Fundamentos
Introducción a SSI
La identidad auto-soberana (SSI) representa un cambio fundamental en cómo gestionamos nuestra identidad digital. En lugar de depender de bancos, gobiernos o empresas tecnológicas, SSI te permite controlar directamente tus propios datos de identidad.
¿Por qué es importante? Actualmente, tus datos personales están dispersos en bases de datos vulnerables a ataques, en manos de empresas que los monetizan, y en sistemas fragmentados que requieren verificaciones repetitivas. SSI aborda estos problemas de raíz.
“La identidad auto-soberana comienza donde debe comenzar: contigo. Tú eres el centro, tú tienes el control.”
El concepto es intuitivo: la misma autonomía que tienes al presentar una credencial física a quien elijas, ahora disponible en formato digital. Sin intermediarios innecesarios, con total autonomía sobre tus datos.
¿Qué es la Identidad Digital?
La identidad digital comprende todos los atributos que te representan en el mundo en línea: nombre, correo electrónico, perfiles en redes sociales, e incluso patrones de comportamiento. Actualmente, estos datos están fragmentados y, en gran medida, fuera de tu control.
Tipos de identificadores digitales
Nombres de usuario, direcciones IP, datos biométricos (huella dactilar, reconocimiento facial), cookies de navegación, y documentos oficiales como CURP o cédula de identidad. Todos estos elementos te identifican, pero surge la pregunta: ¿quién controla realmente estos datos?
Los cuatro factores de autenticación
Factor de conocimiento
Contraseñas, PINs, preguntas de seguridad
Factor de posesión
Dispositivo móvil, tarjeta inteligente, token de seguridad
Factor biométrico
Huella digital, reconocimiento facial, escaneo de iris
Factor conductual
Patrones de escritura, interacciones con dispositivos
Desafíos del modelo actual
Vulnerabilidades de seguridad: Las bases de datos centralizadas representan objetivos atractivos para atacantes. Cada filtración de datos puede resultar en robo de identidad y fraude financiero.
Falta de control sobre los datos: La información personal se comparte frecuentemente sin conocimiento del usuario. Los procesos de verificación se repiten porque los sistemas no están interconectados.
Evolución de la Identidad Digital
La gestión de identidad digital ha atravesado cuatro etapas evolutivas distintas, cada una con sus fortalezas y limitaciones.
1. Identidad centralizada
Una única entidad (gobierno o corporación) mantiene el control total sobre los datos de identidad. El usuario debe depositar confianza completa en esta autoridad central.
Limitación: Un punto único de falla—si el sistema central es comprometido, todos los usuarios quedan expuestos
2. Identidad federada
Permite autenticarse usando credenciales de grandes proveedores ("Iniciar sesión con Google"). Mejora la conveniencia, pero centraliza datos en pocas corporaciones.
Limitación: Dependencia de empresas tecnológicas que monetizan la información de usuarios
3. Identidad centrada en el usuario
El usuario puede elegir su proveedor de identidad y decide qué información compartir. Sin embargo, el proveedor retiene autoridad final sobre la cuenta.
Limitación: El proveedor puede suspender o cancelar el acceso unilateralmente
4. Identidad auto-soberana (SSI)
El usuario mantiene control total mediante claves criptográficas propias. Ninguna entidad externa puede revocar o manipular la identidad.
Beneficios: Propiedad real, portabilidad entre sistemas, privacidad por diseño, y resistencia a la censura
Los Diez Principios de SSI
Christopher Allen estableció los diez principios fundamentales de SSI. Estos criterios definen si un sistema de identidad puede considerarse verdaderamente auto-soberano:
Existencia
Los usuarios tienen una existencia independiente de cualquier sistema digital. La identidad trasciende la tecnología.
Control
Los usuarios determinan qué información revelar, ocultar o actualizar en todo momento.
Acceso
Acceso irrestricto a los propios datos, sin necesidad de autorización de terceros.
Transparencia
Los sistemas y algoritmos son de código abierto y auditables públicamente.
Persistencia
La identidad perdura según la voluntad del usuario, no por decisión de proveedores externos.
Portabilidad
La información de identidad puede transferirse entre sistemas sin restricciones.
Interoperabilidad
Compatibilidad universal entre sectores: financiero, gubernamental, salud, educación.
Consentimiento
Cualquier uso de datos personales requiere autorización explícita del titular.
Minimización
Solo se comparte la información estrictamente necesaria. Para verificar mayoría de edad, no es necesario revelar la fecha de nacimiento.
Protección
Mecanismos criptográficos independientes protegen los derechos del usuario contra censura o manipulación.
