{"id":55926,"date":"2016-06-09T08:57:26","date_gmt":"2016-06-09T08:57:26","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55926\/"},"modified":"2025-11-04T19:41:52","modified_gmt":"2025-11-04T19:41:52","slug":"un-informe-de-la-politica-publica-identidad-en-internet","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/policybriefs\/identity\/","title":{"rendered":"Informe de la pol\u00edtica p\u00fablica: Identidad en Internet"},"content":{"rendered":"<h3>Introducci\u00f3n<\/h3>\n<p>Algunas personas piensan en su identidad digital como un pasaporte para Internet. En realidad, el concepto de identidad en Internet es mucho m\u00e1s rico: los usuarios adaptamos nuestra identidad en funci\u00f3n del contexto. Por ejemplo, es probable que revelemos nuestra identidad \u201creal\u201d para acceder a los servicios de gobierno electr\u00f3nico, pero que usemos un seud\u00f3nimo o nombre ficticio en las redes sociales y que accedamos de forma an\u00f3nima a los sitios web p\u00fablicos que ofrecen informaci\u00f3n m\u00e9dica.<\/p>\n<p>Existen cinco tipos principales de identidades digitales, cada una de las cuales se utiliza en diferentes contextos.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Identidades electr\u00f3nicas.<\/strong> Algunos gobiernos otorgan a sus ciudadanos identidades electr\u00f3nicas para que las utilicen en l\u00ednea. En algunos casos, la entidad que emite o provee la identidad es una organizaci\u00f3n aprobada (por ejemplo, una oficina de correos).<\/li>\n<li><strong>Identidades basadas en atributos.<\/strong> Algunas interacciones no requieren identificaci\u00f3n. En su lugar, alcanza con que un individuo posea un atributo espec\u00edfico (por ejemplo, que tenga al menos dieciocho a\u00f1os de edad o que sea estudiante).<\/li>\n<li><strong>Identidades basadas en la autenticaci\u00f3n.<\/strong> Muchos proveedores de servicios en l\u00ednea, como Facebook y Gmail, permiten que los usuarios accedan a sus cuentas empleando un nombre de usuario y una contrase\u00f1a (tambi\u00e9n llamadas credenciales de acceso). Estas identidades son, a la vez, la forma en que los clientes se identifican ante los proveedores de servicios y la forma en que los proveedores de servicios autentican o verifican que los usuarios sean quienes dicen ser. A diferencia de las identidades electr\u00f3nicas emitidas por el gobierno, las credenciales de acceso puede ser an\u00f3nimas o utilizar un seud\u00f3nimo. Los mecanismos de autenticaci\u00f3n de segunda generaci\u00f3n, como la \u201cautenticaci\u00f3n unificada\u201d (<em>single sign-on<\/em>) permiten que los usuarios accedan a m\u00faltiples servicios desde un mismo punto de acceso.<\/li>\n<li><strong>Firma electr\u00f3nica.<\/strong> Muchos pa\u00edses han promulgado leyes para reconocer el efecto jur\u00eddico de la firma electr\u00f3nica. Adem\u00e1s de ser un medio de identificaci\u00f3n, la firma electr\u00f3nica puede tener consecuencias, como la confirmaci\u00f3n o aceptaci\u00f3n de un contrato.<\/li>\n<li><strong>Identificadores.<\/strong> Todas las interacciones en Internet implican el uso de identificadores. Algunos ayudan a que Internet funcione (por ejemplo, las direcciones IP), otros identifican o reconocen un dispositivo y\/o usuario (por ejemplo, la seguridad en las instituciones financieras) y a\u00fan otros realizan un seguimiento de las interacciones en l\u00ednea de los usuarios (por ejemplo, la publicidad dirigida). No existe una lista taxativa de identificadores, sino que, en teor\u00eda, los identificadores son datos que revelan informaci\u00f3n sobre un dispositivo y\/o un usuario. La informaci\u00f3n sobre un dispositivo puede incluir el tipo de dispositivo, el sistema operativo, la versi\u00f3n del navegador, los complementos (<em>plug-ins<\/em>) del navegador y as\u00ed sucesivamente. La informaci\u00f3n sobre un usuario puede incluir sus preferencias, como por ejemplo el tama\u00f1o de fuente, los colores y el contraste de pantalla, adem\u00e1s de otros datos similares.