SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
   Identidad	
  Digital	
  en	
  Internet	
  	
                                              	
            1	
  

        	
  

Seguridad	
  en	
  Internet	
  
Cuaderno	
  Red	
  de	
  	
  
Cátedras	
  Telefónica	
  


      	
  
Identidad	
  Digital	
  en	
  Internet	
  	
  

Cátedra	
  Telefónica	
  de	
  la	
  Universidad	
  Politécnica	
  de	
  
Madrid	
  	
  
	
  
Discusión	
  sobre	
  la	
  necesidad	
  de	
  evolucionar	
  hacia	
  esquemas	
  de	
  identidad	
  
digital	
  en	
  Internet	
  que	
  realmente	
  tengan	
  al	
  usuario	
  como	
  su	
  centro	
  	
  


Pedro	
  Luis	
  Chas	
  Alonso,	
  Juan	
  Quemada	
  Vives	
  	
  
Diciembre	
  2010	
  	
  
        	
  

        	
                               	
  




        	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                   	
          2	
  

     	
  

     Biografía	
  


                                       Pedro	
  Luis	
  Chas	
  Alonso	
  	
  
     	
  
     Pedro	
   Chas	
   se	
   graduó	
   en	
   1978	
   como	
   	
   Ingeniero	
   de	
   Telecomunicación	
   por	
   la	
   Escuela	
   Técnica	
  
     Superior	
   de	
   Ingenieros	
   de	
   Telecomunicación	
   	
   de	
   la	
   	
   Universidad	
   Politécnica	
   de	
   Madrid	
  
     (ETSIT/UPM).	
   	
   	
   Su	
   carrera	
   profesional	
   ha	
   transcurrido	
   en	
   el	
   Grupo	
   Telefónica	
   desde	
   1978	
  
     hasta	
   2007,	
   	
   fundamentalmente	
   en	
   las	
   áreas	
   de	
   Investigación	
   y	
   Desarrollo,	
   habiendo	
  
     ocupando	
   diversos	
   puestos	
   de	
   responsabilidad	
   sucesivamente	
   	
   en	
   el	
   Centro	
   de	
  
     Investigación	
   y	
   Estudios,	
   Telefónica	
   I+D,	
   Telefónica	
   Corporación,	
   Telefónica	
   de	
   España,	
  
     Telefónica	
   Móviles	
   y	
   	
   Telefónica	
   Soluciones.	
   	
   Desde	
   2008	
   trabaja	
   como	
   investigador	
  
     contratado	
   en	
   el	
   Grupo	
   para	
   la	
   	
   Internet	
   de	
   Nueva	
   Generación	
   del	
   Departamento	
   de	
  
     Ingeniería	
  Telemática	
  	
  de	
  la	
  ETSIT	
  /UPM.	
  




                            Juan	
  Quemada	
  Vives	
  	
  	
  
     	
  
     Catedrático	
   del	
   Departamento	
   de	
   Ingeniería	
   de	
   Sistemas	
   Telemáticos	
   (DIT)	
   en	
   la	
   ETSI	
  
     Telecomunicación	
  de	
  la	
  Universidad	
  Politécnica	
  de	
  Madrid	
  (UPM),	
  Investigador	
  Principal	
  del	
  
     Grupo	
   Internet	
   NG	
   (donde	
   se	
   han	
   desarrollado	
   la	
   aplicación	
   Isabel	
   y	
   el	
   Global	
   Plaza),	
  
     Director	
   de	
   la	
   Cátedra	
   Telefónica	
   para	
   Internet	
   NG,	
   emprendedor	
   y	
   promotor	
   de	
   Agora	
  
     Systems	
   SA,	
   representante	
   de	
   UPM	
   en	
   el	
   World	
   Wide	
   Web	
   Consortium,	
   realizó	
   la	
   primera	
  
     conexión	
   en	
   España	
   a	
   un	
   servicio	
   de	
   Internet	
   (email/EUNET)	
   en	
   1985	
   junto	
   con	
   otros	
  
     compañeros.	
   Su	
   investigación	
   se	
   centra	
   en	
   el	
   diseño	
   de	
   aplicaciones	
   de	
   colaboración,	
   redes	
  
     sociales	
   y	
   en	
   TIC	
   en	
   educación.	
   Tiene	
   una	
   alta	
   participación	
   en	
   proyectos	
   de	
   investigación	
  
     europeos	
  y	
  nacionales	
  (GLOBAL,	
  ITECBAN,	
  CEPOS,	
  Ecospace,	
  Collaboration@Rural,	
  iCamp,	
  
     Euro6IX,	
  ….).	
  Posee	
  múltiples	
  publicaciones	
  en	
  estas	
  áreas	
                                                           	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                         	
     3	
  

     	
  

     Índice	
  
     1. Introducción	
  	
  
     2. Identidad	
  digital	
  en	
  Internet:	
  necesidades,	
  características,	
  riesgos	
  y	
  soluciones	
  	
  
     3. El	
  problema	
  no	
  es	
  la	
  carencia	
  de	
  soluciones	
  tecnológicas	
  	
  
     4. Conclusiones	
  	
  
     5. Referencias	
  


     	
  
     	
                                        	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                	
          4	
  

     	
  

     1.	
  Introducción	
  	
  
     Parece	
  extenderse	
  en	
  estos	
  tiempos	
  la	
  sensación,	
  si	
  hablamos	
  de	
  Internet,	
  de	
  que	
  el	
  
     camino	
   hacia	
   una	
   sociedad	
   mas	
   abierta	
   y	
   mas	
   libre	
   de	
   la	
   mano	
   del	
   progreso	
   de	
   la	
  
     Red	
  y	
  de	
  las	
  tecnologías	
  de	
  la	
  información	
  y	
  las	
  comunicaciones	
  puede	
  no	
  estar	
  	
  tan	
  
     despejado	
   como	
   	
   anteriormente	
   se	
   creía.	
   	
   	
   Uno	
   de	
   los	
   argumentos	
   mas	
  
     frecuentemente	
   utilizados	
   en	
   este	
   sentido	
   	
   es	
   que,	
   si	
   no	
   se	
   dota	
   a	
   Internet	
   de	
  
     mecanismos	
  de	
  control	
  de	
  identidad	
  lo	
  suficientemente	
  fiables,	
  flexibles	
  y	
  potentes,	
  	
  
     será	
   cada	
   vez	
   mas	
   difícil	
   evitar	
   que	
   problemas	
   ya	
   presentes	
   en	
   este	
   momento	
   como	
  
     robo	
  de	
  identidad,	
  	
  ataques	
  de	
  denegación	
  de	
  servicio,	
  redes	
  de	
  BOTs,	
  etc.	
  se	
  hagan	
  
     cada	
  vez	
  mas	
  frecuentes	
  …	
  y	
  cada	
  vez	
  mas	
  insoportables.	
  	
  	
  

     Tan	
   insoportables	
   que	
   uno	
   de	
   los	
   riesgos	
   asociados	
   a	
   la	
   citada	
   situación	
   es	
   que,	
   con	
  
     tal	
   de	
   limitar	
   el	
   impacto	
   de	
   este	
   tipo	
   de	
   problemas	
   y	
   disponer	
   de	
   un	
   entorno	
   mas	
  
     “seguro”,	
   	
   los	
   usuarios	
   acabemos	
   aceptando	
   una	
   evolución	
   de	
   Internet	
   en	
   el	
  
     sentido	
  de	
  que	
  queden	
  limitadas	
  significativamente	
  	
  las	
  amplias	
  cotas	
  de	
  libertad	
  en	
  
     el	
  acceso	
  e	
  	
  intercambio	
  de	
  información	
  a	
  que	
  nos	
  hemos	
  acostumbrado.	
  	
  	
  

     Una	
   adecuada	
   gestión	
   de	
   la	
   identidad	
   en	
   el	
   acceso	
   a	
   Internet	
   y	
   a	
   sus	
   servicios	
  
     constituye	
   por	
   tanto	
   una	
   de	
   las	
   claves	
   principales	
   para	
   que	
   la	
   evolución	
   y	
   el	
  
     progreso	
   de	
   la	
   Red	
   pueda	
   continuar	
   en	
   la	
   misma	
   línea	
   que	
   hasta	
   ahora	
   y	
   	
   siga	
  
     constituyendo,	
  por	
  tanto,	
  	
  una	
  de	
  las	
  herramientas	
  	
  fundamentales	
  para	
  el	
  progreso	
  
     general	
  de	
  la	
  Sociedad.	
  	
  




                                                                                                                               	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                          	
          5	
  

     	
  
     En	
   efecto,	
   como	
   se	
   ilustra	
   en	
   la	
   figura	
   adjunta	
   1,	
   	
   una	
   adecuada	
   gestión	
   de	
   la	
  
     identidad	
  constituye	
  la	
  piedra	
  angular	
  sin	
  la	
  cual	
  no	
  parece	
  posible	
  una	
  protección	
  
     efectiva	
   de	
   los	
   datos	
   de	
   los	
   usuarios	
   (data	
   protection),	
   no	
   es	
   posible	
   la	
   necesaria	
  
     atribución	
  de	
  responsabilidades	
  (accountability)	
  	
  en	
  la	
  utilización	
  de	
  la	
  Red	
  	
  y,	
  lo	
  mas	
  
     importante	
   (y	
   lo	
   mas	
   difícil	
   de	
   conseguir	
   y	
   mantener),	
   	
   no	
   es	
   posible	
   llegar	
   a	
   un	
   alto	
  
     nivel	
  de	
  confianza	
  en	
  la	
  utilización	
  de	
  Internet.	
  	
  	
  	
  


     2.	
  Identidad	
  digital	
  en	
  Internet:	
  
     necesidades,	
  características,	
  riesgos	
  y	
  
     soluciones	
  	
  
     En	
   Internet	
   suele	
   hablarse	
   de	
   identidad	
   digital,	
   la	
   cual	
   puede	
   definirse	
   2	
   como	
   la	
  
     representación	
   digital	
   de	
   un	
   conjunto	
   de	
   afirmaciones	
   realizadas	
   por	
   una	
   persona	
  
     sobre	
  si	
  misma	
  o	
  sobre	
  	
  -­‐	
  la	
  identidad	
  en	
  el	
  entorno	
  digital	
  	
  de	
  -­‐	
  otra	
  persona”.	
  	
