los estafadores son libres de activar esta botnet para lanzar ataques. Esto a menudo incluye pruebas masivas de credenciales de identidad en sitios web que usan direcciones de correo electrónico y contraseñas robadas en otros lugares de la web.

Por esta razón, la detección de amenazas en tiempo real es considerada por muchos como un componente importante de la identidad digital.

Durante el proceso de autenticación, se debe evaluar la integridad del dispositivo, sus aplicaciones y la conexión digital al sitio web de una empresa. Esto requiere herramientas robustas de detección de malware.

Además, al usar información basada en el contexto para realizar análisis de comportamiento de los usuarios durante los períodos de operación normal, las empresas pueden comparar esa información con los datos recopilados durante un ataque de botnet, ayudándoles a diferenciar entre un humano y un bot en tiempo real.

Este tipo de detección de amenazas en tiempo real dentro de una red de identidad digital expone estas amenazas a nivel mundial, de modo que todos puedan detectar y neutralizar un ataque identificado por una empresa.

Identidad sintética

Las identidades sintéticas pueden ser muy difíciles de detectar. A diferencia de las credenciales de identidad robadas que se utilizan para cometer fraude directo, las identidades sintéticas se crean y nutren meticulosamente con el tiempo para crear una persona completamente nueva. Por eso pueden representar una amenaza mucho mayor.

Por un lado, los consumidores normalmente no descubren que su información personal se ha utilizado para crear una identidad sintética hasta que una agencia de cobro los contacta, lo que puede pasar muchos meses o años después de que los estafadores hayan comenzado a defraudar a las empresas.

Más allá de las pérdidas financieras, las identidades sintéticas también pueden aprovecharse en crímenes con consecuencias potencialmente devastadoras. Los billetes de avión, los servicios gubernamentales, el empleo, los servicios de telecomunicaciones, la atención médica, el alquiler de viviendas e incluso las armas de fuego son solo algunos ejemplos de bienes y servicios que deben protegerse contra las personas que intentan ofuscar su identidad o su pasado detrás de una identidad sintética.

Además, la capacidad de determinar la verdadera identidad de un individuo es fundamental para los esfuerzos de las fuerzas del orden público por bloquear el movimiento de dinero entre empresas criminales o terroristas.

La mayoría de las ID sintéticas se nutren mediante un proceso conocido como «piggybacking». Esto implica que se agregue una identidad como «usuario autorizado» a un archivo de crédito establecido de la misma manera que el titular de una tarjeta de crédito puede agregar un cónyuge o hijo a una cuenta existente. Después de tan solo 30 días, el nuevo usuario hereda el historial de crédito.

Los estafadores que intentan obtener ganancias fáciles sin duda continuarán utilizando identidades sintéticas. Mantendrán sus cuentas actualizadas y construirán el historial que necesitan para su evento de ruptura. El detalle que vincula la identidad digital puede proporcionar a las empresas un arma crítica contra esta y otras amenazas a medida que buscan un crecimiento rentable y seguro a través de canales digitales.

Tecnologías y ámbitos relacionados con la identidad digital

La identidad digital está relacionada con diversos ámbitos y tecnologías. Vamos a ver los más importantes.

Biometría

Se pronostica que el mercado global de biometría móvil crecerá a un impresionante ritmo, agregando 28.45 mil millones de dólares por año entre 2018 y 2023.

Las previsiones de crecimiento en el último conjunto de informes de analistas indica la adopción generalizada de la tecnología biométrica: 22% para biometría móvil, 22% para sensores 3D y 19% para biometría de atención médica

La autenticación facial está afectando el mercado de seguridad física, los servicios de suscripción basados ​​en la nube se están volviendo más populares para la seguridad. Se espera que siga siendo una fuente de oportunidades para las empresas que ofrecen tecnologías avanzadas de autenticación.

Aunque todavía estamos en las primeras etapas de la verificación y autenticación de identidad basadas en biometría, su desarrollo servirá como una solución viable para la creciente epidemia de fraude.

A medida que aumenta la amenaza del fraude digital y las estafas de phishing, la tecnología biométrica en sí continúa evolucionando para satisfacer las crecientes necesidades de seguridad.

Para mitigar fraudes, estafas y hacks, existe una necesidad pronunciada de sistemas de autenticación biométrica más robustos.

Aunque los sistemas biométricos unimodales proporcionan una buena capa de seguridad, las medidas de seguridad a menudo son susceptibles de fraude y robo. Esto ha dado lugar a sistemas biométricos multimodales que utilizan al menos dos o más modalidades biométricas para verificar la identidad del usuario.

Ciberseguridad

La verificación en línea impulsa la mayoría de nuestras tareas cotidianas, ya sea iniciando sesión en nuestras aplicaciones o dispositivos, comprando en línea o administrando billeteras digitales.