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3>Consideraciones clave<\/h3>\n<p>Para cada una de las principales identidades digitales existen casos de uso espec\u00edficos y consideraciones de privacidad.<\/p>\n<ul>\n<li><strong>Identidades electr\u00f3nicas.<\/strong> Para obtener una identidad electr\u00f3nica emitida por el gobierno, los ciudadanos generalmente deben probar qui\u00e9nes son mediante la presentaci\u00f3n de un pasaporte, documento de identidad u otra forma de identificaci\u00f3n emitida por el gobierno. Por lo tanto, ambos tipos de identidad est\u00e1n vinculados. Por lo general, el principal uso de las identidades electr\u00f3nicas emitidas por el gobierno es en los servicios gubernamentales (presentaci\u00f3n de declaraciones de impuestos, reclamo de beneficios, etc.). Los usos secundarios t\u00edpicamente incluyen los servicios que requieren un alto grado de certeza o seguridad de que un individuo es quien dice ser (por ejemplo, banca electr\u00f3nica y registros m\u00e9dicos en l\u00ednea). Las identidades electr\u00f3nicas emitidas por el gobierno suelen servir para m\u00faltiples prop\u00f3sitos, entre ellos la identificaci\u00f3n, autenticaci\u00f3n de dos factores para acceder a servicios en l\u00ednea (por ejemplo, servicios de gobierno electr\u00f3nico), informaci\u00f3n electr\u00f3nica de prueba de pasaporte para permitir el acceso a datos personales y firma electr\u00f3nica con validez legal.<\/li>\n<li><strong>Identidades basadas en atributos.<\/strong> Mientras que un atributo (por ejemplo, la edad) puede no indicar la verdadera identidad de una persona, una combinaci\u00f3n de atributos s\u00ed puede hacerlo (por ejemplo, fecha de nacimiento, c\u00f3digo postal y g\u00e9nero).<\/li>\n<li><strong>Identidades basadas en la autenticaci\u00f3n.<\/strong> Por una variedad de razones, los mecanismos de autenticaci\u00f3n que solo requieren un nombre de usuario y una contrase\u00f1a son notoriamente inseguros. A menudo, el nombre de usuario es una direcci\u00f3n de correo electr\u00f3nico u otro identificador obvio (por ejemplo, un nombre o apodo); muchas veces las personas vuelven a utilizar sus contrase\u00f1as o utilizan contrase\u00f1as f\u00e1ciles de adivinar (por ejemplo, 12345); adem\u00e1s, cuando los usuarios olvidan sus contrase\u00f1as, los sitios normalmente las restablecen utilizando la direcci\u00f3n de correo electr\u00f3nico almacenada en el perfil, reduciendo a\u00fan m\u00e1s la seguridad de la cuenta. Hoy en d\u00eda, muchos proveedores de servicios ofrecen protecci\u00f3n adicional en el control de acceso mediante el uso de autenticaci\u00f3n de dos factores. Este tipo de autenticaci\u00f3n requiere una combinaci\u00f3n de algo que el usuario obtiene (por ejemplo, un c\u00f3digo de duraci\u00f3n limitada que se puede usar una sola vez y que el usuario recibe en su <em>smartphone<\/em>) y algo que el usuario conoce (por ejemplo, su nombre de usuario o contrase\u00f1a). Los mecanismos de autenticaci\u00f3n unificada (<em>single sign-on<\/em>) ofrecen a los usuarios mayor comodidad, pero pueden dejarlos expuestos a un seguimiento a trav\u00e9s de todos los servicios conectados.<br \/>\nTenga en cuenta que incluso si los usuarios escogen credenciales de acceso utilizando un seud\u00f3nimo, el contenido de sus cuentas (por ejemplo, el texto de sus mensajes de correo electr\u00f3nico o sus fotos) podr\u00edan revelar sus verdaderas identidades.