1 | La era digital ha implicado incontables cambios en las vidas de muchas personas en |
---|
2 | todo el mundo. Ya sea indirecta o directamente, buena parte de nosotros posee |
---|
3 | vínculos con el entorno digital. Utilizamos las Tecnologías de Información y |
---|
4 | Comunicación (TIC) para desarrollar un sinnúmero de actividades que contribuyen |
---|
5 | con la estructuración social y cultural. Esto ha involucrado la necesidad |
---|
6 | de adaptarnos a nuevas formas de percibir y entender la vida, incluyendo |
---|
7 | la propia forma que nos conocemos o nos damos a conocer, es decir, nuestra |
---|
8 | forma de hacer sociedad y la manera cómo evolucionan nuestras culturas. |
---|
9 | Uno de los temas que requiere particular atención en relación con estas |
---|
10 | ideas es el de la identidad en la Internet, idea de amplio uso en la |
---|
11 | informática actual y que se ha delimitado y enmarcado bajo el concepto |
---|
12 | de \textbf{Identidad Digital (ID)}. |
---|
13 | |
---|
14 | |
---|
15 | Esta noción toma elementos del término tradicional de identidad, que |
---|
16 | en su definición más básica implica el reconocimiento de las personas |
---|
17 | mediante el uso de características apreciables de forma física, que |
---|
18 | generalmente son elementos propios y únicos de cada ser humano, como |
---|
19 | lo son la apariencia, la forma geométrica de la mano o las huellas |
---|
20 | dactilares. En este sentido, cada país en particular ha adoptado |
---|
21 | esquemas de identificación para sus ciudadanos que utilizan técnicas |
---|
22 | estándares más o menos sofisticadas que permiten la interacción social |
---|
23 | y cultural dentro de una sociedad formada para y en la contemporaneidad. |
---|
24 | La Identidad Digital promete traer nuevas posibilidades al mundo, pero |
---|
25 | también se plantea como una nueva dimensión social y personal que se |
---|
26 | construye con la práctica informática del día a día involucrando nuevos |
---|
27 | y diversos aspectos sociales, jurídicos y técnicos. En este nuevo ámbito |
---|
28 | llamado ciberespacio no ha sido obligatorio el uso de elementos biométricos |
---|
29 | para construir la identidad de un individuo debido a que, entre otras |
---|
30 | cosas, estos elementos ameritan un andamiaje tecnológico que |
---|
31 | actualmente en muchos casos se ha considerado costoso, excesivo o engorroso. |
---|
32 | Hoy en día, la Identidad Digital no sólo se acota a un documento de |
---|
33 | identificación, sino que se amplía a todas las características que definen |
---|
34 | a un individuo y a través de las cuales se puede dar cuenta de su propia |
---|
35 | existencia en el ciberespacio. Por otro lado, esta nueva forma de identidad |
---|
36 | introduce una muy interesante complejidad adicional a la sempiterna |
---|
37 | pregunta sobre \textit{¿quiénes somos?} |
---|
38 | |
---|
39 | En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado |
---|
40 | realizando proyectos de desarrollo e investigación en el área de la |
---|
41 | Identidad Digital. Particularmente se ha trabajado en los temas de |
---|
42 | Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, |
---|
43 | produciendo en este recorrido publicaciones, software y hardware, todo |
---|
44 | ello bajo las pautas del conocimiento libre. |
---|
45 | |
---|
46 | \begin{comment} |
---|
47 | Este libro surge como una iniciativa para dar a conocer los aportes |
---|
48 | hechos desde la Fundación y con la intención que los lectores que no |
---|
49 | estén cercanos a estos temas de estudio, se presentan aspectos |
---|
50 | importantes de su fundamentación, por medio de las cuales se |
---|
51 | conozcan las bases teóricas necesarias para la comprensión de las |
---|
52 | propuestas hechas en CENDITEL. |
---|
53 | \end{comment} |
---|
54 | |
---|
55 | Este libro surge como una iniciativa para dar a conocer los aportes |
---|
56 | hechos desde la Fundación, donde se presentan aspectos importantes |
---|
57 | de su fundamentación, con la intención de que los lectores que no |
---|
58 | estén cercanos a estos temas de estudio conozcan las bases teóricas |
---|
59 | necesarias para la comprensión de las propuestas hechas en CENDITEL. |
---|
60 | |
---|
61 | |
---|
62 | El libro se divide en tres partes, la primera de ellas orientada a |
---|
63 | fundamentar el tema en estudio desde diferentes perspectivas. Así, |
---|
64 | en el primer capítulo se describen conceptos estrechamente vinculados |
---|
65 | a la identidad digital, utilizando una estrategia de revisión de |
---|
66 | términos y tecnologías que se consideran claves dentro del contexto |
---|
67 | venezolano y latinoamericano. Seguidamente, en el segundo capítulo se |
---|
68 | desarrolla una propuesta de “Políticas de seguridad de la información |
---|
69 | en software libre” aplicables directamente a pequeñas y medianas |
---|
70 | organizaciones, pudiendo ser útiles también para usuarios particulares |
---|
71 | que trabajen en ambientes informáticos. En el tercer capítulo se introduce |
---|
72 | el tema de Anonimato, concepto que abre el espectro del estudio sobre la |
---|
73 | seguridad y protección de la identidad por cuanto incluye aspectos sobre |
---|
74 | el comportamiento y accionar humano cuyo registro y perfilamiento hacen |
---|
75 | vulnerables a las personas. Para finalizar la primera parte, se discuten |
---|
76 | las principales ideas relacionadas con este tema en el área jurídica |
---|
77 | actual venezolana y sus repercusiones en los ámbitos técnicos y |
---|
78 | sociales del país. |
---|
79 | |
---|
80 | La segunda parte contiene cuatro artículos que fueron publicados en |
---|
81 | espacios de divulgación tales como congresos o revistas científicas, |
---|
82 | que se han compilado en este libro con la finalidad de que tuvieran |
---|
83 | mayor difusión. Bajo este esquema, se presenta un artículo sobre el |
---|
84 | desarrollo de una aplicación de gestión para Autoridades de Certificación |
---|
85 | Raíz de una PKI. Un segundo artículo muestra un método para integrar |
---|
86 | firmas electrónicas en procesos de negocio. Sobre anonimato se presentan |
---|
87 | dos artículos: el primero de ellos muestra una propuesta que implica |
---|
88 | utilizar estrategias bioinspiradas para la optimización en un sistema |
---|
89 | para proveer anonimato y el segundo propone una nueva forma de medir |
---|
90 | los niveles de anonimato para este tipo de sistema. |
---|
91 | |
---|
92 | Finalmente, en la tercera parte se realiza una discusión desde puntos |
---|
93 | de vista políticos y sociales sobre el tema de la identidad digital, |
---|
94 | ofreciendo reflexiones y apreciaciones signadas por los acontecimientos |
---|
95 | recientes en este ámbito. |
---|
96 | |
---|