Al intentar crear un mundo más inteligente, la tecnología ha amplificado la capacidad de difuminar las líneas entre el espacio virtual y el mundo físico. En el entorno actual impulsado por IoT, una mejor experiencia digital es posible en gran medida al obtener datos.

En un espacio digital donde los productos, servicios y bancos en línea interactúan con los datos de sus clientes, una autenticación de usuario más fuerte y una identidad digital son parámetros importantes para lograr una mejor seguridad cibernética.

Esto ha llevado a muchos bancos a abrirse paso para identificar modelos de identidad digital mejorados, que permiten el reconocimiento facial, de voz y de huellas digitales.

La tecnología adopta un ángulo más progresivo y reduce algunos de los puntos débiles más grandes para los clientes, ya sean contraseñas múltiples en diferentes sistemas, fricciones en varias transacciones en línea o seguridad de datos en línea.

Las empresas están expuestas a múltiples riesgos debido a su creciente dependencia de diversos sistemas y aplicaciones.

Con la sensibilidad de los datos en aumento, proporcionar un sistema altamente seguro se vuelve más crucial cada día. Cuando varias cuentas están interconectadas, una violación de datos en una plataforma puede generar una grieta mayor en el sistema, causando un caos financiero y exponiendo una gran cantidad de datos confidenciales.

Blockchain

Los sistemas de gestión de identidad Blockchain podrían usarse para erradicar problemas de identidad actuales como los siguientes:

Inaccesibilidad

Aproximadamente 1.100 millones de personas en todo el mundo no tienen prueba de identidad. Los procesos de papeleo de identificación engorrosos, los gastos, la falta de acceso y la simple falta de conocimiento sobre la identidad personal son obstáculos principales que mantienen a más de mil millones de personas fuera de los sistemas de identificación tradicionales.

Sin poseer identidades físicas, uno no puede inscribirse en la escuela, solicitar empleos, obtener un pasaporte o acceder a muchos servicios gubernamentales. Tener una identidad es crucial para obtener acceso al sistema financiero existente.

Por el contrario, el 60% de los 2.700 millones de personas no bancarizadas ya posee teléfonos móviles, lo que allana el camino para soluciones de identidad móvil basadas en blockchain que se adapten mejor a las necesidades de los ciudadanos vulnerables.

Inseguridad de datos

En la actualidad, almacenamos nuestra información de identificación más valiosa en bases de datos gubernamentales centralizadas compatibles con software heredado que funcionan con numerosos puntos únicos de fallo.

Los sistemas grandes y centralizados que contienen la información de identificación personal (PII) de millones de cuentas de usuario son increíblemente atractivos para los piratas informáticos.

A pesar de la legislación reguladora y los esfuerzos empresariales para aumentar la ciberseguridad, se expusieron 2.800 millones de registros de datos del consumidor a un coste estimado de más de 654.000 millones de dólares en 2018.

El blockchain puede ayudar a garantizar la seguridad de esas bases de datos.

Identidades Fraudulentas

Además, la experiencia del paisaje de identidad digital del usuario está excepcionalmente fragmentada. Los usuarios hacen malabares con varias identidades asociadas con sus nombres de usuario en diferentes sitios web.

No existe una forma estandarizada de utilizar los datos generados por una plataforma en otra plataforma.

Además, el vínculo débil entre las identidades digitales y fuera de línea hace que sea relativamente fácil crear identidades falsas. Las identidades falsas crean un terreno fértil para los fenómenos de interacción falsificada, que pueden ayudar a perpetrar fraudes y generar cifras infladas y pérdida de ingresos.

En la sociedad, esta vulnerabilidad facilita la creación y difusión de males como las «noticias falsas», que representan una amenaza potencial para la democracia.

Debido a la creciente sofisticación de los teléfonos inteligentes, los avances en criptografía y el advenimiento de la tecnología blockchain, tenemos las herramientas para construir nuevos sistemas de gestión de identidad; marcos de identidad digital basados ​​en el concepto de identificadores descentralizados (DID), que potencialmente incluyen un nuevo subconjunto de identidades descentralizadas conocido como identidad auto soberana (SSI).

Protección de datos y privacidad

La tecnología de identidad digital también debe cumplir con los requisitos legales de protección de datos y privacidad.

Las leyes nacionales que establecen programas de identidad digital deben determinar con suficiente claridad su ámbito de aplicación, las garantías que establecen en el almacenamiento de datos, la duración, el uso, la destrucción y el acceso de terceros, así como las garantías contra la arbitrariedad y el abuso.

Las iniciativas público-privadas dirigidas por actores no estatales, incluidas las empresas privadas, deben alinear sus prácticas con los estándares existentes sobre privacidad y protección de datos. En este sentido, las reglas de protección de datos proporcionadas por el RGPD pueden ser de ayuda.