  	
  

     Como	
   resultado	
   de	
   la	
   utilización	
   de	
   	
   Internet	
   	
   y	
   sus	
   servicios	
   por	
   parte	
   de	
   las	
  
     personas,	
  se	
  van	
  acumulando	
  toda	
  una	
  serie	
  de	
  datos	
  sobre	
  las	
  mismas	
  que	
  quedan	
  
     asociadas	
   a	
   la	
   identidad	
   digital	
   de	
   cada	
   persona.	
   	
   En	
   este	
   sentido,	
   no	
   	
   debe	
  
     confundirse	
  la	
  identidad	
  digital	
  asociada	
  a	
  cada	
  persona	
  en	
  su	
  utilización	
  de	
  Internet	
  
     con	
   la	
   persona	
   en	
   si	
   misma.	
   Lógicamente,	
   los	
   derechos	
   fundamentales	
   están	
  
     asociados	
  a	
  la	
  persona	
  como	
  tal	
  y	
  no	
  a	
  su	
  identidad	
  digital	
  pero,	
  si	
  no	
  se	
  dota	
  a	
  los	
  
     ciudadanos	
   de	
   un	
   control	
   efectivo	
   sobre	
   los	
   datos	
   que	
   sobre	
   ellos	
   se	
   van	
  
     acumulando	
   de	
   forma	
   progresiva	
   y	
   asociada	
   a	
   su	
   identidad	
   digital	
   (lo	
   que	
  
     desafortunadamente	
   resulta	
   lo	
   mas	
   	
   habitual	
   en	
   estos	
   tiempos)	
   	
   los	
   riesgos	
   y	
   las	
  
     consecuencias	
  negativas	
  para	
  la	
  persona	
  pueden	
  ser	
  considerables.	
  	
  

     Un	
   ejemplo	
   típico	
   de	
   este	
   tipo	
   de	
   riesgos	
   es	
   el	
   de	
   personas	
   sobre	
   las	
   que	
   puedan	
  
     existir	
  informes	
  de	
  crédito	
  erróneos,	
  	
  que	
  pueden	
  provocar	
  (salvo	
  que	
  las	
  personas	
  
     implicadas	
   tengan	
   conocimiento	
   efectivo	
   de	
   la	
   existencia	
   de	
   dichos	
   informes	
   así	
  
     como	
  derechos	
  de	
  acceso	
  y	
  rectificación	
  –	
  que	
  no	
  suele	
  ser	
  el	
  caso)	
  	
  consecuencias	
  
     financieras	
  muy	
  negativas	
  para	
  las	
  mismas	
  	
  (por	
  ejemplo,	
  no	
  concesión	
  de	
  créditos	
  
     por	
  parte	
  de	
  las	
  instituciones	
  financieras).	
  	
  	
  	
  	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                   	
           6	
  

     	
  
     Algo	
   a	
   tener	
   en	
   cuenta	
   a	
   este	
   respecto	
   es	
   que	
   la	
   evolución	
   y	
   progreso	
   de	
   las	
  	
  
     tecnologías	
  	
  de	
  la	
  información	
  y	
  las	
  comunicaciones	
  	
  incrementa	
  de	
  forma	
  dramática	
  
     los	
   riesgos	
   que	
   la	
   referida	
   falta	
   de	
   control	
   	
   por	
   parte	
   de	
   los	
   ciudadanos	
   puede	
  
     provocar.	
  	
  	
  En	
  efecto,	
  la	
  	
  acelerada	
  sofisticación	
  y	
  complejidad	
  de	
  los	
  servicios	
  sobre	
  
     Internet	
   	
   (muchos	
   de	
   ellos	
   cada	
   vez	
   mas	
   servicios	
   “en	
   la	
   nube”)	
   	
   con	
   los	
   inevitables	
  
     errores	
   de	
   todo	
   tipo	
   asociados	
   a	
   dicha	
   complejidad	
   	
   pueden	
   provocar	
   situaciones	
  
     negativas	
  de	
  todo	
  tipo	
  para	
  los	
  ciudadanos,	
  	
  muchas	
  de	
  ellas	
  de	
  difícil	
  reparación	
  .	
  	
  	
  

     Hay	
  que	
  insistir	
  por	
  tanto	
  en	
  que	
  un	
  	
  control	
  efectivo	
  por	
  parte	
  de	
  los	
  ciudadanos	
  de	
  
     todos	
   los	
   datos	
   asociados	
   a	
   su	
   identidad	
   digital	
   es	
   un	
   factor	
   clave	
   y	
   algo	
  
     irrenunciable	
   para	
   los	
   mismos.	
   	
   Desafortunadamente	
   este	
   es	
   un	
   objetivo	
   que	
   hoy	
  
     aun	
   se	
   está	
   lejos	
   de	
   conseguir	
   (en	
   realidad,	
   ni	
   siquiera	
   es	
   todavía	
   un	
   objetivo	
  
     claramente	
  consensuado	
  por	
  todos	
  los	
  actores	
  asociados	
  a	
  Internet	
  y	
  sus	
  servicios).	
  	
  

     La	
  solución	
  a	
  esta	
  problemática	
  parece	
  que	
  debe	
  pasar	
  por	
  el	
  desarrollo	
  de	
  una	
  capa	
  
     unificada	
   de	
   gestión	
   de	
   identidad	
   para	
   Internet	
   centrada	
   en	
   los	
   usuarios,	
   	
   que	
  
     incorpore	
   funciones	
   que	
   hagan	
   realmente	
   posible	
   el	
   deseado	
   control	
   de	
   los	
  
     ciudadanos	
   sobre	
   todos	
   los	
   datos	
   asociados	
   a	
   su	
   identidad	
   digital	
   y	
   a	
   la	
   que	
   se	
  
     conecten	
  todos	
  y	
  cada	
  uno	
  de	
  los	
  dispositivos,	
  sistemas	
  y	
  plataformas	
  utilizados	
  por	
  
     los	
   usuarios	
   de	
   Internet.	
   	
   	
   	
   Algunas	
   de	
   las	
   funcionalidades	
   mas	
   importantes	
   que	
  
     suelen	
  proponerse	
  para	
  esta	
  nueva	
  capa	
  de	
  gestión	
  de	
  identidad	
  en	
  Internet	
  son	
  las	
  
     siguientes:	
  	
  

            •    Soporte	
   de	
   los	
   entornos	
   de	
   realidad	
   aumentada,	
   	
   de	
   importancia	
   cada	
   vez	
  
                 mas	
  relevante	
  en	
  el	
  próximo	
  futuro.	
  	
  
            •    Incorporación	
  de	
  un	
  control	
  centralizado	
  de	
  modo	
  que	
  sea	
  posible	
  el	
  control	
  
                 efectivo	
   por	
   parte	
   de	
   los	
   usuarios	
   sobre	
   todos	
   los	
   datos	
   asociados	
   a	
   su	
  
                 identidad	
   digital,	
   con	
   toda	
   probabilidad	
   desperdigados	
   por	
   múltiples	
   sitios	
  
                 Web.	
   	
   El	
   usuario	
   debe	
   poder	
   ejercitar	
   su	
   control	
   desde	
   un	
   único	
   panel,	
  
                 evitando	
  así	
  la	
  necesidad	
  de	
  tener	
  que	
  	
  acceder	
  a	
  una	
  amplia	
  multiplicidad	
  de	
  
                 sitios	
   Web.	
   	
   	
   Debe	
   por	
   supuesto	
   hacerse	
   también	
   un	
   énfasis	
   muy	
   especial	
   en	
  
                 la	
  facilidad	
  de	
  uso.	
  	
  
            •    Soporte	
  del	
  concepto	
  de	
  múltiples	
  identidades,	
  	
  reconociendo	
  	
  el	
  hecho	
  de	
  
                 que	
  las	
  personas	
  se	
  relacionan	
  	
  y	
  actúan	
  de	
  formas	
  distintas	
  dependiendo	
  del	
  
                 contexto	
   en	
   que	
   se	
   encuentren	
   en	
   cada	
   momento.	
   	
   	
   Una	
   única	
   persona	
  
                 puede	
   por	
   tanto	
   necesitar	
   y	
   utilizar	
   varias	
   identidades	
   digitales,	
   incluyendo	
  
                 identidades	
   que	
   supongan	
   el	
   anonimato	
   total	
   o	
   parcial	
   de	
   la	
   persona.	
   	
   	
   El	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                     	
          7	
  

     	
  
                 ciudadano	
   debe	
   poder	
   escoger	
   entre	
   ellas	
   la	
   que	
   le	
   convenga	
   mas	
   en	
   cada	
  
                 momento.	
  	
  
            •    Soporte	
   de	
   un	
   	
   grado	
   mas	
   profundo	
   y	
   efectivo	
   de	
   personalización	
   de	
   los	
  
                 servicios	
   sobre	
   Internet	
   así	
   como	
   una	
   mayor	
   eficacia	
   en	
   el	
   proceso	
   de	
  
                 descubrimiento	
   dinámico	
   de	
   nuevos	
   servicios	
   de	
   interés	
   potencial	
   para	
   los	
  
                 usuarios,	
  todo	
  ello	
  bajo	
  el	
  control	
  efectivo	
  de	
  los	
  mismos	
  y	
  	
  sin	
  	
  riesgos	
  para	
  
                 su	
   privacidad	
   	
   (por	
   ejemplo	
   mediante	
   la	
   utilización	
   de	
   fórmulas	
   de	
  
                 navegación	
  anónima	
  o	
  pseudoanónima).	
  	
