33
SelfKey SelfKey Foundation 11 de septiembre de 2017 Copyright 2017 | SelfKey Foundation | Todos los derechos reservados

SelfKey · Ventajas de la red SelfKey sobre sistemas de identidades tradicionales ... verificadas son el futuro de la identidad digital

Embed Size (px)

Citation preview

SelfKey

SelfKey Foundation

11 de septiembre de 2017

Copyright 2017 | SelfKey Foundation | Todos los derechos reservados

2

Contenido

El problema: Usted no posee su identidad. ............................................................................................. 3

Contexto ...................................................................................................................................................... 4

Partes en una transacción de identidad ............................................................................................... 4

Limitaciones de los sistemas de identidad gestionados de forma centralizada ................................... 5

Seguridad y otros riesgos ....................................................................................................................... 5

Acceso restringido ................................................................................................................................. 6

Monopolios ............................................................................................................................................. 7

Cumplimiento de las leyes de protección de datos ................................................................................. 7

Requisitos reglamentarios de KYC ...................................................................................................... 8

Solución: Ecosistema de Identidad Digital Auto-Soberana “SelfKey” .............................................. 10

¿Cómo funciona SelfKey para un individuo? ................................................................................... 13

¿Cómo funciona SelfKey para una empresa? ................................................................................... 16

¿Cómo funciona SelfKey para una entidad certificadora? .............................................................. 17

La Red SelfKey ......................................................................................................................................... 18

Fundación .............................................................................................................................................. 18

Sin fines de lucro .................................................................................................................................. 18

Gobernanza ........................................................................................................................................... 19

Legal ....................................................................................................................................................... 19

La SelfKey Foundation ........................................................................................................................ 20

Tecnología SelfKey .............................................................................................................................. 22

Ventajas de la red SelfKey sobre sistemas de identidades tradicionales ............................................ 24

El token KEY ............................................................................................................................................ 25

Uso de los tokens KEY ........................................................................................................................... 26

Mirando hacia el futuro ............................................................................................................................ 27

SelfKey Wallet ....................................................................................................................................... 28

Ecosistema de SelfKey ........................................................................................................................ 29

Mercado de SelfKey ............................................................................................................................. 29

Minimización de datos ......................................................................................................................... 29

Prueba de la individualidad (POI) ...................................................................................................... 29

El equipo SelfKey ..................................................................................................................................... 30

Conclusión ................................................................................................................................................. 30

3

El problema: Usted no posee su identidad.

A medida que Internet prolifera por todo el mundo, se convierte en un

elemento intrínseco de la vida cotidiana humana en casi todos los ámbitos.

Internet es una red digital, internacional y tecnológica que no se limita a las

fronteras tradicionales. El cambio de los sistemas basados en papel a la

informática digital y el Internet 1.01 y 2.02 han sido algunos de los cambios más

fundamentales de la historia reciente. Hoy en día, casi todo se ha visto alterado

por la digitalización, informática e Internet. Muchos consideran que el

desarrollo de la cadena de bloques o blockchain habilitará el Internet 3.0.3

Sin embargo, a pesar del avance y la innovación en otros dominios, los sistemas

de identidad con los que contamos hoy en día son actualmente gubernamentales

y basados en papel, gestionados nacionalmente y sin aprovechar el poder de

Internet 3.0. Millones de personas confían actualmente en sistemas de identidad

tradicionales, o están excluidos de ellos debido a la falta de infraestructura

tecnológica moderna4

La mayoría de sistemas de identidad son diseñados y gestionados de forma

centralizada y no se integran o se vinculan con otros sistemas, y no ponen al

dueño de la identidad en una posición de derecho y poder.

Estos sistemas llevan a ineficiencias, fugas de datos, amenazas, pérdida de

privacidad y robo de identidad5, y han dejado a miles de millones de personas

sin cuentas financieras de ningún tipo. 6

Muchos sistemas de identidad centralizados tienen serios problemas de

seguridad.7 El reciente ataque cibernético a Equifax, en la que los datos

personales de hasta 143 millones de personas fueron comprometidos, pone de

manifiesto la vulnerabilidad de las bases de datos centralizadas y cuestiona la

práctica continua de recopilar de forma centralizada grandes conjuntos de datos

altamente confidenciales.8 En ciertas ocasiones, los ciudadanos de países

enteros (tales como Suecia9) han sufrido robos de datos personales

potencialmente devastadores. Estas infracciones a menudo no se producen

solamente como resultado de la piratería u otros esfuerzos maliciosos, sino que

4

tampoco existen salvaguardias adecuadas para impedir el acceso no autorizado

a los datos.10

Los sistemas de identidad actuales no han cumplido con los requisitos más

básicos que se le piden a un sistema de identidad exitoso: seguridad, privacidad,

propiedad, acceso, protección, interoperabilidad o portabilidad de datos

vinculados.

“Los actuales sistemas de identidad están limitando la innovación en Fintech,

así como una prestación de servicios segura y eficiente en los servicios

financieros y a la sociedad en general. La identidad digital es ampliamente

reconocida como el siguiente paso en los sistemas de identidad.” – WEF11

Las vulnerabilidades de los sistemas tradicionales de identidad centralizada son

claras. Para asegurar que las personas conserven la propiedad de su identidad,

es esencial el desarrollo de un modelo de identidad digital sostenible para

nuestra sociedad global.

Contexto

Partes en una transacción de identidad

Normalmente hay tres partes en una transacción de identidad; el dueño de la

identidad (IO, por sus siglas en inglés) (persona natural o sociedad), una entidad

certificadora (CI) o tercera parte (como un notario público o un juez de paz), y

una parte confiante (RP) (tal como un banco, una agencia de corredores u otra

institución financiera). El IO tiene una o más declaraciones de identidad (IC)

(ej. “Mi nombre es Juan Pérez” o “Nací el 1 de enero de 1975”). Estas

declaraciones son luego certificadas o verificadas por un tercero y el IO puede

compartir estas declaraciones verificadas con la parte confiante para obtener

acceso a sus productos y servicios, como abrir una cuenta bancaria.

5

A modo de ejemplo, un individuo (IO) quiere probar a un mercado de cambio

de criptodivisas (RP) que es una persona de nacionalidad española

(declaración) y que tiene un pasaporte español (prueba) y que la copia

electrónica que envía es una copia certificada de un original.

Se trata de una declaración de identidad electrónica que recibe una certificación

de un notario y se convierte en una declaración verificada. Las declaraciones

verificadas son el futuro de la identidad digital.

Todas estas partes luchan con los actuales sistemas de identidad centralizados y

basados en papel y se beneficiarían de un sistema de identidad digitalizado y

descentralizado.

Limitaciones de los sistemas de identidad gestionados

de forma centralizada

Seguridad y otros riesgos

La mayoría de los sistemas de identidad tienen grandes bases de datos

centralizadas que contienen millones (o miles de millones) de registros de

identidad. Debido a su tamaño, estas bases de datos centralizadas son objetivos

de alto valor para los hackers. Los datos de identidad que contienen son

relativamente fáciles de robar y usar.12 Debido a que la recompensa por una

ataque exitoso aumenta exponencialmente con el número de identidades

mantenidas en esa base de datos, a medida que una base de datos crece, se

6

vuelve cada vez más vulnerable a un ataque. Además, una sola base de datos (a

diferencia de bases de datos múltiples, segmentadas y descentralizadas) a

menudo significa un solo punto de falla.

