sábado, 16 de abril de 2011

Estrategia Nacional de Identidad prevé una internet mas confiable - Primera Parte

La Administración Obama ha lanzado la iniciativa para que juntos, gobierno e iniciativa privada, puedan llegar a desarrollar e implementar opciones de seguridad en las muy diversas transacciones que se realizan en el ciberespacio, que ayuden a mitigar las crecientes amenazas de fraudes, robo de identidad, etc. de que son víctimas millones de personas en el mundo.

La iniciativa no pretende, como aquellos partidarios de las teorías conspiracionales, crear una especie de credencial nacional de identidad en una base de datos únicamente accesada por el gobierno. Nada mas lejos de la realidad. Esta propuesta pretende ser creada con la intervención de la iniciativa privada y que eso de pie a lo que han denominado Ecosistema de Identidad, de tal manera que exista una dispersión de las bases de datos y con este dificultar el acceso indebido y promover la confianza en quienes deseen adquirir esta llave de identidad.

Dicha llave no necesariamente tendrá una sola presentación: podrá ser biométrica, o una tarjeta inteligente. Pero en términos prácticos de que se trata?. En la práctica todos quienes usamos a diario el ciberespacio, todos los días tenemos que lidiar con una grna cantidad de nombres de usuario y contraseñas. Además de eso, también una gran cantidad de sitios de comercio electrónico nos piden una gran cantidad de datos personales que, analizándolo bien, no se requieren para efectuar la transacción. Desgraciadamente como no existe la manera de saber a ciencia cierta quién es el que está en el otro extremo, se han caido en este comportamiento que amenaza seriamente, aseguran algunos, la privacidad y los derechos individuales de quienes efectúan este tipo de transacciones.

La Estrategia Nacional de Identidad plantea 4 directrices principales que deberán seguir las entidades privadas que deseen participar en la estrategia, de tal manera que se garantice la interoperabilidad del denominado Ecosistema de Identidad:
- Las soluciones ampliarán la privacidad y serán totalmente voluntarias
- Las soluciones será seguras y resistentes
- Las soluciones serán interoperables
- Las soluciones serán rentables y fáciles de usar

Estas directrices deberán estar presentes en todas las acciones, objetivos y metas que se fijen por la Estrategia. El ideal de este Ecosistema de Identidad solo será logrado si se cumplen estas cuatro directrices principales.

Pongamos un ejemplo: Supongamos que José, de 13 años quiere ingresar a un chat dirigido espeíficamente a adolescentes entre los 12 y los 17 años. Sus padres le han dado permiso para obtener una credencial digital emitida por la escuela. En este caso, su escuela actúa como un proveedor de atributos. Es decir, valida que él tiene la edad correcta, sin necesidad de revelar su nombre, fecha de nacimiento o alguna otra información sobre el. Dicha credencial emplea una tecnología de privacidad ampliada para validar la edad de José, sin informar a la escuela que el está usando dicha credencial. José puede chatear de manera anónima y con la confianza de que los demás participantes también se encuentran en ese rango de edades.

El mundo real posee barreras estructurales que preservan la privacidad del individuo, limitando la recolección de información innecesaria y solamente la que es relevante para la transacción en particular. EN Estados Unidos, si utlizas tu licencia de conducir para identificarte en el banco, eso no implica que el departamento expeditor de dicha licencia se debe enterar que has usado la licencia para tal efecto.
Idealmente, estas soluciones deberán preservar los positivos beneficios de la privacidad de las transacciones 'fuera de línea' al tiempo que mitigarán algunos de los aspectos negativos de la privacidad. Los Principios Básicos en la Práctica de la Información son el marco generalmente aceptado para evaluar y mitigar los impactos a la privacidad. Estos ocho principios son: transparencia, participación individual, definición del propósito, minimización de los datos, uso limitado, calidad en los datos, integridad, seguridad, auditoría y responsabilidad.

No hay comentarios:

Publicar un comentario