  
            •    Aviso	
  de	
  forma	
  efectiva	
  a	
  cada	
  usuario	
  cada	
  vez	
  que	
  una	
  tercera	
  parte	
  quiera	
  
                 acceder	
   o	
   procesar	
   datos	
   asociados	
   a	
   la	
   identidad	
   del	
   mismo,	
  
                 proporcionando	
  asimismo	
  al	
  usuario	
  una	
  oportunidad	
  de	
  aceptar	
  o	
  rechazar	
  	
  
                 el	
  	
  tratamiento	
  que	
  se	
  proponga	
  en	
  cada	
  caso.	
  	
  
            •    Suministro	
  a	
  los	
  usuarios	
  de	
  mecanismos	
  que	
  les	
  permitan	
  el	
  descubrimiento	
  
                 y	
   acceso	
   a	
   los	
   datos	
   que,	
   asociados	
   a	
   su	
   identidad	
   digital,	
   	
   tengan	
  
                 almacenados	
  los	
  distintos	
  proveedores	
  de	
  servicio	
  sobre	
  Internet,	
  así	
  como	
  
                 mecanismos	
  para	
  asegurar	
  el	
  borrado	
  y/	
  o	
  rectificación	
  	
  de	
  los	
  mismos	
  caso	
  
                 necesario.	
  	
  	
  

     Para	
   que	
   este	
   tipo	
   de	
   gestión	
   de	
   identidad	
   centrada	
   en	
   los	
   usuarios	
   sea	
   posible,	
   	
   las	
  
     organizaciones	
   que	
   prestan	
   servicios	
   en	
   Internet	
   deberían	
   cambiar	
   de	
   mentalidad	
  
     en	
  el	
  sentido	
  de	
  no	
  considerar	
  que	
  son	
  los	
  dueños	
  de	
  los	
  datos	
  que	
  acumulan	
  sobre	
  
     los	
  usuarios	
  	
  sino	
  solo	
  custodios	
  de	
  los	
  mismos.	
  	
  Pueden	
  seguir	
  	
  usándolos	
  pero	
  los	
  
     usuarios	
   deben	
   tener	
   la	
   	
   última	
   palabra	
   sobre	
   	
   como,	
   cuando	
   y	
   para	
   que	
   son	
  
     empleados.	
  	
  Por	
  consiguiente	
  las	
  citadas	
  organizaciones	
  deben	
  entre	
  otras	
  cosas:	
  	
  

            •    Incorporar	
  en	
  sus	
  procesos	
  de	
  negocio	
  las	
  necesarias	
  funciones	
  de	
  aviso	
  a	
  los	
  
                 usuarios	
  y	
  de	
  petición	
  de	
  su	
  consentimiento,	
  siempre	
  que	
  se	
  vayan	
  a	
  utilizar	
  
                 datos	
  asociados	
  a	
  los	
  mismos.	
  	
  
            •    Almacenar	
  para	
  cada	
  transacción	
  solo	
  los	
  datos	
  sobre	
  los	
  usuarios	
  que	
  sean	
  
                 imprescindibles	
  para	
  llevar	
  a	
  cabo	
  la	
  misma,	
  así	
  como	
  borrar	
  los	
  que	
  no	
  sea	
  
                 imprescindible	
  conservar	
  una	
  vez	
  finalizada	
  la	
  	
  transacción.	
  	
  
            •    Desarrollar	
   las	
   necesarias	
   relaciones	
   contractuales	
   con	
   organizaciones	
   que	
  
                 puedan	
  	
  actuar	
  como	
  terceros	
  de	
  confianza.	
  	
  

     En	
   cualquier	
   caso,	
   el	
   desarrollo	
   de	
   las	
   necesarias	
   soluciones	
   debe	
   tener	
   en	
   cuenta	
  
     las	
   que	
   se	
   han	
   identificado	
   3	
   como	
   propiedades	
   	
   asociadas	
   a	
   la	
   identidad.	
   	
   Son	
   las	
  
     siguientes:	
  	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                  	
          8	
  

     	
  
            •    La	
   identidad	
   es	
   social,	
   	
   soporta	
   los	
   procesos	
   de	
   interacción	
   social	
   de	
   las	
  
                 personas.	
  	
  
            •    La	
   identidad	
   es	
   subjetiva,	
   diferentes	
   personas	
   construirán	
   diferentes	
  
                 “identidades”	
  asociadas	
  a	
  la	
  misma	
  persona.	
  	
  
            •    La	
   identidad	
   tiene	
   valor,	
   	
   permite	
   la	
   realización	
   de	
   transacciones	
   que	
   no	
  
                 serían	
  posibles	
  sin	
  ella.	
  
            •    La	
  identidad	
  es	
  referencial,	
  	
  no	
  es	
  una	
  persona	
  sino	
  solo	
  una	
  referencia	
  a	
  la	
  
                 misma.	
  	
  
            •    La	
  identidad	
  es	
  compuesta,	
  	
  algunos	
  elementos	
  asociados	
  a	
  la	
  identidad	
  de	
  
                 una	
   persona	
   proceden	
   de	
   esa	
   misma	
   persona,	
   otros	
   en	
   cambio	
   son	
  
                 aportados	
  por	
  terceras	
  personas	
  sin	
  su	
  conocimiento	
  o	
  participación	
  .	
  	
  
            •    La	
   identidad	
   es	
   	
   crítica,	
   	
   su	
   utilización	
   por	
   terceros	
   	
   puede	
   implicar	
   riesgos	
  
                 para	
  la	
  persona.	
  	
  
            •    La	
   identidad	
   es	
   dinámica,	
   está	
   siempre	
   cambiando	
   e	
   	
   incorporando	
   nuevos	
  
                 elementos.	
  	
  
            •    La	
  identidad	
  es	
  contextual,	
  las	
  personas	
  mantienen	
  diferentes	
  “identidades”	
  	
  
                 que	
   quieren	
   mantener	
   separadas	
   entre	
   si.	
   El	
   no	
   mantener	
   esta	
   separación	
  
                 puede	
  implicar	
  riesgos	
  para	
  la	
  persona.	
  	
  
            •    La	
  identidad	
  es	
  inexacta,	
  	
  el	
  proceso	
  de	
  identificación	
  siempre	
  está	
  sujeto	
  a	
  
                 errores,	
  	
  algo	
  	
  que	
  conviene	
  tener	
  muy	
  en	
  cuenta.	
  

     ¿Cuál	
   es	
   la	
   situación	
   actual	
   en	
   cuanto	
   a	
   la	
   gestión	
   de	
   identidad	
   en	
   Internet	
   y	
   sus	
  
     servicios	
   asociados?.	
   	
   ¿Estamos	
   relativamente	
   cerca	
   de	
   conseguir	
   ese	
   sistema	
   de	
  
     gestión	
   de	
   identidad	
   centrado	
   en	
   los	
   usuarios	
   y	
   controlado	
   por	
   los	
   mismos?.	
   	
   La	
  
     verdad	
  	
  es	
  que	
  no	
  parece	
  que	
  ese	
  sea	
  precisamente	
  el	
  caso.	
  	
  Se	
  observa	
  cada	
  vez	
  	
  en	
  
     mayor	
   medida	
   un	
   mayor	
   grado	
   de	
   acumulación	
   de	
   datos	
   sobre	
   los	
   usuarios	
   por	
  
     parte	
   de	
   las	
   grandes	
   compañías	
   de	
   Internet,	
   sin	
   ningún	
   grado	
   de	
   control	
   m-­‐
     mínimamente	
   efectivo	
   por	
   parte	
   de	
   los	
   mismos	
   y	
   sin	
   que	
   parezca	
   que	
   las	
  
     autoridades	
  regulatorias	
  hagan	
  nada	
  efectivo	
  hasta	
  este	
  momento	
  para	
  corregir	
  la	
  
     referida	
  situación.	
  	
  

     La	
   actual	
   desprotección	
   de	
   los	
   usuarios	
   se	
   puede	
   ilustrar	
   con	
   el	
   ejemplo	
   de	
   un	
  
     conocido	
  proveedor	
  de	
  servicios	
  sobre	
  Internet	
  	
  (Apple)	
  	
  que	
  recientemente	
  	
  en	
  su	
  
     tienda	
   iTunes	
   	
   incorporaba	
   en	
   el	
   contrato	
   (contrato	
   que	
   los	
   usuarios	
   se	
   ven	
  
     obligados	
   a	
   firmar	
   si	
   es	
   que	
   quieren	
   usar	
   el	
   referido	
   servicio)	
   	
   	
   condiciones	
   que	
  
     permitían	
  la	
  utilización	
  prácticamente	
  libre	
  por	
  parte	
  de	
  la	
  compañía	
  	
  de	
  los	
  datos	
  
     asociados	
   a	
   la	
   utilización	
   del	
   servicio	
   	
   pero	
   incorporaba	
   dichas	
   clausulas	
   solo	
   en	
   la	
  
     pagina	
   34	
   de	
   un	
   contrato	
   que	
   ni	
   siquiera	
   contaba	
   con	
   la	
   posibilidad	
   de	
   que	
   los	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                 	
            9	
  

     	
  
     usuarios	
   pudieran	
   efectuar	
   búsquedas	
   automatizadas	
   en	
   el	
   mismo.	
   	
   	
   Situaciones	
  
     como	
   esta	
   	
   son	
   	
   muy	
   frecuentes	
   ahora	
   en	
   Internet.	
   	
   	
   Se	
   solicita	
   formalmente	
   la	
  
     autorización	
   de	
   los	
   usuarios	
   para	
   utilizar	
   sus	
   datos	
   pero	
   de	
   un	
   modo	
   que	
   hace	
  
     totalmente	
  imposible	
  en	
  la	
  práctica	
  un	
  control	
  efectivo	
  por	
  parte	
  de	
  los	
  mismos.	
  	