Los sistemas de identidad centralizados suelen ser administrados por una sola

parte y esa parte luego utiliza procesadores de terceros para acceder a las bases

de datos y procesar los datos, a menudo sin salvaguardas y supervisión

suficientes, haciendo que las bases de datos sean aún más vulnerables a las fugas

de datos. Incluso si el operador es confiable, un sistema de identidad

centralizado es vulnerable a través de terceros con acceso autorizado. Los

documentos de identidad son mercancías valiosas que se venden fácilmente en

el mercado negro. Los compradores de datos de identidad robados pueden

utilizar esta información para cometer fraude y otros crímenes utilizando los

nombres de personas inocentes. Más allá del evidente daño que el robo de

identidad causa en el propietario de la identidad, tales infracciones crean

responsabilidades significativas para el operador de la base de datos central.

Acceso restringido

Para tratar de evitar el acceso no autorizado a estas bases de datos centralizadas,

el acceso a los datos está restringido por el operador. Esto a menudo impide

que los propietarios de identidades accedan a sus propios datos.13 Si los

operadores no permiten el acceso a los datos, éstos no se pueden vincularse a

beneficio del dueño de la identidad. Los datos vinculados son un componente

clave de la identidad digital14, ya que la vinculación de datos significa que el

dueño de la identidad puede crear relaciones vinculadas entre los datos para su

beneficio.

Vincular datos no es una tarea técnicamente difícil. De hecho, estas tecnologías

están ampliamente disponibles en la actualidad.

Las tecnologías clave que soportan datos vinculados son URIs (una forma de

identificar entidades); HTTP (un mecanismo simple pero universal para

recuperar recursos); y RDF (un modelo genérico de datos basado en gráficos

con el que estructurar y vincular datos).15 Estas tecnologías han existido durante

años y, sin embargo, los dueños de identidad aún no pueden beneficiarse de los

datos vinculados.

7

Además de las limitaciones técnicas y los riesgos de seguridad debidos al uso de

base de datos centralizadas, existen varias preocupaciones comerciales de que

exista un único gran operador de base de datos de identidades.

Monopolios

Si hubiera una sola organización con fines de lucro con una base de datos que

tuviera los datos de identidad de cada persona del planeta, gozaría de un

monopolio, podría cobrar altos precios por el acceso a esos datos, y el "efecto

red" bloquearía efectivamente a los usuarios en la red. Esto, a su vez, crearía

barreras significativas a la entrada de nuevos. participantes en el mercado. En

ausencia de presión competitiva, los precios monopólicos y la reducción de la

innovación serían probables.16

Cumplimiento de las leyes de protección de datos

Una gran base de datos de identidades centralizada también podría violar las

leyes de privacidad y protección de datos.17

Las leyes nacionales y supranacionales de protección de datos están diseñadas

para asegurar que los administradores de datos establezcan políticas y

procedimientos para mantener los datos personales lo más seguros posible, bajo

la amenaza de fuertes sanciones monetarias y posible encarcelamiento si no lo

hacen. Sin embargo, estas leyes son diferentes para cada jurisdicción, y las

normas de cumplimiento varían enormemente. En los últimos años también se

ha observado una tendencia creciente hacia las jurisdicciones que adoptan

controles de exportaciones de datos. Por ejemplo, "la UE considera que las leyes

de privacidad estadounidenses no cumplen los requisitos de adecuación de la

UE18”. En respuesta, sólo algunas empresas podrán transferir datos de la UE a

los Estados Unidos si pueden cumplir con el marco de "protección de la

privacidad". Esta es una barrera para la entrada de nuevas empresas que no

pueden cumplir con estos requisitos de cumplimiento onerosos. Para agravar el

problema, el marco de "protección de la intimidad" ya está amenazado, menos

de 18 meses después de que sustituyera al mecanismo de "puerto seguro" que el

Tribunal de Justicia Europeo consideró inadecuado.

8

El concepto de consentimiento del usuario es fundamental para la mayoría de

las leyes de protección de datos. Esto es normalmente dado por los individuos

en el momento en que proporcionan sus datos personales a través de un tick-

box o mecanismo similar. Sin embargo, como las personas no están en el

epicentro del proceso existente de administración de identidad, no pueden

conceder (o revocar) el consentimiento o rastrear el consentimiento dado a

través del tiempo a pesar de ser su derecho inalienable bajo esas leyes. Cada vez

más, la protección de datos requiere mecanismos de consentimiento dinámico

para superar estos problemas, pero estos son difíciles de lograr con modelos de

consentimiento basados principalmente en papel.

En los últimos años también se ha observado un gran aumento de los regímenes

internacionales de intercambio de datos entre las autoridades reguladoras de

diversas jurisdicciones, con la introducción de la FATCA, las Normas Comunes

de Información y otros acuerdos internacionales de intercambio de datos.

Muchos de estos acuerdos de compartición también están exentos de los

requisitos de consentimiento del sujeto de datos bajo las leyes nacionales de

privacidad de datos, por lo que el consentimiento del dueño de la identidad no

es necesario antes de compartir sus datos. Uno de los sectores en los que los

datos de identidad atraviesan rutinariamente las fronteras son los servicios

financieros y los datos que se comparten entre los organismos reguladores

incluyen datos de identidad obtenidos a través del proceso KYC.

Requisitos reglamentarios de KYC

Las leyes de KYC (Know your customer, Conoce a tu cliente) son de alcance

nacional e internacional, representando a un grupo enorme y diverso de partes

confiantes, incluyendo, entre otros: mercados de cambio de divisas, startups de

fintech, servicios de transferencias de dinero, compañías y agentes inmobiliarios,

comerciantes o instalaciones de almacenaje de metales preciosos, fiduciarios,

prestamistas, bancos, empresas de valores, abogados, contables, asesores,

fundaciones sin fines de lucro, proveedores de servicios profesionales, notarios,

gobiernos, aseguradores, reaseguradores, instituciones financieras y, en general,

cualquier persona jurídica o persona física relacionada con el dinero o las

finanzas.

9

KYC no es una opción, es obligatorio, con sanciones civiles o criminales

impuestas tanto por organismos locales como internacionales por

incumplimiento de las normativas KYC. Desafortunadamente, para muchas

personas y empresas -desde pequeñas empresas hasta grandes corporaciones,

así como partes confiantes- el cumplimiento de KYC es una realidad costosa y

dolorosa.

Para partes confiantes – el KYC es costoso y requiere mucho tiempo. El coste

medio anual y recurrente del cumplimiento del KYC es de 60 millones de

dólares para el banco medio, pero puede llegar a 500 millones de dólares para

otros.19 Este coste es necesariamente alto porque las partes confiantes no

pueden acceder rápida y fácilmente a datos de identidad actualizados, validar

los datos o verificarlos para satisfacer los requisitos reglamentarios.

Por lo tanto, las partes confiantes deben enviar nuevas solicitudes al dueño de

la identidad y deben tratar a cada uno como un "lienzo en blanco" y realizar un

proceso KYC completo.

El tiempo y esfuerzo desplegado por una parte confiante para realizar

verificaciones de validación de KYC no puede ser reutilizado o reciclado y no

se aprovecha en solicitudes futuras. Si el dueño de la identidad decide cambiar

de proveedor de servicios, estos mismos cheques deben ser completados por la

nueva parte confiante. Los datos de identidad no son "portados" al nuevo

proveedor de servicios y, por lo tanto, se mantiene en manos de múltiples

proveedores, muchos de los cuales tienen datos de identidad redundantes, pero

aún muy sensibles, de las personas que ya no son sus clientes. El alto coste

involucrado en este procedimiento crea una barrera a la salida cuando se

cambian los proveedores de servicios, dando lugar a un entorno poco

competitivo, en detrimento de los dueños de identidad, las empresas de fintech y

la innovación, en general, y aumenta el riesgo de robo de identidad para los

individuos.

