Saltar al contenido

Retos en la creación de un buen sistema de identificación digital

Construir un buen sistema de identificación que cumpla con los objetivos de desarrollo es un desafío multifacético en cualquier contexto, incluida la mitigación de los riesgos potenciales para la privacidad y la inclusión, así como la sostenibilidad del sistema.

Los países en desarrollo enfrentan un conjunto único de desafíos para implementar sistemas de identificación, particularmente cuando son digitales. Sin embargo, si bien ningún sistema es perfecto, las experiencias globales también han demostrado que existen factores de éxito comunes que pueden ayudar a superar estos riesgos y desafíos.

Tabla de contenidos

Riesgos de los sistemas de identificación

Las experiencias de una amplia gama de países con diferentes niveles de desarrollo destacan cuatro riesgos principales para implementar sistemas de identificación nuevos o mejorados:

1. Exclusión

En contextos donde las personas anteriormente podían probar sus identidades a través de medios alternativos o informales, la formalización de un nuevo sistema de identificación y el endurecimiento de los requisitos de identificación, por ejemplo, condicionar el acceso a programas sociales o la votación a una identificación en particular, corre el riesgo de marginar aún más a las personas vulnerables, personas que pueden no estar cubiertas por el sistema.

Del mismo modo los sesgos en los sistemas de identificación (por ejemplo, la falla de los mecanismos de autenticación biométrica, la recopilación de datos que es difícil de proporcionar para algunas personas, la mala calidad de los datos, etc.) puede conducir a la exclusión de personas del sistema de identificación o acceder a servicios relacionados.

Por lo tanto, establecer un sistema de identificación favorable al desarrollo requiere una evaluación del riesgo de exclusión y estrategias explícitas para garantizar el acceso a la identificación para todos, con especial atención a los grupos que corren un mayor riesgo de exclusión, como los residentes remotos y rurales, los desplazados por la fuerza, las personas étnicas y minorías lingüísticas, personas con discapacidad, mujeres y niñas marginadas y personas con baja conectividad o alfabetización técnica.

Como parte del proceso de planificación, los tomadores de decisiones también deben considerar cuidadosamente los riesgos de exclusión de formalizar o aumentar los requisitos de identificación/autenticación para diferentes transacciones.

2. Violaciones de privacidad y seguridad

Inherentes a la captura, el almacenamiento y el uso de datos personales confidenciales existen riesgos asociados con violaciones de la privacidad, robo, uso indebido de datos, fraude de identidad y discriminación. El surgimiento de nuevas tecnologías, mayor recopilación y uso de datos personales por parte de actores estatales y no estatales, agrava estas preocupaciones, trae nuevas amenazas de ciberdelincuencia y ciberataques.

Por lo tanto, los sistemas de identificación requieren marcos legales y regulatorios sólidos con un enfoque de privacidad y seguridad desde el diseño para mitigar estos riesgos, es importante garantizar la protección de datos y el control del usuario.

Identificación digital, riesgos de internet, ataques informaticos

La ciberseguridad del sistema dentro de un entorno seguro debe ser parte del diseño a priori. Además, se debe incorporar una evaluación de los riesgos para la privacidad y la seguridad en el proceso de planificación (p. ej., una evaluación del impacto de la protección de datos, pruebas de penetración de ciberseguridad y auditorías) y de forma continua a través de la implementación de un sistema de identificación.

3. Bloqueo de proveedor o tecnología

La dependencia de una tecnología o un proveedor específico puede resultar en un “bloqueo” y/o dependencia, aumentando los costos y reduciendo la flexibilidad del sistema para satisfacer las necesidades de un país a medida que se desarrollan.

Esto puede ocurrir, por ejemplo, a través de la adopción de una tecnología para la cual está disponible un número limitado de proveedores, o disposiciones contractuales en contratos de suministro o acuerdos de licencia (por ejemplo, para software) que restringen los cambios en tecnologías o proveedores a lo largo del tiempo o pueden limitar propiedad y acceso a los datos.

Otra causa de la dependencia del proveedor es cuando un proveedor no transfiere conocimiento o capacidad al gobierno, lo cual es un riesgo mayor en los modelos de asociación público – privada y construcción – operación -transferencia mal diseñados. El riesgo de bloqueo de proveedor o tecnología puede mitigarse parcialmente mediante la adopción de estándares internacionales abiertos y prácticas sólidas de adquisición que minimicen las restricciones innecesarias en la elección de tecnología o proveedor durante períodos de tiempo innecesariamente largos.