  	
  

     Es	
  conveniente	
  mencionar	
  también	
  los	
  constantes	
  problemas	
  con	
  la	
  privacidad	
  que	
  
     compañías	
   como	
   Facebook	
   tienen,	
   	
   	
   junto	
   con	
   el	
   intento	
   de	
   algunas	
   de	
   ellas	
   (la	
   mas	
  
     significativa	
   es	
   una	
   vez	
   mas	
   Facebook)	
   en	
   constituirse	
   en	
   la	
   infraestructura	
   de	
  
     gestión	
   de	
   identidad	
   dominante	
   en	
   Internet	
   	
   (Facebook	
   Connect),	
   es	
   decir	
  	
  
     justamente	
  lo	
  opuesto	
  a	
  esa	
  capa	
  de	
  gestión	
  de	
  identidad	
  centrada	
  y	
  controlada	
  por	
  
     los	
  usuarios	
  de	
  que	
  se	
  ha	
  hablado	
  anteriormente.	
  	
  	
  




                                                                                                                                                    	
  

                                      Un	
  ejemplo	
  del	
  uso	
  de	
  Facebook	
  Connect	
  para	
  acceder	
  a	
  una	
  Web	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                         	
         10	
  

     	
  

     3.	
  El	
  problema	
  no	
  es	
  la	
  carencia	
  de	
  
     soluciones	
  tecnológicas	
  	
  	
  
     No	
   parece	
   que	
   la	
   referida	
   situación	
   se	
   derive	
   de	
   una	
   falta	
   de	
   soluciones	
  
     tecnológicas.	
   	
   Mas	
   bien	
   al	
   contrario,	
   parecen	
   existir	
   ya	
   ahora	
   	
   tecnologías	
   lo	
  
     suficientemente	
   eficaces	
   y	
   maduras	
   como	
   para	
   que	
   se	
   puedan	
   empezar	
   a	
   dar	
   ya	
  	
  
     pasos	
   decisivos	
   para	
   proporcionar	
   a	
   los	
   usuarios	
   el	
   control	
   efectivo	
   sobre	
   su	
  
     identidad	
  digital	
  	
  y	
  sobre	
  los	
  datos	
  asociados	
  a	
  la	
  misma.	
  	
  

     Sin	
   	
   pretender	
   mas	
   que	
   mencionar	
   algunas	
   de	
   las	
   soluciones	
   tecnológicas	
  
     disponibles	
  actualmente	
  ,	
  podemos	
  citar	
  las	
  siguientes:	
  	
  	
  

            •   Higgins	
   Project	
   4,	
   	
   desarrolla	
   un	
   entorno	
   “open	
   source”	
   	
   para	
   la	
  
                implementación	
   de	
   una	
   capa	
   de	
   gestión	
   de	
   identidad	
   y	
   de	
   seguridad	
   en	
  
                Internet.	
   	
   Su	
   aproximación	
   está	
   centrada	
   en	
   el	
   usuario,	
   	
   al	
   que	
   se	
   le	
  
                proporciona	
   control	
   mediante	
   la	
   utilización	
   de	
   tarjetas	
   de	
   información	
  
                (“information	
   cards”).	
   	
   Incorpora	
   una	
   arquitectura	
   de	
   cliente	
   activo,	
   es	
  
                interoperable	
  con	
  múltiples	
  protocolos	
  (I-­‐Card,	
  OpenID,	
  SAML,	
  …)	
  así	
  como	
  
                con	
  múltiples	
  tecnologías	
  de	
  autenticación.	
  	
  Integra	
  los	
  datos	
  que,	
  	
  asociados	
  
                a	
  la	
  identidad	
  digital	
  de	
  los	
  usuarios,	
  	
  existen	
  de	
  forma	
  dispersa	
  en	
  múltiples	
  
                proveedores	
  de	
  servicio	
  sobre	
  Internet.	
  	
  	
  




                                                                                                                           	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                               	
                 11	
  

     	
  
            •   Tarjetas	
   de	
   Información	
   (“Information	
   Cards”).	
   	
   	
   Incorporan	
   datos	
   sobre	
   la	
  
                identidad	
   digital	
   de	
   los	
   usuarios	
   que	
   estos	
   pueden	
   utilizar	
   en	
   su	
   acceso	
   a	
  	
  
                servicios	
  sobre	
  Internet.	
  	
  Visualmente	
  tienen	
  una	
  forma	
  similar	
  a	
  una	
  tarjeta	
  
                de	
  visita.	
  	
  Los	
  usuarios	
  disponen	
  en	
  general	
  de	
  varias	
  de	
  estas	
  tarjetas	
  (con	
  
                diferentes	
   datos,	
   en	
   general,	
   cada	
   una	
   de	
   ellas)	
   	
   	
   y	
   	
   seleccionan	
   la	
   mas	
  
                conveniente	
  a	
  la	
  hora	
  de	
  acceder	
  a	
  cada	
  servicio	
  Web	
  e	
  concreto,	
  evitando	
  
                de	
  este	
  modo	
  los	
  problemas	
  asociados	
  a	
  la	
  utilización	
  de	
  	
  múltiples	
  	
  parejas	
  
                de	
   identificadores	
   usuario/clave.	
   	
   Los	
   usuarios	
   controlan	
   el	
   proceso	
   de	
  
                identificación	
  de	
  forma	
  centralizada	
  a	
  través	
  del	
  uso	
  de	
  una	
  aplicación	
  cliente	
  
                en	
   su	
   propio	
   ordenador	
   o	
   a	
   través	
   de	
   su	
   navegador.	
   	
   Algunas	
   de	
   las	
  
                propuestas	
   mas	
   conocidas	
   de	
   este	
   esquema	
   	
   basado	
   en	
   el	
   uso	
   de	
   tarjetas	
   de	
  
                información	
  son	
  Windows	
  Cardspace	
  	
  5	
  (Microsoft),	
  	
  Digital	
  Me	
  y	
  Higgings.	
  	
  	
  




                                                                                                                                                       	
  

            •   U-­‐Prove	
   6,	
  es	
  una	
  tecnología	
  desarrollada	
  recientemente	
  por	
  Microsoft	
  que	
  
                trata	
   de	
   ayudar	
   a	
   las	
   personas	
   a	
   proteger	
   la	
   información	
   asociada	
   con	
   su	
  
                identidad	
   digital.	
   	
   Es	
   compatible	
   con	
   la	
   utilización	
   de	
   las	
   Tarjetas	
   de	
  
                Información.	
   	
   	
   Parece	
   estar	
   asociada	
   a	
   esquemas	
   de	
   gestión	
   de	
   identidad	
  
                centrados	
  en	
  el	
  usuario.	
  	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                 	
          12	
  

     	
  
            •    OpenID	
  7,	
  	
  es	
  un	
  estándar	
  de	
  identificación	
  digital	
  descentralizado,	
  con	
  el	
  que	
  
                 los	
   usuarios	
   pueden	
   identificarse	
   en	
   una	
   pagina	
   Web	
   	
   y	
   que	
   puede	
   ser	
  
                 verificado	
   por	
   cualquier	
   servidor	
   que	
   soporte	
   el	
   protocolo.	
   Los	
   usuarios	
   no	
  
                 tienen	
   que	
   crearse	
   una	
   nueva	
   cuenta	
   para	
   tener	
   acceso	
   a	
   cada	
   nuevo	
   sitio	
  
                 Web	
  que	
  soporte	
  este	
  estándar	
  	
  sino	
  solo	
  disponer	
  de	
  un	
  único	
  	
  identificador	
  
                 creado	
  en	
  un	
  proveedor	
  de	
  identidad	
  	
  compatible	
  con	
  OpenID.	
  	
  Es	
  uno	
  de	
  los	
  
                 esquemas	
   que	
   están	
   siendo	
   implantados	
   ahora	
   de	
   forma	
   relativamente	
  
                 masiva	
  en	
  Internet.	
  	
  
            •    SAML	
   8,	
  es	
  un	
  estándar	
  para	
  el	
  intercambio	
  de	
  información	
  de	
  autenticación	
  
                 y	
   autorización	
   entre	
   un	
   proveedor	
   de	
   identidad	
   y	
   un	
   proveedor	
   de	
   servicio	
  
                 sobre	
  Internet.	
  	
  Su	
  objetivo	
  principal	
  es	
  conseguir	
  la	
  funcionalidad	
  de	
  Single	
  
                 Sign	
  On	
  en	
  el	
  acceso	
  a	
  sitios	
  Web.	
  	
  	
  Es	
  menos	
  común	
  que	
  OpenID.	
  	
  


     4.	
  Conclusiones	
  	
  
     El	
   dotar	
   a	
   Internet	
   de	
   un	
   esquema	
   efectivo	
   de	
   control	
   de	
   identidad,	
   centrado	
   en	
   los	
  
     usuarios	
   y	
   que	
   proporcione	
   a	
   los	
   mismos	
   el	
   control	
   efectivo	
   sobre	
   los	
   datos	
   	
   que	
  
     sobre	
  ellos	
  se	
  van	
  acumulando	
  progresivamente	
  de	
  forma	
  asociada	
  a	
  su	
  utilización	
  
     de	
   Internet,	
   	
   constituye	
   una	
   de	
   las	
   principales	
   asignaturas	
   pendientes	
   de	
   Internet	
  
     (sino	
  la	
  principal)	
  	
  en	
  este	
  momento.	
  	
  	
  	
  Puede	
  considerarse	
  asimismo	
  como	
  algo	
  con	
  
     un	
  grado	
  de	
  urgencia	
  ciertamente	
  elevado.	
  	
  	
  

     El	
   establecimiento	
   de	
   un	
   esquema	
   así,	
   	
   parece	
   claro	
   que	
   choca	
   de	
   frente	
   con	
   los	
  
     intereses	
  de	
  muchos	
  de	
  los	
  principales	
  proveedores	
  de	
  servicio	
  sobre	
  Internet,	
  por	
  
     lo	
   que	
   el	
   recurso	
   a	
   la	
   regulación	
   parece	
   obligado	
   e	
   inevitable.	
   	