Además, aquellos que carecen de documentos de identidad emitidos por un

gobierno nacional están excluidos del comercio por completo debido a su

incapacidad para cumplir con las regulaciones de KYC. Aunque ciertamente

bien intencionadas, las regulaciones de KYC pueden excluir fácilmente a

participantes legítimos del mercado20 y frenar el comercio internacional. Este

10

problema podría resolverse fácilmente si hubiera una forma de que los datos

KYC existentes estuvieran vinculados, reutilizados y fácilmente transportados

internacionalmente, de forma compatible.

Solución: Ecosistema de Identidad Digital Auto-

Soberana “SelfKey”

Nuestra idea es simple: los usuarios deben estar en el centro del proceso de

gestión de identidad, un concepto conocido como Identidad Auto-Soberana

(Self-Sovereign IDentity, SSID). Podemos escapar de los sistemas heredados de

documentos en papel y pasar a una identidad digital con privacidad, seguridad,

transparencia y derechos individuales con SelfKey , una implementación de

SSID, desarrollada utilizando la tecnología de cadena de bloques o blockchain,

con las claves correspondientes en una “e-wallet” de identidad digital.

SelfKey es un sistema de identidad desarrollado sobre una plataforma de código

abierto que consta de varios componentes clave, incluyendo: la SelfKey

Foundation, una fundación sin fines de lucro cuya carta constitutiva y

gobernanza consagra los principios de identidad auto-soberana, una tecnología

con una wallet de código abierto y libre para el dueño de la identidad, un mercado

con productos y servicios reales disponibles en el momento del lanzamiento, un

protocolo JSON-LD (legible por máquina), una conexión a servicios de

identidad de terceros que cumplen con las leyes y reglamentos de KYC y el

token nativo "KEY", el cual permite que el ecosistema de SelfKey intercambie

valor e información de forma eficiente, completamente digital, auto-soberana.

Los productos y servicios disponibles en el momento del lanzamiento incluyen*:

• Registrarse mercados de cambio de Bitcoins y activos digitales.

• Solicitudes de ciudadanía por inversión

• Incorporación de sociedades (incluyendo sociedades anónimas,

sociedades limitadas, fundaciones y fideicomisos)

• Introducción y solicitudes de apertura de cuentas bancarias

• Solicitudes de permisos de residencia a más de 50 países

• E-Wallets

• Compra y almacenamiento de oro y metales preciosos

11

• Solicitudes de seguros

• Servicios de transferencia de dinero internacionales *Nulo donde esté prohibido. Estos servicios no son ofrecidos por la SelfKey Foundation directamente, sino

por socios que aceptan información/KYC enviada por dueños de identidad usando SelfKey.

A través de productos y servicios del mundo real, SelfKey supera las

limitaciones de los sistemas de identidad centralizados, ayuda a cumplir con las

leyes nacionales de protección de datos y las regulaciones de KYC, y devuelve

la propiedad y el control de los datos de identidad a la persona – el dueño de la

identidad.

SelfKey hace que las transacciones de identidad sean más seguras, privadas y

eficientes, cumpliendo con las leyes y regulaciones que existen hoy en día.

Además, SelfKey también está construyendo un puente hacia un mundo mejor:

uno con declaraciones de identidad verificadas digitalmente, minimización de

datos, prueba de individualidad, gobernanza óptima y un sistema de identidad

centrado en el usuario. En este nuevo mundo, el usuario puede realmente

controlar, administrar y poseer su identidad digital. SelfKey está diseñado para

ser resistente a la censura, justo, inclusivo y ágil a través de una tecnología de

código abierto bien diseñada y una infraestructura legal y de gobernanza

transparente a través de la fundación SelfKey Foundation. SelfKey puede

satisfacer las necesidades actuales y futuras de sociedades modernas de Internet

global, garantizando que se cumplan los derechos humanos y las libertades

fundamentales relacionadas con la identidad.

12

¿Es Blockchain la respuesta?

Una cadena de bloques o blockchain es un libro distribuido mediante el cual los

datos se replican simultáneamente a todos los participantes. ¿Deberían

almacenarse y replicarse nuestros datos de identidad en una cadena de bloques

que es administrada por varias entidades participantes (por ejemplo, grandes

bancos o gobiernos)?

No. Blockchain (únicamente) no es la respuesta.

Replicar todos los datos de identidad a todas las partes podría violar las leyes de

protección de datos por diversas razones descritas anteriormente,

específicamente el requisito de mantener los datos personales "onshore" o dentro

de una jurisdicción específica. Además, las regulaciones y las mejores prácticas

requieren que las empresas sólo almacenen datos personales que sean relevantes

para su negocio-y sólo con el consentimiento del cliente.

El riesgo de seguridad cibernética se incrementa si los datos de identidad se

replican en todos los nodos de una cadena de bloques. Los almacenes de datos

centrales son difíciles de asegurar (como se ha hablado anteriormente). Por

consiguiente, simplemente usar una cadena de bloques para replicar estos datos

de identidad a múltiples partes obligaría a cada nodo de la cadena a asegurar

adecuadamente estos datos. Como cada organización tiene sus propias prácticas

de seguridad cibernética (y sus lagunas), esto haría más fácil a un delincuente

poder robar los datos. Incluso aunque los datos personales estén encriptados,

esto no resolvería el problema del cumplimiento legal, ya que los datos cifrados

están afectados por las regulaciones de datos personales.22 Cualquier persona

con la motivación suficiente para buscar la identificación de los individuos en

los registros de transacciones de un libro mayor descentralizado, probablemente

tendría los medios para volver a identificar individuos de otras bases de datos

disponibles. El hecho del anonimato en la cadena de bloques no es un todo. En

la era del "Big Data", se puede aplicar una potente tecnología analítica para

combinar bases de datos que parecen estar libres de información personalmente

identificable a aquellas que no lo son, y esta será una prueba de cumplimiento

crítica para soluciones basadas en la cadena de bloques que registren datos

personales.

13

¿Cuál es la respuesta?’

El concepto de identidad auto-soberana es similar a la forma en que

almacenamos y gestionamos nuestras identidades no digitales en la actualidad.

Hoy en día, la mayoría de nosotros conservamos documentos de identidad tales

como pasaportes y certificados de nacimiento o facturas de servicios públicos

en nuestros hogares, de forma segura bajo nuestro propio control. Sólo los

compartimos con otras entidades cuando es necesario. La mayoría de nosotros

no almacenamos estos documentos importantes (o información personal

innecesaria) en un tercero, ni querríamos hacerlo. La Identidad Auto-Soberana

en SelfKey es el equivalente digital de lo que la mayoría de nosotros ya hacemos

con nuestros documentos de identidad físicos.

¿Cómo funciona SelfKey para un individuo?

Un nuevo usuario simplemente descargaría la aplicación SelfKey Wallet en su

dispositivo personal. Los datos de identidad se almacenan localmente en el

dispositivo. El usuario puede realizar una copia de seguridad de esta

información en otro dispositivo o en una solución de copia de seguridad

personal.

Cuando el usuario descarga la SelfKey Identity Wallet, ésta está vacía. Lo

primero que necesita almacenar en este contenedor es un par de claves,

pública/privada (también conocido como SelfKey). Esta SelfKey se convertirá

en la "pluma" digital del usuario para firmar documentos digitalmente. Debido

a que la clave privada es conocida únicamente por el dueño de la identidad, cada

vez que se aplica esta firma digital, sirve para autenticar y validar la identidad

del usuario a terceras partes de forma confidencial y segura (sin tener que

aparecer en persona).

SelfKey tiene enormes beneficios más allá de un nombre de usuario y una

contraseña. Cada SelfKey es exclusivo de su dueño. Cuando una combinación

de nombre de usuario / contraseña se almacena en la base de datos de un

tercero, un usuario de SelfKey nunca compartirá su clave privada, esto siempre

será un secreto del usuario.