<\/li>\n<li><strong>Firma electr\u00f3nica.<\/strong> La firma electr\u00f3nica puede servir para dos prop\u00f3sitos: confirmar que un usuario adopta el contenido de un documento y confirmar qui\u00e9n escribi\u00f3 la comunicaci\u00f3n. El reconocimiento legal transfronterizo de la firma electr\u00f3nica es fundamental para un comercio global eficaz.<\/li>\n<li><strong>Identificadores.<\/strong> Los identificadores se pueden usar para identificar un dispositivo o usuario espec\u00edfico <sup><a title=\"\" href=\"#_ftn1\" name=\"_ftnref1\"> [1]<\/a>\u00a0<\/sup>o para realizar un seguimiento de las interacciones en l\u00ednea de un dispositivo o de su usuario. Algunos identificadores son f\u00e1cilmente observables (por ejemplo, las caracter\u00edsticas de los navegadores), otros se colocan deliberadamente dentro de un dispositivo para facilitar su seguimiento (por ejemplo, las <em>cookies<\/em>). Los identificadores se pueden agregar, vincular entre s\u00ed y utilizarse para inferir relaciones.<\/li>\n<\/ul>\n<h3>Desaf\u00edos<\/h3>\n<p>La privacidad es uno de los mayores desaf\u00edos relacionados con la identidad en Internet. Ya no es cierto eso de que \u201cEn Internet nadie sabe que eres un perro\u201d, famosas palabras de un dibujo humor\u00edstico publicado por <em>The New Yorker <\/em>(1993). A pesar de las incontables formas en que se emplean identidades digitales confiables y verificables, hoy en d\u00eda es m\u00e1s f\u00e1cil que nunca identificar a la mayor parte de los usuarios de Internet. En muchos casos, aunque la identidad real de un usuario no se pueda conocer de inmediato, alguien con suficiente acceso ya sea a sus datos o a sus atributos (por ejemplo, sus amigos de Facebook, datos de geolocalizaci\u00f3n, marcas de fecha y tiempo en Internet) puede inferirla.<\/p>\n<h3>Principios rectores<\/h3>\n<p>A continuaci\u00f3n se presentan principios rectores que tanto gobiernos como ciudadanos deber\u00edan tener en cuenta:<\/p>\n<ul>\n<li><strong>Las personas deben poder utilizar identidades digitales seud\u00f3nimas y an\u00f3nimas, dependiendo del contexto y con qui\u00e9nes est\u00e9n interactuando.<\/strong> Deben tener acceso a identidades digitales fiables, seguras, que incluyan privacidad por dise\u00f1o y que sean de confianza para las transacciones en l\u00ednea, en particular aquellas que implican datos sensibles (por ejemplo, informaci\u00f3n m\u00e9dica y financiera) o contenido privado. A un nivel fundamental, estas son las caracter\u00edsticas que apoyar\u00e1n un entorno seguro, fiable y de protecci\u00f3n para el consumidor.<\/li>\n<li><strong>No es necesarios que las identidades digitales sean emitidas por el gobierno para ser confiables.<\/strong> Sin embargo, los gobiernos deber\u00edan considerar la posibilidad de ofrecer identificaci\u00f3n electr\u00f3nica para mejorar la seguridad del acceso a los servicios de gobierno electr\u00f3nico y las transacciones comerciales (por ejemplo, banca en l\u00ednea) que requieren un alto nivel de autenticaci\u00f3n. Esto contribuir\u00eda a la seguridad de las transacciones para todas las partes.<\/li>\n<\/ul>\n<p>Los gobiernos que ya emiten identificaciones electr\u00f3nicas (proveedores de identidad) deben:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Considerar qu\u00e9 formas de identidad electr\u00f3nica son m\u00e1s \u00fatiles para los usos previstos e identificar las cuestiones econ\u00f3micas, sociales o de otro tipo que pudieran afectar su despliegue o utilizaci\u00f3n.