¿Un ecosistema de identidad?

Mucho se habla de seguridad en la Red… y de identidad: siempre ha sido uno de los retos más viejos de la vetusta Internet, saber si quien está al otro lado es un perro o una persona, tal como nos proponía la célebre ilustración de Peter Steiner publicada por The New Yorker, en su número del 5 de julio de 1993 (Vol.69 (LXIX) no. 20), página 61 y que reproducimos aquí.

El caso es que cuando uno habla de seguridad, habla de identificación -y no solo de personas, sino también de organizaciones, de máquinas (hardware y software), etc.-, de autenticación y de autorización… Habla de transacciones, de procesos, de políticas, etc. La rigurosidad que requiere cualquier desarrollo en este ámbito, así como la complejidad del escenario al que nos enfrentamos requieren de la elaboración de un marco conceptual con una visión clara de la estrategia a seguir.

Repasando un breve artículo acerca del proyecto Google + y la problemática suscitada por los responsables de la empresa al respecto de la necesidad de disponer de un servicio de identidad fiable para la Red, me encuentro con uno de esos documentos visionarios, de estrategia, que además incorporan el sello de la casa blanca: “National Strategy For Trusted Identities In Cyberspace“.

Evidentemente, no se trata de adoptar sus conclusiones, su visión y sus recomendaciones como si fueran nuestras; pero creo que su planteamiento para la elaboración de lo que llaman un “Ecosistema de identidad” puede resultar de utilidad. El lector interesado puede empezar repasando el epígrafe dedicado a su definición y acotación (de las páginas 21 a la 28), comenzando por la definición propuesta, que reproduzco aquí debajo:

The Identity Ecosystem is the embodiment of the vision It is an online environment where individuals and organizations can trust each other because they follow agreed-upon standards and processes to identify and authenticate their digital identities—and the digital identities of organizations and devices (…) The Identity Ecosystem consists of the participants, policies, processes, and technologies required for trusted identification, authentication, and authorization across diverse transaction types

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

No hay comentarios aún... ¡Se el primero en dejar una respuesta!

Dejar un Comentario