Sistemas de tarjetas de identidad digitales: centralizado o descentralizado: ¿cuál se adapta mejor a su empresa?

La comparación de sistemas de tarjetas de identidad digitales se ha vuelto crucial para las empresas que navegan por el cambiante panorama de la identidad. Mientras que los modelos centralizados han dominado durante años, las alternativas descentralizadas están ganando terreno, lo que deja a muchas organizaciones con dudas sobre qué enfoque satisface mejor sus necesidades. Los sistemas de identificación digital centralizados ofrecen estructuras de control familiares, mientras que las soluciones de identificación digital descentralizadas prometen una mayor privacidad de los usuarios y una menor vulnerabilidad a las infracciones.

La elección entre estos sistemas afecta a todos los aspectos de la gestión de identidades digitales, desde la experiencia del usuario hasta los requisitos de conformidad. El tipo de empresa, las necesidades de seguridad y la estrategia digital a largo plazo desempeñan un papel importante a la hora de determinar qué modelo encaja mejor. Además, las consideraciones en torno a la seguridad de la identidad digital deben equilibrarse con la accesibilidad y los costes de implantación. Tanto si se trata de una multinacional como de una nueva empresa en crecimiento, comprender las diferencias fundamentales entre estos sistemas puede evitar errores costosos y posicionar a su organización para el éxito futuro. Antes de comprometerse con uno u otro enfoque, esta guía desglosa lo que necesita saber.

Comprender los modelos básicos

La arquitectura fundamental de los sistemas de identidad digital determina cómo se almacena, gestiona y protege la información de los usuarios. Estas arquitecturas se dividen en dos modelos distintos que reflejan filosofías opuestas de control de datos y acceso.

Identidad centralizada: Control de autoridad única

Los sistemas de identidad centralizados operan bajo una única autoridad que gestiona todos los aspectos de las identidades digitales de los usuarios. Esta autoridad -normalmente una agencia gubernamental, una gran empresa o un proveedor de identidades- es el custodio de la información personal, incluidos nombres, direcciones, datos biométricos y otros identificadores. La mayoría de los sistemas de identificación empresarial siguen este modelo, almacenando las credenciales de los empleados en bases de datos en servidores de la empresa que determinan los permisos y privilegios de acceso.

En los sistemas centralizados, la confianza fluye de los usuarios a la autoridad central. Esto significa que los individuos deben confiar en la capacidad de la organización para proteger sus datos sensibles y gestionar el acceso adecuadamente. Esta relación de confianza es unidireccional, ya que la autoridad central decide sobre la verificación de la identidad, los procesos de autenticación y el uso de los datos. La confianza se establece y se mantiene a través de la reputación de la organización, las medidas de seguridad y el rendimiento pasado en la protección de los datos de los usuarios.

Una ventaja significativa de las soluciones de identificación digital centralizada es la eficiencia administrativa. Los administradores pueden verificar, controlar y modificar rápidamente los derechos de acceso de los usuarios desde un único punto de gestión. Además, estos sistemas ofrecen experiencias de usuario fluidas gracias a funciones como el inicio de sesión único (SSO), que permite acceder a múltiples servicios con un solo conjunto de credenciales.

Sin embargo, las arquitecturas centralizadas crean vulnerabilidades inherentes. Establecen un único punto de fallo en el que una brecha puede comprometer todos los datos de los usuarios. Como señalan los expertos en seguridad, los repositorios centralizados que contienen información de identificación personal (PII) se convierten en objetivos principales para los piratas informáticos, ya que la PII comprende el 97% de todas las brechas en 2018 [1]. En consecuencia, estos sistemas deben implementar protocolos de seguridad estrictos, como la autenticación multifactor y el cifrado, para mitigar los riesgos.

Identidad descentralizada: Propiedad del usuario y basada en Blockchain

La identidad descentralizada representa un cambio de paradigma en la gestión de la identidad digital. En lugar de depender de autoridades centrales, este modelo distribuye el control a través de redes y devuelve la propiedad a los usuarios individuales. Este enfoque, a menudo denominado identidad autosuficiente (SSI), permite a las personas crear, poseer y controlar sus credenciales digitales sin intermediarios, dándoles una sensación de independencia y control sobre su identidad digital.

