1. RESUMEN EJECUTIVO
El término Gestión de Identidad (IdM)
se entiende como “gestión de atributos de confianza
de una entidad tal como: un suscriptor, un
dispositivo o un proveedor”. La IdM promete reducir
la necesidad de múltiples nombres de usuarios y
contraseñas para cada servicio en línea utilizado,
manteniendo la privacidad de la información
personal. Las soluciones IdM globales ayudarán a
disminuir el robo de identidad y el fraude. Además,
la IdM es uno de los principales promotores para una
interacción simplificada y segura entre usuarios y
servicios como los de e-commerce.
La Recomendación Y.2720 del UIT-T
– “Marco General para la Gestión de Identidades en
las Redes de la Próxima Generación” (NGN) [1]
especifica un enfoque estructurado para el diseño,
definición, e implementación de soluciones
interoperables de gestión de identidad para las
Redes de Próxima Generación (NGN). El marco general
definido en Y.2720 proporciona una visión integral
de la IdM en las NGN. Sienta las bases para
desarrollar aspectos específicos de la IdM,
incluyendo requisitos detallados, mecanismos y
procedimientos que constituirán la próxima etapa de
trabajo para los expertos de la IUT-T.
El Grupo de Trabajo sobre
Coordinación de Normas comenzó a estudiar la Gestión
de Identidad durante el X CCP.I en Buenos Aires,
Argentina, en Marzo de 2007 [2]. Estos estudios
continuaron durante [3] el XII CCP.I en Washington
DC, en marzo de 2008. Además, la Sección 7.4 del
documento Marco General para la Gestión de
Identidades en las Redes de la Próxima Generación (CCP.I-TEL/doc.
1438/08) [4] brinda una descripción completa de la
Gestión de Identidad.
La gestión de identidad, un pilar
en el establecimiento de la confianza en el
desarrollo de la infraestructura de las TIC, es
necesaria para controlar el acceso a servicios e
infraestructuras, proteger información personal,
realizar transacciones en línea y cumplir con
requisitos legales y de normalización. Este DCN
propone que la recomendación Y.2720 del UIT-T –
“Marco General para la Gestión de Identidades”
aprobada por el UIT-T SG 13 el 23 de enero de 2009,
sea apoyada por el CCP.I para la región de las
Américas.
2. ANTECEDENTES
Está emergiendo una sociedad
global de la información, una sociedad basada en
principios fundamentales, incluyendo la libre
capacidad de comunicarse con los otros. Nuevos tipos
de medios de comunicación, mecanismos ubicuos, e
interconectividad de banda ancha permiten a todos
los miembros de la sociedad crear contenido
innovador y compartir sus creaciones con otros.
Fundamentalmente, la seguridad y
la confianza juegan papeles clave en hacer posible
la sociedad global de la información. Por ejemplo,
los usuarios deben tener confianza en que las
transacciones en línea, sea con negocios o servicios
gubernamentales, son seguras y confiables. Las
pequeñas y medianas empresas también deben tener
confianza en sus transacciones de e-business. La
seguridad y la confianza se tornan factores aún más
importantes con el uso de mecanismos inalámbricos
ubicuos, permitiendo el acceso a nuevos medios de
prensa y servicios, donde todos están conectados a
todo.
La seguridad en la emergente
sociedad hiperconectada requiere, en parte, una
sólida administración de las entidades digitales
para establecer confianza, proteger la información
personal, controlar el acceso a servicios e
infraestructuras, realizar transacciones en línea y
cumplir con requisitos legales y de normalización.
Las infraestructuras y servicios de las tecnologías
de la información y la comunicación típicamente se
han desarrollado con un diverso conjunto de
soluciones de gestión de identidad (IdM), muchas de
las cuales están muy bien distribuidas y son
autónomas. Para abordar la necesidad de una
capacidad de IdM confiable, global e interoperable,
el UIT-T ha desarrollado un marco de NGN IdM. Este
marco está documentado en la Recomendación Y.2720.
En un ambiente heterogéneo y
convergente, como el de las NGN, la garantía,
seguridad y administración de la información de
identidad enfrenta desafíos únicos, incluyendo:
1. Los usuarios finales están
usando cada vez más, múltiples identidades
2. Estas identidades pueden estar
asociadas a contextos y privilegios de servicio
distintos
3. Las identidades solo pueden
identificar al usuario final de manera parcial
4. Las identidades se pueden
utilizar en cualquier parte y momento
5. Las identidades no pueden ser
interoperables entre los proveedores
La Y.2720 aborda estos desafíos e
identifica un conjunto de funciones y capacidades
(p. Ej. De administración, descubrimiento,
intercambio de comunicación, correlación y
vinculación, aplicación de normas, autenticación y
autorización) para permitir:
-
Garantizar la identidad de la
información (p. Ej. Identificadores, credenciales,
y atributos)
-
Garantizar la identidad de una
entidad (p. Ej. Usuarios/abonados, equipos de los
usuarios, proveedores de servicios, y elementos de
red)
-
Posibilitar aplicaciones de
negocios y servicios.
Este marco está concebido para
ser usado como base para desarrollar y especificar
determinados aspectos de la IdM para las NGNs, como
requisitos detallados, mecanismos y procedimientos,
según sean necesarios. También proporciona una
visión clara y coherente de la totalidad de las IdM
en las NGNs.
Vale la pena mencionar que la
Recomendación Y.2720 del UIT-T es resultado de un
auténtico esfuerzo internacional que involucra a
gobiernos, operadores y proveedores de servicios de
muchos países, incluyendo Canadá, China, Japón,
Corea, los Estados Unidos y el Reino Unido.
Debe mencionarse que el uso del
término ‘Identidad’ en esta Recomendación en
relación a la IdM no implica un significado absoluto.
Particularmente, no constituye ninguna validación
positiva de una persona.
3. CONCLUSIÓN
El Grupo de Trabajo sobre
Tecnología recomienda que el CCP.I-TEL de CITEL
apoye la Recomendación Y.2720 del UIT-T –“Marco
General para la Gestión de Identidades en las NGN”
sin supresiones, agregados ni modificaciones.
4. TRABAJO FUTURO
El Grupo Relator sobre
Coordinación de Normas seguirá monitoreando el
progreso de la Gestión de identidad ya que los
Estados miembros de la CITEL pueden beneficiarse de
estos avances.
5. DOCUMENTOS FUENTE
[1] Recomendación Y.2720 del UIT-T
–“ Marco General para la Gestión de Identidades en
las NGN”
[2] “Highlights of the Dec. 2006
ITU-T SG 17 Meeting” PCC.I TEL/doc. 964/07, Buenos
Aires, Argentina, Marzo 2007.
[3] “Gestión de la Identidad”,
PCC.I/doc.1249/08, Washington, DC, USA, Marzo 2008.
[4] “Carpeta Técnica sobre Normas
de Redes de Próxima Generación – Reseña de las
Normas (Agosto 2008)” PCC.I/doc.1438/08, Puerto
Iguazú, Misiones, Argentina, Agosto, 2008.
Oscar Avellaneda
Presidente
Grupo de Trabajo sobre Tecnología
|