Centre for Digital Public Infrastructure
español
español
  • LA WIKI IPD
    • 🎉Acerca de la Wiki sobre DPI
    • ✨DPI: Un resumen
    • 📝Los Principios DPI de Arquitectura Tecnológica
      • 🔗Interoperabilidad
      • 🧱Componentes base minimalistas y reutilizables
      • 💡Innovación Diversa e Inclusiva
      • 💠Federados y Descentralizados por Naturaleza
      • 🔐Seguridad y Privacidad por Naturaleza
    • 🎯Guía de Implementación y Ejecución de DPI
    • 🆚DPG y DPI
    • ❓¿Cuál DPI puedo construir?
  • Mythbusters and FAQs
    • 🔯DPI y su adopción obligatoria
    • 🔯DPI y la Competencia Privada
    • 🔯DPI y la Privacidad / Seguridad
    • 🔯DPI y la Brecha Digital
  • Technical Notes
    • 🆔Identificadores y Registros Electrónicos
      • Identidad digital
        • Construir Capacidades de Uso en un Sistema de Identificación
        • Autenticación de Identidad
        • Autenticación Facial
        • eKYC/ Intercambio de Perfil de Identidad
        • Inicio de Sesión Único (SSO)
    • 📂Intercambio de Datos, Credenciales y Modelos
      • Una intro al intercambio de datos personales
      • Estándares de Datos
      • Credenciales Verificables
      • eLockers
    • 🔐Infraestructura de Confianza
      • Firmas Digitales y PKIs
    • 🛒Discovery & Fulfillment
      • De Plataformas a Protocolos
    • 💸Pagos
      • Dirección Financiera
      • Código QR Interoperable
      • Autenticación Interoperable
      • Pago Interoperable de Facturas
      • Cash in Cash Out (CICO)
      • Pagos G2P
Con tecnología de GitBook
En esta página
  1. LA WIKI IPD
  2. Los Principios DPI de Arquitectura Tecnológica

Federados y Descentralizados por Naturaleza

Resumen (A qué apuntar)

Evita la centralización. Siempre que sea posible, permita bases de datos/sistemas federados, reutilizables y accesibles por el individuo (múltiples identidades funcionales, formas de pago, fuentes de datos, etc.). Esto previene la creación de “honey pots” (riesgo de ciberseguridad) y la agregación excesiva de información en bases de datos centrales masivas y difíciles de manejar (riesgo para la privacidad).

En el mundo actual, es totalmente posible conectar varios sistemas mediante protocolos y estándares comunes y aun así lograr la unificación sin centralización.

Herramientas técnicas (Cómo lograrlo)

  • APIs “envolventes” que van por encima de sistemas existentes dispares en lugar de nuevas grandes bases de datos centralizadas.

Resultados Sociales (Por qué importa)

  • Autonomía de las Instituciones

  • Ciberseguridad

  • Privacidad Individual

  • Resiliencia - evita sobredependencia hacia un sistema único

AnteriorInnovación Diversa e InclusivaSiguienteSeguridad y Privacidad por Naturaleza

Última actualización hace 10 meses

📝
💠