La piedra angular de los sistemas de identificación digital descentralizados es la tecnología de libro mayor distribuido (DLT), en particular blockchain. Esta tecnología crea registros inmutables y transparentes de las transacciones de identidad sin necesidad de una autoridad central. A través de blockchain, los usuarios pueden mantener el control de sus datos de identidad en diferentes plataformas y servicios.

Varios componentes clave distinguen a los sistemas de identidad descentralizados:

  • Identificadores descentralizados (DID): Identificadores únicos y pseudoanónimos almacenados en blockchains que permiten a las personas demostrar la titularidad de su identidad sin revelar datos personales.

  • Credenciales verificables (CV): Equivalentes digitales de documentos físicos como pasaportes o certificados que pueden verificarse criptográficamente sin exponer información innecesaria.

  • Carteras de identidad: Soluciones de almacenamiento digital que permiten a los usuarios gestionar sus DID y CV de forma segura.

El modelo de confianza en los sistemas descentralizados difiere fundamentalmente de los enfoques centralizados. En lugar de una confianza bidireccional entre partes conocidas, la identidad descentralizada funciona con una confianza unidireccional en la que los verificadores confían en los emisores sin tener necesariamente relaciones previas [2]. Este modelo permite una verificación de identidad más flexible más allá de los límites organizativos, lo que proporciona a los usuarios una sensación de adaptabilidad y facilidad de uso.

La seguridad en la identidad descentralizada se basa en técnicas criptográficas y en el almacenamiento distribuido, más que en defensas perimetrales en torno a bases de datos centrales. Dado que los datos no se concentran en un solo lugar, los atacantes necesitarían comprometer varios puntos simultáneamente para acceder a cantidades significativas de información. Esta arquitectura reduce intrínsecamente el impacto de las violaciones individuales, proporcionando una sensación de tranquilidad sobre la seguridad de sus datos.

La comparación entre estos modelos revela enfoques opuestos sobre aspectos fundamentales de la gestión de identidades, desde la propiedad y la seguridad de los datos hasta las relaciones de confianza y la experiencia del usuario. Sus requisitos empresariales, prioridades de seguridad y estrategia digital a largo plazo determinarán qué modelo se ajusta mejor a las necesidades de su organización.

Componentes clave de cada sistema

La arquitectura técnica de los sistemas de identificación digital revela diferencias fundamentales en la forma de gestionar, autenticar y controlar los datos de identidad. Tanto los enfoques centralizados como los descentralizados emplean componentes distintos que determinan sus perfiles de seguridad, experiencias de usuario y requisitos de implementación.

Almacenamiento de datos: Repositorios centrales frente a libros de contabilidad distribuidos

Los repositorios centrales constituyen la espina dorsal de la gestión tradicional de identidades. En estos sistemas, una única autoridad mantiene todos los datos de los usuarios en bases de datos centralizadas, ofreciendo una administración racionalizada y un acceso rápido. Esta autoridad procesa y registra las transacciones, agilizando las operaciones pero creando vulnerabilidad a través de un único punto de control. Los sistemas bancarios tradicionales ejemplifican este enfoque, con transacciones gestionadas por servidores centrales que mantienen el libro mayor de la organización.

Los libros de contabilidad distribuidos representan una ruptura radical con este modelo. Estos sistemas digitales registran simultáneamente las transacciones de activos en múltiples nodos, eliminando la necesidad de almacenes centrales de datos. A diferencia de los sistemas centralizados, la tecnología de libros de contabilidad distribuidos (DLT) permite que todos los participantes de la red tengan copias idénticas del libro de contabilidad. Cualquier cambio en el libro mayor aparece en todas las copias en cuestión de minutos o, a veces, segundos, lo que crea un consenso sobre la validez de los datos.

Las implicaciones para la seguridad de estos enfoques difieren significativamente. Los repositorios centralizados ofrecen eficiencia administrativa, pero se convierten en objetivos atractivos para los piratas informáticos debido a la concentración de datos valiosos. Por el contrario, los libros de contabilidad distribuidos utilizan la criptografía para almacenar datos de forma segura, creando una base de datos inmutable en la que la información, una vez almacenada, no puede borrarse, y todas las actualizaciones quedan registradas permanentemente.

Métodos de autenticación: SSO frente a credenciales verificables

Los mecanismos de autenticación reflejan la filosofía subyacente de cada modelo de identidad. Los sistemas centralizados suelen emplear el inicio de sesión único (SSO), que permite a los usuarios acceder a múltiples aplicaciones a través de un conjunto de credenciales de inicio de sesión almacenadas en un repositorio central. Este enfoque simplifica la experiencia del usuario, pero requiere una confianza total en las medidas de seguridad del repositorio.