14

En esta etapa, nadie -ni siquiera la SelfKey Foundation- sabría que éste es el

contenedor del usuario, o que el número SelfKey existe. Ninguna otra entidad

lo ha emitido, y ha sido creada únicamente por el usuario. Esto es exactamente

lo que significa ser auto-soberano. El usuario puede ahora usar SelfKey, junto

con las pruebas de identidad, para recibir certificaciones de verificadores (o

entidades certificadoras), tales como notarios, instituciones gubernamentales,

etc. Una vez que el usuario ha certificado las declaraciones de identidad

almacenadas en su Identity Wallet, puede comprar productos y servicios en el

mercado SelfKey (detallado más adelante).

Para que los usuarios de SelfKey aprovechen los productos y servicios

disponibles en el mercado SelfKey , primero tendrán que crear declaraciones de

identidad. Éstas son los atributos de identidad del usuario (por ejemplo,

nacionalidad, fecha de nacimiento, ocupación, etc.) y se almacenan en campos

de texto (campos JSON-LD). Para ahorrar el tiempo que se necesitaría para

introducir manualmente los datos, se pueden guardar fotos o escaneos de

documentos y el reconocimiento óptico procesará automáticamente la

información. Estas pruebas de identidad sólo son necesarias para cumplir con

los requisitos tradicionales de KYC. Una vez que se han creado las

declaraciones de identidad, el siguiente paso es recibir la atestiguación de estas

declaraciones. Las atestiguaciones también se pueden almacenar en la SelfKey

Identity Wallet. Estas atestiguaciones son legibles por máquina, declaraciones

de identidad firmadas digitalmente, que también pueden ser válidas dentro de

ciertas ventanas de tiempo. En el futuro, las atestiguaciones firmadas

digitalmente de SelfKey eliminarán los documentos de identidad tal como los

conocemos hoy en día.

Las entidades certificadoras o autoridades pertinentes como empresas de

servicios públicos, notarios, bancos, agencias de pasaportes, hospitales,

autoridades de licencias de conducir, departamentos de inmigración, pueden

firmar las declaraciones del usuario. Las cuáles pueden ser firmadas de una

manera por la cual uno podría escoger divulgar solamente un mínimo de

información. En otras palabras, el dueño de la identidad puede compartir lo que

el solicitante necesita saber, pero nada más.

15

Por ejemplo, un usuario podría demostrar fácilmente que reside en un

determinado país. O una persona puede ser capaz de demostrar que es “mayor

de edad" sin revelar más que esta información. Estos atributos de identidad son

ilimitados y también podrían incluir algo como "inversor profesional". El dueño

de la identidad podrá elegir qué información quiere transmitir a una parte

confiante. El tipo de declaraciones de identidad que pueden ser atestiguadas son

casi infinitas.

Los datos se almacenan en un dispositivo (bajo el control del usuario, lo mismo

que almacenarlos en casa o en la oficina) y, cuando el usuario quiere, puede

aprobar a un tercero recopilar datos específicos. Se puede hacer esto

confirmando una notificación en dicho dispositivo. Esta experiencia es similar

a la autenticación a través de "vincular" una cuenta de Facebook.

Esta analogía es sólo similar en la experiencia, pero en lugar de ir a los servidores

de Facebook para recopilar datos personales, el usuario estará concediendo

acceso a su archivo de datos personales, y tendrá control sobre qué datos se

comparten. A diferencia de ciertas compañías de Internet, la SelfKey

Foundation no tiene fines de lucro. No hay monetización por medio de

publicidad o venta de datos de usuarios.

16

Minimizar la cantidad de datos que necesitan ser compartidos es más seguro

tanto para el dueño de la identidad como para la parte confiante. El dueño de

la identidad no comparte información que podría contener datos innecesarios

o sensibles, y el destinatario no necesita almacenarlo. Esto ayuda tanto con la

seguridad como con el cumplimiento de las leyes de privacidad.

¿Cómo funciona SelfKey para una empresa?

Como se ha mencionado anteriormente, las declaraciones de identidad y las

pruebas atestiguadas no se limitan a las personas, sino que también pueden

aplicarse a las empresas. Una sociedad también podría gestionar sus

documentos de constitución desde la Identity Wallet. SelfKey puede gestionar

tablas de capitalización, y puede proporcionar gobernanza corporativa básica,

lo que permite a las startups hacer cosas que actualmente son gravosas, como

abrir una cuenta bancaria. Cuando las partes confiantes incorporan a una nueva

empresa, tienen que llevar a cabo KYC no sólo a nivel de la sociedad específica,

sino también para todos los accionistas significativos en cada nivel de

accionariado hasta llegar a los beneficiarios efectivos finales. Este tipo de

verificación de la documentación es extremadamente onerosa. Además, para

muchas empresas con múltiples filiales o afiliadas en varios países, las ventajas

de e-KYC son muy atractivas si las identidades vinculadas pueden proporcionar

verificación multinivel, algo que un sistema centralizado nacional no puede

17

resolver. Con SelfKey, las sociedades pueden demostrar fácilmente cosas que

tradicionalmente requieren tiempo y son de difícil prueba y validación por parte

de los dueños de identidad y de las partes confiantes, respectivamente (niveles

de propiedad múltiples, estructuras complejas, tablas de capitalización que

pueden variar diariamente).

¿Cómo funciona SelfKey para una entidad certificadora?

Hay una serie de empresas e instituciones en todo el mundo que emiten (o

podrían emitir) declaraciones en nombre de los dueños de identidad para su uso

por partes confiantes. Dentro del espacio de KYC ejemplos obvios de esto,

serían compañías de servicios públicos (actualmente emiten documentos en

papel); bancos (que dan cartas de atestiguación) y registros de empresas (que

emiten documentos en papel). SelfKey se puede utilizar para digitalizar y

monetizar estas declaraciones de identidad, las cuales las partes confiantes están

dispuestas a pagar por. Esto ayuda a reforzar la criptoeconomía del ecosistema

SelfKey. También puede ser posible que las entidades certificadoras emitan un

18

certificado totalmente digital en la plataforma SelfKey. Los propietarios de una

empresa podrían verificar su propiedad de forma instantánea demostrando que

poseen las SelfKeys que se utilizaron para registrar las acciones.23

La Red SelfKey

La red SelfKey es algo más que un sistema de identidad para un P2P seguro y

cifrado, datos estructurados e intercambio de archivos a través de Internet. La

red SelfKey está diseñada con varios atributos innovadores para poder ser

adoptada de forma exitosa a largo plazo.

Fundación

En primer lugar y, ante todo, como se ha descrito anteriormente en este

documento, es insostenible para una sola empresa controlar o gobernar un

sistema de identidad. Por lo tanto, se ha formado una fundación, no para el

control sobre la red, sino para preservar ciertos Principios Constitucionales

básicos (que se exponen a continuación). La fundación protege y preserva los

principios fundadores de identidad auto-soberana.

Sin fines de lucro

La prioridad máxima de la SelfKey Foundation es el éxito de la red y el token

nativo que ejecuta la red (KEY). La fundación es sin fines de lucro y se establece

en Mauricio, beneficiándose de la Regulatory sandbox, la cual puede ser utilizada

por las empresas innovando con tecnología blockchain o de cadena de bloques

para desarrollar y comercializar sus aplicaciones. La SelfKey Foundation no

vende o publicita los datos de identidades que fluyen en el sistema. Todo el

valor de la red está diseñado para fluir desde y hacia el uso de los tokens nativos

KEY.

