Comprender cómo funcionan realmente la identificación y la autorización en el mundo de Blockchain.

Los términos identidad, persona, autenticación y autorización pueden malinterpretarse a menudo. Es importante entender la distinción entre estos términos y cómo se puede aplicar blockchain para ofrecer soluciones, como los monederos, a los procesos de identidad, persona, autenticación y autorización.

En la actualidad, la gestión de los procesos mencionados puede resultar incómoda y costosa tanto para los consumidores como para las organizaciones, sobre todo si ambas partes se vuelven complacientes con la forma en que protegen sus datos. 

En este artículo, vamos a definir claramente la diferencia entre cada uno de estos términos, y a hablar de cómo la tecnología digital basada en blockchain cartera pueden utilizarse para transformar la forma en que funcionan actualmente estos procesos de datos y cómo pueden utilizarlos las organizaciones y los consumidores para salvaguardar sus datos.

Principales diferencias

Identificación

La identificación es el proceso de establecer la identidad de una persona. Uno de los ejemplos más comunes de identificación en el mundo real son los nombres de usuario para cuentas de sitios web o documentos de identidad como pasaportes y permisos de conducir. Una persona proclama su identidad ante una autoridad determinada, que luego tiene que verifique la identidad de la persona. 

Por ejemplo, estás haciendo cola para entrar en un concierto y el comisario te pide tu nombre completo para reclamar tu identidad en la lista de invitados.

Persona

Los personajes se utilizan para definir las características de una persona o grupo de personas. acciones y comportamientos. Los personajes no tienen por qué estar vinculados a la identidad de una persona, pero pueden utilizarse para dirigirse directamente a un grupo de personas en función de variables específicas. Los individuos pueden ser portadores de diferentes personas en función del proveedor con el que trabajen, y cada persona puede destacar una parte diferente de su personalidad o de sus patrones de comportamiento.

Los personajes son una parte crucial de la estrategia de cualquier equipo de marketing. Las investigaciones demuestran que el uso de personas puede aumentar los ingresos generados por el marketing hasta un 171%

Por ejemplo, el equipo de marketing le habría dirigido anuncios para el concierto porque a usted le gusta el grupo que toca en el concierto, información que usted ha subido a Internet.

Autenticación

La autenticación se refiere al proceso en el que alguien tiene que verificar su identidad declarada. Actualmente existen muchos métodos que una persona puede utilizar para demostrar su identidad. Uno de los más comunes es el uso de una contraseña, que permite a cualquier persona demostrar que es el propietario legítimo de un nombre de usuario concreto.

Volviendo a nuestro ejemplo del concierto, tendrá que entregar al comisario su entrada y un documento de identidad, como el pasaporte.

Autorización

La autorización consiste en conceder a una persona el acceso a un área específica en función de su identidad y sus credenciales de autenticación. Una vez que una persona ha reclamado su identidad y ha demostrado que es el verdadero propietario de esa identidad, se le dará permiso (autorización) para entrar. 

Ahora que ha podido reclamar y demostrar su identidad al comisario, éste le permitirá entrar en el concierto.

Problemas actuales con estos procesos

Actualmente hay muchos problemas que afectan al funcionamiento de los procesos mencionados;

Problemas de identificación: Uno de los principales problemas de los actuales procesos de identificación es que existe un enorme riesgo para las empresas que deciden almacenar la información esencial necesaria para la identificación de los clientes, como números de la Seguridad Social, nombres completos, direcciones particulares, etc. La preocupación por el tratamiento de los datos de los consumidores es cada vez mayor, ya que muchas organizaciones han caído presas de la amenaza de las filtraciones de datos compuestas por ciberdelincuentes.

Las estadísticas muestran que la usurpación de identidad va en aumento: más de 16 millones de personas en Estados Unidos fueron víctimas de fraude de identidad, con un coste de $16.800 millones.

Problemas con la autenticación: Uno de los principales problemas de los métodos de autenticación más populares, como las contraseñas, es que los usuarios tienen que recordar una multitud de contraseñas diferentes para cada sitio al que se suscriben. Esto crea la llamada "fatiga de contraseñas", en la que las personas pueden angustiarse debido al número de contraseñas y códigos de autenticación que deben recordar.

Las investigaciones actuales, realizadas por Yubico, han demostrado que la gente gasta casi once horas al año tecleando contraseñas, un tiempo que podría ahorrarse fácilmente utilizando una solución más eficaz. La investigación también reveló que las organizaciones gastan aproximadamente $5,2 millones en soluciones de autenticación y contraseñas. 

Problemas con la autorización: Los sistemas de autorización, especialmente los centralizados, pueden ser propensos a fallar. Si el sistema empieza a funcionar mal, las organizaciones podrían correr el riesgo de bloquear completamente la entrada a su sitio a su base de usuarios, o arriesgarse a que los ciberdelincuentes pirateen las cuentas de otras personas saltándose el sistema de autorización.

Problemas con las personas: Las personas pueden ser extremadamente imprecisas y, aunque pueden ofrecer a las organizaciones una breve imagen de su público objetivo, los procesos actuales no siempre proporcionan el nivel de claridad que los profesionales del marketing y los buscadores de datos necesitan para que las campañas de marketing tengan éxito.

¿Cómo podemos adoptar un modelo de transición sostenible?

La infraestructura actual de Internet presenta una serie de deficiencias, y uno de sus problemas más graves es su centralización inherente. Varias megacorporaciones controlan franjas significativas de Internet, lo que con demasiada frecuencia hace que la digitalización dependa de estas plataformas. Afortunadamente, existe una floreciente industria artesanal de empresas que ofrecen una alternativa a conglomerados como Amazon o Microsoft. 

Por ejemplo, Trípticouna alternativa descentralizada a la infraestructura web actual, impulsada por la comunidad y centrada en la sostenibilidad, está preparando una alternativa a las grandes empresas tecnológicas que dominan actualmente el mercado de la información. mercado. La plataforma se basa en la tecnología blockchain y en una metodología de tokenización para impulsar una Internet independiente que contrasta con las instituciones centralizadas desde las que las empresas actuales pueden elija de. 

A medida que las empresas y los consumidores se muestran cada vez más escépticos ante las grandes compañías tecnológicas, se presenta la oportunidad de adoptar un modelo de transición sostenible que impregne tanto la ética como las capacidades que todo el mundo desea. 

Conclusión

Las iniciativas basadas en Blockchain pueden utilizarse de muchas maneras diferentes para mejorar significativamente la forma en que los datos son manejados por los consumidores, vendedores y buscadores. Los monederos Blockchain permitirán a las personas almacenar de forma segura diferentes identidades y personas detrás de una forma única de autenticación. 

Esto hace que el proceso de obtener autorización para los servicios de un proveedor sea completamente fluido y no requiera que la persona introduzca constantemente diferentes identidades. Los buscadores también podrían mejorar sus estrategias de marketing, ya que podrán acceder a varias personas si el consumidor les concede el acceso.

Deja un comentario