La identidad descentralizada introduce credenciales verificables (CV) como equivalentes digitales a prueba de manipulaciones de documentos físicos como permisos de conducir o diplomas. Estas credenciales contienen afirmaciones sobre un individuo, son emitidas por autoridades de confianza y están firmadas criptográficamente para su verificación independiente. A diferencia de las credenciales tradicionales, las credenciales electrónicas pueden permitir la divulgación selectiva, es decir, revelar sólo la información necesaria sin exponer todos los datos personales.

El flujo de autenticación difiere sustancialmente de un modelo a otro. En los sistemas centralizados, los usuarios se autentican directamente con el proveedor de servicios, que verifica su identidad con las credenciales almacenadas. Los sistemas descentralizados siguen un "triángulo de confianza" en el que los emisores proporcionan credenciales a los titulares (usuarios), que a su vez presentan pruebas a los verificadores sin necesidad de contacto directo entre emisor y verificador.

Carteras de identidad y DID en sistemas descentralizados

Los monederos de identidad digital son la piedra angular del control de los usuarios en los sistemas descentralizados. Estos depósitos de software seguro almacenan las credenciales y los identificadores que proporcionan los emisores certificados. Los monederos permiten a los usuarios compartir credenciales de forma selectiva con los proveedores de servicios, manteniendo la privacidad y el control.

Los identificadores descentralizados (DID) funcionan como identificadores únicos controlados por el usuario para la gestión de la identidad digital. A diferencia de los identificadores centralizados proporcionados por autoridades como Google o Facebook, los DID se crean sin permiso de las autoridades centrales y se registran en redes descentralizadas. Cada DID tiene un documento asociado que contiene las claves públicas y los metadatos necesarios para demostrar el control y facilitar interacciones fiables.

La seguridad de estos monederos suele incorporar medidas avanzadas. Muchos monederos generan claves privadas protegidas por seguridad de dispositivo o cifrado. Algunos también emplean módulos de seguridad de hardware, enclaves seguros para evitar el robo de claves y autenticación biométrica para garantizar que solo los usuarios legítimos puedan acceder a sus credenciales.

La aplicación de técnicas criptográficas como las pruebas de conocimiento-cero permite a los monederos revelar sólo la información necesaria de una credencial en lugar de conjuntos completos de datos. Esta capacidad de revelación selectiva cambia radicalmente la ecuación de la privacidad, ya que ofrece a los usuarios un control sin precedentes sobre su información personal al tiempo que permite una verificación fiable.

Implicaciones para la seguridad y la privacidad

Las cuestiones de seguridad son primordiales a la hora de evaluar los sistemas de identificación digital. Existen diferencias fundamentales en la forma en que los enfoques centralizados y descentralizados abordan las amenazas potenciales. La arquitectura de estos sistemas influye directamente en sus perfiles de vulnerabilidad y protección de la privacidad.

Punto único de fallo en los sistemas centralizados

La gestión centralizada de identidades crea una vulnerabilidad inherente debido a su arquitectura de datos concentrados. Estos sistemas establecen un único punto de fallo en el que una brecha exitosa puede comprometer potencialmente toda la información del usuario [3]. Esta concentración de datos personales sensibles convierte a los repositorios centralizados en objetivos privilegiados para los ciberdelincuentes que buscan información valiosa sobre la identidad.

Incidentes de seguridad notables demuestran este riesgo. En un caso, unos piratas informáticos explotaron una vulnerabilidad en la base de datos centralizada de una importante agencia de información crediticia, dejando al descubierto los nombres, números de la seguridad social, fechas de nacimiento y direcciones de aproximadamente 147 millones de consumidores [4]. Este incidente puso de manifiesto los peligros de almacenar grandes cantidades de información personal en un único lugar.

Para mitigar estos riesgos, los sistemas centralizados deben aplicar sólidas medidas de seguridad:

  • Autenticación multifactor para verificar la identidad del usuario

  • Supervisión continua y detección de amenazas en tiempo real

  • Cifrado seguro de los datos en reposo y en tránsito

  • Auditorías de seguridad y pruebas de penetración periódicas

A pesar de estas protecciones, las organizaciones que utilizan soluciones de identificación digital centralizadas deben reconocer que ningún sistema es inmune a las amenazas [5].