   	
   En	
   este	
   sentido	
  
     últimamente	
  parecen	
  abrirse	
  perspectivas	
  mas	
  esperanzadoras	
  para	
  los	
  usuarios	
  	
  (si	
  
     bien	
   aun	
   de	
   forma	
   muy	
   preliminar)	
   	
   tanto	
   en	
   la	
   Unión	
   Europea	
   como	
   en	
   Estados	
  
     Unidos.	
  	
  	
  	
  	
  

     Otro	
  aspecto	
  en	
  el	
  que	
  parece	
  necesario	
  insistir	
  es	
  la	
  (extrema)	
  	
  importancia	
  de	
  la	
  
     usabilidad	
   de	
   las	
   soluciones	
   de	
   control	
   de	
   identidad	
   que	
   se	
   pongan	
   a	
   disposición	
   de	
  
     los	
  usuarios:	
  deben	
  ser	
  EXTREMADAMENTE	
  	
  fáciles	
  de	
  usar.	
  	
  

     	
                                              	
  




     	
  
Cuaderno	
  Red	
  de	
  Cátedras	
  Telefónica	
  
Identidad	
  Digital	
  en	
  Internet	
  	
                                                                                                                                                                                                                  	
     13	
  

     	
  
     	
  


     5.	
  Referencias	
  	
  
     	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   	
  
     1
      	
  At	
  a	
  crossroads:	
  Personhood	
  and	
  digital	
  identity	
  in	
  the	
  information	
  society;	
  	
  STI	
  	
  
     working	
  paper	
  2007/7,	
  Information	
  and	
  Communication	
  Technologies,	
  	
  Directorate	
  
     for	
  Science,	
  Technology	
  and	
  Industry,	
  OCDE	
  	
  
     2
            	
  Identity	
  Gang:	
  	
  (http://wiki.idcommons.net/Identity_Gang)	
  
     3
      	
  At	
  a	
  crossroads:	
  Personhood	
  and	
  digital	
  identity	
  in	
  the	
  information	
  society;	
  	
  STI	
  	
  
     working	
  paper	
  2007/7,	
  Information	
  and	
  Communication	
  Technologies,	
  	
  Directorate	
  
     for	
  Science,	
  Technology	
  and	
  Industry,	
  OCDE	
  
     4
            	
  Higgins	
  project:	
  	
  http://www.eclipse.org/higgins/	
  
     5
      	
  Microsoft	
  Windows	
  Cardspace:	
  
     http://www.microsoft.com/windows/products/winfamily/cardspace/default.mspx	
  
     6
      	
  Microsoft	
  U-­‐Prove:	
  
     https://connect.microsoft.com/content/content.aspx?contentid=12505&siteid=642	
  
     7
            	
  Open	
  ID:	
  http://openid.es/	
  
     8
            	
  SAML:	
  http://saml.xml.org/	
  




     	
  

Contenu connexe

Tendances

Era digital
Era digitalEra digital
Era digitalRalKLK
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpressmichitohan
 
Claudio tellez adrianulises_m01s3ai6
Claudio tellez adrianulises_m01s3ai6Claudio tellez adrianulises_m01s3ai6
Claudio tellez adrianulises_m01s3ai6AdrianUlisesClaudioT
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónjuanfra09
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajasFreddy Ojeda
 
CONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICACONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICAOSCARSANTIAGOTORRESA
 
Tarea de tics
Tarea de ticsTarea de tics
Tarea de ticsjosue30
 
Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)sil_nastia
 
2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...
2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...
2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...eMadrid network
 

Tendances (20)

Era digital
Era digitalEra digital
Era digital
 
Tic
TicTic
Tic
 
aplicaciones tic
aplicaciones ticaplicaciones tic
aplicaciones tic
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Claudio tellez adrianulises_m01s3ai6
Claudio tellez adrianulises_m01s3ai6Claudio tellez adrianulises_m01s3ai6
Claudio tellez adrianulises_m01s3ai6
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Diapositivas tic
Diapositivas ticDiapositivas tic
Diapositivas tic
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
CONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICACONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICA
 
Tarea de tics
Tarea de ticsTarea de tics
Tarea de tics
 
Universidad nacional pegro ruiz gallo
Universidad nacional pegro ruiz galloUniversidad nacional pegro ruiz gallo
Universidad nacional pegro ruiz gallo
 
Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)
 
2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...
2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...
2012 05 11 (uned) emadrid fnoguera uoc infraestructuras corporativas e learni...
 

En vedette

Trabajo En Equipo Caei 2008
Trabajo En Equipo Caei 2008Trabajo En Equipo Caei 2008
Trabajo En Equipo Caei 2008pacojavier
 
Cer.ethical hacker
Cer.ethical hackerCer.ethical hacker
Cer.ethical hackerTania Pineda
 
La inmigración
La inmigraciónLa inmigración
La inmigraciónvotiliapg
 
La literatura del_siglo_xviii
La literatura del_siglo_xviiiLa literatura del_siglo_xviii
La literatura del_siglo_xviiiemunoz32
 
Refelxiones Power Point 2
Refelxiones Power Point 2Refelxiones Power Point 2
Refelxiones Power Point 2UTP
 
Ayabaca Tierra De Religiosidad
Ayabaca Tierra De ReligiosidadAyabaca Tierra De Religiosidad
Ayabaca Tierra De Religiosidadjoel garcia
 
san telmo
san telmosan telmo
san telmodesiree
 
Hacia un Internet de Nueva Generación
Hacia un Internet de Nueva GeneraciónHacia un Internet de Nueva Generación
Hacia un Internet de Nueva GeneraciónInternetNG DIT UPM
 
El Computador Y Sus Partes
El Computador Y Sus PartesEl Computador Y Sus Partes
El Computador Y Sus Partesalgodonal
 
Solciitoohh..Rominiitaahh..Ayee..
Solciitoohh..Rominiitaahh..Ayee..Solciitoohh..Rominiitaahh..Ayee..
Solciitoohh..Rominiitaahh..Ayee..solciitooh
 
psicologia- sarmiento g y reboredo
psicologia- sarmiento g y reboredopsicologia- sarmiento g y reboredo
psicologia- sarmiento g y reboredoguest24b6523
 

En vedette (20)

Trabajo En Equipo Caei 2008
Trabajo En Equipo Caei 2008Trabajo En Equipo Caei 2008
Trabajo En Equipo Caei 2008
 
Sistema backup online
Sistema backup onlineSistema backup online
Sistema backup online
 
Cer.ethical hacker
Cer.ethical hackerCer.ethical hacker
Cer.ethical hacker
 
Kitsch Balcánico
Kitsch BalcánicoKitsch Balcánico
Kitsch Balcánico
 
La inmigración
La inmigraciónLa inmigración
La inmigración
 
Banquete de bodas
Banquete de bodasBanquete de bodas
Banquete de bodas
 
La literatura del_siglo_xviii
La literatura del_siglo_xviiiLa literatura del_siglo_xviii
La literatura del_siglo_xviii
 
Sena Proyecto
Sena ProyectoSena Proyecto
Sena Proyecto
 
Refelxiones Power Point 2
Refelxiones Power Point 2Refelxiones Power Point 2
Refelxiones Power Point 2
 
Ayabaca Tierra De Religiosidad
Ayabaca Tierra De ReligiosidadAyabaca Tierra De Religiosidad
Ayabaca Tierra De Religiosidad
 
san telmo
san telmosan telmo
san telmo
 
Hacia un Internet de Nueva Generación
Hacia un Internet de Nueva GeneraciónHacia un Internet de Nueva Generación
Hacia un Internet de Nueva Generación
 
Vejez Gq
Vejez GqVejez Gq
Vejez Gq
 
El Computador Y Sus Partes
El Computador Y Sus PartesEl Computador Y Sus Partes
El Computador Y Sus Partes
 
El Sistema Solar
El Sistema SolarEl Sistema Solar
El Sistema Solar
 
Solciitoohh..Rominiitaahh..Ayee..
Solciitoohh..Rominiitaahh..Ayee..Solciitoohh..Rominiitaahh..Ayee..
Solciitoohh..Rominiitaahh..Ayee..
 
Arte.Ppsx 2
Arte.Ppsx 2Arte.Ppsx 2
Arte.Ppsx 2
 
LA NATURALEZA
LA NATURALEZALA NATURALEZA
LA NATURALEZA
 
Los Nuevos Outsiders
Los Nuevos Outsiders Los Nuevos Outsiders
Los Nuevos Outsiders
 
psicologia- sarmiento g y reboredo
psicologia- sarmiento g y reboredopsicologia- sarmiento g y reboredo
psicologia- sarmiento g y reboredo
 

Similaire à Identidad digital en Internet y su importancia para el futuro de la Red

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónjuanjjer
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónmaryucorrea
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónemigbama
 
Diaposirivas tics compu
Diaposirivas tics compuDiaposirivas tics compu
Diaposirivas tics compuDaniix Arevalo
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSena Cedagro
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónBrayan Andres Roman
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN Natalia Pinzon Velasquez
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónWilmer_santiago
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación'Tamara Alejandra
 

Similaire à Identidad digital en Internet y su importancia para el futuro de la Red (20)

Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.Informatica. 2 da evaluacion.
Informatica. 2 da evaluacion.
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Diaposirivas tics compu
Diaposirivas tics compuDiaposirivas tics compu
Diaposirivas tics compu
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
TIC,INTERNET, ESTADO DEL ARTE
TIC,INTERNET, ESTADO DEL ARTE TIC,INTERNET, ESTADO DEL ARTE
TIC,INTERNET, ESTADO DEL ARTE
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Tendnecias infi
Tendnecias infiTendnecias infi
Tendnecias infi
 
Tics
TicsTics
Tics
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Paseo Por Microsoft Word
Paseo Por Microsoft WordPaseo Por Microsoft Word
Paseo Por Microsoft Word
 
España
EspañaEspaña
España
 
España
EspañaEspaña
España
 
unidad 1
unidad 1unidad 1
unidad 1
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
 

Plus de InternetNG DIT UPM

Cloud Computing: Ulises frente a Polifemo
Cloud Computing:  Ulises frente a PolifemoCloud Computing:  Ulises frente a Polifemo
Cloud Computing: Ulises frente a PolifemoInternetNG DIT UPM
 
