lunes, 30 de octubre de 2017

LA USURPACIÓN DE IDENTIDAD Y TECNOLOGÍAS. SEGUNDA PARTE



LA USURPACIÓN DE IDENTIDAD.
Guy de Felcourt

PROLOGO:

La investigación de Guy de Felcourt sobre la Usurpación de Identidad publicada por Editions du CNRS[1], contiene ciertos argumentos desarrollados en el libro: “Derecho de Personas e Informática. Identidad Digital”, publicado en Perú por el suscrito en Ediciones Grijley hace un año; y desarrolla otros conceptos relacionados - no a los atributos de la personalidad que sirven a la prueba de la identidad digital: existencia, nombre, sexo, domicilio, nacionalidad – sino a las formas que sirven para la comisión u omisión de delitos de identidad. Al titulo original le he agregado el concepto de Tecnologías con el fin de diferenciar los actos u omisiones cometidas en el ámbito físico del digital
 Las referencias a las que alude son solo históricas, mitológicas, lingüísticas, económicas, jurídicas, también abunda en reflexiones sobre la evolución y tendencias de los sistemas de información, del valor de los datos personales, de los requerimientos de procesamiento y almacenamiento de la información, de búsqueda de nuevos sistemas de gestión de la identidad, particularmente de la digital.  
Finalmente insiste en el rol fundamental de la educación, la instrucción, las obligaciones de consejo, asistencia y colaboración, y en el cambio estructural y sostenible necesario en la construcción y sustento de la sociedad de la información y del conocimiento, la misma que modifica no solo la forma de organización y de producción social, sino los fundamentos mismos del humanismo[2].  
 La traducción de la obra de Guy de Felcourt versa sobre algunos extractos que hemos seleccionado del libro y de publicaciones digitales; a éstos se han incorporado algunos comentarios a manera de cortas citaciones. Su finalidad primera es la de avivar el debate académico sobre el extracto de estos contenidos, profundizar y mejorar la producción legislativa peruana en materia tecnológica, todavía inestable, disparata y aproximativa, cuando no interesada.

SEGUNDA PARTE

PRESERVAR NUESTROS DATOS SENSIBLES Y PROTEGER NUESTRA IDENTIDAD.


“Il faut faire des choses folles avec le maximum de prudence"
Michel Mohrt, La Campagne d’Italie
"Tienes que hacer cosas locas con la máxima precaución"
Michel MOHRT, La Campaña de Italia

“La vie n’est donnée à personne en propriété,
elle est donnée à tous en usufruit!
“LUCRÈCE, De natura rerum.
"La vida no se dá a nadie en propiedad.
Ella se dá a todos en usufructo!”              
Lucrèce, De natura rerum
Después de revisar algunos elementos de respuestas y subrayar lo que conviene mejorar en los ámbitos de los sistemas de información de la sociedad, la legislación, la policía y la justicia, de tecnologías y de cooperación europea e internacional, debemos perfeccionar esta evaluación y complementar las orientaciones descritas en este artículo, evocando la protección de nuestros datos personales sensibles, en un contexto de evolución dinámica de las redes.
Comenzaremos presentando nuestra visión de los profundos cambios en Internet y luego abordaremos el tema del fortalecimiento de los servicios de educación y de los servicios de protección antes de evocar los nuevos retos que enfrentamos con el despliegue de la Identidad digital.

ACOMPAÑAR EL CAMBIO DE INTERNET

Con el crecimiento de las redes de comunicaciones y de la primera de ellas, Internet, los usos para los que los utilizamos se han multiplicado. No sólo las condiciones técnicas cambian y seguirán evolucionando, sino que los procesos de producción, de interpretación y de transformación de los datos modifican radicalmente nuestra capacidad de comunicación e intercambio en todos los campos. Para convencernos de esto, si fuera necesario, basta con ver cómo nuestra percepción de Internet ha evolucionado en los últimos veinte años.

MUTACIONES Y TRANSFORMACIÓN IDEOLÓGICA

En los primeros días del uso al gran público de Internet, en 1991, se consideró como una simple herramienta de comunicación que sustituyó al fax o el teléfono, pero cuyo objetivo esencial era intercambiar ideas y comunicar. En ese momento, crear su sitio en Internet, era esencialmente para existir, mostrar la  imagen de las personas y divulgar información. La interactividad se limitó entonces a intercambios de foros de mensajería y de discusión. Así, el posicionamiento subjetivo filosófico y político de Internet fue aquel de un nuevo medio de transmisión de ideas, encarnando un nuevo ideal libertario.
A pesar de una gobernanza de la web concentrada principalmente bajo el patrocinio de un solo país, en este caso de los Estados Unidos, este viento de libertad y sobre todo este ideal libertario estuvo representado, en particular, por el desarrollo de la Internet Society (ISOC).
Esta organización sin fines de lucro, encargada de funciones políticas y educativas para la red Internet y representada en muchos países, transmitió la idea de un mundo de comunicación en el que la distancia fue abolida y la realidad se convirtió en parte virtual, cada podía decir, expresar e incluso hacer mucho más fácilmente "lo que le pareciera".
Convertida en la "nueva frontera" por excelencia, Internet se devino un medio de comunicación "abierto" para el beneficio de los ciudadanos de todo el mundo. La Web se convirtió en un espacio ideal, comunitario, social, de comunicación compartida, aboliendo los límites del mundo físico. Como resultado, la "burbuja" de Internet no sólo fue el auge económico, sino también una montaña de expectativas, basadas en una creencia difusa pero generalizada de los beneficios en favor del individuo de la revolución en la era digital.
Inspirados por estos ideales generosos, las mentalidades y usos en Internet también fueron impulsados ​​por el descubrimiento de nuevas posibilidades: descargas de música y películas, uso de software libre, intercambio entre compañeros peer-to-peer o comunidad, reuniones por centros de interés, mensajería instantánea, etc.
Después de la aceleración, sin embargo, estos nuevos usos tuvieron que adaptarse para sobrevivir económicamente. La búsqueda de modelos económicos fuertes - comunitarios, o centrados  sobre su uso gratuito a cambio de notoriedad - se volvieron indispensables. Los ejemplos de esta transformación, todos los conocemos, sobre todo en la categoría de campeones de la monetización publicitaria, como el motor de búsqueda de Google y la red social Facebook, que han encontrado no sólo las ideas sino también los modelos para que la notoriedad y la frecuencia de accesos se traduzcan en ingresos significativos.
Pero los signos no engañan. Poco a poco están surgiendo conflictos aquí y allá, ya que el uso de Internet demuestra progresivamente que las áreas del derecho y del no-derecho son en gran parte idénticas. ¿Cuáles son las fronteras de la libertad, cuáles son los límites del abuso? En la superficie de la Web se están multiplicando gradualmente "áreas grises". La tele-descarga, el spamming (comunicaciones no deseadas), intrusión, imágenes ilegales, explotación de fallas informáticas, software libre y falsificación de software son algunos de los ejemplos. La distinción entre el usuario normal y la de una actividad ciberpirata se confunden.
En este sentido, el hacking goza de una imagen simpática. El "gentil hacker" no es aquel que quiere probarse a sí mismo que puede detectar y superar fallas del sistema, un poco como un alpinista que va a conquistar nuevas cumbres? Cuando publique sus descubrimientos, ayudará a las compañías a asegurar sus sistemas, un poco como los descubrimientos en el caso Humpish[1], del chip en la tarjeta bancaria.
Luego, con el fuerte desarrollo de las prácticas comerciales de Internet, incluso entre individuos, la libertad de unos comienza a afrontarse contra la de otros. La relación de distribución y consumo está creciendo rápidamente, y las reglas de un funcionamiento similar al mundo físico, es decir, hechas de derechos y obligaciones, se están imponiendo gradualmente. Por lo tanto, debe respetarse el derecho a la propiedad, la falsificación y la piratería. Los derechos de los autores y las cuestiones de la tele-descarga marcaron las primeras encarnizadas batallas, en los países en que aplicaron éstas.
La explosión del cibercrimen, con sus cientos de millones de programas maliciosos y miles de millones de ataques, revela gradualmente el perfil del cracker malintencionado, aquel que viola la integridad de los sistemas de información y debe ser combatido. Ahora el personaje del gentil hacker es llamado a mostrar su ética y elegir su campo. Si se convierte en un explorador o un "probador de seguridad" en nombre de organizaciones, empresas y gobiernos, debe aceptar un código de ética. El Internet comunitario, comercial y utilitario ha nacido. Este Internet ya no es un mundo aparte, un planeta de gentiles extraterrestres...