Principios Operacionales
Estos 9 principios operativos definen los requisitos técnicos y funcionales de un sistema SSI en la práctica:
Minimización de datos
Solo se solicita la información estrictamente necesaria para cada transacción.
Divulgación selectiva
El usuario decide exactamente qué atributos revelar en cada interacción.
Sin notificación al emisor
El uso de credenciales no genera comunicación con el emisor original. Privacidad completa.
Soberanía del usuario
Las claves criptográficas y credenciales permanecen bajo control exclusivo del titular.
Interoperabilidad abierta
Basado en estándares globales (W3C, DIF) sin dependencia de proveedores específicos.
Pruebas de conocimiento cero
Permite demostrar cumplimiento de requisitos sin revelar los datos subyacentes.
Portabilidad completa
Las credenciales pueden migrarse entre proveedores sin pérdida de información.
Inmutabilidad controlada
Los registros son permanentes pero pueden revocarse cuando sea necesario.
Auditabilidad
Procesos verificables públicamente que mantienen la privacidad individual.
Diferenciador clave El principio de "sin notificación al emisor" garantiza que cuando presentas una credencial, la entidad que la emitió no recibe notificación de su uso. Esto permite verificación instantánea, incluso sin conexión a internet, con privacidad real.
Infraestructura Pública Digital
Infraestructura Pública Digital (DPI) constituye la base tecnológica sobre la cual opera la economía digital moderna. Ejemplos destacados incluyen Pix en Brasil y UPI en India: infraestructura accesible para toda la población.
Funciona como las carreteras físicas: infraestructura compartida que conecta a todos los participantes del ecosistema digital.
Componentes fundamentales
Identidad digital
Sistemas de verificación de identidad (como Aadhaar en India o QuarkID en Latinoamérica)
Sistemas de pago
Transferencias instantáneas e interoperables entre instituciones financieras
Intercambio de datos
Protocolos para compartir información entre servicios con consentimiento del usuario
Firmas digitales
Infraestructura para firmar documentos con validez legal
Importancia para el desarrollo nacional
Fundamento compartido
Una base digital común que reduce duplicación de esfuerzos y mejora la eficiencia del ecosistema.
Interoperabilidad
Sistemas capaces de comunicarse entre sí, incluso a nivel transfronterizo.
Eficiencia operativa
Reducción significativa de trámites presenciales, formularios redundantes y tiempos de espera.
Inclusión digital
Extensión de servicios digitales a comunidades históricamente marginadas.
Ecosistema de innovación
Plataforma pública sobre la cual emprendedores y empresas pueden desarrollar nuevos servicios.
Confianza institucional
Interacciones digitales verificables, seguras y transparentes.
SovraGov como DPI: SovraGov es Infraestructura Pública Digital (DPI) diseñada específicamente para gobiernos latinoamericanos: proporciona la capa de identidad que soporta pagos, trámites y firmas digitales. Implementa estándares abiertos sin dependencia de proveedores externos. Más información →
Bienes Públicos Digitales
Bienes Públicos Digitales (DPGs) son soluciones tecnológicas de código abierto, gratuitas y adaptables. Permiten que los países implementen infraestructura digital sin depender de licencias costosas de proveedores extranjeros.
Características distintivas
Código abierto
El código fuente es público, auditable y modificable según las necesidades locales.
Diseño confiable
Arquitectura orientada a la privacidad y al principio de no causar daño.
Independencia de plataforma
Funciona en cualquier infraestructura técnica sin dependencia de proveedores específicos.
Documentación completa
Recursos detallados para facilitar la comprensión, implementación y mejora continua.
Ejemplos por sector
Salud
- DHIS2 (información sanitaria)
- Bahmni (expedientes clínicos)
- OpenMRS (registros médicos)
Identidad
- MOSIP (identidad modular)
- QuarkID (credenciales verificables)
- OpenCRVS (registro civil)
Inclusión financiera
- Mojaloop (pagos interoperables)
- Mifos (microfinanzas)
- Apache Fineract (core bancario)
Relevancia para Latinoamérica
Soberanía tecnológica
Transición de consumidores a creadores de tecnología, desarrollando soluciones adaptadas al contexto regional.
Eficiencia de costos
Eliminación de licencias costosas. Los recursos se destinan a implementación y capacitación.
Aceleración del desarrollo
Construcción sobre bases probadas en otros contextos, evitando iniciar desde cero.