<\/li>\n<li>Verificar que su sistema de identidad digital sea t\u00e9cnicamente interoperable y legalmente compatible con los sistemas de identidad desplegados por otros gobiernos, de modo que sus identidades electr\u00f3nicas se puedan utilizar para realizar transacciones transfronterizas.<\/li>\n<li>Evitar que el gobierno y otras partes realicen un seguimiento del uso de las identidades electr\u00f3nicas en diferentes servicios e instituciones, a menos que sea absolutamente necesario. Poner en cuarentena el uso de identidades digitales y los datos a los cuales se accede con las mismas es una buena pr\u00e1ctica de privacidad y seguridad.<\/li>\n<li>A lo largo del ciclo de vida de la identidad electr\u00f3nica, recoger y utilizar solo los datos que sea necesario. Esta aplicaci\u00f3n del principio de minimizaci\u00f3n de los datos aumenta la confianza y la capacidad de elecci\u00f3n de los consumidores.<\/li>\n<li>Hacer que las identidades electr\u00f3nicas sean revocables cuando sea necesario (por ejemplo, en caso de que sean vulneradas).<\/li>\n<li>Realizar un exhaustivo an\u00e1lisis de costo-beneficio antes de considerar el uso de datos biom\u00e9tricos para las identidades electr\u00f3nicas. Los datos biom\u00e9tricos no pueden ser revocados en caso de ser comprometidos (por ejemplo, una persona no puede cambiar sus huellas digitales). Es por ello que se deben evitar a menos que sea absolutamente necesario.<\/li>\n<\/ul>\n<p>Los gobiernos deben garantizar que los ciudadanos que no tengan una identidad electr\u00f3nica emitida por el gobierno no queden excluidos de los servicios gubernamentales.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>Las identidades digitales eficaces facilitan las comunicaciones de confianza en Internet. Por esta raz\u00f3n, es fundamental que los gobiernos (1) contin\u00faen alentando el desarrollo abierto y el uso de nuevas tecnolog\u00edas para expresar la identidad en Internet, sin importar si los usuarios se identifican, emplean un seud\u00f3nimo o mantienen el anonimato; y (2) eviten cualquier actividad que pudiera sofocar la innovaci\u00f3n o el progreso econ\u00f3mico y social, tal como exigir el nivel de identificaci\u00f3n requerido para acceder a Internet o a las redes sociales.<\/p>\n<h3>Otros recursos<\/h3>\n<p>La Internet Society ha publicado varios <em>papers<\/em> y otros contenidos relacionados con este tema. Este material est\u00e1 disponible de forma gratuita en el sitio web de la Internet Society.<\/p>\n<ul>\n<li>Understanding your Online Identity: An Overview of Identity, 2011, <a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-overview-identity\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-overview-identity<\/a><\/li>\n<li>Understanding your Online Identity: Protecting Your Privacy, 2012, <a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-protecting-your-privacy-0\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-protecting-your-privacy-0<\/a><\/li>\n<li>R. Wilton, <em>Have you chosen an Identity Provider Lately?<\/em>, 2014, <a href=\"http:\/\/www.internetsociety.org\/doc\/have-you-chosen-identity-provider-lately\">http:\/\/www.internetsociety.org\/doc\/have-you-chosen-identity-provider-lately<\/a><\/li>\n<\/ul>\n<p>Si desea m\u00e1s informaci\u00f3n, puede consultar otras publicaciones en l\u00ednea.<\/p>\n<ul>\n<li><em>Digital Identity Management: Enabling Innovation and Trust in the Internet Economy<\/em>, Organizaci\u00f3n para la cooperaci\u00f3n econ\u00f3mica y el desarrollo<em>, <\/em>2011, <a href=\"http:\/\/www.oecd.org\/sti\/interneteconomy\/49338380.pdf\">http:\/\/www.oecd.org\/sti\/interneteconomy\/49338380.pdf<\/a><\/li>\n<li>E. Birrell y F.B. Schneider, \u201cFederated Identity Management Systems: A Privacy-Based Characterization,\u201d <em>Security &amp; Privacy, IEEE,<\/em> vol. 11, no. 5, Sept.