HACIA UN FUNCIONAMIENTO EN "MUNDOS PARALELOS" O "MUNDOS COMPARTIDOS"?

La multiplicación de los usos de Internet desbordan los límites técnicos mientras reconfiguran el paisaje de la sociedad. En el plano técnico, los  proyectos de modernización de la red se activan: aumentando las capacidades saturadas de la red de direccionamiento de Internet y mejorando su funcionamiento, creando nuevas generaciones lingüísticas, trabajo sobre las capas de red para aumentar la capacidad de transporte de datos y el rendimiento de las aplicaciones.
En el plano social, hemos pasado de una concepción de marketing de una Web comunitaria y colaborativa encarnada por el término "Web 2.0" a una concepción de réplica pura y simple de actos políticos, administrativos, económicos y lúdicos de nuestra vida sobre la Web.
En un primer tiempo, esta réplica fue puramente "virtual", es decir, creada enteramente entre el sueño y la realidad. Este fue el momento del éxito de Second Life e incluso de muchos juegos colaborativos como World of Warcraft. En estos mundos virtuales, todo se reproduce, incluyendo nuestra identidad encarnada en un "avatar" que no es otro que nuestra representación virtual en la forma "humana" o "humanoide" que podemos modificar, vestir y animar. El avatar constituye en el mundo digital tanto una imagen como una declinación identitaria de la representación del individuo. En algunos mundos virtuales, también es posible llevar a cabo acciones de naturaleza diversa: lúdica, pero también política o económica. A este respecto, aunque no represente plenamente la identidad de su "amo", al menos compromete plenamente su responsabilidad”.
Después, en un segundo tiempo, lo que sólo fue un espejo distorsionador hace unos años, posteriormente se ha transformado en un mundo verdaderamente paralelo, de alguna manera el reflejo o la contrapartida casi simétrica de nuestras actividades cotidianas.
A partir de ahora, más de una persona de dos utiliza la banca en línea y más de dos de cada tres practican comercio electrónico. Todo puede comprarse y pedirse en la Web: comida, zapatos, electrodomésticos o libros raros. Del mismo modo, el uso de los portales administrativos del gobierno sigue aumentando, el correo electrónico ha reemplazado una gran parte del correo postal, las constancias electrónicas poco a poco suplantan a los recibos o facturas en papel, los blogs y la información enviada en tiempo real a los teléfonos y tabletas limitan la difusión de la prensa tradicional. Las redes sociales crean nuevos hábitos de comunicación interpersonal.
La revolución digital es la obra de nuestros usos  en la vida cotidiana; una línea de flotación separa nuestra vida física de nuestra vida digital. Para pasar de una a la otra, nos conectamos a un teléfono móvil, una tableta o una computadora; O, por el contrario, desconectamos cualquier dispositivo de comunicación digital, para encontrarnos en nuestro primer mundo.
Se trata también de una cuestión de generación, entre los que practican un poco, moderadamente y mucho, entre aquellos a quienes la sociedad llama "excluidos digitales" y los que llama nativos digitales.
Por lo tanto, los datos de identificación no se limitan por supuesto a los seudónimos que conocemos al principio de la Web. Es el conjunto de datos de identificación que tenemos ahora necesidad administrar en las redes digitales. También debemos ser capaces de encontrar los mismos niveles de comodidad  y seguridad para el uso de nuestras identidades. Esto es válido independientemente del contexto: comercial, administrativo, de ocio, político, financiero, social, comunitario o festivo.
Como en la vida real, no queremos presentarnos de la misma manera ni justificar nuestra identidad de la misma manera en un club deportivo, un encuentro con amigos, una conferencia, una ventanilla bancaria o un trámite en la municipalidad. Por todo ello, necesitamos identificarnos y en muchos casos reconocer que esta identidad es única, es decir, autenticarnos.
La identidad en la Web debe, entonces, como la identidad física, ser capaz de declinarse en distintos niveles (no me identifico de la misma manera en una red social y en una ventanilla administrativa), pero también federando los usos comunes (tengo que certificar que soy yo para una compra, como para una inversión financiera por ejemplo), y de canales distintos (transacción usando un teléfono móvil, o un ordenador).
Como en la vida real donde cada individuo decide si presenta o no su documento de identidad y elige el documento apropiado en función de la situación, la identidad en las redes digitales debe ser capaz de manejar la singularidad y multiplicidad de representaciones de la " Identidad de la misma persona, y asociar con ella la posibilidad de reconocimiento, intencionada o evitada.
Esta semejanza de situaciones también exige una pregunta: ¿se trata de un mundo paralelo para nuestros datos de identificación o de un mundo común y compartido? ¿Es necesario replicar los usos de uno sobre el otro y viceversa, o tenemos que cruzarlos y volverlos a cruzar permanentemente para abolir el significado mismo de la línea de demarcación? La respuesta a esta pregunta se encuentra primero en la percepción y el uso individual que cada uno de nosotros práctica. Entonces, ella probablemente será la consecuencia de la evolución hacia un uso mixto de las herramientas interactivas entre el mundo físico y digital. La geo localización mediante GPS o una antena relé es el mejor símbolo. La televisión digital e interactiva es otra. Poco a poco, ¿desaparecerá por completo la línea de demarcación?

