stringtranslate.com

Identidad digital

Una identidad digital son datos almacenados en sistemas informáticos relacionados con un individuo, una organización, una aplicación o un dispositivo. En el caso de los individuos, implica la recopilación de datos personales que son esenciales para facilitar el acceso automatizado a servicios digitales, confirmar la identidad de una persona en Internet y permitir que los sistemas digitales gestionen las interacciones entre diferentes partes. Es un componente de la identidad social de una persona en el ámbito digital, a menudo denominada identidad en línea .

Las identidades digitales están compuestas por la gama completa de datos producidos por las actividades de una persona en Internet, que pueden incluir nombres de usuario y contraseñas, historiales de búsqueda, fechas de nacimiento, números de seguridad social y registros de compras en línea. Cuando dicha información personal es accesible en el dominio público, otros pueden usarla para reconstruir la identidad fuera de línea de una persona. Además, esta información puede compilarse para construir un "doble de datos", un perfil completo creado a partir de las huellas digitales dispersas de una persona en varias plataformas . Estos perfiles son fundamentales para permitir experiencias personalizadas en Internet y dentro de diferentes servicios digitales. [1] [2]

Si el intercambio de datos personales a cambio de contenidos y servicios en línea se convierte en una práctica del pasado, debe surgir un modelo transaccional alternativo. A medida que Internet se vuelve más sensible a las preocupaciones por la privacidad , los editores de medios, los desarrolladores de aplicaciones y los minoristas en línea están reevaluando sus estrategias, a veces reinventando por completo sus modelos de negocios. Cada vez más, la tendencia se está orientando hacia la monetización directa de las ofertas en línea, y se les pide a los usuarios que paguen por el acceso a través de suscripciones y otras formas de pago, alejándose de la dependencia de la recopilación de datos personales. [3]

La comprensión de las implicaciones legales y sociales de la identidad digital es compleja y está plagada de desafíos. Falsificar la propia identidad legal en el ámbito digital puede plantear numerosas amenazas a una sociedad cada vez más dependiente de las interacciones digitales, abriendo la puerta a diversas actividades ilícitas. Los delincuentes, estafadores y terroristas podrían aprovechar estas vulnerabilidades para perpetrar delitos que pueden afectar el ámbito virtual, el mundo físico o ambos. [4]

Fondo

Un problema crítico en el ciberespacio es saber con quién se está interactuando. Si se utilizan solo identificadores estáticos, como contraseñas y correos electrónicos , no hay forma de determinar con precisión la identidad de una persona en el ciberespacio, ya que esta información puede ser robada o utilizada por muchos individuos que actúen como uno solo. La identidad digital basada en relaciones de entidades dinámicas capturadas a partir del historial de comportamiento en varios sitios web y aplicaciones móviles puede verificar y autenticar la identidad con una precisión de hasta el 95 %. [ cita requerida ]

Al comparar un conjunto de relaciones de entidades entre un nuevo evento (por ejemplo, inicio de sesión) y eventos pasados, un patrón de convergencia puede verificar o autenticar la identidad como legítima, mientras que la divergencia indica un intento de enmascarar una identidad. Los datos utilizados para la identidad digital generalmente se cifran mediante un hash unidireccional , lo que evita problemas de privacidad. Debido a que se basa en el historial de comportamiento, una identidad digital es muy difícil de falsificar o robar.

Información relacionada

Una identidad digital también puede denominarse sujeto digital o entidad digital . Son la representación digital de un conjunto de afirmaciones realizadas por una parte sobre sí misma u otra persona, grupo, cosa o concepto. Un gemelo digital [5] , que también se conoce comúnmente como doble de datos o gemelo virtual, es una versión secundaria de los datos del usuario original. Que se utiliza tanto como una forma de observar lo que dicho usuario hace en Internet como para personalizar una experiencia de Internet más personalizada. [ cita requerida ] Debido a la recopilación de datos personales, ha habido muchas controversias sociales, políticas y legales vinculadas a los dobles de datos.

Atributos, preferencias y rasgos

Los atributos de una identidad digital se adquieren y contienen información sobre un usuario, como historial médico, comportamiento de compra, saldo bancario, edad, etc. Las preferencias conservan las elecciones de un usuario, como la marca favorita de zapatos y la moneda preferida. Los rasgos son características del usuario que son inherentes, como el color de ojos, la nacionalidad y el lugar de nacimiento. Aunque los atributos de un usuario pueden cambiar fácilmente, los rasgos cambian lentamente, si es que lo hacen. Una identidad digital también tiene relaciones de entidad derivadas de los dispositivos, el entorno y las ubicaciones desde las que un individuo está activo en Internet . Algunos de ellos incluyen reconocimiento facial, huellas dactilares, fotos y muchos más atributos/preferencias personales. [6]

Aspectos técnicos

Emisión

Las identidades digitales pueden emitirse a través de certificados digitales . Estos certificados contienen datos asociados a un usuario y son emitidos con garantías legales por autoridades de certificación reconocidas .