\u2013Oct. 2013, pp. 36\u201348, <a href=\"https:\/\/www.cs.cornell.edu\/fbs\/publications\/idMgmt.SP.pdf\">https:\/\/www.cs.cornell.edu\/fbs\/publications\/idMgmt.SP.pdf<\/a><\/li>\n<\/ul>\n<p><strong>Notas<\/strong><\/p>\n<p><a title=\"\" href=\"#_ftnref1\" name=\"_ftn1\"> [1]<\/a>\u00a0Ver <a href=\"https:\/\/panopticlick.eff.org\/\">Panopticlick<\/a>, un proyecto de invetigaci\u00f3n de la Electronic Frontier Foundation sobre la unicidad de los navegadores, <a href=\"https:\/\/panopticlick.eff.org\/\">https:\/\/panopticlick.eff.org\/<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Internet, la identidad digital de un usuario no es solo un nombre, sino que representa lo que el usuario es y constituye la clave para sus interacciones en l\u00ednea. Las identidades digitales ayudan a los usuarios a proteger su privacidad; separar su presencia en l\u00ednea personal de su presencia social y profesional; y participar en transacciones de confianza con tiendas, bancos, proveedores de servicios m\u00e9dicos y gobiernos. La innovaci\u00f3n basada en la identidad puede promover un sector bancario m\u00e1s seguro, un comercio digital de mayor confianza (por ejemplo, firma electr\u00f3nica y pagos m\u00f3viles) y un sector de gobierno electr\u00f3nico m\u00e1s eficiente (por ejemplo, votaciones electr\u00f3nicas y presentaci\u00f3n de declaraciones de impuestos en l\u00ednea). Por todo lo anterior, la identidad digital es un aspecto clave de muchas cuestiones de pol\u00edtica de Internet, entre ellas la privacidad, los objetivos de protecci\u00f3n del consumidor, los servicios de gobierno electr\u00f3nico, el comercio digital y la confianza en la econom\u00eda digital. En pocas palabras, un ecosistema de identidad digital de confianza es un componente cr\u00edtico de una Internet de confianza.<br \/>\nLa Internet Society cree que los gobiernos deber\u00edan seguir alentando el desarrollo abierto y el uso de opciones relativas a la identidad en Internet, es decir, que los usuarios tengan la posibilidad de identificarse, usar un seud\u00f3nimo o mantener su anonimato. Este informe est\u00e1 dise\u00f1ado para ayudar a los formuladores de pol\u00edticas a comprender los beneficios que las soluciones de identidad en l\u00ednea representan para los servicios, la eficiencia, el crecimiento econ\u00f3mico y el empoderamiento de los ciudadanos.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[167,173,171,4898,4910],"tags":[6227],"region_news_regions":[6030],"content_category":[6120,6106],"ppma_author":[4057],"class_list":["post-55926","resources","type-resources","status-publish","hentry","category-identidad","category-politicas-publicas","category-privacidad","category-strong-internet","category-fortalecimiento-de-internet","tag-identidad","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"En Internet, la identidad digital de un usuario no es solo un nombre, sino que representa lo que el usuario es y constituye la clave para sus interacciones en l\u00ednea. Las identidades digitales ayudan a los usuarios a proteger su privacidad; separar su presencia en l\u00ednea personal de su presencia social y profesional; y participar&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/55926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=55926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=55926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=55926"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=55926"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=55926"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=55926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}