DESARROLLAR LA EDUCACIÓN Y LA PROTECCIÓN DE LAS PERSONAS

Esta nueva realidad se impone para la mayoría de nosotros. Internet y otras redes  se entrecruzan e interactúan cada vez más con nuestra vida cotidiana, nuestro trabajo, nuestros proyectos y nuestras actividades de ocio. Sin embargo, la transformación de nuestro entorno esta probablemente todavía en sus inicios. Los desafíos para nuestros datos personales son sorprendentes. De hecho, si en el mundo físico el ser humano trasciende su materialidad para distinguirse del mundo animal, en el mundo digital tiene que superar su inmaterialidad, para probar por el uso de sus datos personales que él no es un robot o un avatar, y que cada cual es único y rico por su personalidad y por sus ideas, de su individualidad y de sus elecciones, en comparación con miles de millones de otros.
Después de los primeros años, llegó el momento de la organización, la imputabilidad y la responsabilización. Los datos personales y la gestión de identidades en las redes digitales están en el centro de la configuración de este nuevo entorno. Por lo tanto, debemos promover la educación, crear nuevas responsabilidades y, promover la protección de las personas naturales y jurídicas.

EL ROL FUNDAMENTAL DE LA EDUCACIÓN Y LA INFORMACIÓN

La educación es una responsabilidad compartida que comienza en la escuela. El interés de las generaciones más jóvenes en las redes y nuevas tecnologías es indiscutible. De ahí su denominación de nativo digital. Sin embargo, sin querer minimizar la capacidad de cada uno para realizar el autoaprendizaje, es ciertamente útil dispensar una educación sobre datos personales, en particular el uso y manejo de datos de identificación directa y/o indirecta y su creciente importancia para el reconocimiento de los derechos y obligaciones de cada uno. Por otra parte, todo el mundo sabe que la formación, si bien comienza en la escuela, se perfecciona  para toda la vida. Así para las empresas como para las personas, nunca es demasiado tarde para aprender y mejorar las prácticas existentes.
Afortunadamente, las responsabilidades de la seguridad de los sistemas de información se están generalizando en las empresas, así como el crecimiento del número de Corresponsales de Informática y Libertades, CIL. Las reglas internas para el uso de los sistemas de información se están multiplicando para detallar las buenas prácticas en el contexto de la vida profesional, como el cifrado de información sensible, el desarrollo de códigos de conducta para el uso de sistemas de información, el acondicionamiento de los accesos a las redes sociales, el establecimiento de reglas para la conexión de dispositivos móviles y llaves USB al sistema de información, sin olvidar los estándares para usar contraseñas e identificantes más seguros.
El rol de los organismos públicos y de las autoridades de supervisión también es decisivo en la educación y en el ejemplo de mejores prácticas. En Francia, la CNIL no ha escatimado esfuerzos para llevar a cabo en campañas de información, formación y sensibilización en el conjunto de los agentes económicos y políticos del país. Como autoridad administrativa independiente encargada de velar por la protección de los datos personales y la privacidad, ésta se encuentra en el centro de su misión. Desde sus inicios, la Ley de Informática y Libertad de 1978, sus funciones han evolucionado considerablemente, impulsadas por el trabajo de la organización y el desarrollo de la sociedad de la información, cultivando el rol del dato "identificante" en el centro de los procesos de información.
Su acción no se limita a la regulación y a la aplicación de la ley, sino que también contribuye significativamente a la explicación, la educación y la sensibilización de los actores económicos y parlamentarios. La información y el diagnóstico compartido son el núcleo de su actividad. En toda Europa, más del 60% de los motivos del contacto con las autoridades de protección de datos están vinculadas a la consulta sobre proyectos o para solicitar asistencia en el enfoque conceptual o práctico de la protección de datos.
Otros organismos públicos y privados han desempeñado un papel importante. Incluso si no existe hoy, el papel del Foro de Derechos sobre Internet ha hecho posible, durante el surgimiento de Internet, constituir un puente privilegiado entre el gobierno, los actores económicos privados y el público en general. Esto fue muy útil para desarrollar la concertación  para el desarrollo de nuevos usos y acompañar estos. Hay que asociar a ello, las numerosas acciones emprendidas por el sector privado, en particular las industrias de seguridad y tecnología de la información, a través de la aparición de sitios de información temática y educativa a veces dedicados a un público específico.
La educación constituye un eje indispensable para crear la confianza digital y permitir la evolución de nuevas prácticas, algunas de las cuales portan símbolos fuertes, como el voto electrónico desde su ordenador para las elecciones nacionales y europeas. Consecuentemente, extrapolarnos más ampliamente hacia un futuro sistema digital organizado, en los que algunas de las capas serán más seguras. Una evolución que será un pilar adicional en una economía globalizada, traduciéndose también por nuevos estilos de vida cotidianos.
En este contexto, la educación debe conservar un carácter recurrente, porque es la madurez de los usos de Internet y la modernización de la economía que están en juego. También es para el consumidor el aprendizaje de la gestión de sus datos personales, de su identidad y de la protección de su vida privada.