La Aplicación ISABEL: Actividades Educativas interactivas a través de Internet
La Aplicación ISABEL:  Actividades Educativas interactivas a través de InternetLa Aplicación ISABEL:  Actividades Educativas interactivas a través de Internet
La Aplicación ISABEL: Actividades Educativas interactivas a través de InternetInternetNG DIT UPM
 
Redes Sociales e Internet de las Cosas en la Internet del Futur
Redes Sociales e Internet de las Cosas en la Internet del FuturRedes Sociales e Internet de las Cosas en la Internet del Futur
Redes Sociales e Internet de las Cosas en la Internet del FuturInternetNG DIT UPM
 
Pasado, Presente y Futuro de Internet
Pasado, Presente y Futuro de InternetPasado, Presente y Futuro de Internet
Pasado, Presente y Futuro de InternetInternetNG DIT UPM
 
Las TIC en la Educación ­‐ Escenarios de uso intensivo
Las TIC en la Educación ­‐ Escenarios de uso intensivoLas TIC en la Educación ­‐ Escenarios de uso intensivo
Las TIC en la Educación ­‐ Escenarios de uso intensivoInternetNG DIT UPM
 
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad InternetNG DIT UPM
 
Sentando Catedra Manuel Carpio
Sentando Catedra Manuel CarpioSentando Catedra Manuel Carpio
Sentando Catedra Manuel CarpioInternetNG DIT UPM
 
Sentando Catedra Diego R Lopez
Sentando Catedra Diego R LopezSentando Catedra Diego R Lopez
Sentando Catedra Diego R LopezInternetNG DIT UPM
 
Sentando Catedra Espiritu Santo
Sentando Catedra Espiritu SantoSentando Catedra Espiritu Santo
Sentando Catedra Espiritu SantoInternetNG DIT UPM
 
Sentando Catedra Fernando Summers
Sentando Catedra Fernando SummersSentando Catedra Fernando Summers
Sentando Catedra Fernando SummersInternetNG DIT UPM
 
Sentando Catedra Vicente San Miguel
Sentando Catedra Vicente San MiguelSentando Catedra Vicente San Miguel
Sentando Catedra Vicente San MiguelInternetNG DIT UPM
 

Plus de InternetNG DIT UPM (20)

Cloud Computing: Ulises frente a Polifemo
Cloud Computing:  Ulises frente a PolifemoCloud Computing:  Ulises frente a Polifemo
Cloud Computing: Ulises frente a Polifemo
 
La Aplicación ISABEL: Actividades Educativas interactivas a través de Internet
La Aplicación ISABEL:  Actividades Educativas interactivas a través de InternetLa Aplicación ISABEL:  Actividades Educativas interactivas a través de Internet
La Aplicación ISABEL: Actividades Educativas interactivas a través de Internet
 
Redes Sociales e Internet de las Cosas en la Internet del Futur
Redes Sociales e Internet de las Cosas en la Internet del FuturRedes Sociales e Internet de las Cosas en la Internet del Futur
Redes Sociales e Internet de las Cosas en la Internet del Futur
 
Internet del Futuro
Internet del FuturoInternet del Futuro
Internet del Futuro
 
Empresa 2.0
Empresa 2.0Empresa 2.0
Empresa 2.0
 
Pasado, Presente y Futuro de Internet
Pasado, Presente y Futuro de InternetPasado, Presente y Futuro de Internet
Pasado, Presente y Futuro de Internet
 
La Web del Futuro
La Web del FuturoLa Web del Futuro
La Web del Futuro
 
Las TIC en la Educación ­‐ Escenarios de uso intensivo
Las TIC en la Educación ­‐ Escenarios de uso intensivoLas TIC en la Educación ­‐ Escenarios de uso intensivo
Las TIC en la Educación ­‐ Escenarios de uso intensivo
 
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
 
Sentando catedra josebarbera
Sentando catedra josebarberaSentando catedra josebarbera
Sentando catedra josebarbera
 
Sentando Catedra Manuel Carpio
Sentando Catedra Manuel CarpioSentando Catedra Manuel Carpio
Sentando Catedra Manuel Carpio
 
Sentando Catedra Diego R Lopez
Sentando Catedra Diego R LopezSentando Catedra Diego R Lopez
Sentando Catedra Diego R Lopez
 
Sentando Catedra Marc Vidal
Sentando Catedra Marc VidalSentando Catedra Marc Vidal
Sentando Catedra Marc Vidal
 
Sentando Catedra Espiritu Santo
Sentando Catedra Espiritu SantoSentando Catedra Espiritu Santo
Sentando Catedra Espiritu Santo
 
Sentando Catedra Juan Varela
Sentando Catedra Juan VarelaSentando Catedra Juan Varela
Sentando Catedra Juan Varela
 
Sentando Catedra Juan Varela
Sentando Catedra Juan VarelaSentando Catedra Juan Varela
Sentando Catedra Juan Varela
 
Sentando catedra Pedrocanut
Sentando catedra PedrocanutSentando catedra Pedrocanut
Sentando catedra Pedrocanut
 
Sentando Catedra Fernando Summers
Sentando Catedra Fernando SummersSentando Catedra Fernando Summers
Sentando Catedra Fernando Summers
 
Sentando Catedra Andy Ramos
Sentando Catedra Andy RamosSentando Catedra Andy Ramos
Sentando Catedra Andy Ramos
 
Sentando Catedra Vicente San Miguel
Sentando Catedra Vicente San MiguelSentando Catedra Vicente San Miguel
Sentando Catedra Vicente San Miguel
 