Un elemento esencial de la red SelfKey es el token nativo ERC-20, llamado

KEY, que significa "Key to Encrypt Yourself" (“Clave para cifrarte”). Este token

se puede utilizar para acceder a productos y servicios en la red. Por ejemplo, se

requiere que KEY participe para incentivar la participación, el buen

comportamiento y el uso, habilitando una criptoeconomía auto-reforzante que

pueda apreciarse en valor a medida que más individuos y sociedades se unan a

la red, aumentando la demanda de KEY. Algunas acciones en la red requerirán

19

el pago de KEY y otras implicarán colocar KEY en un contrato bloqueado (para

acceder a la red y evitar el spam a través de un mecanismo anti-Sybil) esta

investigación puede proporcionar un POI (mecanismo de prueba de

individualidad) la cual puede tener vastas implicaciones para la red Ethereum.

Gobernanza

La SelfKey Foundation fue fundada por una compañía con fines de lucro, KYC-

Chain Ltd (KYCC), que donó el código y realizó la contribución monetaria para

establecer la fundación. KYCC puede continuar desarrollando software para la

Fundación, pero para que la red SelfKey prospere, es necesario que los

tenedores de tokens KEY también contribuyan a la plataforma de código

abierto. Los miembros de la fundación no tienen derecho a recibir dividendos

ni ninguna distribución de beneficios de la SelfKey Foundation. No debe haber

expectativas de beneficios resultantes de la adquisición de tokens KEY, aunque

los tenedores de KEY pueden recibir incentivos financieros derivados de sus

propios esfuerzos individuales en el crecimiento de la red.

Legal

Cumplir con las leyes y normativas existentes en materia de privacidad de datos,

seguridad de datos y otras consideraciones legales, es una misión importante

para cualquier sistema de identidad cuyo objetivo es alcanzar la adopción

masiva. Con este fin, la arquitectura SelfKey está diseñada de tal manera que es

descentralizada, accesible a nivel mundial y cumple con las normas

reglamentarias, en particular con las leyes de privacidad de datos. Esto se logra

mediante un enfoque flexible y orientado al usuario, al cual no obliga a

almacenar sus documentos en un sistema de almacenamiento particular y que

siempre requiere el consentimiento del dueño de la identidad para llevar a cabo

transacciones.

En todo momento los dueños de identidad tienen el control de su identidad, las

partes confiantes pueden acceder rápidamente a las solicitudes de identidad

validadas y los verificadores o entidades certificadoras pueden recibir el pago

por sus contribuciones y certificaciones. Este marco flexible y orientado al

20

usuario, puede ayudar a cumplir con los requisitos de varios países en relación

a la transferencia de datos en el extranjero.

Como el sistema de identidad puede evolucionar y cambiar debido a

restricciones legales y tecnológicas- debe haber una orientación flexible en

algunos aspectos (como la capa de almacenamiento, o lo que es troceado y

cifrado a la cadena de bloques como marca de tiempo) pero rígida en otros,

como la preservación de los derechos individuales y la identidad auto-soberana.

A tal fin, a continuación, detallamos los principios de la constitución de la

SelfKey Foundation.

La SelfKey Foundation

Estos principios constitucionales están incluidos literalmente en los

mecanismos de gobierno y control de la Fundación. La violación de estos

principios será contraria a la constitución, lo que hace que sean legalmente

vinculantes desde el punto de vista técnico y jurídico.

Existencia. Los usuarios siempre tendrán una existencia independiente.

Cualquier identidad auto-soberana deriva de una prueba de vida. SelfKey se

esfuerza por diseñar un sistema existente más allá de cualquier sistema nacional,

y en lugar de priorizar cualquier estado nación, el participante más importante

en el sistema es la persona natural.

Control. Los usuarios siempre mantienen el control completo de sus

identidades. El usuario es la última autoridad de su propia identidad. Los

usuarios pueden hacer referencia a su identidad, actualizarla o incluso ocultarla

o hacerla desaparecer. Los usuarios pueden elegir hacerla pública o privada

según sus preferencias individuales.

Acceso. Los usuarios tienen acceso a sus propios datos. Pueden recuperar

fácilmente todas las declaraciones y otros datos. En otras palabras, la red no

permitirá datos ocultos sobre un usuario. Esto no significa que un usuario pueda

modificar una declaración únicamente a su propia discreción, aunque estarán al

tanto de cualquier declaración sobre su identidad.

21

Transparencia. Los sistemas y algoritmos propiedad y operados por SelfKey

son transparentes y de código abierto, tanto en su funcionamiento como en su

gestión y actualización. La fundación que gestiona el sistema es transparente.

Persistencia. Las identidades son persistentes y duraderas. Las claves privadas

pueden perderse, y los datos pueden necesitar ser cambiados, pero la identidad

debe persistir y permanecer.

Portabilidad. Toda la información será transportable y no será mantenida por

un tercero, el dueño de la identidad permanece en última instancia con el control

de su identidad.

Consentimiento. Los dueños de identidades deben dar su consentimiento para

que se lleve a cabo cualquier transferencia o uso de sus datos.

Minimización. La divulgación de declaraciones debe ser minimizada. Cuando

se divulgan datos, se debe incluir la cantidad mínima de datos necesaria para

llevar a cabo la tarea en cuestión. La cantidad mínima de información sólo se

expone a las entidades adecuadas bajo las circunstancias adecuadas.

Protección. Cuando se produzca un conflicto entre las necesidades de la red y

los derechos de los usuarios, la red SelfKey preservará las libertades y los

derechos de los individuos sobre las necesidades de la red. La autenticación de

identidad ocurrirá a través de algoritmos independientes que sean resistentes a

la censura y a la fuerza, y que se ejecuten de forma descentralizada.

Interoperabilidad. SelfKey tiene como objetivo ser interoperable. La

persistencia inherente de la cadena de bloques y la autonomía de las claves

privadas y la identidad soberana garantizan una disponibilidad amplia y

continua, en una amplia gama de industrias. Se están realizando esfuerzos para

garantizar la interoperabilidad con otros sistemas de identidad.

Estos principios forman parte de la constitución de la Fundación y los

miembros o el consejo elegido por los miembros sólo pueden aprobar una

resolución o acción que esté de acuerdo con estos principios.

22

Tecnología SelfKey

Validación de nodos - En el nivel central de nuestro sistema se validan nodos

Ethereum. Hemos considerado utilizar la "prueba de autoridad" de Ethereum

en este nivel, pero hemos optado por utilizar el mecanismo de consenso normal

de Ethereum y sólo cambiar si hay cualquier problema. En pruebas, hemos

utilizado los protocolos de consenso EVM, Eris, Monax y Tendermint, y

blockchains o cadenas de bloque alternativas siguen siendo una opción de futuro

para SelfKey, si el Consejo de la Fundación lo determina como mejor curso de

acción. Pensamos que un blockchain público era lo más justo, más inclusivo, y

Ethereum, el blockchain existente mejor adoptado actualmente.

Blockchain – Los pares de claves de SelfKey son de la red pública Ethereum.

Almacenamiento – Al existir desafíos de compliance en un sistema internacional

de identidad, el dispositivo de almacenamiento es totalmente a discreción del

dueño de la identidad. Los documentos y datos se alojarán localmente en el

dispositivo del usuario hasta que los mueva (con su consentimiento y a su

discreción) a otro lugar. Posteriormente, se desarrollarán drivers de

almacenamiento controlado por el usuario.

Gestión / Recuperación de claves

Es inevitable en un sistema de identidad gestionado por el usuario, basado en

las claves blockchain - que algunos usuarios pierdan o extravíen sus claves. En tal

caso, si no hubiera una manera de recuperar la llave, todas las verificaciones y

atestiguaciones se perderían. Afortunadamente, hemos desarrollado una

solución. En su lanzamiento SelfKey, planea usar Uport, un mecanismo

conveniente de recuperación de claves, mediante el cual un usuario puede

delegar la responsabilidad de la recuperación en una o más cuentas de su

elección. Uport proveerá interoperabilidad y es construido con estándares que

la comunidad Ethereum ya reconoce y acepta.