La Alianza de Bienes Públicos Digitales (DPGA) certifica y registra DPGs confiables, facilitando su descubrimiento por parte de gobiernos. Explorar el registro →
QuarkID: el DPG que respalda Sovra La tecnología que impulsa SovraID está certificada como Bienes Públicos Digitales (DPGs). Los gobiernos pueden adoptarla con confianza: código abierto, privacidad garantizada, sin dependencia de proveedores. Ver certificación → Conocer SovraID →
Tecnología Central
El Triángulo de Confianza
El ecosistema SSI opera con tres roles fundamentales: emisores que crean credenciales, titulares que las custodian, y verificadores que las validan. Este modelo elimina la necesidad de intermediarios o bases de datos centralizadas.
Emisor
Entidades autorizadas que crean y firman digitalmente credenciales (gobiernos, universidades, instituciones financieras, empleadores)
Titular
Personas u organizaciones que reciben, almacenan y presentan credenciales desde su wallet digital
Verificador
Entidades que solicitan y validan credenciales (empleadores, instituciones financieras, dependencias gubernamentales)
Flujo de operación
Emisión: El emisor genera una credencial y la firma criptográficamente
Almacenamiento: El titular guarda la credencial en su wallet digital bajo su control exclusivo
Presentación: El titular presenta la credencial al verificador cuando es requerida
Verificación: El verificador valida la firma criptográfica sin necesidad de contactar al emisor
Innovación fundamental: La verificación no requiere comunicación con el emisor. La firma criptográfica contenida en la credencial es suficiente para demostrar autenticidad. Esto permite verificación instantánea, privada y escalable.
Identificadores Descentralizados (DIDs)
Los DIDs (Identificadores Descentralizados) son identificadores únicos globales que el usuario crea y controla. A diferencia de un correo electrónico o nombre de usuario, un DID pertenece exclusivamente a su titular, sin dependencia de empresas o gobiernos.
Ejemplo de DID:
did:example:123456789abcdefghiEstructura:
Claves criptográficas
Cada DID está asociado a un par de claves:
Clave privada
Utilizada para firmar digitalmente. Se mantiene en secreto absoluto y funciona como prueba de propiedad del DID.
Clave pública
Se comparte libremente y permite a terceros verificar firmas sin necesidad de intermediarios.
Propiedades fundamentales
- •Descentralizado: No requiere autorización de ninguna entidad para su creación
- •Persistente: Continúa operando independientemente del estado de cualquier organización
- •Verificable: Autenticable mediante pruebas criptográficas estándar
- •Privacidad por diseño: El identificador en sí no contiene información personal
Firmas Digitales
Las firmas digitales son mecanismos criptográficos que verifican la autenticidad de un documento y la identidad de quien lo firma. Son la base de la confianza en SSI—cada credencial está firmada digitalmente por su emisor.
¿Cómo funcionan?
Firmar (llave privada)
El emisor usa su llave privada para crear un sello criptográfico único. Este sello está matemáticamente vinculado al contenido.
Verificar (llave pública)
Cualquiera con la llave pública puede verificar que la firma es auténtica y que el contenido no fue alterado.
Digital vs. electrónica
Firmas electrónicas
Nombres escritos, casillas de verificación o firmas escaneadas. Indican intención pero no ofrecen prueba criptográfica.
Firmas digitales
Prueba criptográfica de identidad e integridad. Cualquier modificación después de firmar invalida la firma.
Aplicaciones
- •Credenciales: Títulos, licencias y certificados firmados
- •Salud: Recetas y expedientes médicos firmados
- •Finanzas: Transacciones y contratos firmados
- •Gobierno: IDs y documentos oficiales firmados
Credenciales Verificables (VCs)
Las credenciales verificables (VCs) son el equivalente digital de documentos físicos como pasaportes, licencias de conducir y títulos académicos. Son documentos firmados criptográficamente que permiten verificación instantánea sin necesidad de contactar al emisor.
Ciclo de vida de una credencial
Emisión
Una entidad autorizada genera y firma digitalmente la credencial
Almacenamiento
El titular almacena la credencial en su wallet digital bajo su control
Presentación
El titular presenta la credencial completa o atributos específicos al verificador
Verificación
El verificador valida la firma criptográfica de forma instantánea y autónoma
Beneficios principales
Verificación instantánea
Validación en segundos sin comunicación con el emisor
Integridad garantizada
Cualquier modificación del contenido invalida automáticamente la firma
Control de privacidad
Posibilidad de compartir únicamente los atributos necesarios
Autonomía del titular
Control total sobre cuándo, con quién y qué información compartir
Wallets Digitales
Un wallet digital es una aplicación segura que almacena y gestiona activos digitales, desde tarjetas de pago hasta credenciales de identidad. En el contexto de SSI, el wallet se convierte en la interfaz principal del usuario con el ecosistema digital, reemplazando autenticaciones centralizadas por identidad auto-soberana.