OBLIGACIÓN DE CONSEJO, PRESTACIONES DE ASISTENCIA Y SERVICIOS DE SEGURIDAD

La creciente importancia de protección de datos sensibles también tiene el efecto de alentar fuertemente a los actores económicos de establecer cartas  deontológicas o incluso instituir un verdadero "deber de consejo " a sus clientes. Las primeras son por lo general sectoriales o temáticas y tienen por objeto motivar una actuación responsable por parte de los actores implicados, favoreciendo hábitos y prácticas conformes con las leyes y prácticas profesionales o de consumo. Siendo menos estrictas  que las leyes, ellas pueden evolucionar más fácilmente acorde con los hábitos de consumo o la asimilación de nuevos usos en relación con las nuevas tecnologías.
Los sectores de venta o servicios a distancia, de marketing y de los actores digitales todos ellos han iniciado códigos o cartas sobre el tema, algunas de ellas coordinadas con las autoridades públicas.
El deber de consejo se ha ido imponiendo poco a poco en los organismos bancarios y las administraciones públicas que fueron las primeras víctimas, especialmente debido al número de ataques de phishing. En consecuencia, las comunicaciones de emergencia sobre la seguridad para distinguir un mensaje real de una falsificación han reemplazado la difusión de consejos de prudencia y la instauración de protocolos y procesos de seguridad.
El compromiso de una comunicación educativa y práctica por parte de los servicios públicos (seguridad social, transporte, servicios postales, migraciones, etc.) y los grandes operadores privados, como los proveedores de servicios de Internet y las instituciones financieras permiten de difundir un clima de confianza y realismo. Este rol  de consejo deberá ampliarse, en consonancia con los nuevos retos de la banca remota y la administración electrónica. Por otra parte, la responsabilización del remitente y del usuario es necesariamente compartida en el mantenimiento de la confidencialidad  de los códigos y dispositivos de seguridad, incluso si los parámetros pueden variar según el contrato y la ley aplicable.
Como lo hemos visto, la identidad caracteriza tanto la diferencia como la relación con los otros. Así, cuando la identidad es usurpada, es desagradable justificarse por actos o comportamientos inusuales o fraudulentos que no han sido cometidos por la víctima, porque ello afecta directamente la propia imagen y la relación con los demás.
La necesidad de información sobre los riesgos a los cuales nos exponemos y los medios para prevenir o responder al fraude, apropiación indebida de datos y/o la usurpación de identidad, genera nuevos servicios privados en las áreas de asistencia y de autenticación. Aprender a administrar sus datos, reputación, imagen, seguridad en línea, pagos, cuentas financieras, transacciones comerciales, personales y comerciales constituye en adelante una cuestión importante para el internauta, como para el ciberconsumidor.
Para ello, los servicios de asistencia especializada y la extensión incitada por los poderes públicos de la protección jurídica pueden así contribuir a estas tareas de protección "cercana" en beneficio del ciudadano. Misiones que el servicio público, tanto por falta de recursos como por los cambios introducidos en este nuevo entorno, no tienen una real vocación a desempeñar, salvo para los casos más graves.
Estas ofertas de asistencia propuesta por el sector privado están destinadas a ayudar a los hogares o pequeñas empresas a protegerse contra los fraudes, y cómo remediarlas cuando se producen. Entre los servicios ofrecidos, se puede incluir una asistencia para la intimidad, privacidad por un diagnóstico del grado de exposición de los datos personales y ayuda a la configuración del filtro para evitar intrusiones "multicanales". Las interfaces informáticas opcionales pueden también interrogar las redes sociales y sitios de riesgo, permitiendo a los usuarios probar el eco de sus propios datos sensibles en la Web. Para combatir las estafas, el servicio actuará primero para evitar su reproducción, eliminando los datos contaminados o cerrando el canal de infección. Por último, la asistencia coordinará acciones para alertar a las organizaciones interesadas y reconocer el carácter fraudulento de los movimientos denunciados. En algunos casos, las garantías de seguro también permiten al cliente de cubrir sus gastos durante el proceso de restauración de su identidad. Existen aún servicios para hacer frente a situaciones más excepcionales de impostura, que implican el restablecimiento de la credibilidad de las víctimas, de su nombre y de su reputación.
Finalmente, asistimos a un aumento en el costo de los servicios de autenticación y seguridad, con miras a mejorar la seguridad de las transacciones en línea y de permitir su utilidad para usos más amplios, pudiendo ir hasta una transacción inmobiliaria, o una firma en un proceso notarial. Esto se refleja en la aparición gradual de un nuevo ecosistema de seguridad, autenticación y archivo de objetos centrados en la identificación digital de personas.
La certificación de nuestras identidades para el uso en línea contribuirá a generar la toma de conciencia individual y colectiva de que la identidad en este siglo se manifiesta principalmente a través de nuestros datos. La emisión de certificados de identidad digitales seguros, interoperables y fáciles de usar destinados a ser utilizados en una masa crítica de servicios públicos y privados será un nuevo paso en la confluencia de los mundos física y digital en la que vivimos.

LOS DESAFÍOS DE LA IDENTIDAD DIGITAL

En este momento en que las prácticas de administración y comercio electrónico se están generalizando, la llegada de las identidades digitales simboliza una nueva relación social, económica y política que nosotros, como individuos o empresas, mantenemos con nuestro entorno. La identidad digital es un nuevo ecosistema que todavía está emergiendo, pero que promete ser un movimiento fundamental que incorpora de cierta manera la fusión de datos e identidad. ¿Cuál es su objeto principal, cuáles son sus características y, sobre todo, cuáles son las consecuencias para nuestra sociedad?
Para comenzar, comprendamos bien la definición de esta identidad digital y su nuevo ecosistema emergente, que es simple pero fundamental. Se trata de un conjunto de datos constituidos por elementos de información y de prueba numérica que permiten de identificar a una persona en las redes pero también potencialmente en otro lado. Agreguemos que este reconocimiento digital de la identidad de una persona puede, si ella así lo desea, realizarse de una manera cierta y única.
En consecuencia, no nos estamos refiriendo aquí a ciertas interpretaciones existentes que apuntan a mezclar el concepto de identidad digital con el de e-reputación, o aun a considerarla como un simple enlace tecnológico entre identidad física y virtual. Si hemos hecho esta elección, es porque, de un lado, ya hemos evocado los cuestiones relacionadas con la e-reputación y la publicación de datos personales en redes, y que por otro lado, la evolución de las redes digitales, la identidad digital ha trascendido sus orígenes técnicos, para imponerse como un fenómeno amplio, que impacta la organización de nuestra sociedad presente y sobre todo por venir.