23

Protocolos - Con el fin de que la red SelfKey sea interoperable al máximo, se

dedicarán una serie de estándares y trabajos a la capa de protocolo. Así es como

los datos se moverán en un formato estructurado de un lugar a otro

(potencialmente de una cadena de bloques a otra). Se está trabajando en este

ámbito con otros sistemas de identidad líderes para garantizar la

interoperabilidad; Sovrin, W3C, Uport, etc.

ID wallet - La SelfKey Identity Wallet estará disponible en el momento del

lanzamiento del Ecosistema y es el punto de partida para todas las transacciones

de identidad. La ID Wallet también podrá almacenar KEY.

A través de la ID wallet, el usuario también puede acceder a diferentes apps en

la capa de aplicación. Cualquier persona puede desarrollar en esta capa de

aplicación. Cualquier proveedor de identidad también puede hacer

interoperable su conjunto de claves o certificados, por ejemplo, varios

certificados x509, los cuales califican bajo una ordenanza gubernamental de

transacciones electrónicas.

Microservicios ID – La capa de microservicios permitirá en gran medida el

cumplimiento de las leyes y normativas internacionales, y será utilizada

principalmente por las entidades certificadoras y las partes confiantes. Cualquier

compañía puede proporcionar estos microservicios, pero para apoyar la capa de

24

aplicación inicial y varios ICO que aprovecharán el sistema SelfKey , KYCC ha

construido y proporcionado algunos microservicios iniciales como

verificaciones de lista de embargo y de lista de boicot comercial, listas de

vigilancia, búsqueda en registros mercantiles y el acopio y validación de

documentos.

Capa de aplicación – Cualquier aplicación puede ser desarrollada en la

plataforma SelfKey, ya que tiene API abierta, código fuente abierto, incluyendo

la Identity Wallet, la cual es totalmente de código abierto.

Ventajas de la red SelfKey sobre sistemas de

identidades tradicionales

Existen numerosas ventajas para todas las partes del ecosistema de identidades,

incluyendo dueños de identidad, partes confiantes y entidades certificadoras, las

cuales tienen diferentes agendas. La siguiente tabla muestra como un sistema de

identidades descentralizado puede ser beneficioso para todas las partes.

Sistemas de identidades centralizados Sistema de Identidades descentralizado de SelfKey

Dueños de identidad

-no poseen o controlan su identidad - necesitan realizar repetidamente numerosos procesos para incorporarse como cliente para satisfacer a los reguladores - necesitan mantener varios dispositivos de autenticación a mano para un proceso de inicio de sesión - no pueden transferir fácilmente la información de un servicio a otro (altos costos de conmutación) -debe compartir documentos de identidad y no puede compartir sólo información mínima -sólo existen para las partes confiantes bajo el permiso y la autoridad de un gobierno -no puede volver a usar un proceso de identidad o KYC - no puede administrar fácilmente documentos de la empresa o recopilar firmas para tomar decisiones importantes

-tienen pleno consentimiento y control de su identidad -puede autenticarse en múltiples servicios a través de un único par de claves almacenado en una wallet -puede compartir información mínima -puede recuperar una llave perdida -puede acceder a un mercado de productos fintech y servicios de identidad - puede firmar documentos fácilmente y llegar a un consenso como empresa

25

El token KEY

KEY será fundamental para el funcionamiento del ecosistema ya que todos los

productos y servicios están disponibles mediante un pago nominal en KEY, que

se utilizará para impulsar el "ecosistema de identidades" a través de una variedad

de acciones. Por ejemplo, KEY puede ser utilizado, para hacer cosas tales como

pagar por las atestiguaciones de identidad; recibir declaraciones de identidad (y

Entidades Certificadoras

- no monetizan las atestiguaciones de identidad (empresa de servicios públicos). - no pueden revocar una atestiguación. - no pueden conceder atestiguaciones rápidamente. -Las declaraciones de identidad son a veces fraudulentas

-pueden monetizar atestiguaciones de identidad a través de KEY -pueden revocar atestiguaciones -pueden conceder atestiguaciones rápidamente -confianza en las atestiguaciones emitidas

Partes Confiantes

-deben dedicar mucho tiempo y esfuerzo a satisfacer los requisitos normativos para la incorporación de clientes -experiencia insatisfactoria del cliente en su proceso de incorporación -no hay manera de importar datos de los clientes -validar KYC es caro - costoso y dificultad de ser internacionalmente compatible -procesos son basados en papel y esfuerzo manual por personal de compliance

-incorporan rápidamente a los clientes -pueden deleitar a los clientes con una experiencia de incorporación óptima -pueden solicitar detalles adicionales del cliente fácilmente -pueden beneficiarse de economías de escala -puede ser compatibles internacionalmente -procesos son impulsados por KEY y verificados por las partes confiantes

Características generales del sistema

-mucha cantidad de datos almacenadas en un gran silo -recompensa para los hackers es mayor -de propiedad privada y reservado -crean monopolios de datos -menos probable de ser interoperable con otros -no devuelve valor al usuario -propiedad y controlado por una única parte -punto único de falla -ha llevado tradicionalmente a la pérdida masiva de datos y casos de fraude

-red distribuida permite múltiples almacenes pequeños -recompensa a la penetración es menor -centrado y dirigido al usuario -código abierto -ningún punto de falla -gestión o control no centralizado -mejor en un contexto internacional -más transparente

26

devolver el valor al usuario); pagar por productos y servicios del mercado; y en

general, para intercambiar valor, incentivar el uso y la adopción y permitir el

acceso.

Como se muestra en el siguiente cuadro, cada participante del ecosistema tiene

un papel valioso a desempeñar para fomentar el uso del sistema utilizando KEY,

y proporcionar pruebas de identidad y declaraciones atestiguadas. Lo que sigue

no es una lista exhaustiva de los usos de KEY, pero deja claro que el token será

de gran utilidad desde el lanzamiento de la red y, a diferencia de muchos otros

tokens, KEY tiene valor intrínseco.

Uso de los tokens KEY

En el lanzamiento de la red SelfKey, estarán disponibles los siguientes servicios:

• Registrarse a mercados de cambio de Bitcoins y activos digitales.

• Solicitudes de ciudadanía por inversión

• Incorporación de sociedades (incluyendo sociedades anónimas,

sociedades limitadas, fundaciones y fideicomisos)

• Introducción y solicitudes de apertura de cuentas bancarias

• Solicitudes de permisos de residencia a más de 50 países

• E-Wallets

• Compra y almacenamiento de oro y metales preciosos

• Solicitudes de seguros

• Servicios de transferencia de dinero internacionales

Dentro de este ecosistema, tres partes intercambian valor: Dueños de identidad,

partes confiantes y entidades certificadoras.

SelfKey tendrá un marco de confianza que será firmado por las Partes

Confiantes, los Dueños de Identidad y las Entidades Certificadoras. "Los

marcos de confianza no son un concepto nuevo. Se utilizan comúnmente

dentro y fuera del mundo de las identidad digital. La mayoría de las veces se

usan para gobernar una variedad de sistemas multipartidistas donde los

participantes desean tener la capacidad de involucrarse en un tipo común de

transacción con cualquiera de los otros participantes y hacerlo de una manera

27

consistente y predecible. En tales casos, se demuestra que funcionan y son

escalables".24

El marco de confianza SelfKey incluirá información específica sobre el nivel

de protocolo, pero también información sobre KEY para incentivar

adecuadamente el buen comportamiento. Se espera que los Dueños de

Identidad, Entidades certificadoras y Partes confiantes firmen este marco de

confianza que puede ayudar a incentivar el uso adecuado de la red. Estos

documentos serán publicados cuando se acerque el lanzamiento público de la

red e incluirá el feedback de la comunidad.