4. Opciones de tecnología y diseño inadecuadas o insostenibles

En muchos casos, los países han adoptado sistemas de alto costo que no han logrado alcanzar los objetivos de desarrollo por ser inadecuados para el contexto o insostenibles en el mediano o largo plazo. Por ejemplo, muchos países han implementado costosas tarjetas inteligentes multipropósito para sus sistemas nacionales de identificación sin casos de uso relevantes o estructuras institucionales para aprovechar esta tecnología. Garantizar que los sistemas brinden un buen retorno de la inversión y sean sostenibles en el tiempo requiere una evaluación detallada del contexto y pautas sólidas de adquisición.

Los formuladores de políticas también pueden explorar varios modelos a través de los cuales los sistemas de identificación pueden producir ahorros de costos para los gobiernos, así como asociaciones con el sector privado que pueden reducir los costos iniciales. Para anticipar y controlar los costos, se debe completar un análisis de costo-beneficio del diseño del sistema durante el proceso de planificación.

Desafíos específicos de los países de ingresos bajos y medianos

Además de estos riesgos universales, muchos países de bajos y medianos ingresos enfrentan un conjunto adicional de desafíos al implementar sistemas de identificación:

1. Sistemas de Registro Civil (RC) débiles

Tanto los sistemas RC como ID son cruciales para garantizar la identidad legal para todos (ODS 16.9) a lo largo de la vida de una persona. En gran parte del mundo desarrollado, los sistemas de identificación se basan en sólidos sistemas RC que han brindado una cobertura universal o casi universal de eventos de la vida, incluidos nacimientos, matrimonios y muertes (con causas médicas certificadas) durante generaciones.

En muchos países en desarrollo, sin embargo, los sistemas de RC históricamente han sido débiles. Por ejemplo, aproximadamente el 60 % de los niños menores de cinco años que viven en los países menos desarrollados nunca registraron su nacimiento (UNICEF 2017), mientras que las tasas de registro de defunciones son aún más bajas.

Esto puede complicar el proceso de prueba de identidad para los sistemas de identificación, es decir, es posible que las personas no tengan documentación sobre quiénes son, especialmente cuando un certificado de nacimiento es un requisito, esto dificulta la retirada automática de identidades después de que una persona haya muerto.

2. Conectividad y otras infraestructuras limitadas

En muchos países, las áreas rurales y remotas carecen de conectividad móvil e Internet confiable. Esto puede crear dificultades cuando se implementan sistemas de identificación digital que requieren energía y conectividad durante el registro (p. ej., para la transferencia de datos o verificación de registro biométrico duplicado) y para la autenticación.

infraestructura vieja, antenas, identidad digital

Además, es posible que no exista una infraestructura básica de TIC, como centros de datos seguros, la falta general de infraestructura, como caminos confiables en áreas rurales y regiones con terrenos difíciles, dificulta el acceso a ciertos hogares, esto puede aumentar el tiempo y el costo de la inscripción. Si estos problemas no se abordan a través de opciones tecnológicas y de divulgación, es probable que los sistemas de identificación sean excluyentes en áreas de baja conectividad.

3. Niveles de alfabetización más bajos

En los países de ingresos bajos y medianos, una parte importante de la población puede ser analfabeta, tanto en términos de capacidad de lectura como de uso de la tecnología digital. Esto puede traducirse en dificultades con la inscripción, así como el uso de estos sistemas para segmentos de la población que probablemente se encuentren entre los más vulnerables.

También tiene implicaciones para la capacidad de las personas de dar su consentimiento informado para la recopilación y el uso de sus datos. Al igual que con la baja conectividad, las tasas de analfabetismo deben reflejarse en el diseño y la implementación del sistema para minimizar el potencial de exclusión.

4. Menor capacidad y/o confianza del gobierno

En ciertos países, los gobiernos pueden tener una capacidad fiscal, tecnológica y administrativa limitada para implementar y/o regular los sistemas de identificación. La inestabilidad política y los conflictos violentos pueden agravar estas dificultades en ciertas áreas geográficas o en todo el país. Además, las experiencias negativas pasadas pueden reducir la confianza de las personas en el gobierno y su capacidad para usar y/o proteger de manera responsable sus datos personales.

Si bien los documentos de identidad han sido muy politizados en muchos países, por ejemplo, debido a su vínculo con ciertos derechos como el voto, esto puede verse exacerbado en contextos donde la distribución de identificaciones puede manipularse más fácilmente para obtener ganancias políticas.