NECESIDADES, CONCEPTOS Y DECLINACIONES

Al origen de la identidad digital, existe una serie de necesidades a satisfacer que formularemos en forma de preguntas-respuestas.
¿Cómo podemos memorizar y gestionar la creciente multitud de cuentas, identificantes y códigos de acceso, lo que nos permite acceder a todo tipo de servicios? Es la necesidad de simplicidad de gestión. Todos nosotros lo conocemos. Sin embargo, después de haberlo expresado, es necesario relativizarlo de inmediato, porque también entendemos que no deseamos acceder a todos los servicios con una sola identidad, o incluso con el mismo nivel de seguridad y constreñimiento, para un diálogo entre amigos, para enviar dinero, o pedir un periódico.
¿Cómo podemos identificarnos y autenticarnos en redes digitales de una manera segura y conveniente, con la posibilidad de formalizar aún más el consentimiento para actos significativos si así lo deseamos? Esta es la necesidad de una identificación formal. Con la evolución de los usos en las redes, aumenta la necesidad de reconocimiento de nuestra autenticidad. Ello a fin de poder realizar compromisos serios y contractuales que tengan valor probatorio y cuando sea necesario, oponibles a terceros. Estos compromisos, algunos de los cuales pueden representar importantes desafíos (incluyendo los financieros), deben poder llevarse a cabo cómodamente y de manera segura.
La tercera cuestión se refiere al perímetro de uso. ¿Cómo pueden ser interoperables las identidades y coordenadas utilizadas sobre los diferentes terminales móviles o informáticos, proveedores y redes? Es la expresión de una necesidad de universalidad.
Esta universalidad también es "relativa" porque no queremos identificarnos para toda una serie de tareas, de manera similar a lo que hemos considerado por la necesidad de simplicidad. Por otro lado, la necesidad de universalidad también puede funcionar para un uso compartido entre el mundo "en línea" y el mundo "físico". De alguna forma lugar ya utilizamos un medio que contiene una identificación digital cuando retiramos dinero en un banco con nuestra tarjeta inteligente y mañana se generalizará para muchos otros servicios utilizando el certificado digital que figura el chip de esta tarjeta, de un teléfono móvil, o aun una llave USB.
Las preguntas finales se refieren al ajuste contextual y la adaptación al medio. ¿Cómo beneficiarse, según la elección, de varias formas de identificación, dependiendo del uso, del dominio y de la confianza que atribuyo a un trámite en particular? ¿Cómo administrar múltiples niveles de difusión o restricción de datos personales o sensibles? Estas últimas preguntas reflejan necesidades de adecuación de los datos de identificación para la finalidad para las cuales ellas se comunican. Ellas entrañan grados de comodidad y privacidad a determinar específicamente para cada situación.
Al igual que en la vida cotidiana, podemos elegir entre varias pruebas de nuestra identidad (no necesitamos mostrar nuestra tarjeta de identidad para comprar pan en la panadería, pero este puede ser el caso para probar nuestra edad para retirar una botella de alcohol o un paquete de cigarrillos de un dispensador automático), la vida de las redes también debe permitir una flexibilidad natural en la gestión de las identidades.
En resumen, la identidad digital tiene por objetivo desarrollar y fortalecer la confianza dentro de la esfera digital global, afín que los actos de administración, comercio, vida cívica o intercambios entre dos personas físicas o morales) pueden tener el mismo grado de formalismo, valor probatorio y seguridad. Mientras que el reconocimiento de la identidad en el mundo físico utiliza sucesivamente el testimonio de un tercero, luego una prueba en papel emitido por una autoridad administrativa, en el mundo de las redes, son las autoridades de confianza, operadores y certificados digitales que desempeñarán un papel equivalente.
En particular, puede considerarse que el certificado digital emitido por una autoridad de certificación reconocida y sujeta a fechas de validez cumple funciones de naturaleza similar a las de un documento de identidad en papel. Al dar una rápida mirada atrás para encontrar las raíces, la identidad digital probablemente comenzó con las iniciativas para poder conectarse con un conjunto de sitios web con un identificante y una contraseña sin tener que reformular su solicitud de conexión. Esto fue muy fácilmente posible para un sitio dado, gracias a un "cookie" que identifica las visitas anteriores, pero esto es mucho más difícil entre varios sitios y diferentes dominios.
En un intento por resolver esta dificultad, se construyeron arquitecturas que permitieron un Solo Punto de Entrada (Single Sign-On). El uso de un lenguaje especializado para el intercambio de datos de autenticación y autorización permitió la creación de "federaciones de identidad" en las que se podía compartir la identidad.
Dos sistemas de federación de identificación digital creados antes de 2010 marcaron hitos importantes en este proceso. Se trata, primero de Shibboleth, un sistema usado por unos pocos millones de personas, incluyendo académicos de varios países. A continuación, OpenID, una federación abierta a cientos de millones de usuarios, gracias al apoyo de los grandes nombres de Internet (Google, Microsoft, Yahoo, etc), mucho menos restrictiva en su uso, pero que en cambio sufre hasta ahora de una cierta falta de privacidad y sobre todo de seguridad.
Inicialmente las soluciones de la identidad digital sólo se referían a Internet. Fue en el momento del desarrollo de las primeras aplicaciones de software, bajo la forma de cuadros de mando que permiten seleccionar una identidad, a fin de utilizarla en un sitio determinado. Hoy en día, la identidad digital ha surgido de la Web para aplicarse a todas las redes.
Además de su portabilidad sus aplicaciones son múltiples, de la tarjeta de identidad electrónica al teléfono móvil, pasando por los aplicativos de servicios, interbancaridad, el uso de la tarjeta de seguridad social europea. Usos que naturalmente crecen y se multiplican en la administración como en la relación transaccional y comercial.
Estos procesos crean un ecosistema que va mucho más allá de la necesidad de identificación, también incluye la autenticación del emisor, la garantía de integridad de un soporte contractual, la confidencialidad de un documento, la prueba de consentimiento por la firma digital, y el archivo digital.  De alguna manera, este nuevo ecosistema consiste en poder encontrar en línea el equivalente de un título justificativo, una carta lacrada, una firma y un sello, los mismos que se encuentran en el mundo físico.
A nivel geoestratégico, la identidad digital también promete ser un desafío mayor. Los Estados Unidos, aunque sigue renuente a crear una tarjeta de identidad federal obligatoria, lanzó oficialmente una "estrategia nacional para las identidades de confianza en el ciberespacio. Un programa diseñado para crear un nuevo ecosistema de identidad, particularmente para el uso de datos sensibles en redes. Además, el gobierno de los Estados Unidos considera que la interoperabilidad internacional será clave para el éxito a largo plazo y, por lo tanto, apoyará los esfuerzos de las empresas privadas en este ámbito.
Europa no es la excepción. Como se ha visto, se han implementado numerosos proyectos piloto y se están celebrando consultas sobre la creación de un ecosistema compartido o interconectado de identificación digital. La mayoría de los países europeos ya han lanzado o desplegado sus programas de tarjetas de identidad electrónicas. Recordemos que según los países, éstos pueden ser opcionales u obligatorios. Salvo excepciones, todas estas tarjetas usan identificantes y un certificado electrónico presente en un chip electrónico. Esto permite de ser utilizadas en las redes. La mayoría de los programas en Europa permiten la posibilidad de crear una firma electrónica también. Estos certificados y las funciones del sistema de identidad digital, se basan en un sistema criptográfico asimétrico y explotado por el proceso de una "Infraestructura de Gestión de Claves"[2], que conviene explicar brevemente su funcionamiento.