Confianza, autenticación y autorización

Para asignar una representación digital a una entidad, la parte que la atribuye debe confiar en que la afirmación de un atributo (como el nombre, la ubicación, el rol como empleado o la edad) es correcta y está asociada con la persona o cosa que presenta el atributo. Por el contrario, el individuo que afirma un atributo solo puede otorgar acceso selectivo a su información (por ejemplo, probar la identidad en un bar o la autenticación de PayPal para el pago en un sitio web). De esta manera, la identidad digital se entiende mejor como un punto de vista particular dentro de una relación acordada mutuamente que como una propiedad objetiva. [ cita requerida ]

Autenticación

La autenticación es la garantía de la identidad de una entidad ante otra. Es un aspecto clave de la confianza digital. En general, la autenticación entre empresas está diseñada para la seguridad, pero la autenticación entre usuarios y empresas está diseñada para la simplicidad.

Las técnicas de autenticación incluyen la presentación de un objeto único como una tarjeta de crédito bancaria , la provisión de información confidencial como una contraseña o la respuesta a una pregunta preestablecida, la confirmación de la propiedad de una dirección de correo electrónico y técnicas más robustas pero costosas que utilizan cifrado . Las técnicas de autenticación física incluyen el escaneo del iris , la toma de huellas dactilares y el reconocimiento de voz ; esas técnicas se denominan biometría . El uso tanto de identificadores estáticos (por ejemplo, nombre de usuario y contraseña) como de atributos personales únicos (por ejemplo, biometría) se denomina autenticación multifactor y es más seguro que el uso de un solo componente. [ cita requerida ]

Aunque el progreso tecnológico en materia de autenticación continúa evolucionando, estos sistemas no impiden el uso de alias. La introducción de una autenticación fuerte [ cita requerida ] para las transacciones de pago en línea dentro de la Unión Europea vincula ahora a una persona verificada con una cuenta, donde dicha persona ha sido identificada de acuerdo con los requisitos legales antes de que se abra la cuenta. Verificar a una persona que abre una cuenta en línea generalmente requiere una forma de vinculación del dispositivo a las credenciales que se están utilizando. Esto verifica que el dispositivo que representa a una persona en Internet es realmente el dispositivo de la persona y no el dispositivo de alguien que simplemente dice ser la persona. El concepto de autenticación de confianza hace uso de cuentas preexistentes, para aprovechar otros servicios de esas cuentas, siempre que la fuente original sea confiable. El concepto de confiabilidad proviene de varias leyes contra el lavado de dinero y la financiación del terrorismo en los EE. UU. [7] , la UE28, [8] Australia, [9] Singapur y Nueva Zelanda [10] donde las segundas partes pueden confiar en el proceso de diligencia debida del cliente de la primera parte, donde la primera parte es, por ejemplo, una institución financiera. Un ejemplo de autenticación de confianza es el método de verificación de PayPal.

Autorización

La autorización es la determinación de cualquier entidad que controle recursos a los que la persona autenticada puede acceder. La autorización depende de la autenticación, porque la autorización requiere que se verifique el atributo crítico (es decir, el atributo que determina la decisión del autorizador). [ cita requerida ] Por ejemplo, la autorización en una tarjeta de crédito da acceso a los recursos que posee Amazon , por ejemplo, Amazon le envía un producto. La autorización de un empleado le proporcionará a ese empleado acceso a recursos de red, como impresoras, archivos o software. Por ejemplo, un sistema de gestión de bases de datos podría estar diseñado para proporcionar a ciertas personas específicas la capacidad de recuperar información de una base de datos, pero no la capacidad de cambiar los datos almacenados en la base de datos, mientras que les da a otras personas la capacidad de cambiar los datos. [ cita requerida ]

Pensemos en una persona que alquila un coche y se aloja en un hotel con una tarjeta de crédito. La empresa de alquiler de coches y el hotel pueden pedir que se compruebe que se dispone de crédito suficiente para hacer frente a un accidente o a un gasto excesivo en el servicio de habitaciones. Por tanto, es posible que más adelante se rechace la tarjeta al intentar comprar una actividad, como un viaje en globo. Aunque se dispone de crédito suficiente para pagar el alquiler, el hotel y el viaje en globo, no hay suficiente cantidad para cubrir también las autorizaciones. Los cargos reales se autorizan después de salir del hotel y devolver el coche, lo que puede ser demasiado tarde para el viaje en globo.