Mirando hacia el futuro

Nuestra hipótesis de trabajo es desarrollar un sistema que cumpla con todas las

leyes de privacidad de datos en todas las jurisdicciones. Por lo tanto, el

propietario de la identidad se encargará de dónde se almacenan sus datos y todas

las acciones serán dirigidas por el dueño de la identidad.

Es importante destacar que los datos personales y los datos de identidad se

mantienen fuera de los libros de contabilidad de transacciones por completo,

reemplazándolos con una referencia cifrada a los datos - un "hash". Estos

"hashes" o "huellas digitales" ayudan al dueño de la identidad a demostrar que

los datos existen en una fecha determinada, pero sin que el dueño de la identidad

28

comparta la declaración de la identidad real: los datos de la cadena son

completamente anónimos y ofuscados. El uso de hashes también ayuda a

afrontar el hecho de que la tecnología blockchain está estructurada para mantener

un registro permanente e inmutable de todas las transacciones que han tenido

lugar, lo que significa que en teoría no puede haber "derecho a ser olvidado" en

el contexto de blockchain. Las leyes de protección de datos en todo el mundo

exigen que los datos personales sólo se conserven mientras exista el propósito

de hacerlo. Creemos que los controles de encriptación que limitan la

accesibilidad de datos personales en “hash” en la cadena de bloques es una

solución viable para el cumplimiento de la protección de datos. Es cierto que

los datos personales encriptados pueden todavía clasificarse como datos

personales en algunas jurisdicciones siempre y cuando el titular posea la clave

de cifrado. Sin embargo, si se puede demostrar que las claves sólo se pondrán a

disposición en circunstancias dictadas por el individuo, entonces es difícil ver

alguna objeción desde una perspectiva de protección de datos.

Los datos fluirán de un lugar a otro a través de Https, y se está trabajando en

los protocolos de mensajería P2P, y las metodologías de encriptación pairwise

para la transferencia de datos. Esencialmente, una persona puede estar segura

de que: 1. Los datos sólo se mueven con su consentimiento. 2. La privacidad de

datos es primordial y los datos nunca son compartidos por la fundación con

nadie. 3. Cada transacción de identidad usa cifrado. 4. Los datos no se mueven

a través de la cadena de bloques per se, y sucede en su mayoría fuera de la cadena

a través de varios mensajes cifrados y protocolos de datos estructurados.

La cadena de bloques tendrá en “hash” los datos y se almacenarán de una

manera que se pueda demostrar que los datos no han cambiado. Este

mecanismo de marca de tiempo es esencial en ciertas situaciones para demostrar

la puntualidad de los documentos. Se vigilará para que los datos no se

correlacionen o causen una pérdida de privacidad.

SelfKey Wallet

La Identity Wallet (donde el usuario almacenará y gestionará sus atributos y

declaraciones de ID) estará disponible de inmediato y será de código abierto,

disponible para sistemas operativos Mac, Linux y Windows. La hoja de ruta

29

SelfKey prevé que esté disponible en dispositivos móviles en un período corto

de tiempo.

Ecosistema de SelfKey

El SelfKey Identity Ecosystem es otro componente importante que estaremos

trabajando para mejorar. SelfKey incluye 3 partes principales 1) los dueños de

identidad, 2) las partes confiantes y 3) las entidades certificadoras. SelfKey se

involucrará en un impulso de desarrollo de marketing tripartito para atraer la

participación de todas estas partes a la red.

Mercado de SelfKey

El mercado es un componente clave para el ecosistema de SelfKey , ya que

permite a los dueños de identidad ver qué partes confiantes están utilizando el

sistema SelfKey. En el mercado, los dueños de identidad pueden buscar varias

ofertas de productos y servicios financieros, y realizar un pedido para uno en

particular. Las partes confiantes o proveedores de servicios pueden listar ofertas

en el mercado, ya sea gratis o por una tarifa. Como el mercado es de dos caras,

KEY puede ser utilizado como el token principal o mercancía para intercambiar

valor.

Minimización de datos

Uno de los aspectos clave del sistema es la minimización de datos, o, en otras

palabras - Fragmentos de Identidad. Esto permite que el dueño de la identidad

proporcione la menor cantidad de información posible para satisfacer a la parte

confiante o a la entidad certificadora. Si bien esto puede hacerse a través de

tecnología avanzada como pruebas de rango o pruebas de conocimiento nulo

(ZKP, por sus siglas en inglés) también se puede hacer a través de protocolos

específicos o fragmentos de identidad. Una persona podría, por ejemplo, probar

su residencia en España, sin revelar su dirección exacta. Esto se puede lograr de

inmediato a través de una arquitectura adecuada y no requiere un largo proceso

de desarrollo de ZKP. Una porción de los fondos recaudados se destinará a la

minimización de datos.

Prueba de la individualidad (POI)

30

Nuestro primer principio fundacional es la existencia, por lo que un elemento

importante del proyecto SelfKey es que la identidad de una persona no

comience con un documento de identidad emitido por el gobierno, sino con

una vida humana. Para ello, se destinará una cierta cantidad a la investigación

sobre la Prueba de la Individualidad (POI, por sus siglas en inglés) para que

cualquier persona, en cualquier lugar, pueda demostrar que está viva en un

momento dado y obtener cierto acceso a la red SelfKey. Se ha escrito un

documento separado sobre este proceso y se publicará cuando la validación y la

prueba de POI empiecen. Creemos que POI puede ser mejor resuelto con

biometría de lo que se está proponiendo actualmente en la comunidad

Ethereum, una serie de videollamadas. Además, la fundación otorgará

subvenciones para hacer un mecanismo de recuperación de claves basado

puramente en biometría, de modo que, si pierde sus claves, todo lo que

necesitará no es una contraseña cerebral compleja, sino usted mismo. POI no

es un elemento crítico para el éxito de la red, pero puede crear una mayor

diferenciación.

El equipo SelfKey

El equipo del proyecto de SelfKey está formado por un grupo de innovadores

altamente experimentados que son apasionados por la identidad digital y su

futuro, así como algunas de las más brillantes mentes empresariales y legales de

la industria. Más detalles en www.SelfKey.org.

Conclusión

SelfKey propone un sistema de identidad auto-soberana como el mejor modelo

para nuestra sociedad global en evolución. SelfKey es un sistema distribuido de

administración y recuperación de claves, un protocolo de preservación de la

privacidad basado en declaraciones verificadas compatibles con W3C y con

JSON-LD, impulsado por una cadena de bloques totalmente descentralizada y

desarrollado por una fundación sin fines de lucro con gobierno distribuido.

Inscrito en el patio del templo de Apolo en Delphi, hace aproximadamente 3000

años: γνῶθι σεαυτόν, traducido al castellano como: Conócete a ti mismo. Es tan

claro ahora como lo era entonces, usted es la persona más adecuada para

31

manejar su identidad. Al entrar en un mundo cada vez más digital, nuestras vidas

se moverán de manera inimaginable hacia la infraestructura pública de Internet.

Nuestra identidad digital está en riesgo y no pertenece actualmente a quien

debería pertenecer: sus respectivos dueños.

La Identidad Auto-Soberana con llaves blockchain es solamente una solución

parcial, pero la SelfKey Foundation ha propuesto un ecosistema de tecnología

distribuida, legal y de gobernanza para que usted pueda poseer de verdad su

propia identidad.

32

1 “WHAT IS WEB 1.0?” TECHNOPEDIA. ACCESSED AUGUST 3, 2017, https://www.technopedia.com/definition/27960/web-10.

2 “INSTEAD OF MERELY READING A WEB 2.0 SITE, A USER IS INVITED TO CONTRIBUTE TO THE SITE'S CONTENT BY COMMENTING ON PUBLISHED ARTICLES OR CREATING A USER ACCOUNT OR PROFILE ON THE SITE…THE UNIQUE ASPECT OF THIS MIGRATION… IS THAT CUSTOMERS ARE BUILDING… BUSINESS(ES) FOR [CORPORATIONS],” QUOTATION FROM ARTICLE ENTITLED “WEB 2.0,” WIKIPEDIA, ACCESSED AUGUST 3, 2017, https://en.wikipedia.org/wiki/web_2.0.