5. Adquisiciones deficientes

Los países de bajos ingresos o en desarrollo pueden tener instituciones débiles y baja capacidad para manejar la gestión de adquisiciones y contratos de proveedores para un sistema de identificación, esto empeora el problema debido a la amplia gama de tecnologías disponibles y los diferentes tipos de adquisiciones que deben completarse.

Lo que exacerba aún más este desafío son los plazos ajustados que los gobiernos a menudo imponen para la introducción de un sistema de identificación, lo que presiona a las agencias para que reduzcan su tiempo de planificación. Las consecuencias de los procesos de adquisición y la gestión de contratos de proveedores deficientes incluyen adquisiciones fallidas, demoras (por ejemplo, debido a apelaciones), bloqueo de proveedores y tecnología.

6. Insuficiente capacidad de ciberseguridad nacional

Los países de bajos ingresos y en desarrollo a menudo tienen brechas de capacidad en sus agencias centrales de seguridad cibernética, que son necesarias para construir un entorno seguro para los sistemas de identificación digital.

Las brechas pueden tomar la forma de escaso conocimiento de amenazas, falta de monitoreo de infracciones y retardo en las respuestas de emergencia, plataformas de hardware o software subóptimas, pocos analistas de seguridad cibernética o no calificados, legislación débil sobre ciberdelincuencia y ciberseguridad, así como procesamiento cibernético débil. La capacidad de la agencia central de seguridad cibernética debe evaluarse por su capacidad para respaldar adecuadamente el sistema de identificación digital.

Factores de éxito

Abordar estos riesgos y desafíos requiere un diseño cuidadoso, también una planificación minuciosa, junto con suficientes recursos técnicos, políticos y financieros. Además, requiere los siguientes factores, que son críticos para el éxito de los sistemas de identificación:

1. Diseño basado en resultados y contexto

Las decisiones clave relacionadas con el diseño, la implementación y el uso de los sistemas de identificación deben estar impulsadas por el contexto, los objetivos nacionales y las perspectivas centradas en las personas, en lugar de la tecnología en sí. Las opciones tecnológicas deben basarse en un análisis exhaustivo de las limitaciones del país y una comprensión clara de cómo se utilizará el sistema, incluidas las bases de datos, las credenciales, etc., cuáles serán sus principales aplicaciones (p. ej., mejorar la focalización de los programas de protección social, mejorar la financiación inclusión, etc).

Los profesionales deben mirar más allá del registro masivo, que es solo una entrada en un sistema de identificación, cuando están diseñando un sistema de identificación es necesario prestar suficiente atención a sus funciones de autenticación y otros usos, ya que esto es lo que impulsará el impacto de un sistema de identificación.

2. Gobernanza coordinada y compromiso político sostenido

Los proyectos y sistemas de identificación son ambiciosos e involucran un número extremadamente alto de colaboradores y partes interesadas, incluidos ministerios, niveles de gobierno, empresas privadas y organizaciones internacionales, organizaciones de la sociedad civil y más. Pocos proyectos afectan a todas las personas de un país como la introducción de un sistema de identificación fundacional.

Para que los proyectos de ID tengan éxito, requieren un alto nivel de compromiso político, un “enfoque de todo el gobierno” y coordinación para garantizar una visión compartida y un sistema que sea útil para una variedad de partes interesadas. Además, las agencias proveedoras de identificación requieren mandatos institucionales y estructuras de gobierno que proporcionen suficiente capacidad y recursos para gestionar la identificación a largo plazo.

3. Sólidos marcos legales, regulatorios y operativos

Los sistemas de identificación requieren un entorno propicio que proteja adecuadamente los datos y derechos individuales, minimice los riesgos de seguridad, de rendición de cuentas, además que garantice la igualdad de acceso a los documentos y servicios de identidad. Esto incluye las pautas operativas internas, que deben actualizarse para brindar una visión integral de la recopilación, el uso y la gestión de datos personales a lo largo del ciclo de vida de la identidad, sobre todo que sea adecuada para la era digital.

identidad digital, regulaciones, identificación digital

4. Un enfoque de “privacidad y seguridad por diseño”

La privacidad y la seguridad deben integrarse en el sistema desde el inicio, con un diseño funcional y especializado de los sistemas de identificación, en lugar de ser una ocurrencia tardía. Esto incluye la adopción de controles legales, administrativos, operativos y técnicos de última generación para garantizar la protección de los datos personales contra el uso indebido, la divulgación no autorizada, las infracciones de seguridad, incluidas las amenazas digitales, los hackeos, y la fuga de funciones. Además, incluye la construcción de mecanismos para garantizar el consentimiento del usuario, el control y la vigilancia de los datos personales.