Para que una autorización en línea sea válida es necesario analizar la información relacionada con el evento digital, incluidas las variables del dispositivo y del entorno. Estas variables se derivan generalmente de los datos intercambiados entre un dispositivo y un servidor empresarial a través de Internet. [11]

Identificadores digitales

Uso de identificadores descentralizados

La identidad digital requiere identificadores digitales: cadenas o tokens que son únicos dentro de un ámbito determinado (global o localmente dentro de un dominio, comunidad, directorio, aplicación, etc. específicos).

Los identificadores pueden clasificarse como omnidireccionales o unidireccionales . [12] Los identificadores omnidireccionales son públicos y fácilmente detectables, mientras que los identificadores unidireccionales están destinados a ser privados y usarse solo en el contexto de una relación de identidad específica.

Los identificadores también pueden clasificarse como resolubles o no resolubles . Los identificadores resolubles, como un nombre de dominio o una dirección de correo electrónico , pueden desreferenciarse fácilmente en la entidad que representan o en algunos datos de estado actual que proporcionen atributos relevantes de esa entidad. Los identificadores no resolubles, como el nombre real de una persona o el nombre de un sujeto o tema, pueden compararse para determinar su equivalencia, pero no son comprensibles por máquina.

Existen muchos esquemas y formatos diferentes para los identificadores digitales. El Identificador Uniforme de Recursos (URI) y la versión internacionalizada Identificador Internacionalizado de Recursos (IRI) son el estándar para los identificadores de sitios web en la World Wide Web . OpenID y Light-weight Identity son dos protocolos de autenticación web que utilizan URI HTTP estándar (a menudo llamados URL). Un Nombre Uniforme de Recursos es un identificador persistente e independiente de la ubicación asignado dentro del espacio de nombres definido.

Arquitectura de objetos digitales

La arquitectura de objetos digitales [13] es un medio para gestionar información digital en un entorno de red. En la arquitectura de objetos digitales, un objeto digital tiene una estructura independiente de la máquina y la plataforma que permite identificarlo, acceder a él y protegerlo, según corresponda. Un objeto digital puede incorporar no solo elementos informativos, es decir, una versión digitalizada de un papel, una película o una grabación de sonido, sino también el identificador único del objeto digital y otros metadatos sobre el objeto digital. Los metadatos pueden incluir restricciones de acceso a objetos digitales, avisos de propiedad e identificadores para acuerdos de licencia, si corresponde.

Sistema de manejo

El sistema Handle es un sistema de información distribuido de propósito general que proporciona servicios de identificación y resolución eficientes, extensibles y seguros para su uso en redes como Internet. Incluye un conjunto abierto de protocolos, un espacio de nombres y una implementación de referencia de los protocolos. Los protocolos permiten que un sistema informático distribuido almacene identificadores, conocidos como identificadores, de recursos arbitrarios y los convierta en la información necesaria para localizar, acceder, contactar, autenticar o hacer uso de los recursos de otro modo. Esta información se puede cambiar según sea necesario para reflejar el estado actual del recurso identificado sin cambiar su identificador, lo que permite que el nombre del elemento persista tras los cambios de ubicación y otra información de estado relacionada. La versión original de la tecnología del sistema Handle se desarrolló con el apoyo de la Agencia de Proyectos de Investigación Avanzada de Defensa .

Identificadores de recursos extensibles

Un nuevo estándar de OASIS para identificadores abstractos y estructurados, XRI (Extensible Resource Identifiers), añade nuevas características a los URI y los IRI que son especialmente útiles para los sistemas de identidad digital. OpenID también admite los XRI, que son la base de los i-names .

Autenticación basada en riesgos

La autenticación basada en riesgos es una aplicación de identidad digital mediante la cual se evalúa la relación de múltiples entidades del dispositivo (por ejemplo, sistema operativo), el entorno (por ejemplo, servidor DNS) y los datos ingresados ​​por un usuario para cualquier transacción dada para la correlación con eventos de comportamientos conocidos para la misma identidad. [14] El análisis se realiza en función de métricas cuantificables, como la velocidad de la transacción, la configuración regional (o los intentos de ofuscar) y los datos ingresados ​​por el usuario (como la dirección de envío). La correlación y la desviación se asignan a tolerancias y se califican, luego se agregan en múltiples entidades para calcular una puntuación de riesgo de transacción, que evalúa el riesgo planteado a una organización.

Aspectos de política

Hay quienes proponen considerar la autodeterminación y la libertad de expresión de la identidad digital como un nuevo derecho humano . Algunos han especulado que las identidades digitales podrían convertirse en una nueva forma de entidad legal . [15] A medida que la tecnología se desarrolla, también lo hace la inteligencia de ciertas identidades digitales; en el futuro, muchos creen que debería haber más avances en los aspectos legales que regulen la presencia y la recopilación en línea.

Taxonomías de identidad

Los atributos de identidad digital existen dentro del contexto de las ontologías .