Seguridad criptográfica en la identidad descentralizada

Los sistemas de identidad descentralizados abordan muchos problemas de seguridad mediante una arquitectura distribuida y fundamentos criptográficos. En esencia, estos sistemas utilizan criptografía de clave pública y privada. Los usuarios generan un par de claves criptográficas, y la autenticación se produce cuando firman transacciones con su clave privada, que puede verificarse utilizando la clave pública correspondiente [6].

Este enfoque elimina la necesidad de transmitir información sensible durante la autenticación, lo que aumenta la seguridad. Además, la distribución de los datos de identidad entre varios nodos elimina el "tarro de miel" centralizado de información de usuario que atrae a los atacantes [7]. Aunque algunos nodos se vean comprometidos, la integridad global del sistema permanece intacta.

La tecnología Blockchain proporciona seguridad adicional gracias a su libro de contabilidad inmutable y transparente que impide modificaciones no autorizadas de los datos de identidad [5]. Los contratos inteligentes automatizan los procesos de verificación, reduciendo los errores humanos en los procedimientos de seguridad.

Mecanismos de control y consentimiento de los usuarios

Una ventaja fundamental para la privacidad en los sistemas de identificación digital descentralizados es la implantación de mecanismos sólidos de consentimiento del usuario. Estos mecanismos permiten a los individuos conceder o revocar explícitamente el permiso para compartir atributos de identidad específicos con diversos servicios [8]. Este control granular garantiza que los usuarios mantengan la autonomía sobre su información personal.

En la práctica, los sistemas descentralizados permiten la divulgación selectiva mediante tecnologías como las Pruebas de Conocimiento Cero (ZKP). Éstas permiten verificar afirmaciones concretas sin revelar los datos personales subyacentes [7]. Por ejemplo, un usuario puede demostrar que tiene más de 21 años sin revelar su fecha de nacimiento exacta.

Además, los principios de privacidad por diseño se incorporan a las arquitecturas descentralizadas desde el principio y no a posteriori [3]. Los usuarios almacenan sus credenciales en carteras de identidad personales y eligen qué atributos compartir en función del contexto, minimizando la exposición innecesaria de datos [9].

A medida que las organizaciones evalúan los sistemas de identificación digital, resulta esencial equilibrar los requisitos de seguridad con la protección de la privacidad. La elección entre la eficiencia centralizada y el control descentralizado del usuario depende en última instancia de las necesidades empresariales específicas y de la tolerancia al riesgo.

Casos de uso empresarial y adecuación al sector

La elección de la arquitectura de identificación digital adecuada depende de los requisitos específicos de la empresa y del contexto del sector. Las organizaciones deben evaluar cómo se alinea cada modelo con sus necesidades operativas, la infraestructura existente y sus objetivos futuros.

La mejor opción para empresas con sistemas heredados

Las empresas con una infraestructura técnica establecida suelen encontrar que las soluciones de identificación digital centralizada son más compatibles con sus sistemas existentes. Muchas herramientas tradicionales de gestión de identidades se diseñaron específicamente para entornos centralizados, como VPN, aplicaciones locales y usuarios que trabajan desde oficinas. Por el contrario, los sistemas heredados suelen tener dificultades con los requisitos de integración de los modelos descentralizados.

La mentalidad heredada en torno a la seguridad de las identidades suele plantear problemas de implantación. Cuando las organizaciones migran a servicios en la nube, sus sistemas de identidad a veces no evolucionan con la suficiente rapidez. Esta fragmentación ralentiza los tiempos de respuesta, facilita que se pasen por alto los errores de configuración y crea brechas de seguridad que los atacantes pueden aprovechar. En particular, muchos equipos de seguridad siguen trabajando con sistemas de identidad creados para una época diferente, diseñados para entornos estáticos en los que las necesidades de acceso cambiaban lentamente y las identidades residían dentro de los perímetros corporativos.

La gestión centralizada de identidades ofrece un aprovisionamiento y desaprovisionamiento racionalizados para organizaciones con entornos heredados complejos. A medida que los usuarios se incorporan o abandonan la empresa, estos sistemas conceden o revocan automáticamente el acceso a las aplicaciones conectadas, lo que reduce los riesgos de acceso no autorizado.