5. Estrategias y esfuerzos específicos para reducir el riesgo de exclusión durante el registro y la autenticación

Para garantizar el acceso universal a los sistemas de identificación, los profesionales deben adoptar una estrategia continua y deliberada para garantizar que nadie se quede atrás. Esto puede incluir la actualización de leyes y procedimientos para eliminar medidas discriminatorias, esfuerzos de divulgación para grupos específicos que enfrentan mayores barreras para obtener una identificación o tienen inquietudes, políticas y procedimientos de manejo de excepciones para aquellos sin identificación para evitar la exclusión de derechos y limitación de servicios básicos. Recaudación y requisitos de documentación para el registro.

6. Participación pública y consulta

Las personas son el sujeto y los principales usuarios finales de los sistemas de identificación, sin embargo, estos proyectos a menudo se diseñan con poca información de aquellos a quienes están diseñados para servir. La consulta durante la fase de planificación y durante la implementación es crucial para comprender y mitigar las barreras de acceso, para así diseñar sistemas de identificación que sean fáciles de usar y resuelvan problemas reales.

Llevar a cabo una investigación cualitativa del usuario final puede ayudar a mejorar el diseño de los sistemas de identificación desde la perspectiva de las personas (es decir, un enfoque de abajo hacia arriba en lugar de arriba hacia abajo). Además, las campañas de información intensivas son necesarias para educar al público sobre el registro, junto con los mecanismos de reparación de quejas de fácil acceso, esto es vital para reducir la exclusión y mejorar la confianza en el sistema.

7. Un enfoque holístico de RC e ID

Con el fin de proporcionar identidad legal para todos, cumplir con las obligaciones para el registro continuo, permanente, obligatorio y universal de los hechos vitales. Es imprescindible garantizar la exactitud e integridad de los datos de identidad en el tiempo, los países deben adoptar un enfoque coordinado para fortalecer simultáneamente los sistemas de RC e ID y los vínculos entre estos sistemas.

Además de invertir de forma independiente en el fortalecimiento de ambos sistemas, esto podría incluir interoperabilidad e interfaces que permitan el intercambio de datos y/o consultas, la asignación de una identidad única al nacer desde el sistema de identificación y a través del sistema RC, y/o infraestructura compartida y /o administración.

Al igual que cualquier intercambio de datos entre sistemas de información, los vínculos entre los sistemas de RC e ID deben regirse por las leyes y reglamentos de protección de datos pertinentes. Por ejemplo, un sistema RC recopila más datos para sus funciones estadísticas de los que se necesitan para la identificación y, por lo tanto, solo se necesita compartir una cantidad limitada de datos.

8. Uso de estándares internacionales

Los estándares establecen protocolos de intercambio consistentes y universalmente entendidos, regímenes de prueba, medidas de calidad y buenas prácticas con respecto a la captura, el almacenamiento, la transmisión y el uso de datos de identidad, así como el formato y las características de las credenciales de identidad y los protocolos de autenticación.

Por lo tanto, son cruciales en cada etapa del ciclo de vida de la identidad, ayudan a garantizar que los componentes básicos de los sistemas de identidad sean interoperables y puedan cumplir los objetivos de rendimiento deseados. El uso de estándares internacionales puede ayudar a evitar el bloqueo de proveedores y tecnología al permitir que el sistema cambie su tecnología (por ejemplo, garantizar que los datos se puedan migrar y sean compatibles con diferentes software), que es un ingrediente clave para la sostenibilidad operativa y financiera.

Te puede interesar: Los 14 ataques cibernéticos más comunes

Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.


Publicaciones relacionadas

Los 5 Conceptos Básicos de la Programación Web y un Poco Más

La programación web es el arte y la ciencia de crear sitios web y aplicaciones web interactivas. En un mundo cada vez más digitalizado, la importancia de la programación web no puede ser subestimada. Desde simples páginas web hasta complejas aplicaciones en línea, la programación web impulsa la experiencia del usuario en internet. Para comprender…

Leer más Los 5 Conceptos Básicos de la Programación Web y un Poco Más