El desarrollo de soluciones de redes de identidad digital que puedan interoperar representaciones taxonómicamente diversas de la identidad digital es un desafío contemporáneo. El etiquetado libre ha surgido recientemente como una forma eficaz de sortear este desafío (hasta la fecha, principalmente con aplicación a la identidad de entidades digitales como marcadores y fotos) al aplanar eficazmente los atributos de identidad en una sola capa no estructurada. Sin embargo, la integración orgánica de los beneficios de los enfoques estructurados y fluidos para la gestión de atributos de identidad sigue siendo difícil de alcanzar.

Identidad en red

Las relaciones de identidad dentro de una red digital pueden incluir múltiples entidades de identidad. Sin embargo, en una red descentralizada como Internet, tales relaciones de identidad extendidas requieren efectivamente tanto la existencia de relaciones de confianza independientes entre cada par de entidades en la relación como un medio para integrar de manera confiable las relaciones emparejadas en unidades relacionales más grandes. Y si las relaciones de identidad deben llegar más allá del contexto de una única ontología federada de identidad (ver Taxonomías de identidad más arriba), los atributos de identidad deben coincidir de alguna manera en diversas ontologías. El desarrollo de enfoques de red que puedan incorporar tales relaciones de confianza "compuestas" integradas es actualmente un tema de mucho debate en la blogosfera .

Las relaciones de confianza compuestas integradas permiten, por ejemplo, que la entidad A acepte una afirmación o reclamo sobre la entidad B por parte de la entidad C. De este modo, C garantiza un aspecto de la identidad de B ante A.

Una característica clave de las relaciones de confianza "compuestas" es la posibilidad de divulgación selectiva de una entidad a otra de información localmente relevante. Como ilustración de la posible aplicación de la divulgación selectiva, supongamos que una tal Diana desea reservar un coche de alquiler sin revelar información personal irrelevante (utilizando una red de identidad digital hipotética que admita relaciones de confianza compuestas). Como adulta, residente en el Reino Unido con una licencia de conducir vigente, Diana podría hacer que la Agencia de Licencias de Conducción y Vehículos del Reino Unido certifique su cualificación para conducir, su edad y su nacionalidad ante una empresa de alquiler de coches sin que se revelen su nombre ni sus datos de contacto. De manera similar, el banco de Diana podría confirmar únicamente sus datos bancarios a la empresa de alquiler. La divulgación selectiva permite una privacidad adecuada de la información dentro de una red de relaciones de identidad.

Una forma clásica de identidad digital en red basada en estándares internacionales son las “Páginas Blancas”.

Las páginas blancas electrónicas vinculan varios dispositivos, como computadoras y teléfonos, a una persona u organización. Varios atributos, como los certificados digitales X.509v3 para comunicaciones criptográficas seguras, se capturan bajo un esquema y se publican en un directorio LDAP o X.500 . Los cambios en el estándar LDAP son administrados por grupos de trabajo en el IETF , y los cambios en X.500 son administrados por la ISO . La UIT realizó un análisis significativo de las brechas en la interoperabilidad de la identidad digital a través del FGidm (grupo de enfoque sobre gestión de identidad ).

Las implementaciones de X.500[2005] y LDAPv3 se han producido en todo el mundo, pero se encuentran principalmente en los principales centros de datos con límites de políticas administrativas en lo que respecta al intercambio de información personal. Dado que los directorios combinados de X.500[2005] y LDAPv3 pueden contener millones de objetos únicos para un acceso rápido, se espera que sigan desempeñando un papel importante en los servicios de acceso seguro a identidades a gran escala. LDAPv3 puede actuar como un servidor autónomo ligero o, en el diseño original, como un protocolo ligero de acceso a directorios basado en TCP-IP compatible con la realización de consultas a una red de servidores X.500 que pueden ejecutar el protocolo OSI nativo.

Esto se hará escalando servidores individuales en grupos más grandes que representen "dominios administrativos" definidos (como el objeto digital a nivel de país), que pueden agregar valor que no está presente en las "Páginas Blancas" originales que se usaban para buscar números de teléfono y direcciones de correo electrónico, ahora disponibles en gran medida a través de motores de búsqueda no autorizados.

La capacidad de aprovechar y ampliar una identidad digital en red se hace más factible mediante la expresión del nivel de confianza asociado con la identidad dada a través de un Marco de Garantía de Identidad común .