El futuro de la interacción digital no es "Iniciar sesión con Google" o "Iniciar sesión con Facebook", sino "Conecta tu Wallet". Este cambio representa una transición fundamental: de identidad controlada por plataformas a identidad soberana del usuario.
La evolución del wallet
Cartera física
Pre-digital
Efectivo, tarjetas, IDs en cuero
Wallet de pagos
2010s
Apple Pay, Google Pay—pagos digitales
Wallet crypto
2015+
MetaMask, Ledger—custodia de activos
Wallet de identidad
Ahora
DIDs + VCs—identidad soberana
Comparación de wallets
| Característica | Apple/Google Wallet | Wallet crypto | Wallet de identidad |
|---|---|---|---|
| Propósito principal | Pagos | Custodia de activos | Identidad y credenciales |
| Control de datos | Controlado por la plataforma | Llaves controladas por el usuario | Soberanía total |
| Divulgación selectiva | ❌ | ❌ | ✓ |
| Credenciales verificables | Limitado | ❌ | ✓ Nativo |
| Interoperabilidad | Atado al ecosistema | Específico de la cadena | Estándares W3C |
| Modelo de negocio | Monetización de datos | Comisiones por transacción | Tarifas de verificación |
Características de un wallet conforme
Modelos de datos W3C
Soporta VC Data Model y especificaciones DID para interoperabilidad global
Soporte de protocolos
OpenID4VP, SIOPv2 y DIDComm para intercambio seguro de credenciales
Seguridad de hardware
Criptografía conforme a NIST con soporte de secure enclave
Cumplimiento regulatorio
Alineado con eIDAS 2.0, GDPR y marcos regionales
Funciona sin internet
La verificación de credenciales funciona sin conectividad
Mecanismos de recuperación
Respaldo y recuperación segura sin comprometer la soberanía
SovraWallet SovraWallet es el wallet de identidad de Sovra: una aplicación de auto-custodia donde los ciudadanos almacenan DIDs y credenciales verificables bajo su control exclusivo. A diferencia de wallets cripto orientados a especulación, SovraWallet está diseñado para casos de uso institucionales: gobierno, educación, salud e identidad verificable. Más información →
Blockchain
Blockchain es tecnología de registro distribuido que permite guardar datos de forma segura, transparente y a prueba de manipulación—sin depender de una autoridad central. Para identidad digital, blockchain provee la infraestructura de confianza donde credenciales pueden anclarse, verificarse y gestionarse de forma descentralizada, mientras que los modos avanzados de disponibilidad de datos aseguran que la información sensible permanezca privada.
¿Qué es blockchain?
Una blockchain es una cadena de bloques, donde cada bloque contiene una lista de transacciones. Una vez que un bloque se agrega, es casi imposible alterarlo—cualquier cambio requeriría modificar todos los bloques siguientes y obtener consenso de la red. Esto crea un registro inalterable.
Registro distribuido
Cada participante (nodo) mantiene una copia completa del registro. Los cambios se propagan por la red y se validan por consenso, eliminando puntos únicos de falla.
Mecanismos de consenso
Reglas que determinan cómo los nodos acuerdan el estado del registro. Los más comunes son Proof of Work (PoW) y Proof of Stake (PoS), cada uno con distintas compensaciones de seguridad y eficiencia.
¿Por qué blockchain para identidad?
Inmutabilidad
Una vez registrado, no se puede alterar ni borrar—registros permanentes a prueba de manipulación.
Descentralización
Ninguna entidad controla la red. La confianza se distribuye entre miles de nodos en todo el mundo.
Transparencia
Cualquiera puede verificar el estado de la red. Auditoría abierta que genera confianza.
Blockchains públicas vs privadas
Blockchains públicas
Redes abiertas donde cualquiera puede participar, validar transacciones y leer el registro. Ejemplos: Bitcoin, Ethereum.
- • Máxima descentralización y resistencia a la censura
- • Transparente y auditable por cualquiera
- • Seguridad mediante incentivos económicos
Blockchains privadas/permisionadas
Redes restringidas donde participar requiere autorización. Ejemplos: Hyperledger Fabric, R3 Corda.
- • Acceso y gobernanza controlada
- • Mayor capacidad de procesamiento
- • Privacidad para datos empresariales sensibles
Ethereum: la blockchain programable
Ethereum extiende el concepto de Bitcoin agregando programabilidad. Mientras Bitcoin rastrea propiedad de una moneda, Ethereum rastrea el estado de una computadora virtual que cualquiera puede programar—habilitando contratos inteligentes y aplicaciones descentralizadas.