Identidad descentralizada en finanzas y sanidad

Los sectores financiero y sanitario han surgido como principales candidatos para la adopción de la identidad descentralizada debido a sus requisitos únicos:

  • La sanidad necesita cada vez más sistemas interoperables, ya que los pacientes generan datos a partir de dispositivos personales y reciben servicios de diversos proveedores. La información de los historiales médicos suele venderse en los mercados negros por un valor entre 10 y 40 veces superior al de los números de tarjetas de crédito comprometidas, lo que hace que los enfoques descentralizados sean especialmente valiosos.

  • Las instituciones financieras se benefician de la identidad descentralizada gracias a la verificación inmediata de las actividades de ALD/CSC, la reducción del riesgo de violación de datos y la mejora de la privacidad de los clientes.

En la India, el sistema UID demuestra cómo los métodos de identificación fragmentados se consolidaron en un sistema de identificación digital global basado en múltiples datos biométricos que garantiza la unicidad de la identidad.

Escalabilidad e interoperabilidad

Los problemas de escalabilidad afectan a ambos modelos de forma diferente. Los sistemas centralizados pueden tener dificultades a medida que las organizaciones crecen, gestionando identidades a través de múltiples dispositivos, ubicaciones y aplicaciones, lo que puede poner a prueba la infraestructura. Por lo tanto, la escalabilidad se convierte en una preocupación primordial a la hora de evaluar la viabilidad a largo plazo.

La interoperabilidad sigue siendo fundamental para la funcionalidad transfronteriza. Países como Singapur, Australia y el Reino Unido han firmado acuerdos de economía digital con disposiciones para aumentar la compatibilidad de los sistemas de identidad digital. Estos enfoques basados en acuerdos ofrecen eficiencias administrativas, una mejor prestación de servicios y mayores oportunidades de innovación.

Sin embargo, para lograr la plena interoperabilidad es necesario superar varios obstáculos: falta de definiciones claras, diferentes criterios de acreditación, escasa armonización internacional de las normas y entornos normativos divergentes en materia de protección de datos.

Tabla comparativa: Identidad centralizada frente a identidad descentralizada

Cuando se comparan los sistemas de identificación digital, surgen claras distinciones en varias dimensiones críticas. La siguiente comparación revela cómo los enfoques centralizados y descentralizados difieren en sus características fundamentales.

Control y propiedad

En la gestión centralizada de identidades, el control sigue en manos de la autoridad central, que suele ser un organismo público, una empresa tecnológica o un proveedor de servicios. Estas entidades son las propietarias efectivas de los datos de los usuarios y determinan cómo se almacenan, gestionan y comparten. Los usuarios tienen una influencia limitada sobre sus huellas digitales y a menudo carecen de transparencia sobre el uso de los datos. Por el contrario, la identidad descentralizada traslada la propiedad a los individuos a través de los principios de identidad autosuficiente. Los usuarios controlan cuándo y cómo se comparten sus credenciales con las partes de confianza sin requerir el permiso de las entidades centrales para la verificación o autenticación.

Riesgo de violación de datos

La arquitectura de seguridad difiere fundamentalmente de un modelo a otro. Los sistemas centralizados crean un único punto de fallo en el que una violación exitosa compromete potencialmente la información de todos los usuarios. Según incidentes documentados, cuando los piratas informáticos explotaron una vulnerabilidad en una base de datos centralizada, accedieron a los datos personales de aproximadamente 147 millones de consumidores. Los enfoques descentralizados distribuyen el riesgo entre múltiples nodos utilizando blockchain o tecnología de libro mayor distribuido, lo que dificulta las violaciones a gran escala. La criptografía de clave pública mejora aún más la seguridad mediante técnicas avanzadas de cifrado para la generación de claves, firmas digitales y comunicación segura.

Cumplimiento y normativa

Los proveedores de identidad centralizada se enfrentan a entornos normativos cada vez más complejos en materia de protección de datos. El cumplimiento de las leyes de protección de la intimidad requiere la aplicación de estrictos controles de seguridad y mecanismos de protección de datos, lo que supone una importante carga operativa. Curiosamente, las soluciones de identidad descentralizadas simplifican el cumplimiento mediante controles de privacidad y mecanismos de consentimiento integrados. Estas características facilitan el cumplimiento de la normativa, al tiempo que permiten a las empresas generar confianza en sus clientes mediante prácticas transparentes en materia de datos.