IDENTIFICACIÓN, AUTENTICACIÓN Y CONSENTIMIENTO

Para empezar, casi todos estos procesos (identificación, autenticación, firma...) pueden utilizar un solo y único fundamento: la criptografía, es decir, el arte de cifrar y descifrar mensajes con una clave. Reconocemos entonces que, si incluso cada proceso conserva sus especificidades, el uso de un referencial y una arquitectura comunes simplifica mucho las cosas. En consecuencia, observamos que esta disciplina de la criptología – que históricamente se reservó para unos cuantos especialistas de los secretos de Estado y el mundo de los espías - es, gracias a las redes digitales, se ha ido extendiendo rápidamente y difundiéndose al "público en general". Ella viene a ser la columna vertebral de los nuevos ecosistemas de identidad.
Para ello, utiliza particularmente el sistema de cifrado asimétrico, que combina en su uso una clave privada que permanece en secreto y una clave pública que todos pueden leer. Un certificado permite así de comunicar una clave pública que autentica a una persona como titular de la clave privada correspondiente. Por ejemplo, en un mecanismo de la firma digital, el destinatario del documento verifica la firma del transmisor por medio de la clave pública comunicada. Es lo mismo para la autenticación, sabiendo que el cifrado permite incluir en un certificado de huellas dactilares que reflejan la integridad de un conjunto de datos. Esto es muy conveniente porque este conjunto de datos también puede representar la codificación de un mensaje, de un documento o de una identidad.
Si el certificado suele asociar generalmente una identidad y un derecho, un empoderamiento o una diligencia, todo depende de su validez. Esta se caracteriza no sólo por los estándares técnicos (tipo de encriptación, longitud de clave, condiciones de validez, robustez), sino también y sobre todo por la confianza que se atribuye a la autoridad de certificación, es decir, que otorga su crédito y por lo tanto su valor al certificado.
Cabe recordar que esta autoridad puede basarse en los usos tanto públicos como privados, que estos existen hoy en casi todos los países del mundo, y que también puede delegar la distribución de certificados a las autoridades de registro. Estas tienen la tarea de registrar las identidades a cambio de la emisión de un certificado.
Tengamos también en cuenta que según las aplicaciones, la generación de claves puede ser centralizada, es decir, efectuadas por la propia autoridad de registro que emite el certificado; o descentralizada, cuando la naturaleza de la autenticación no requiere ´presencia física. En este caso, se utiliza una solución aplicativa o de software que genera una bi-clave o clave doble (clave pública, clave privada) y envía la clave pública con la solicitud de validación del certificado a la autoridad de certificación o registro. Una vez expedido y validado el certificado, la autoridad de certificación puede proceder al depósito y/o secuestro de las claves conforme a las normas legales existentes y a fin que las claves puedan ser descifradas en casos excepcionales (requisición judicial, seguridad del Estado, etc.)
Estos sistemas de intercambio de certificados y de claves pueden ser incluso completamente automatizados. Esto es el caso ya, por ejemplo, cuando el navegador de Internet cambia al modo seguro para realizar una transacción[3]. Los certificados autentican las partes y los protocolos permitiendo de fijar automáticamente el tipo de cifrado, de calcular las claves, luego de cortar, comprimir y cifrar los datos.
Todos estos sistemas se basan en la fiabilidad de los certificados y cadenas de delegación y control de los organismos de certificación. Para ello se organizó un sistema de "Infraestructura de Gestión de Claves", que de hecho se convirtió en un elemento central del nuevo ecosistema de identidad digital. Esta organización asegura la administración y logística de la generación, renovación y revocación de certificados. Sobre todo, ella es la base de la garantía de la calidad y de la seguridad de los certificados, garantía indispensable a la confianza de los usuarios del sistema.
Una de las cuestiones más críticas sigue siendo la interoperabilidad entre los sistemas de identidad diseñados para el interfaz. Esta interoperabilidad debe cumplir criterios técnicos (intercambios y comunicación de datos) y prácticas (reglas de aceptación y responsabilidad). Esta es la razón por la cual el perímetro de los ecosistemas de identidad evolucionará con el tiempo y que su grado de yuxtaposición y/o integración es desconocido.
Esto ya era el caso precedentemente durante las tentativas de federación de identidad en la Web. La cuestión de la verdad queda sin embargo, en manos de cada usuario y de su contraparte comercial, administrativa o privada. ¿Qué confianza atribuyen a una organización dada para atribuirles un certificado que les permita un cierto tipo de uso? Porque si una identidad debe ser suficientemente distribuida para ser interesante, el fenómeno opuesto también opera. Una identidad bastante distribuida por su interoperabilidad es potencialmente más vulnerable y puede exceder el perímetro de uso o el entorno apropiado.
Dependiendo de las culturas y de los hábitos, sino también de la evolución de la confianza, los usuarios querrán poco a poco, de hacer coexistir varios sistemas de identidad digital según cada uso, o privilegiar uno o dos más ampliamente interoperables. Para empezar, los actores privados cuentan con la llegada de tarjetas de identidad electrónicas ciudadanas y otros certificados portátiles desarrollados con el apoyo de los poderes públicos, capaces de desempeñar el papel de identidad digital para impulsar estos nuevos ecosistemas.