Estas reglas se aplican a los actores estatales y no estatales por igual, aunque formalmente su alcance extraterritorial se limita al procesamiento o control de los datos personales de los interesados ​​de la UE.

Dos aspectos principales son particularmente relevantes para los proveedores de identidad digital. En primer lugar, la definición de datos personales del RGPD abarca ‘cualquier información relacionada con una persona física identificada o identificable’. Optar por esta definición puede proporcionar un punto de referencia claro para cualquiera que implemente soluciones de identidad digital.

En segundo lugar, el RGPD presenta una lista de requisitos clave, que incluyen los principios de legalidad, equidad, transparencia, limitación de propósito, minimización de datos, precisión, limitación de almacenamiento, integridad de datos y confidencialidad. Los proveedores de identidad digital deben considerar estos requisitos como parte del diseño de medidas técnicas y organizativas.

La privacidad por diseño y la protección de datos por diseño pueden ser fundamentales para evitar la privacidad común y las infracciones de datos. Al hacerlo, los proveedores de identidad digital pueden contribuir a la implementación de las mejores prácticas en materia de protección de datos donde sea que operen.

Proyectos de identidad digital

A medida que más personas, dispositivos y datos personales asociados se conectan en línea, hay un enfoque creciente en un elemento habilitador del nuevo entorno digital: nuestras identidades. Las identidades digitales centradas en el usuario son la base de interacciones digitales confiables y el acceso a servicios digitales, lo que permite la personalización, la lealtad del cliente, una mayor seguridad y costes reducidos.

Son posibles servicios innovadores para el cliente: telemedicina y recetas digitales, economía de trabajo, fuerza laboral más fluida, banca digital a través de dispositivos en Internet de las cosas (IoT), transformación digital de cadenas de suministro y prestación de servicios gubernamentales.

En esta era de datos sin precedentes e inteligencia ubicua, es esencial que las organizaciones vuelvan a imaginar cómo manejan los datos personales y las identidades digitales y cómo resolver la identidad de manera que empoderen a las personas y ofrezcan control a las personas sobre sus datos.

En la Reunión Anual 2018 del Foro Económico Mundial en Davos, un grupo diverso de partes interesadas públicas y privadas se comprometió a la cooperación compartida para avanzar en buenas identidades digitales centradas en el usuario.

La Plataforma para una buena identidad digital busca avanzar en las actividades globales hacia identidades digitales que son colaborativas y ponen el interés del usuario en el centro: por ejemplo, son aptas para el propósito, inclusivas, útiles, seguras y ofrecen opciones a las personas.

Lo hará promoviendo la colaboración de:

  • Mapeo de coaliciones de identidad digital que promueven la identidad digital
  • Fomentar aprendizajes compartidos y nuevas coaliciones a través de una red de acción global.
  • Crear una guía de implementación de identidad digital para coaliciones actuales y futuras

El futuro de la identidad digital

Hoy, estamos viviendo con intentos tempranos para resolver el problema de identidad que ya no son adecuados para su propósito.

En el mejor de los casos, las diferentes formas en que iniciamos sesión, confirmamos nuestras identidades y establecemos confianza en las reclamaciones realizadas durante los intercambios digitales se han vuelto profundamente inconvenientes.

En el peor de los casos, nos han dejado en un mundo conectado que no es seguro ni seguro, y en el que parece que hemos perdido completamente el control de nuestra información más personal. Las soluciones de próxima generación para el desafío de la identidad digital podrían cambiar todo esto.

A corto plazo, es probable que las nuevas soluciones nos lleven a la promesa de una identificación digital única que nos permita navegar de manera simple y segura por un mundo conectado utilizando una identidad digital única.

Esta identificación podría permitirnos cruzar rápidamente una frontera internacional y alquilar un automóvil, usar múltiples tarjetas de crédito, cambiar nuestra cuenta bancaria y actuar como una herramienta de inicio de sesión sólida para todos y cada uno de los servicios digitales en línea que elijamos. Además, existe la tentadora promesa de que podría hacer todo esto mientras brinda una mayor privacidad.

Mirando más adelante, el cambio podría volverse profundo.

Las formas en que gestionamos, compartimos y verificamos digitalmente nuestra información personal podrían redefinir por completo la experiencia digital humana.

Los modelos comerciales digitales actuales podrían colapsar. Los centros de poder digital podrían cambiar. Y el ‘acaparamiento de tierras’ de datos personales podría ser reemplazado por una nueva norma digital en la que los individuos finalmente puedan hacer afirmaciones significativas sobre la propiedad y el control de los datos.

Sin embargo, hay una serie de dificultades potencialmente calamitosas para navegar en el camino. Algunos de estos podrían conducir a nuevos tipos de distopía digital.