Experiencia de usuario y accesibilidad

En cuanto a la accesibilidad, los sistemas centralizados suelen ofrecer experiencias de usuario más sencillas mediante procesos de inicio de sesión familiares y funciones de inicio de sesión único. La configuración requiere unos conocimientos técnicos mínimos, aunque los usuarios sacrifican el control de la privacidad en aras de la comodidad. La identidad descentralizada presenta inicialmente curvas de aprendizaje más pronunciadas, ya que requiere que los usuarios gestionen carteras digitales y claves criptográficas. Aunque la responsabilidad se traslada a los individuos, estos sistemas proporcionan en última instancia una mayor flexibilidad y portabilidad de la identidad digital entre servicios. Este enfoque centrado en el usuario fomenta la inclusión al proporcionar acceso digital a las personas sin formularios de identificación tradicionales.

Conclusión

La elección entre sistemas de identificación digital centralizados y descentralizados depende en última instancia de los requisitos de su organización, la infraestructura existente y la visión a largo plazo. Los modelos centralizados ofrecen eficiencia administrativa y experiencias de usuario familiares, pero crean importantes vulnerabilidades de seguridad debido a su arquitectura de datos concentrada. Por el contrario, los enfoques descentralizados ofrecen mayor privacidad, control del usuario y seguridad distribuida, aunque pueden plantear problemas de integración con los sistemas heredados.

Las consideraciones de seguridad deben seguir siendo primordiales a la hora de evaluar las soluciones de identidad digital. Mientras que los repositorios centralizados crean objetivos atractivos para los ciberdelincuentes, los sistemas descentralizados distribuyen el riesgo entre múltiples nodos, reduciendo sustancialmente el impacto de las posibles violaciones. Además, los fundamentos criptográficos de las arquitecturas descentralizadas permiten capacidades de divulgación selectiva que transforman fundamentalmente la forma en que se comparte y verifica la información personal.

Las empresas tradicionales con una infraestructura técnica consolidada pueden considerar que las soluciones centralizadas son más compatibles con los sistemas existentes, sobre todo a la hora de gestionar las identidades de los empleados a través de aplicaciones conectadas. Sin embargo, los sectores que manejan datos personales sensibles, como la sanidad y las finanzas, reconocen cada vez más las ventajas de los enfoques descentralizados para reducir los riesgos de violación de datos y mejorar la protección de la privacidad.

Más allá de las especificaciones técnicas, las empresas también deben tener en cuenta los requisitos de cumplimiento de la normativa, las necesidades de escalabilidad y los retos de interoperabilidad. Los distintos sectores se enfrentan a exigencias únicas que pueden adaptarse mejor a un modelo que a otro. Los entornos normativos siguen evolucionando en todo el mundo, por lo que las estrategias de identidad preparadas para el futuro son cada vez más valiosas.

Aunque ambos modelos ofrecen ventajas distintas, el sector se inclina por un mayor control del usuario y métodos de autenticación que preserven la privacidad. Por lo tanto, las organizaciones deben evaluar sus requisitos actuales y la forma en que su infraestructura de identidad se adaptará a los cambios en la propiedad de los datos y las expectativas de privacidad. Sin duda, el panorama de la identidad digital seguirá evolucionando. Sin embargo, las empresas que alineen sus estrategias de identidad con sus valores fundamentales y sus requisitos de seguridad estarán mejor posicionadas para prosperar independientemente del modelo que adopten.

Referencias

[1] - https://consensys.io/blockchain-use-cases/digital-identity

[2] - https://www.pingidentity.com/en/resources/identity-fundamentals/decentralized-identity-management/how-is-decentralized-identity-different.html

[3] - https://id4d.worldbank.org/guide/creating-good-id-system-presents-risks-and-challenges-there-are-common-success-factors

[4] - https://www.cloudeagle.ai/blogs/centralized-vs-decentralized-identity-management

[5] - https://digitalprivacy.ieee.org/publications/topics/comparing-centralized-versus-decentralized-approaches-for-privacy-preserving-digital-identity

[6] - https://identitymanagementinstitute.org/decentralized-authentication-mechanism-and-platforms/

[7] - https://www.dock.io/post/digital-id-ecosystem

[8] - https://www.identity.com/the-importance-of-interoperability-in-digital-identity/

[9] - https://www.oneidentity.com/learn/what-is-a-decentralized-identity.aspx

Siguiente
Siguiente

Estándar de permiso de conducir móvil (mDL): Una guía técnica completa para la identidad digital