Dernier

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 

Dernier (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 

Identidad digital en Internet y su importancia para el futuro de la Red

  • 1. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       1     Seguridad  en  Internet   Cuaderno  Red  de     Cátedras  Telefónica     Identidad  Digital  en  Internet     Cátedra  Telefónica  de  la  Universidad  Politécnica  de   Madrid       Discusión  sobre  la  necesidad  de  evolucionar  hacia  esquemas  de  identidad   digital  en  Internet  que  realmente  tengan  al  usuario  como  su  centro     Pedro  Luis  Chas  Alonso,  Juan  Quemada  Vives     Diciembre  2010            
  • 2. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       2     Biografía   Pedro  Luis  Chas  Alonso       Pedro   Chas   se   graduó   en   1978   como     Ingeniero   de   Telecomunicación   por   la   Escuela   Técnica   Superior   de   Ingenieros   de   Telecomunicación     de   la     Universidad   Politécnica   de   Madrid   (ETSIT/UPM).       Su   carrera   profesional   ha   transcurrido   en   el   Grupo   Telefónica   desde   1978   hasta   2007,     fundamentalmente   en   las   áreas   de   Investigación   y   Desarrollo,   habiendo   ocupando   diversos   puestos   de   responsabilidad   sucesivamente     en   el   Centro   de   Investigación   y   Estudios,   Telefónica   I+D,   Telefónica   Corporación,   Telefónica   de   España,   Telefónica   Móviles   y     Telefónica   Soluciones.     Desde   2008   trabaja   como   investigador   contratado   en   el   Grupo   para   la     Internet   de   Nueva   Generación   del   Departamento   de   Ingeniería  Telemática    de  la  ETSIT  /UPM.   Juan  Quemada  Vives         Catedrático   del   Departamento   de   Ingeniería   de   Sistemas   Telemáticos   (DIT)   en   la   ETSI   Telecomunicación  de  la  Universidad  Politécnica  de  Madrid  (UPM),  Investigador  Principal  del   Grupo   Internet   NG   (donde   se   han   desarrollado   la   aplicación   Isabel   y   el   Global   Plaza),   Director   de   la   Cátedra   Telefónica   para   Internet   NG,   emprendedor   y   promotor   de   Agora   Systems   SA,   representante   de   UPM   en   el   World   Wide   Web   Consortium,   realizó   la   primera   conexión   en   España   a   un   servicio   de   Internet   (email/EUNET)   en   1985   junto   con   otros   compañeros.   Su   investigación   se   centra   en   el   diseño   de   aplicaciones   de   colaboración,   redes   sociales   y   en   TIC   en   educación.   Tiene   una   alta   participación   en   proyectos   de   investigación   europeos  y  nacionales  (GLOBAL,  ITECBAN,  CEPOS,  Ecospace,  Collaboration@Rural,  iCamp,   Euro6IX,  ….).  Posee  múltiples  publicaciones  en  estas  áreas      
  • 3. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       3     Índice   1. Introducción     2. Identidad  digital  en  Internet:  necesidades,  características,  riesgos  y  soluciones     3. El  problema  no  es  la  carencia  de  soluciones  tecnológicas     4. Conclusiones     5. Referencias          
  • 4. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       4     1.  Introducción     Parece  extenderse  en  estos  tiempos  la  sensación,  si  hablamos  de  Internet,  de  que  el   camino   hacia   una   sociedad   mas   abierta   y   mas   libre   de   la   mano   del   progreso   de   la   Red  y  de  las  tecnologías  de  la  información  y  las  comunicaciones  puede  no  estar    tan   despejado   como     anteriormente   se   creía.       Uno   de   los   argumentos   mas   frecuentemente   utilizados   en   este   sentido     es   que,   si   no   se   dota   a   Internet   de   mecanismos  de  control  de  identidad  lo  suficientemente  fiables,  flexibles  y  potentes,     será   cada   vez   mas   difícil   evitar   que   problemas   ya   presentes   en   este   momento   como   robo  de  identidad,    ataques  de  denegación  de  servicio,  redes  de  BOTs,  etc.  se  hagan   cada  vez  mas  frecuentes  …  y  cada  vez  mas  insoportables.       Tan   insoportables   que   uno   de   los   riesgos   asociados   a   la   citada   situación   es   que,   con   tal   de   limitar   el   impacto   de   este   tipo   de   problemas   y   disponer   de   un   entorno   mas   “seguro”,     los   usuarios   acabemos   aceptando   una   evolución   de   Internet   en   el   sentido  de  que  queden  limitadas  significativamente    las  amplias  cotas  de  libertad  en   el  acceso  e    intercambio  de  información  a  que  nos  hemos  acostumbrado.       Una   adecuada   gestión   de   la   identidad   en   el   acceso   a   Internet   y   a   sus   servicios   constituye   por   tanto   una   de   las   claves   principales   para   que   la   evolución   y   el   progreso   de   la   Red   pueda   continuar   en   la   misma   línea   que   hasta   ahora   y     siga   constituyendo,  por  tanto,    una  de  las  herramientas    fundamentales  para  el  progreso   general  de  la  Sociedad.        
  • 5. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       5     En   efecto,   como   se   ilustra   en   la   figura   adjunta   1,     una   adecuada   gestión   de   la   identidad  constituye  la  piedra  angular  sin  la  cual  no  parece  posible  una  protección   efectiva   de   los   datos   de   los   usuarios   (data   protection),   no   es   posible   la   necesaria   atribución  de  responsabilidades  (accountability)    en  la  utilización  de  la  Red    y,  lo  mas   importante   (y   lo   mas   difícil   de   conseguir   y   mantener),     no   es   posible   llegar   a   un   alto   nivel  de  confianza  en  la  utilización  de  Internet.         2.  Identidad  digital  en  Internet:   necesidades,  características,  riesgos  y   soluciones     En   Internet   suele   hablarse   de   identidad   digital,   la   cual   puede   definirse   2   como   la   representación   digital   de   un   conjunto   de   afirmaciones   realizadas   por   una   persona   sobre  si  misma  o  sobre    -­‐  la  identidad  en  el  entorno  digital    de  -­‐  otra  persona”.       Como   resultado   de   la   utilización   de     Internet     y   sus   servicios   por   parte   de   las   personas,  se  van  acumulando  toda  una  serie  de  datos  sobre  las  mismas  que  quedan   asociadas   a   la   identidad   digital   de   cada   persona.     En   este   sentido,   no     debe   confundirse  la  identidad  digital  asociada  a  cada  persona  en  su  utilización  de  Internet   con   la   persona   en   si   misma.   Lógicamente,   los   derechos   fundamentales   están   asociados  a  la  persona  como  tal  y  no  a  su  identidad  digital  pero,  si  no  se  dota  a  los   ciudadanos   de   un   control   efectivo   sobre   los   datos   que   sobre   ellos   se   van   acumulando   de   forma   progresiva   y   asociada   a   su   identidad   digital   (lo   que   desafortunadamente   resulta   lo   mas     habitual   en   estos   tiempos)     los   riesgos   y   las   consecuencias  negativas  para  la  persona  pueden  ser  considerables.     Un   ejemplo   típico   de   este   tipo   de   riesgos   es   el   de   personas   sobre   las   que   puedan   existir  informes  de  crédito  erróneos,    que  pueden  provocar  (salvo  que  las  personas   implicadas   tengan   conocimiento   efectivo   de   la   existencia   de   dichos   informes   así   como  derechos  de  acceso  y  rectificación  –  que  no  suele  ser  el  caso)    consecuencias   financieras  muy  negativas  para  las  mismas    (por  ejemplo,  no  concesión  de  créditos   por  parte  de  las  instituciones  financieras).            
  • 6. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       6     Algo   a   tener   en   cuenta   a   este   respecto   es   que   la   evolución   y   progreso   de   las     tecnologías    de  la  información  y  las  comunicaciones    incrementa  de  forma  dramática   los   riesgos   que   la   referida   falta   de   control     por   parte   de   los   ciudadanos   puede   provocar.      En  efecto,  la    acelerada  sofisticación  y  complejidad  de  los  servicios  sobre   Internet     (muchos   de   ellos   cada   vez   mas   servicios   “en   la   nube”)     con   los   inevitables   errores   de   todo   tipo   asociados   a   dicha   complejidad     pueden   provocar   situaciones   negativas  de  todo  tipo  para  los  ciudadanos,    muchas  de  ellas  de  difícil  reparación  .       Hay  que  insistir  por  tanto  en  que  un    control  efectivo  por  parte  de  los  ciudadanos  de   todos   los   datos   asociados   a   su   identidad   digital   es   un   factor   clave   y   algo   irrenunciable   para   los   mismos.     Desafortunadamente   este   es   un   objetivo   que   hoy   aun   se   está   lejos   de   conseguir   (en   realidad,   ni   siquiera   es   todavía   un   objetivo   claramente  consensuado  por  todos  los  actores  asociados  a  Internet  y  sus  servicios).     La  solución  a  esta  problemática  parece  que  debe  pasar  por  el  desarrollo  de  una  capa   unificada   de   gestión   de   identidad   para   Internet   centrada   en   los   usuarios,     que   incorpore   funciones   que   hagan   realmente   posible   el   deseado   control   de   los   ciudadanos   sobre   todos   los   datos   asociados   a   su   identidad   digital   y   a   la   que   se   conecten  todos  y  cada  uno  de  los  dispositivos,  sistemas  y  plataformas  utilizados  por   los   usuarios   de   Internet.         Algunas   de   las   funcionalidades   mas   importantes   que   suelen  proponerse  para  esta  nueva  capa  de  gestión  de  identidad  en  Internet  son  las   siguientes:     • Soporte   de   los   entornos   de   realidad   aumentada,     de   importancia   cada   vez   mas  relevante  en  el  próximo  futuro.     • Incorporación  de  un  control  centralizado  de  modo  que  sea  posible  el  control   efectivo   por   parte   de   los   usuarios   sobre   todos   los   datos   asociados   a   su   identidad   digital,   con   toda   probabilidad   desperdigados   por   múltiples   sitios   Web.     El   usuario   debe   poder   ejercitar   su   control   desde   un   único   panel,   evitando  así  la  necesidad  de  tener  que    acceder  a  una  amplia  multiplicidad  de   sitios   Web.       Debe   por   supuesto   hacerse   también   un   énfasis   muy   especial   en   la  facilidad  de  uso.     • Soporte  del  concepto  de  múltiples  identidades,    reconociendo    el  hecho  de   que  las  personas  se  relacionan    y  actúan  de  formas  distintas  dependiendo  del   contexto   en   que   se   encuentren   en   cada   momento.       Una   única   persona   puede   por   tanto   necesitar   y   utilizar   varias   identidades   digitales,   incluyendo   identidades   que   supongan   el   anonimato   total   o   parcial   de   la   persona.       El    
