Las Leyes de la Identidad 2

El Problema

“Internet fue construida sin una manera de saber quien se conecta y a que se conecta.”

El trabajo de parchar

Dado que la capacidad de identificar a las personas no está construida en la internet todo aquel que ofrece un servicio en internet tiene que resolver el problema de alguna manera. Podemos decir que la capa de identidad que le falta a internet constituye una amalgama de parches que resuelven el problemas de controlar la identidad de las personas.

A medida que la web crece la necesidad de identificar se hace más necesaria, y siempre nos topamos con distintos tipos de verificación de identidad, cada uno creado y adaptado a distintas necesidades. Millones de personas han aprendido a acpetar que cualquier cosa que un sitio web les pida es la “forma normal” de conducir los negocios en línea. Han sido entrenados para ingresar sus nombres, claves secretas e información de identificación personal en cuanto formulario de entrada que se les presenta en pantalla.

No hay una plataforma consistente y comprensible que les permita a los usuarios evaluar la auntenticidad de los sitios que visitan, y no tienen una manera segura de saber que la información privada que están entregada no será entregada a terceros que la usen en forma ilegítima. Al mismo tiempo los usuarios no tienen a su disposición una plataforma para controlar, e incluso recordar los diferentes aspectos de su existencia digital.

Crimininalización de la internet

La gente ha comenzado a usar internet para manejar e intercambiar cosas de gran valor crecientemente. Esto no ha pasado inadvertido por el mundo criminal que entiende la naturaleza y vulnerabilidades del parchado de identidades, y las maneras de explotarlas. Estas fuerzas criminales se han profesionalizado y organizado a nivel internacional.

Los individuos son engañados para que entreguen información financiera y bancaria a través de mecanismos de “phishing” que aprovechan la incapacidad de los usuarios de saber con quién están tratando. También son inducidos a instalara inadvertidamente “spyware” que reside en sus computades y que cosecha información en prolongados ataques de “pharming”. Otros esquemas tienen como objetivo las bases de datos corporativas, gubernamentales y educacionales, que contienen vastas cantidades de identidades, y son existosos en la obtención de cientos de miles de identidades en una pasada. Existen organizaciones criminales que adquieren estas identidad y las revenden a nuevas generaciones de innovadores expertos en usarlas para robar tanto como sea posible en el menor tiempo. El carácter internacional de estas redes las hace difíciles de penetrar y desmantelar.

Se cree que el “phishing” y “pharming” están entre los segmentos de mayor crecimiento en la industria de la computación, con una tasa de crecimiento compuesta anual del 1000%.
nual compound growth rate (CAGR) of 1000%. (Por ejemplo, el reporte del Anti-Phishing Working Group titulado “Phishing Activity Trends Report” de Febrero de 2005 cita un crecimiento anual en sitios de phishing entre julio y febrero del 26% por mes, lo que representa un crecimiento compuesto anual de 1600%) Sin un cambio significativo en cómo hacemos las cosas esta tendencia continuará.

Es esencial mirar más allá de la situación actual, y entender que si las dinámicas actuales continuan sin revisar nos dirigimos a una profunda crisis: la naturaleza ad hoc de la identidad en internet no puede hacer frente al asalto creciente de los atacantes profesionalizados.

Una crisis profunda de este tipo puede significar que la internet podría comenzar a perder credibilidad y aceptación para las transacciones económicas cuando debería ser al contrario. Pero aparte del peligro de volver atrás, necesitamos entender los costos de no avanzar. La ausencia de una capa de identidad es uno de los factores limitantes del asentamiento definitivo de del ciberespacio.

Más aún, la ausencia de una fábrica unificada y racional de identidades evita que alcancemos los beneficios de los servicios web.

Los servicios web han sido diseñados para permitirnos construir sistemas robustos, flexibles y distribuidos, que puedan proveer de importantes capacidades nuevas, y permitan evolucionar en respuesta al ambiente en donde se ejecutan. Estos servicios vivos necesitan estar levemente acoplados y ser orgánicos, rompiendo con el paradigma de una premeditación rígida y un cableado en duro. Pero en tanto la identidad digital permanezca como un parchado de soluciones ad-hoc que deben ser cableadas , toda la negociación y composición que hemos logrado en otros aspectos de los servicios web no nos habilitarán nada nuevo. Sabiendo quie se conecta con qué es una necesidad de la siguiente generación de ciber servicios, para poder atravesar la puerta inicial.

Traducción libre de Las Leyes de La Identidad, por Kim Cameron.

Autor

Ingeniero, autor, emprendedor y apasionado programador. Mantengo este blog desde 2005.

comments powered by Disqus
Siguiente
Anterior

Relacionado

¿Te gustó?

Puedes apoyar mi trabajo en Patreon:

O puedes apoyarme con un café.