Centre for Digital Public Infrastructure
español
español
  • LA WIKI IPD
    • 🎉Acerca de la Wiki sobre DPI
    • ✨DPI: Un resumen
    • 📝Los Principios DPI de Arquitectura Tecnológica
      • 🔗Interoperabilidad
      • 🧱Componentes base minimalistas y reutilizables
      • 💡Innovación Diversa e Inclusiva
      • 💠Federados y Descentralizados por Naturaleza
      • 🔐Seguridad y Privacidad por Naturaleza
    • 🎯Guía de Implementación y Ejecución de DPI
    • 🆚DPG y DPI
    • ❓¿Cuál DPI puedo construir?
  • Mythbusters and FAQs
    • 🔯DPI y su adopción obligatoria
    • 🔯DPI y la Competencia Privada
    • 🔯DPI y la Privacidad / Seguridad
    • 🔯DPI y la Brecha Digital
  • Technical Notes
    • 🆔Identificadores y Registros Electrónicos
      • Identidad digital
        • Construir Capacidades de Uso en un Sistema de Identificación
        • Autenticación de Identidad
        • Autenticación Facial
        • eKYC/ Intercambio de Perfil de Identidad
        • Inicio de Sesión Único (SSO)
    • 📂Intercambio de Datos, Credenciales y Modelos
      • Una intro al intercambio de datos personales
      • Estándares de Datos
      • Credenciales Verificables
      • eLockers
    • 🔐Infraestructura de Confianza
      • Firmas Digitales y PKIs
    • 🛒Discovery & Fulfillment
      • De Plataformas a Protocolos
    • 💸Pagos
      • Dirección Financiera
      • Código QR Interoperable
      • Autenticación Interoperable
      • Pago Interoperable de Facturas
      • Cash in Cash Out (CICO)
      • Pagos G2P
Con tecnología de GitBook
En esta página
  1. Technical Notes
  2. Identificadores y Registros Electrónicos
  3. Identidad digital

eKYC/ Intercambio de Perfil de Identidad

Cada sistema de identidad tiene unos pocos campos de datos como biometría, fotografía, detalles demográficos, correo electrónico y número de móvil, que combinados identifican a cada individuo de forma única. Para numerosas aplicaciones, es esencial autenticar al usuario y obtener los datos de su perfil de una fuente fiable.

KYC (“Conozca Su Cliente”) consiste en establecer y verificar la identidad de una persona u organización para evaluar y controlar el riesgo del cliente. Los requisitos de KYC en la mayoría de los países exigen que los ciudadanos aporten pruebas de su identidad y dirección. Producir y verificar físicamente estos documentos resulta caro a gran escala debido a los elevados costos transaccionales que conlleva, los largos plazos de entrega y la poca confianza en el sistema. Como resultado, los países llegan a un punto en el que los costos operativos relacionados con la verificación de la identidad son un obstáculo para proveer servicios a los pobres y desfavorecidos.

Esto crea la necesidad de un proceso que no sólo sea digital e instantáneo, sino también infalible y no rechazable.

En el eKYC basado en el DNI, la identidad se verifica electrónicamente, tras lo cual el proveedor de servicios puede acceder a los detalles del perfil de su DNI desde la base de datos de la autoridad de identificación. Es un valor añadido a la autenticación del DNI y permite a una persona compartir estos campos de perfil con cualquier sistema.

¿Cómo funciona el eKYC?

  1. La identidad del usuario se verifica mediante el número de identidad y los datos biométricos o Contraseña de un Solo Uso de la base de datos de identidad a través de un proveedor de servicios (consulte Autenticación electrónica).

  2. Tras la autorización, el usuario autoriza a la autoridad de identificación a facilitar la fotografía y la información demográfica mínima requerida (paquete KYC) a la entidad solicitante a través de una API estándar.

En el eKYC basado en el DNI puede construirse como un servicio independiente que puede ser alimentado con datos destinados a la autenticación por cualquier sistema de identificación. El e-KYC basado en la identidad es una extensión de la autenticación; sin embargo, una distinción clave es que cualquier entidad solicitante puede recibir y almacenar datos de perfil de la identidad.

Desafíos y soluciones probables:

  1. Infraestructura, conectividad y cobertura: La adquisición de hardware especializado para la autenticación puede resultar excesivamente cara a escala nacional. Esto y las limitaciones de accesibilidad pueden impedir la prestación de servicios en zonas rurales y remotas.

  • Una opción que cualquier gobierno puede adoptar al respecto es permitir que el sector privado se convierta en proveedores de servicios de autenticación electrónica tras una formación y certificación adecuadas. Si se opta por publicar todos los estándares de hardware, entran en juego las fuerzas del mercado, lo que se traduce en precios competitivos para todos.

  • La autenticación móvil offline puede eliminar la necesidad de adquirir hardware caro.

  1. Seguridad y privacidad de los datos: Preocupación por la seguridad de los datos y el posible uso indebido de la información compartida.

  • Corresponde al gobierno alcanzar la innovación y a la vez garantizar que nadie tenga acceso incontrolado a datos privados. Los departamentos gubernamentales interesados pueden optar por identificar a los proveedores de servicios autorizados tras la concesión de licencias y pruebas. Se les debería obligar a mantener registros de acceso a los datos, que luego podrían ser examinados por los reguladores.

  • Un usuario también debe tener la posibilidad de denegar el acceso a sus datos KYC a cualquier proveedor de servicios o entidad en cualquier momento.

Casos de uso:

  1. Inclusión financiera mediante la apertura de cuentas bancarias

  2. KYC para la compra se SIMs móviles

  3. Apertura de cuenta de valores

  4. Inscripción en programas estatales

Referencias:

  1. Rebooting India - Nandan Nilekani & Viral Shah

AnteriorAutenticación FacialSiguienteInicio de Sesión Único (SSO)

Última actualización hace 11 meses

​​

​

🆔
https://docs.mosip.io/1.2.0/modules/id-authentication-services
https://govstack.gitbook.io/bb-identity/3-terminology