Entre la identidad real, la digital y la virtual

En el mundo digital la identidad asume una dimensión diferente a la existente en el mundo real. Mientras que en este último la identidad representa los atributos que definen a una persona, organización e institución, en el mundo digital se refiere al proceso por el cual un usuario – individuo, puesto de trabajo, periférico, punto de acceso – es reconocido por el sistema de tratamiento de datos al introducir un nombre unívoco. En respuesta, el sistema inicia el proceso de autenticación que verifica la identidad declarada.

Pero, ¿quieren los usuarios ser identificables en todo momento o prefieren utilizar la oportunidad que brinda el sistema de mantener el anonimato para realizar determinadas transacciones? Internet permite la coexistencia de ambas situaciones: es posible utilizar la identidad digital para acceder a ámbitos que demandan un reconocimiento efectivo – empresas, banca, universidades, administraciones  – o hacer uso de la identidad virtual ocultando la identidad real.

La identidad virtual es un fenómeno creciente e imparable, favorecido por la proliferación de los procesos de registro en Internet. En este universo de identidades ficticias las situaciones internas son conflictivas, motivadas por el interés de unos usuarios de proteger su identidad real  y de otros usuarios interesados en descubrirla para distintos usos. Un ejemplo de esta doble dirección de intereses se constata en los foros, blogs, páginas web personales – inclusive hackers – por un lado, y la posibilidad de rastreo de identidad que ofrecen los buscadores por otro.

En el mundo real y dentro de la esfera de los negocios, la identificación de las partes implicadas es necesaria para establecer las reglas de juego que regulan los intercambios y las transacciones. En el mundo digital estas condiciones se complican, debido a la desconfianza que la falta de entidad genera en relación a la responsabilidad. Estos problemas fueron paliados por la legislación, que intervino generando medidas para asegurar la protección de los usuarios.

En el mundo virtual estos problemas se acrecientan, ya que el anonimato desvincula la identidad y eliminan la responsabilidad. Entonces, ¿cómo operar con seguridad en un mercado en el que conviven identidades virtuales fiables con identidades fraudulentas, que desaparecer con la misma rapidez con la que nacen sin dejar rastros?

La falta de correlación entre un usuario y una identidad virtual y la dificultad de obtener evidencias para identificar al responsable y proceder al reclamo facilita la impunidad de estos delitos.  El robo, la usurpación y el uso engañoso de la identidad son problemas comunes en el mundo virtual, de difícil solución debido al vacío legal existente. La posibilidad de eludir controles administrativos es amplia, siendo un tema de preocupación para los organismos responsables del cumplimiento de las leyes de identificación.

La identidad es un concepto dinámico, en continua evolución gracias a las facilidades que los equipos y periféricos informáticos autónomos y móviles ofrecen a los usuarios y a las organizaciones para realizar transacciones de todo tipo. A estas oportunidades se enfrentan las demandas de los usuarios ante la recolección, almacenamiento y difusión no deseada de sus datos personales.

¿Como generar condiciones de confianza en Internet, especialmente en el mundo de las identidades virtuales? La falta de una legislación que efectivamente regule las condiciones de identidad ha llevado a la emergencia de propuestas que palien esta inseguridad. Los bancos ofrecen servicios de identidad propios para mantener directamente las relaciones con sus clientes, adquiriendo las aplicaciones y/o adhiriéndose a los proveedores de estos servicios. Las operadoras de teléfonos móviles y varios vendedores de software de identidad digital impulsan la identificación desde el teléfono móvil, aparato de presencia constante que vincula al usuario con la operadora a través de la facturación.

Manuel Ballester

Socio Director Área de Consultoría Auren

Vicepresidente Academia Mexicana Ciencia Sistemas

Tal vez también te interese

¿De dónde vienen las amenazas informáticas?


Deja un comentario