Cuestiones de seguridad y privacidad

Varios autores han señalado la tensión entre los servicios que utilizan la identidad digital por un lado y la privacidad del usuario por el otro. [1][2][3][4][5] Los servicios que recopilan y almacenan datos vinculados a una identidad digital, que a su vez pueden vincularse a la identidad real de un usuario, pueden aprender mucho sobre las personas. El RGPD es un intento de abordar esta preocupación mediante el reglamento. Esta táctica de regulación fue introducida por la Unión Europea (UE) en 2018 para abordar las preocupaciones sobre la privacidad y los datos personales de los ciudadanos de la UE. El RGPD se aplica a todas las empresas, independientemente de su ubicación, que manejan usuarios dentro de la UE. Cualquier empresa que recopile, almacene y opere con datos de ciudadanos de la UE debe revelar detalles clave sobre la gestión de esos datos a las personas de la UE. Los ciudadanos de la UE también pueden solicitar que se eliminen ciertos aspectos de los datos recopilados. [16] Para ayudar a hacer cumplir el RGPD, la UE ha aplicado sanciones a las empresas que operan con datos de ciudadanos de la UE pero no siguen las regulaciones [17]

Muchos sistemas ofrecen mitigaciones relacionadas con la privacidad al analizar datos vinculados a identidades digitales. Una mitigación común es la anonimización de datos , como la codificación de los identificadores de usuario con una función hash criptográfica . Otra técnica popular es agregar ruido estadístico a un conjunto de datos para reducir la identificabilidad, como en la privacidad diferencial . Si bien una identidad digital permite a los consumidores realizar transacciones desde cualquier lugar y administrar más fácilmente varias tarjetas de identificación, también plantea un posible punto único de compromiso que los piratas informáticos maliciosos pueden usar para robar toda esa información personal. [6]

Por lo tanto, se han creado varios métodos de autenticación de cuentas diferentes para proteger a los usuarios. Inicialmente, estos métodos de autenticación requerirán una configuración por parte del usuario para habilitar estas funciones de seguridad al intentar iniciar sesión.

Aspectos sociales

Retórica digital[ ¿importancia? ]

El término "identidad digital" se utiliza en el ámbito académico de la retórica digital para referirse a la identidad como una "construcción retórica". [21] La retórica digital explora cómo se forman, negocian, influyen o cuestionan las identidades dentro de los entornos digitales en constante evolución. Comprender diferentes situaciones retóricas en los espacios digitales es complejo pero crucial para una comunicación eficaz, ya que los académicos sostienen que la capacidad de evaluar dichas situaciones es necesaria para construir identidades apropiadas en diversos contextos retóricos. [22] [23] [24] Además, es importante reconocer que las identidades físicas y digitales están entrelazadas, y los elementos visuales en los espacios en línea dan forma a la representación de la propia identidad física. [25] Como sugiere Bay, "lo que hacemos en línea ahora requiere más continuidad -o al menos fluidez- entre nuestro yo en línea y fuera de línea". [25]

En cuanto al posicionamiento de la identidad digital en la retórica, los académicos prestan mucha atención a cómo se manifiestan las cuestiones de raza, género, agencia y poder en los espacios digitales. Mientras que algunos teóricos radicales inicialmente postularon que el ciberespacio liberaría a los individuos de sus cuerpos y desdibujaría las líneas entre los humanos y la tecnología, [26] otros teorizaron que esta comunicación "descorporizada" podría potencialmente liberar a la sociedad de la discriminación basada en la raza, el sexo, el género, la sexualidad o la clase. [27] Además, la construcción de la identidad digital está intrínsecamente ligada a la red. Esto es evidente en las prácticas de las empresas de gestión de reputación, que apuntan a crear una identidad en línea positiva para aumentar la visibilidad en varios motores de búsqueda. [21]

Cuestiones jurídicas

Clare Sullivan presenta los fundamentos de la identidad digital como un concepto jurídico emergente. La Ley de Tarjetas de Identidad de 2006 del Reino Unido confirma el argumento de Sullivan y desarrolla el nuevo concepto jurídico que implica la identidad de la base de datos y la identidad de la transacción. La identidad de la base de datos es la recopilación de datos que se registran sobre un individuo dentro de las bases de datos del sistema y la identidad de la transacción es un conjunto de información que define la identidad del individuo para fines transaccionales. Aunque se confía en la verificación de la identidad, ninguno de los procesos utilizados es completamente confiable. Las consecuencias del abuso y el fraude de la identidad digital son potencialmente graves, ya que, en las posibles implicaciones, la persona es considerada legalmente responsable. [28]

Aspectos comerciales

Las corporaciones están reconociendo el poder de Internet para adaptar su presencia en línea a cada cliente individual. Las sugerencias de compra, los anuncios personalizados y otras estrategias de marketing personalizadas son un gran éxito para las empresas. Sin embargo, dicha personalización depende de la capacidad de conectar los atributos y las preferencias con la identidad del visitante. Para que la tecnología permita la transferencia directa de valor de los derechos y los activos no portadores, se debe transmitir la agencia humana, incluida la autorización, la autenticación y la identificación del comprador y/o vendedor, así como la "prueba de vida", sin un tercero. Una solución para confirmar las identidades legales surgió de la crisis financiera de 2008. El Sistema LEI Global podría proporcionar a todas las empresas registradas del mundo un LEI. El LEI (Identificador de entidad legal) proporciona a las empresas una identificación permanente en todo el mundo para las identidades legales.   