  • 7. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       7     ciudadano   debe   poder   escoger   entre   ellas   la   que   le   convenga   mas   en   cada   momento.     • Soporte   de   un     grado   mas   profundo   y   efectivo   de   personalización   de   los   servicios   sobre   Internet   así   como   una   mayor   eficacia   en   el   proceso   de   descubrimiento   dinámico   de   nuevos   servicios   de   interés   potencial   para   los   usuarios,  todo  ello  bajo  el  control  efectivo  de  los  mismos  y    sin    riesgos  para   su   privacidad     (por   ejemplo   mediante   la   utilización   de   fórmulas   de   navegación  anónima  o  pseudoanónima).     • Aviso  de  forma  efectiva  a  cada  usuario  cada  vez  que  una  tercera  parte  quiera   acceder   o   procesar   datos   asociados   a   la   identidad   del   mismo,   proporcionando  asimismo  al  usuario  una  oportunidad  de  aceptar  o  rechazar     el    tratamiento  que  se  proponga  en  cada  caso.     • Suministro  a  los  usuarios  de  mecanismos  que  les  permitan  el  descubrimiento   y   acceso   a   los   datos   que,   asociados   a   su   identidad   digital,     tengan   almacenados  los  distintos  proveedores  de  servicio  sobre  Internet,  así  como   mecanismos  para  asegurar  el  borrado  y/  o  rectificación    de  los  mismos  caso   necesario.       Para   que   este   tipo   de   gestión   de   identidad   centrada   en   los   usuarios   sea   posible,     las   organizaciones   que   prestan   servicios   en   Internet   deberían   cambiar   de   mentalidad   en  el  sentido  de  no  considerar  que  son  los  dueños  de  los  datos  que  acumulan  sobre   los  usuarios    sino  solo  custodios  de  los  mismos.    Pueden  seguir    usándolos  pero  los   usuarios   deben   tener   la     última   palabra   sobre     como,   cuando   y   para   que   son   empleados.    Por  consiguiente  las  citadas  organizaciones  deben  entre  otras  cosas:     • Incorporar  en  sus  procesos  de  negocio  las  necesarias  funciones  de  aviso  a  los   usuarios  y  de  petición  de  su  consentimiento,  siempre  que  se  vayan  a  utilizar   datos  asociados  a  los  mismos.     • Almacenar  para  cada  transacción  solo  los  datos  sobre  los  usuarios  que  sean   imprescindibles  para  llevar  a  cabo  la  misma,  así  como  borrar  los  que  no  sea   imprescindible  conservar  una  vez  finalizada  la    transacción.     • Desarrollar   las   necesarias   relaciones   contractuales   con   organizaciones   que   puedan    actuar  como  terceros  de  confianza.     En   cualquier   caso,   el   desarrollo   de   las   necesarias   soluciones   debe   tener   en   cuenta   las   que   se   han   identificado   3   como   propiedades     asociadas   a   la   identidad.     Son   las   siguientes:      
  • 8. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       8     • La   identidad   es   social,     soporta   los   procesos   de   interacción   social   de   las   personas.     • La   identidad   es   subjetiva,   diferentes   personas   construirán   diferentes   “identidades”  asociadas  a  la  misma  persona.     • La   identidad   tiene   valor,     permite   la   realización   de   transacciones   que   no   serían  posibles  sin  ella.   • La  identidad  es  referencial,    no  es  una  persona  sino  solo  una  referencia  a  la   misma.     • La  identidad  es  compuesta,    algunos  elementos  asociados  a  la  identidad  de   una   persona   proceden   de   esa   misma   persona,   otros   en   cambio   son   aportados  por  terceras  personas  sin  su  conocimiento  o  participación  .     • La   identidad   es     crítica,     su   utilización   por   terceros     puede   implicar   riesgos   para  la  persona.     • La   identidad   es   dinámica,   está   siempre   cambiando   e     incorporando   nuevos   elementos.     • La  identidad  es  contextual,  las  personas  mantienen  diferentes  “identidades”     que   quieren   mantener   separadas   entre   si.   El   no   mantener   esta   separación   puede  implicar  riesgos  para  la  persona.     • La  identidad  es  inexacta,    el  proceso  de  identificación  siempre  está  sujeto  a   errores,    algo    que  conviene  tener  muy  en  cuenta.   ¿Cuál   es   la   situación   actual   en   cuanto   a   la   gestión   de   identidad   en   Internet   y   sus   servicios   asociados?.     ¿Estamos   relativamente   cerca   de   conseguir   ese   sistema   de   gestión   de   identidad   centrado   en   los   usuarios   y   controlado   por   los   mismos?.     La   verdad    es  que  no  parece  que  ese  sea  precisamente  el  caso.    Se  observa  cada  vez    en   mayor   medida   un   mayor   grado   de   acumulación   de   datos   sobre   los   usuarios   por   parte   de   las   grandes   compañías   de   Internet,   sin   ningún   grado   de   control   m-­‐ mínimamente   efectivo   por   parte   de   los   mismos   y   sin   que   parezca   que   las   autoridades  regulatorias  hagan  nada  efectivo  hasta  este  momento  para  corregir  la   referida  situación.     La   actual   desprotección   de   los   usuarios   se   puede   ilustrar   con   el   ejemplo   de   un   conocido  proveedor  de  servicios  sobre  Internet    (Apple)    que  recientemente    en  su   tienda   iTunes     incorporaba   en   el   contrato   (contrato   que   los   usuarios   se   ven   obligados   a   firmar   si   es   que   quieren   usar   el   referido   servicio)       condiciones   que   permitían  la  utilización  prácticamente  libre  por  parte  de  la  compañía    de  los  datos   asociados   a   la   utilización   del   servicio     pero   incorporaba   dichas   clausulas   solo   en   la   pagina   34   de   un   contrato   que   ni   siquiera   contaba   con   la   posibilidad   de   que   los    
  • 9. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       9     usuarios   pudieran   efectuar   búsquedas   automatizadas   en   el   mismo.       Situaciones   como   esta     son     muy   frecuentes   ahora   en   Internet.       Se   solicita   formalmente   la   autorización   de   los   usuarios   para   utilizar   sus   datos   pero   de   un   modo   que   hace   totalmente  imposible  en  la  práctica  un  control  efectivo  por  parte  de  los  mismos.       Es  conveniente  mencionar  también  los  constantes  problemas  con  la  privacidad  que   compañías   como   Facebook   tienen,       junto   con   el   intento   de   algunas   de   ellas   (la   mas   significativa   es   una   vez   mas   Facebook)   en   constituirse   en   la   infraestructura   de   gestión   de   identidad   dominante   en   Internet     (Facebook   Connect),   es   decir     justamente  lo  opuesto  a  esa  capa  de  gestión  de  identidad  centrada  y  controlada  por   los  usuarios  de  que  se  ha  hablado  anteriormente.         Un  ejemplo  del  uso  de  Facebook  Connect  para  acceder  a  una  Web    
  • 10. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       10     3.  El  problema  no  es  la  carencia  de   soluciones  tecnológicas       No   parece   que   la   referida   situación   se   derive   de   una   falta   de   soluciones   tecnológicas.     Mas   bien   al   contrario,   parecen   existir   ya   ahora     tecnologías   lo   suficientemente   eficaces   y   maduras   como   para   que   se   puedan   empezar   a   dar   ya     pasos   decisivos   para   proporcionar   a   los   usuarios   el   control   efectivo   sobre   su   identidad  digital    y  sobre  los  datos  asociados  a  la  misma.     Sin     pretender   mas   que   mencionar   algunas   de   las   soluciones   tecnológicas   disponibles  actualmente  ,  podemos  citar  las  siguientes:       • Higgins   Project   4,     desarrolla   un   entorno   “open   source”     para   la   implementación   de   una   capa   de   gestión   de   identidad   y   de   seguridad   en   Internet.     Su   aproximación   está   centrada   en   el   usuario,     al   que   se   le   proporciona   control   mediante   la   utilización   de   tarjetas   de   información   (“information   cards”).     Incorpora   una   arquitectura   de   cliente   activo,   es   interoperable  con  múltiples  protocolos  (I-­‐Card,  OpenID,  SAML,  …)  así  como   con  múltiples  tecnologías  de  autenticación.    Integra  los  datos  que,    asociados   a  la  identidad  digital  de  los  usuarios,    existen  de  forma  dispersa  en  múltiples   proveedores  de  servicio  sobre  Internet.          
  • 11. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       11     • Tarjetas   de   Información   (“Information   Cards”).       Incorporan   datos   sobre   la   identidad   digital   de   los   usuarios   que   estos   pueden   utilizar   en   su   acceso   a     servicios  sobre  Internet.    Visualmente  tienen  una  forma  similar  a  una  tarjeta   de  visita.    Los  usuarios  disponen  en  general  de  varias  de  estas  tarjetas  (con   diferentes   datos,   en   general,   cada   una   de   ellas)       y     seleccionan   la   mas   conveniente  a  la  hora  de  acceder  a  cada  servicio  Web  e  concreto,  evitando   de  este  modo  los  problemas  asociados  a  la  utilización  de    múltiples    parejas   de   identificadores   usuario/clave.     Los   usuarios   controlan   el   proceso   de   identificación  de  forma  centralizada  a  través  del  uso  de  una  aplicación  cliente   en   su   propio   ordenador   o   a   través   de   su   navegador.     Algunas   de   las   propuestas   mas   conocidas   de   este   esquema     basado   en   el   uso   de   tarjetas   de   información  son  Windows  Cardspace    5  (Microsoft),    Digital  Me  y  Higgings.         • U-­‐Prove   6,  es  una  tecnología  desarrollada  recientemente  por  Microsoft  que   trata   de   ayudar   a   las   personas   a   proteger   la   información   asociada   con   su   identidad   digital.     Es   compatible   con   la   utilización   de   las   Tarjetas   de   Información.       Parece   estar   asociada   a   esquemas   de   gestión   de   identidad   centrados  en  el  usuario.      
  • 12. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       12     • OpenID  7,    es  un  estándar  de  identificación  digital  descentralizado,  con  el  que   los   usuarios   pueden   identificarse   en   una   pagina   Web     y   que   puede   ser   verificado   por   cualquier   servidor   que   soporte   el   protocolo.   Los   usuarios   no   tienen   que   crearse   una   nueva   cuenta   para   tener   acceso   a   cada   nuevo   sitio   Web  que  soporte  este  estándar    sino  solo  disponer  de  un  único    identificador   creado  en  un  proveedor  de  identidad    compatible  con  OpenID.    Es  uno  de  los   esquemas   que   están   siendo   implantados   ahora   de   forma   relativamente   masiva  en  Internet.     • SAML   8,  es  un  estándar  para  el  intercambio  de  información  de  autenticación   y   autorización   entre   un   proveedor   de   identidad   y   un   proveedor   de   servicio   sobre  Internet.    Su  objetivo  principal  es  conseguir  la  funcionalidad  de  Single   Sign  On  en  el  acceso  a  sitios  Web.      Es  menos  común  que  OpenID.     4.  Conclusiones     El   dotar   a   Internet   de   un   esquema   efectivo   de   control   de   identidad,   centrado   en   los   usuarios   y   que   proporcione   a   los   mismos   el   control   efectivo   sobre   los   datos     que   sobre  ellos  se  van  acumulando  progresivamente  de  forma  asociada  a  su  utilización   de   Internet,     constituye   una   de   las   principales   asignaturas   pendientes   de   Internet   (sino  la  principal)    en  este  momento.        Puede  considerarse  asimismo  como  algo  con   un  grado  de  urgencia  ciertamente  elevado.       El   establecimiento   de   un   esquema   así,     parece   claro   que   choca   de   frente   con   los   intereses  de  muchos  de  los  principales  proveedores  de  servicio  sobre  Internet,  por   lo   que   el   recurso   a   la   regulación   parece   obligado   e   inevitable.       En   este   sentido   últimamente  parecen  abrirse  perspectivas  mas  esperanzadoras  para  los  usuarios    (si   bien   aun   de   forma   muy   preliminar)     tanto   en   la   Unión   Europea   como   en   Estados   Unidos.           Otro  aspecto  en  el  que  parece  necesario  insistir  es  la  (extrema)    importancia  de  la   usabilidad   de   las   soluciones   de   control   de   identidad   que   se   pongan   a   disposición   de   los  usuarios:  deben  ser  EXTREMADAMENTE    fáciles  de  usar.          
  • 13. Cuaderno  Red  de  Cátedras  Telefónica   Identidad  Digital  en  Internet       13       5.  Referencias                                                                                                                               1  At  a  crossroads:  Personhood  and  digital  identity  in  the  information  society;    STI     working  paper  2007/7,  Information  and  Communication  Technologies,    Directorate   for  Science,  Technology  and  Industry,  OCDE     2  Identity  Gang:    (http://wiki.idcommons.net/Identity_Gang)   3  At  a  crossroads:  Personhood  and  digital  identity  in  the  information  society;    STI     working  paper  2007/7,  Information  and  Communication  Technologies,    Directorate   for  Science,  Technology  and  Industry,  OCDE   4  Higgins  project:    http://www.eclipse.org/higgins/   5  Microsoft  Windows  Cardspace:   http://www.microsoft.com/windows/products/winfamily/cardspace/default.mspx   6  Microsoft  U-­‐Prove:   https://connect.microsoft.com/content/content.aspx?contentid=12505&siteid=642   7  Open  ID:  http://openid.es/   8  SAML:  http://saml.xml.org/