LA IDENTIDAD DIGITAL, FACTOR DE DESINTERMEDIACIÓN Y GLOBALIZACIÓN

El desarrollo de la identidad digital está naturalmente ligado al surgimiento de los usos de confianza en las redes digitales, de las que hemos hablado. No obstante, nuestros datos sensibles son demasiado vulnerables con el uso de pares tradicionales de identificantes y contraseñas. La identidad digital es un nuevo requisito para la comunicación de nuestra información confidencial en los ámbitos de la asistencia sanitaria, financiera, inmobiliaria o de nuestros compromisos contractuales. En cierto modo, la infraestructura de gestión de clave, base de este nuevo ecosistema, se justifica por este nuevo requisito.
Sin embargo, la identidad digital es mucho más que una simple evolución de las técnicas de identificación, autenticación y firma en línea. Ella pretende imponerse tanto en el mundo digital como en el físico, como medio privilegiado de reconocimiento de nuestra identidad. La apuesta de muchos actores es que con su generalización, especialmente por los chips de tarjetas de identidad de las nuevas generaciones o teléfonos móviles, se impondrá por su conveniencia y rapidez.
El principal motor de esta identidad digital es de ser capaz de incrementar los índices de productividad, logrados por la simple identificación en la administración y en muchos sectores de la economía privada. Una cuestión económica y práctica en muchos campos. Pero la identidad digital interoperable también producirá movimientos de aceleración fantásticos en las tendencias estructurales de desintermediación y globalización que existen hoy, con todas las amenazas y oportunidades que pueden surgir.
De hecho, la identidad digital es una etapa muy significativa en la desmaterialización y permite al usuario de establecer fácilmente una relación con un interlocutor para hacer contratos o realizar transacciones significativas, incluso si ésta se encuentra fuera de su espacio geográfico natural. En el plano económico y comercial, el interés de esta desintermediación no ha escapado a toda una serie de grandes actores económicos, sobre todo porque, bajo el efecto conjunto del Espacio Único Europeo, de la moneda electrónica, y de la introducción de nuevas instituciones de pago no bancario, los flujos de pagos sin intermediarios se simplifican considerablemente en toda Europa. En definitiva, debería ser posible que muchas empresas ofrezcan más servicios, por ejemplo, las telecomunicaciones o el audiovisual, "liberándose" de los intermediarios que hoy son necesarios para la suscripción, renovación y pago de los clientes.
La identidad digital añade un nuevo uso de los datos mediante las redes digitales, que revierte los patrones operativos y transforman los modelos de negocio. Así como la industria de viajes se ha visto completamente cambiada por la llegada de Internet, llevando al cierre de la mayoría de las agencias tradicionales, la identidad digital puede acelerar la desintermediación en sectores tan importantes como las telecomunicaciones, distribución especializada, o banca minorista. Para las grandes marcas reconocidas internacionalmente en su ámbito de elección, es la oportunidad de liberarse de las redes de distribución, o reducir considerablemente el costo. Dado que estos ya no serán esenciales en la adquisición, ni en la relación, o incluso en la gestión del cliente, ellos se convertirán en simples proveedores técnicos o redes de agencias.
En este contexto, aunque aún no sea oficial, la batalla ya está en marcha, sobre todo en el frente de las telecomunicaciones, donde han surgido estudios de operadores virtuales que utilizan una forma de identidad digital, sin contar las iniciativas de operadores alemanes y franceses que apuntan a crear igualmente establecimientos de pago.
Los trastornos económicos serán potencialmente significativos en un gran número de sectores y en muchos mercados. Es, por supuesto, deseable que en este contexto los diferentes Estados y actores económicos puedan interrogarse sobre los posibles y probables impactos que esta desintermediación adicional puede tener en cada una de sus actividades.
Sin embargo, los desafíos de la identidad digital no se detienen en la esfera económica. También están en el centro de una redistribución más amplia de los sistemas de reconocimiento de la identidad y su influencia respectiva en el mundo. Si el siglo XX ha consagrado la importancia de la identidad regaliana de los Estados, especialmente a través del poder de las administraciones, el siglo XXI podría ver el surgimiento de nuevas relaciones sociales con las organizaciones atributivas de la identidad.
Por supuesto, siempre existirán relaciones de intercambio y reconocimiento para usos relacionales, comerciales, administrativos, utilitarios y sociales, ya que están inscritas en la naturaleza humana, pero la identidad digital puede de hecho acelerar ciertos efectos de la globalización.
En unos cuantos años, se puede ver que mientras el panorama de la información ha sido trastornada por Internet, reduciendo la preeminencia y la sacralización de las comunicaciones oficiales, el nuevo ecosistema de la identidad digital se inserta en un entorno digital global, y probablemente está contribuyendo a la disminución de la importancia relativa de la identidad regaliana de los Estados en beneficio de nuevos sistemas identitarios de naturalezas distintas. La identidad digital se convertirá no sólo en un símbolo importante de nuestro tiempo, sino también en un catalizador de nuevas formas de relaciones, como medio de privilegiar nuestro reconocimiento por los demás y por nosotros mismos.