El LEI [29] es:

Muerte digital

La muerte digital es el fenómeno por el cual las personas siguen teniendo cuentas en Internet después de su muerte. Esto genera varios problemas éticos relacionados con la forma en que la información almacenada por la persona fallecida puede ser utilizada, almacenada o entregada a los miembros de la familia. También puede generar confusión debido a las funciones automatizadas de las redes sociales, como los recordatorios de cumpleaños, así como la incertidumbre sobre la voluntad de la persona fallecida de pasar su información personal a un tercero. Muchas plataformas de redes sociales no tienen políticas claras sobre la muerte digital. Muchas empresas protegen las identidades digitales después de la muerte o las pasan legalmente a las familias de las personas fallecidas. Algunas empresas también ofrecen opciones para borrar la identidad digital después de la muerte. Facebook/Meta es un claro ejemplo de una empresa que ofrece opciones digitales después de la muerte. Los descendientes o amigos de la persona fallecida pueden informar a Facebook sobre la muerte y hacer que se elimine toda su actividad digital anterior. La actividad digital se limita, entre otras cosas, a mensajes, fotos, publicaciones, comentarios, reacciones, historias, historial archivado, etc. Además, se eliminará toda la cuenta de Facebook si se lo solicita. [30]

Sistemas nacionales de identidad digital

Aunque muchas facetas de la identidad digital son universales debido en parte a la ubicuidad de Internet, existen algunas variaciones regionales debido a leyes, prácticas y servicios gubernamentales específicos que se encuentran en vigor. Por ejemplo, la identidad digital puede utilizar servicios que validan licencias de conducir , pasaportes y otros documentos físicos en línea para ayudar a mejorar la calidad de una identidad digital. Además, las políticas estrictas contra el lavado de dinero significan que algunos servicios, como las transferencias de dinero, necesitan un nivel más estricto de validación de la identidad digital. La identidad digital en el sentido nacional puede significar una combinación de inicio de sesión único y/o validación de afirmaciones por parte de autoridades confiables (generalmente el gobierno). [ cita requerida ]

Los países o regiones con sistemas de identidad digital oficiales o no oficiales incluyen:

Los países o regiones con sistemas de identidad digital propuestos incluyen:

Véase también

Referencias

  1. ^ Jones, Kyle ML (1 de mayo de 2018). "¿Qué es un doble de datos?". Dobles de datos . Consultado el 3 de mayo de 2023 .
  2. ^ Haggerty, Kevin D.; Ericson, Richard V. (diciembre de 2000). "El conjunto de vigilantes" (PDF) . British Journal of Sociology . 51 (4): 606–618. doi :10.1080/00071310020015280. PMID  11140886. S2CID  3913561.
  3. ^ "La batalla por la privacidad digital está transformando Internet". www.bizjournals.com . Consultado el 10 de mayo de 2023 .
  4. ^ Blue, Juanita; Condell, Joan; Lunney, Tom (2018). "Una revisión de identidad, identificación y autenticación" (PDF) . Revista internacional de investigación en seguridad de la información . 8 (2): 794–804. doi :10.20533/ijisr.2042.4639.2018.0091.
  5. ^ "¿Qué es un gemelo digital? | IBM". www.ibm.com . 5 de agosto de 2021 . Consultado el 11 de mayo de 2023 .
  6. ^ DeNamur, Loryll (17 de junio de 2022). "Identidad digital: ¿Qué es y qué constituye una identidad digital? | Jumio". Jumio: Identificación integral, verificación de identidad y soluciones AML . Consultado el 10 de mayo de 2023 .
  7. ^ Consejo de Examen de Instituciones Financieras Federales (28 de julio de 2006). "Manual de examen de la Ley de Secreto Bancario / Antilavado de Dinero" (PDF) . www.ffiec.gov . Consultado el 4 de junio de 2022 .
  8. ^ "EUR-Lex - 52013PC0045 - ES - EUR-Lex". eur-lex.europa.eu . 2013.
  9. ^ "Ley de 2006 contra el blanqueo de dinero y la financiación del terrorismo". 29 de junio de 2013.
  10. ^ Asuntos Internos, Departamento de Asuntos Internos. "Ley y reglamentos contra el lavado de dinero y la financiación del terrorismo". www.dia.govt.nz. Archivado desde el original el 4 de octubre de 2013. Consultado el 1 de octubre de 2013 .
  11. ^ "Mecanismos y consideraciones sobre el intercambio de datos". enterprisearchitecture.harvard.edu . Consultado el 19 de septiembre de 2023 .
  12. ^ Cameron, Kim (mayo de 2005). "Las leyes de la identidad". msdn.microsoft.com . Microsoft.
  13. ^ Kahn, Robert; Wilensky, Robert (13 de mayo de 1995). "Un marco para servicios de objetos digitales distribuidos". Corporación para Iniciativas Nacionales de Investigación.
  14. ^ Cser, Andras (17 de julio de 2017). "The Forrester Wave™: Risk-Based Authentication, Q3 2017". www.forrester.com . Consultado el 4 de junio de 2022 .
  15. ^ Sullivan, Clare (2012), "Identidad digital: un nuevo concepto legal", Identidad digital: un concepto legal emergente , Adelaida: University of Adelaide Press, págs. 19-40, doi :10.1017/upo9780980723007.004, ISBN 9780980723007, consultado el 10 de mayo de 2023
  16. ^ "Derecho a estar informado". Reglamento General de Protección de Datos (RGPD) . Consultado el 10 de mayo de 2023 .
  17. ^ «Art. 83 RGPD – Condiciones generales para la imposición de multas administrativas». Reglamento General de Protección de Datos (RGPD) . Consultado el 10 de mayo de 2023 .
  18. ^ "¿Qué es la autenticación de dos factores (2FA) y cómo funciona?". Seguridad . Consultado el 10 de mayo de 2023 .
  19. ^ "¿Qué es la autenticación de dos factores (2FA)?". Authy . Consultado el 10 de mayo de 2023 .
  20. ^ "¿Qué es la autenticación basada en certificados?". Yubico . Consultado el 10 de mayo de 2023 .
  21. ^ ab "Visor de PDF.js" (PDF) .
  22. ^ Higgins, ET (1987). "Discrepancia entre uno mismo: una teoría que relaciona el yo y el afecto". Psychological Review . 94 (3): 319–340. doi :10.1037/0033-295X.94.3.319. PMID 3615707.
  23. ^ Goffman, E. (1959). "La carrera moral del paciente mental". Psiquiatría . 22 (2): 123–142. doi :10.1080/00332747.1959.11023166. PMID 13658281.
  24. ^ Stryker, S. y Burke, PJ (2000). "El pasado, el presente y el futuro de una teoría de la identidad". Social Psychology Quarterly . 63 (4): 284–297. doi :10.2307/2695840. JSTOR 2695840.
  25. ^ ab Bay, Jennifer (2010). Cuerpo sobre >cuerpo<: codificación de la subjetividad . En Bradley Dilger y Jeff Rice (Eds.). De A a <A>: palabras clave en el marcado: Minneapolis: University of Minnesota Press. pp. 150–66.
  26. ^ Marwick, Alice E. "Identidad en línea" (PDF) . tiara.org . Consultado el 6 de septiembre de 2023 .
  27. ^ Turkle, S. (1995). "Fantasmas en la máquina". The Sciences . 35 (6): 36–40. doi :10.1002/j.2326-1951.1995.tb03214.x.
  28. ^ Sullivan, Clare (2010). Identidad digital . Universidad de Adelaida. doi :10.1017/UPO9780980723007. ISBN 978-0-9807230-0-7
  29. ^ "El papel fundamental que desempeñarán la identidad digital y el identificador de entidad jurídica en el futuro de los negocios globales". LEI Worldwide . Consultado el 10 de mayo de 2023 .
  30. ^ "¿Qué pasa con mi cuenta de Facebook si muero? | Centro de ayuda de Facebook". www.facebook.com . Consultado el 10 de mayo de 2023 .
  31. ^ Macdonald, Ayang (14 de marzo de 2022). "China introducirá tarjetas de identificación digitales en todo el país | Actualización biométrica". www.biometricupdate.com . Consultado el 21 de enero de 2023 .
  32. ^ Phillips, Tom (16 de marzo de 2022). "China lanzará tarjetas de identificación digitales en todo el país". NFCW . Consultado el 21 de enero de 2023 .