3 ROB MARVIN, “BLOCKCHAIN: THE INVISIBLE TECHNOLOGY THAT'S CHANGING THE WORLD,” PCMAG, PUBLISHED AUGUST 2, 2017,https://www.pcmag.com/article/351486/blockchain-the-invisible-technology-thats-changing-the-wor.

SEE ALSO:

ADAM TINWORTH, “NEXT16: BLOCKCHAIN WILL BUILD WEB 3.0, SAYS JAMIE BURKE,” NEXT CONFERENCE, PUBLISHED SEPTEMBER 23, 2016, https://nextconf.eu/2016/09/next16-blockchain-will-build-web-3-0-says-jamie-burke/.

SIRIKIAT BUNWORASET, “WEB 3.0: ETHEREUM WILL CHANGE EVERYTHING,” BANGKOK POST, PUBLISHED JUNE 20, 2017, http://www.bangkokpost.com/business/news/1272219/web-3-0-ethereum-will-change-everything.

LOS SILVA, “WEB 3.0: HOW DECENTRALIZED APPLICATIONS ARE CHANGING ONLINE CENSORSHIP,” ETHNEWS, PUBLISHED FEBRUARY 5, 2017, https://www.ethnews.com/web-30-how-decentralized-applications-are-changing-online-censorship.

TRISTAN WINTERS, “WEB 3.0 – A CHAT WITH ETHEREUM’S GAVIN WOOD,” BITCOIN MAGAZINE, PUBLISHED APRIL 25, 2014, https://bitcoinmagazine.com/articles/web-3-0-chat-ethereums-gavin-wood-1398455401/.

“THE BLOCKCHAIN THE NEW WEB 3.0,” ACCESSED AUGUST 3, 2017, https://www.moneyoip.com/new-web-3-0.

4 “THE RIGHT TO AN IDENTITY – THE GLOBAL SITUATION,” HUMANIUM, ACCESSED AUGUST 3, 2017, http://www.humanium.org/en/world/right-to-identity/.

5 JEAN CAMP, “IDENTITY IN DIGITAL GOVERNMENT: A REPORT OF THE 2003 CIVIC SCENARIO WORKSHOP,” (AN EVENT OF THE KENNEDY SCHOOL OF GOVERNMENT, HARVARD UNIVERSITY, CAMBRIDGE, MA, 02138, APRIL 28, 2002) http://www.ljean.com/files/identity.pdf.

6 BEN SCHILLER, “2 BILLION PEOPLE ARE STILL LEFT OUT OF THE MODERN FINANCIAL SYSTEM: HOW QUICKLY CAN WE CHANGE THAT?,” FAST COMPANY, PUBLISHED NOVEMBER 3, 2015, https://www.fastcompany.com/3051846/2-billion-people-are-still-left-out-of-the-modern-financial-system-how-quickly-can-we-change.

7 RAVI RAJA KONATHALA, “WHAT ARE THE PRIVACY ISSUES WITH AADHAAR?”, QUORA (QUESTION-AND-ANSWER FORUM), APRIL 5, 2017, https://www.quora.com/what-are-the-privacy-issues-with-aadhaar.

8EQUIFAX SHARES DROP AS QUESTIONS MOUNT OVER DATA BREACH

https://www.ft.com/content/f503ef3c-94b2-11e7-a9e6-11d2f0ebb7f0

9TECH2 NEWS STAFF, “MASSIVE SWEDISH DATA BREACH REVEALS SWEDISH MILITARY SECRETS AND THE IDENTITY OF ALMOST ALL ITS CITIZENS,” TECH2, PUBLISHED JULY 26, 2017, http://www.firstpost.com/tech/news-analysis/massive-swedish-data-breach-leaks-swedish-military-secrets-and-the-identity-of-almost-all-its-citizens-3855113.html

10“A BLUEPRINT FOR DIGITAL IDENTITY: THE ROLE OF FINANCIAL INSTITUTIONS IN BUILDING DIGITAL IDENTITY,” WORLD ECONOMIC FORUM, PUBLISHED IN AUGUST 2016, http://www3.weforum.org/docs/WEF_A_Blueprint_for_Digital_Identity.pdf.

11 “DATA BREACH TRACKER: ALL THE MAJOR COMPANIES THAT HAVE BEEN HACKED,” TIME, PUBLISHED OCTOBER 30, 2014, http://time.com/money/3528487/data-breach-identity-theft-jp-morgan-kmart-staples/.

12 AMBROSE MCNEVIN, “THE FIVE BIGGEST ISSUES IN IDENTITY MANAGEMENT AND WHAT’S BEHIND THEM," COMPUTERS BUSINESS REVIEW, PUBLISHED MAY 20, 2016, http://www.cbronline.com/news/cloud/the-top-five-issues-in-identity-management-4899761/.

13 SEE SUBHEADING “KYC-CHAIN” UNDER HEADING “USE CASES:”, UN-BLOCKCHAIN, https://un-blockchain.org/use-cases/identity-under-construction/.

33

14 WIKIPEDIA CONTRIBUTORS, "SEMANTIC WEB," WIKIPEDIA, THE FREE ENCYCLOPEDIA, ACCESSED AUGUST 3, 2017, HTTPS://EN.WIKIPEDIA.ORG/W/INDEX.PHP?TITLE=SEMANTIC_WEB&OLDID=793179594. 15 NITASHA TIKU, “DIGITAL PRIVACY IS MAKING ANTITRUST EXCITING AGAIN,” WIRED, PUBLISHED JUNE 4, 2017, https://www.wired.com/2017/06/ntitrust-watchdogs-eye-big-techs-monopoly-data/. 16 “BLOCKCHAINS AND LAWS. ARE THEY COMPATIBLE?”, BAKER MCKENZIE IN COLLABORATION WITH R3, ACCESSED AUGUST 3, 2017, http://www.bakermckenzie.com/en/-/media/files/expertise/fig/br_fig_blockchainsandlaws_jul17.pdf.

17 “THOMSON REUTERS 2016 KNOW YOUR CUSTOMER SURVEYS REVEAL ESCALATING COSTS AND COMPLEXITY,” PRESS RELEASE, THOMSON REUTERS, PUBLISHED MAY 09, 2016, https://www.thomsonreuters.com/en/press-releases/2016/may/thomson-reuters-2016-know-your-customer-surveys.html.

18 GABRIELLA JÓŹWIAK “KYC LEADS TO FINANCIAL EXCLUSION”, THE GUARDIAN, PUBLISHED FEBRUARY 2015.

19 NIGEL CORY, “CROSS BORDER DATA FLOWS WHERE ARE THE BARRIERS AND WHAT DO THEY COST?”, ITIF, PUBLISHED MAY 7, 2017, HTTPS://ITIF.ORG/PUBLICATIONS/2017/05/01/CROSS-BORDER-DATA-FLOWS-WHERE-ARE-BARRIERS-AND-WHAT-DO-THEY-COST MAY 1, 2017.

20 “REGTECH FOR KNOW-YOUR-CUSTOMER PROCEDURES: ENABLING & OPERATING ON

BLOCKCHAIN TECHNOLOGY,” PUBLISHED 2016,

HTTP://WWW.SEC.OR.TH/FINTECH/DOCUMENTS/KYC.PDF.

21HTTP://WWW.OPENIDENTITYEXCHANGE.ORG/BLOG/2017/06/22/TRUST-FRAMEWORKS-FOR-

IDENTITY-SYSTEMS-2/