CONCLUSION: UN TRASTORNO ESTRUCTURAL Y SOSTENIBLE

Bajo el doble impacto de la globalización y la digitalización, nuestros datos personales están adquiriendo una importancia fundamental en nuestras vidas. Por increíble que parezca, en el espacio de unas pocas décadas se han convertido en el zócalo principal y la representación prioritaria de nuestra identidad.
Estamos olvidando las prácticas de las generaciones anteriores, con sus extravagantes registros civiles y registros documentales. En unos cincuenta años, es una apuesta segura que los documentos de identidad no serán más que recuerdos, enmarcados y colocados en estanterías como vestigios pintorescos y encantadores de la historia de la humanidad.
Los datos incluyen una identidad del "ser" y del "tener". En el primer caso, nos representan para revelar quiénes somos, para que nuestro lazo social sea reconocido y exista en la sociedad. En el segundo, ellas son nuestras claves de la relación económica y utilitaria, para actuar, transformar, gestionar, intercambiar tanto privada como profesionalmente.
La globalización y la apertura de espacios económicos continentales favorecen el intercambio. En este contexto, los datos personales se han convertido en las reinas de la relación remota dentro de los procesos de comunicación, información, transacción y movilidad.
Sin embargo, consagrando el acceso a un nuevo mundo de oportunidades, ellos se han transformado en el objetivo favorito de amenazas múltiples. Los datos son una puerta de entrada a la ciberdelincuencia, el robo de identidad, la ingeniería social y muchas otras formas de estafas.
Los estafadores, atraídos por el potencial económico de estos datos, detectan y explotan un número significativo de vulnerabilidades sistémicas o humanas, para cometer delitos en soportes documentales o digitales. Ellos se dirigen a datos sensibles que les permiten abusar de las identidades de las personas físicas y morales.
Detrás de los impactos económicos del fraude, las víctimas también pueden sufrir a veces una vulnerabilidad más subjetiva pero real de la identidad como un vínculo social. La psicología del reconocimiento de la identidad está estrechamente relacionada con esta conexión. De esta manera, las figuras de un "alter ego", un "Alter ego" o de un « Sosias », cuyas manifestaciones nos han sido descritas desde la antigüedad, aparecen de nuevo a través de los datos de la imagen, la comunicación y la reputación Antigüedad a través de la mitología, el teatro y la literatura.
El crecimiento de estos fraudes e intrusiones en nuestros datos se ha convertido en un fenómeno internacional mayor, aun cuando su severidad unitaria media sigue siendo moderada. Para vivir con esta amenaza se requiere cultivar una cierta prudencia para ser capaz de detectar situaciones de riesgo, aprender a reaccionar ante las tentativas de manipulación y/o interferencias con nuestros datos personales, comprender cómo resolver el fraude cuando ellas se presentan, y reparar las consecuencias nefastas.
Poco a poco, todos los ámbitos se verán afectados, ya sea en la economía privada o en la administración pública. En el sector privado, los sectores de las finanzas, comercio y las comunicaciones electrónicas serán particularmente blancos de estas amenazas. En lo concerniente a la administración, es el conjunto de los regímenes sociales de redistribución económica, así como el trabajo, la inmigración y el transporte público que serán igualmente afectados.
Este fenómeno, actuando como un revelador de los cambios estructurales de nuestra era, y por lo tanto de las discrepancias existentes, naturalmente requiere respuestas de ajuste de los ciudadanos, las empresas, de los Estados y de las principales regiones del mundo para poder vivir más serenamente los tiempo por venir.
Esta necesidad es tanto más fuerte cuanto que los datos utilizan la posibilidad de ubicuidad que ofrecen las redes, los sistemas de telecomunicación y los servidores digitales. El crecimiento de este nuevo poder energético compuesto de datos los hace también potencialmente evasivos a cualquier control geográfico, legal e informático de sus legítimos propietarios.
Las respuestas de ajuste estructural que se ha de aplicar en Europa y, en particular, en Francia, requieren varias reformas importantes que repercuten en el funcionamiento de la economía y la administración.
Una reorganización de los sistemas de información debe permitir reducir y filtrar mejor ciertos datos que son reconocidos como vectores de fraude o intrusión. Es deseable una mejor cooperación y asociación entre los sectores público y privado para responder más eficazmente a las amenazas. La modernización de las estadísticas sobre el fraude de datos es necesaria para medir más finamente y, por lo tanto, actuar con mayor eficacia.

La especialización de las competencias de la policía y de la justicia para llevar a cabo investigaciones de detección rápida o de persecuciones profundas debe ser continuada y alentada. Del mismo modo, una organización productiva para gestionar grandes volúmenes de infracciones de bajo valor unitario debe aliar economía y eficiencia, manteniendo al mismo tiempo la posibilidad de recurrir a un organismo independiente bajo la tutela de la justicia.

Por último, la información para las empresas y la educación de los ciudadanos sobre los medios de proteger mejor los datos sensibles, debe continuar desarrollándose en un contexto en el que las amenazas son cada vez más orientadas y contextualizadas.

La era digital ha comenzado, trayendo una nueva ola de oportunidades y de desafíos a nuestros datos e identidades. Por ejemplo, la economía digital constituye un reto de transformación y de competitividad para los países, para las empresas y para los individuos, en particular para ser más eficientes, productivos, rentables o eficientes.

Sin embargo, para que el mundo digital se eleve al mismo nivel que en el mundo físico, debe desarrollar círculos progresivos de seguridad, reconocimiento y confianza. La capacidad de reconocer a una persona, una empresa o incluso un objeto como elemento distinto y único, a través de datos de identificación pertinente para cada operación, constituye un pilar de este sistema. Esto es importante independientemente de la naturaleza de la relación: comercial y económica, o simplemente social.

Para instituir la confianza, la identidad digital anuncia un nuevo y prometedor ecosistema. Este es probablemente un paso importante hacia la unión de espacios digitales y físicos en el mismo ambiente de vida.

Más allá de sus ventajas funcionales, el nuevo ecosistema de identidad digital plantea desafíos anunciadores a la incertidumbre y al cambio. En muchos ámbitos, podrá provocar trastornos considerables en las cadenas de valor económico, en el nivel local como global. Del mismo modo, este nuevo ecosistema acelerará la recomposición del paisaje identitario, traduciéndose por una baja probable de la influencia de la tradicional identidad regaliana, en favor de la aparición de nuevos sistemas de identidad.

Impulsados ​​por nuevos desafíos emocionantes, los datos y la identidad también deben transmitir valores que son inmutables con el tiempo, como la adaptabilidad y la autenticidad. Es esencial hacernos reconocer tanto en lo que compartimos juntos como en lo que somos únicos.

Afortunadamente, el reconocimiento de nuestra identidad está ligado tanto a nuestra pertenencia a la comunidad humana como a nuestra personalidad que nos distingue de los demás. Ella nunca deberá reducirse a un proceso técnico e impersonal por los elementos de nuestra vida que consideramos importantes.

En el contexto del mundo digital y globalizado anunciado para el siglo XXI, portar esta dimensión humana de la confianza, cuando hemos sido identificados por nuestros datos personales, sigue siendo sin duda un desafío para todos. "Ser o no ser": la inquietante pregunta surge más que nunca de cada uno de nosotros.





[1] Proveniente de Serge Humpish, un especialista en informática que, a finales de los años noventa, hizo pública la vulnerabilidad de las tarjetas bancarias inteligentes mediante una "yes card " para retirar tickets de metro. En este muy publicitado caso, surgió una fuerte controversia acerca de si el Sr. Humpish debía o no ser procesado por los hechos que llevaron a su "demostración".
[2] También conocido como Infraestructura de Clave Pública (PKI) o PKI (Public Key Infrastructure).
[3] Con el protocolo HTTPS, el usuario asocia el protocole HTTP (comunicación entre un puesto cliente y un servidor) con el SSL (Secure socket layer) devenido TLS (Transport layer security)  un protocolo que permite de definir entre el servidor y el puesto cliente el programa de cifrado que se utilizará y la clave utilizada antes de cifrar el mensaje.

No hay comentarios:

Publicar un comentario