  33. ^ "En materia de identificación biométrica, la India es un 'laboratorio para el resto del mundo'". Christian Science Monitor . ISSN  0882-7729 . Consultado el 21 de enero de 2023 .
  34. ^ Jarrahi, Javad (26 de marzo de 2021). "Irán presenta nuevos componentes de gobierno electrónico a medida que crece la importancia de la identificación digital | Actualización biométrica". www.biometricupdate.com . Consultado el 21 de enero de 2023 .
  35. ^ Sim, Royston (20 de enero de 2023). "Singapur implementará medidas para ayudar a su gente a navegar mejor por los servicios digitales: Josephine Teo". The Straits Times . Consultado el 21 de enero de 2023 .
  36. ^ Parsovs, Arnis (3 de marzo de 2021). Documento de identidad electrónico estonio y sus desafíos en materia de seguridad (tesis). Universidad de Tartu.
  37. ^ "Der Online-Ausweis". Bundesministerium des Innern, für Bau und Heimat (en alemán) . Consultado el 29 de mayo de 2021 .
  38. ^ Ehneß, Susanne (4 de mayo de 2021). "Die" Digitale Identität "löst den Ausweis ab". www.security-insider.de (en alemán) . Consultado el 29 de mayo de 2021 .
  39. ^ "Sistema de identidad digital de Italia: ¿Qué es SPID y cómo lo obtengo?". Buscado en Roma . 5 de noviembre de 2021. Consultado el 21 de enero de 2023 .
  40. ^ "Identidad digital en Mónaco / Identité Numérique / Nacionalidad y residencia / Servicios públicos para particulares - Mónaco". es.service-public-particuliers.gouv.mc . Consultado el 21 de enero de 2023 .
  41. ^ Antoniuk, Daryna (30 de marzo de 2021). "Ucrania hace que los pasaportes digitales sean legalmente equivalentes a los ordinarios | KyivPost - La voz global de Ucrania". KyivPost . Consultado el 1 de junio de 2021 .
  42. ^ "Gabinete de Ministros de Ucrania - Ministerio de Transformación Digital: Ucrania es el primer país del mundo en legalizar por completo los pasaportes digitales en los teléfonos inteligentes". www.kmu.gov.ua . 30 de marzo de 2021. Archivado desde el original el 3 de abril de 2021 . Consultado el 1 de junio de 2021 .
  43. ^ "Gov.UK Verify: Late, needed and finally launching this week" (Gov.UK Verify: tardío, innecesario y finalmente lanzado esta semana). www.computing.co.uk . 25 de mayo de 2016 . Consultado el 21 de enero de 2023 .
  44. ^ "La Oficina de Impuestos de Australia establece como predeterminado el inicio de sesión de los agentes en myGovID a partir del sábado". ZDNET . Consultado el 21 de enero de 2023 .
  45. ^ "AIA Australia se adapta y luego adopta la identificación digital a través de DocuSign". iTnews . Consultado el 21 de enero de 2023 .
  46. ^ PYMNTS (10 de septiembre de 2021). "La verificación del número de seguridad social basada en el consentimiento ayuda a reducir las identificaciones sintéticas". www.pymnts.com . Consultado el 21 de enero de 2023 .
  47. ^ "HR4258 - 117.º Congreso (2021-2022): Ley de mejora de la identidad digital de 2021 | Congress.gov | Biblioteca del Congreso" . Consultado el 25 de junio de 2023 .
  48. ^ "Títulos - HR4258 - 117.º Congreso (2021-2022): Ley de mejora de la identidad digital de 2021 | Congress.gov | Biblioteca del Congreso" . Consultado el 25 de junio de 2023 .
  49. ^ "Acciones - HR4258 - 117.º Congreso (2021-2022): Ley de mejora de la identidad digital de 2021 | Congress.gov | Biblioteca del Congreso" . Consultado el 25 de junio de 2023 .
  50. ^ "Los senadores estadounidenses presentan una ley bipartidista para mejorar la identidad digital" . Consultado el 25 de junio de 2023 .
  51. ^ "Oficina de Presupuesto del Congreso, Estimación de costos: S. 4528, Ley de mejora de la identidad digital de 2022" (PDF) . Consultado el 25 de junio de 2023 .
  52. ^ "Aplicación de identificación digital myColorado" . Consultado el 25 de julio de 2020 .
  53. ^ "Proyecto de Identidad Digital | CDT" . Consultado el 25 de junio de 2023 .
  54. ^ Kalaf, Eve Hayes de (3 de agosto de 2021). «Cómo algunos países están utilizando la identificación digital para excluir a personas vulnerables en todo el mundo». The Conversation . Consultado el 21 de enero de 2023 .
  55. ^ "DIACC lanza un programa de sello de confianza certificado para los servicios de identificación digital canadienses". 18 de octubre de 2022.
  56. ^ "El estado de la identificación digital en Canadá". 17 de mayo de 2022.
  57. ^ "Perfil del sector público del Marco de confianza pancanadiense (PSP PCTF)". Laboratorio de identidad digital de Canadá . Consultado el 25 de junio de 2023 .
  58. ^ ““La información a tu alcance”- Proyecto de Identidad Digital Nacional”. 13 de octubre de 2021.
  59. ^ "Identidad digital europea". Comisión Europea - Comisión Europea . Consultado el 4 de junio de 2021 .
  60. ^ "Rincón de prensa". Comisión Europea - Comisión Europea . Consultado el 4 de junio de 2021 .
  61. ^ "El proyecto de ley NIDS sigue siendo problemático a pesar de haber sido aprobado en ambas Cámaras — JFJ | Loop Jamaica". Loop News . Consultado el 21 de enero de 2023 .
  62. ^ "Se anuncia una identificación y tarjeta digital caribeña, otra enfrenta oposición política". 5 de diciembre de 2022.