Ciencia y Desarrollo
CONACYT
SEPTIEMBRE DE 2007
Inicio
Secciones
Artículos
+ Oregano
1. Inicio
2. Potencial productivo del orégano
3. Áreas con potencial productivo alto
4. Características de las áreas con potencial productivo medio
5. Bibliografía
+ Identidad Digital ¿segura?
1. Inicio
2. El problema de la identidad en internet
3. Las leyes de la identidad
4. InfoCard
5. Un paso en la dirección correcta
+ ¿Tienen los niños intereses políticos?
1. Inicio
2. Interés en la esfera política
3. La encuesta
4. Anotaciones finales
5. Bibliografía
Artículos anteriores
Entrevista
+ ADAVOX, Tecnología auditiva al alcance de todos
1. Inicio
2. Nuevo diseño y menor tamaño
3. Xikin
4. ADAVOX
 
Descargar Internet Explorer
Descargar WinZip
Descargar Adobe Reader
Descargar Quicktime

Descargar RealPlayer

Descargar Flash Player
 

                             RAFAEL J. FERNÁNDEZ MOCTEZUMA
Y  JESÚS LEYVA RAMOS

IDENTIDAD DIGITAL ¿SEGURA?

Las leyes de la identidad

Después de numerosas discusiones con la comunidad informática especializada en estos temas, Kim Cameron escribió una serie de leyes de identidad en internet que pretenden dar respuesta a la necesidad de tener una identidad lo menos expuesta a peligros. A continuación, se resumen dichas normas:

  • Control y consentimiento del usuario. Cualquier sistema exitoso que pretenda preservar y manejar la identidad debe estar centrado en el usuario. El sistema debe ser simple y atractivo. En principio, el sistema debe: permitir al usuario seleccionar qué información entrega, y por otro lado, garantizar tanto seguridad como confidencialidad sobre la identidad del solicitante.
  • Mínima información para uso restringido. El sistema será exitoso si emplea la menor cantidad de información y provee opciones para limitar su uso y se opera siempre pensando en la posibilidad de riesgo. Por ejemplo, si lo que se requiere es identificar la edad del usuario, es preferible transmitir sólo el número, más no la fecha de nacimiento. De esta forma, se obtiene la información requerida (edad) y se protege la identidad del usuario.
  • Peticiones justificadas. El sistema debe garantizar que el usuario sepa en todo momento con qué entidades interactúa, además de qué información le solicitan. Adicionalmente, debe tener conocimiento de qué se hará con la información solicitada. Por ejemplo, si un sitio comercial solicita la dirección física del usuario para hacer una entrega, debe señalar que ese dato no será accesible a otros, y que sólo se almacenará temporalmente para hacer el envío.
  • Direccionalidad en la identidad. El sistema debe proveer un mecanismo capaz de garantizar que la transferencia de información de identidad sea unidireccional u omnidireccional.
    En otras tecnologías, como Bluetooth, la información privada se dispersa hasta que se establece un medio como es la propuesta de usar etiquetas de radiofrecuencia en pasaportes.

    La aplicación debe garantizar que la parte del usuario responda sólo a medios válidos y no a cualquier medio. Esta ley busca evitar los pájaros en el alambre al garantizar que se envíe información en un solo sentido, el cual debe ser legítimo.
  • Pluralidad de tecnologías y operación. Conscientes de que no existe una solución única para todos los problemas de identidad, el éxito de un nuevo sistema dependerá de la existencia de un protocolo de encapsulación simple que permita presentar diversos tipos de contenido. El evitar la propuesta de una solución monolítica (como Passport) garantizará la existencia de una serie de servicios de identidad; éste fue el éxito de la dispersión de las páginas web.
  • Integración del humano. El sistema debe considerar el elemento humano, no sólo los medios tecnológicos. ¿De qué forma puede garantizarse que el usuario sabe lo que hace?
  • Experiencia consistente en diversos contextos. Se busca que un sistema exitoso sea interoperable, que no dependa de una sola plataforma y, para que un sistema de identificación tenga éxito, debe operar en diferentes ambientes.

En resumen, todo esfuerzo en este sentido tiene que ser sencillo en su uso, seguro y transparente. Además, se debe garantizar al usuario un control total sobre su identidad con un uso inteligente de la información que lo describe.

Entrevista
desarrollado por quadrato