Ser... para creer
Ćltima batalla: la identidad
La confianza en la esfera digital de la sociedad tiene una cuenta pendiente con el concepto de Identidad, el establecimiento de los datos en los que esta se sustantiva, la validez de los atributos, la fortaleza de las credenciales, las capacidades de hacer y deshacer a efectos legales y el entramado en el que deben ir operando los proveedores de servicios de confianza en lo que ataƱe a la integración de la privacidad y la ciberseguridad por diseƱo y en el ciclo de vida de la actividad, su evaluación y certificación. En la UE (con eI eIDAS2 al caer y el desarrollo de las carteras digitales en marcha) se ha entendido la problemĆ”tica existente hasta ahora como un freno a las relaciones comerciales en el espacio interior. Por tanto, su respuesta se enfoca a favorecer el desarrollo del mercado europeo. Sin embargo, algunos estados miembros valoran tambiĆ©n la identidad digital como un asunto de soberanĆa nacional.
Por otra parte, los sistemas de IAM/CIAM āorientados a entornos intraempresariales, multinacionales y extendidosā han experimentado un extraordinario avance tecnológico y funcional en todos los entornos, modos de servicio y subprocesos especĆficos: identificación, autenticación, accesos, control, trazabilidad, auditorĆa, brindando herramientas Ć”giles, escalables y adaptables a las necesidades de las organizaciones. No queda mĆ”s remedio, pues, que ambas perspectivas puedan interactuar y que los caminos abiertos para ello confluyan cuanto antes.

Sumario
- La viabilidad de la identidad, reto para la supervivencia digital
- Cuenta atrƔs para un mundo sin contraseƱas
- Ataques utilizando la identidad para tener Ʃxito
- IAM vs IA: ĀæOportunidad o caballo de Troya?
- Entrevista: Andrew Shikiar, director ejecutivo y CMO de FIDO Alliance
- El mercado de la identidad segura
- Entrevista: Bojan Simic, cofundador y director ejecutivo de HYPR
- Informes sobre la identidad
- Estados y retos de eIDAS2 y las billeteras digitales
- NIS2 y DORA: Europa quiere resiliencia, también, a través de una gestión de la identidad y de los accesos protegida
- Marcos comunes
- GuĆas de identidad digital
- Prospectiva de las identidades digitales y su protección
- Los riesgos de la recopilación de datos sin ciberseguridad...
- Propuestas tecnológicas