Cuentas y transacciones
Dos tipos de cuenta: Cuentas de Propiedad Externa (EOAs) controladas por llaves privadas, y Cuentas de Contrato controladas por código. Las transacciones son instrucciones firmadas criptográficamente que modifican el estado de la blockchain.
Contratos inteligentes
Programas auto-ejecutables almacenados en la blockchain. Automáticamente hacen cumplir reglas y ejecutan acciones cuando se cumplen condiciones—coordinación sin necesidad de confianza.
Máquina Virtual de Ethereum (EVM)
La computadora global que ejecuta contratos inteligentes. Cada nodo corre el mismo código y llega a consenso sobre el resultado, asegurando ejecución determinística.
Evolución de Ethereum
Ethereum ha pasado por actualizaciones significativas para mejorar seguridad, sostenibilidad y escalabilidad:
2015 - Frontier
Lanzamiento génesis
Ethereum entra en operación con consenso Proof of Work, habilitando los primeros contratos inteligentes.
2020 - Beacon Chain
Base de Proof of Stake
La Beacon Chain se lanza, introduciendo el mecanismo de consenso Proof of Stake junto a la cadena PoW existente.
2022 - The Merge
Transición a Proof of Stake
Ethereum transiciona de Proof of Work a Proof of Stake, reduciendo el consumo de energía en ~99.95%.
2024+ - Dencun y más allá
Era de escalabilidad
Proto-danksharding (EIP-4844) reduce costos de L2. Futuras actualizaciones se enfocan en danksharding completo y ausencia de estado.
Layer 2: escalando blockchain
Las soluciones Layer 2 (L2) procesan transacciones fuera de la cadena principal heredando su seguridad. Esto incrementa dramáticamente la capacidad y reduce costos—haciendo blockchain práctico para aplicaciones reales.
Optimistic rollups
Asumen que las transacciones son válidas por defecto. Usan pruebas de fraude si hay disputas. Ejemplos: Optimism, Arbitrum, Base.
ZK Rollups
Generan pruebas criptográficas de validez para cada lote. Finalidad más rápida, garantías más fuertes. Ejemplos: zkSync, StarkNet, Scroll.
Based rollups
La secuenciación la hacen validadores de L1 en lugar de secuenciadores centralizados. Máxima descentralización y alineación con L1. Ejemplos: Taiko.
Beneficios de L2 para identidad
~$0.01
Costo por transacción
<2s
Tiempo de confirmación
1000+
Capacidad TPS
L1
Seguridad heredada
Modos de disponibilidad de datos
Una decisión crítica de diseño para cualquier L2 es dónde se almacenan los datos de transacción. Esto determina el balance entre transparencia, privacidad, costo y seguridad—especialmente importante para aplicaciones de identidad que manejan información personal sensible.
Modo rollup
Todos los datos de transacción se publican en L1 (Ethereum). Máxima transparencia y disponibilidad de datos, pero costos más altos y todos los datos son públicamente visibles.
Ideal para: DeFi, registros públicos
Modo validium
Los datos de transacción se almacenan off-chain y solo las pruebas se publican en L1. Costos dramáticamente menores y los datos privados permanecen privados—ideal para identidad.
Ideal para: Identidad, credenciales, datos privados
Modo volition
Enfoque híbrido donde los usuarios eligen por transacción si los datos van on-chain u off-chain. Flexibilidad a costa de complejidad.
Ideal para: Casos de uso mixtos
¿Por qué validium para identidad?
Las credenciales de identidad contienen datos personales sensibles que nunca deberían exponerse en una blockchain pública. El modo validium asegura:
- •Privacidad por defecto: Los datos personales nunca tocan la cadena pública
- •Seguridad criptográfica: Pruebas de conocimiento cero verifican correctitud sin revelar datos
- •Cumplimiento regulatorio: Cumple con GDPR y requisitos de protección de datos
- •Eficiencia de costos: 10-100x más barato que publicar todos los datos on-chain
Blockchain para identidad digital
Registros DID
Los documentos de identificadores descentralizados pueden anclarse on-chain, proporcionando un registro global resistente a la censura para resolución de identidad.
Estado de credenciales
Los contratos inteligentes pueden gestionar registros de revocación, habilitando verificación en tiempo real de validez de credenciales sin bases de datos centralizadas.
Anclas de confianza
Los registros de emisores y marcos de gobernanza pueden codificarse en contratos inteligentes, creando marcos de confianza transparentes y auditables.
Integración ZK
Las blockchains modernas soportan pruebas de conocimiento cero, habilitando verificación de identidad preservando la privacidad—demuestra atributos sin revelar los datos subyacentes.
Ethrex
Ethrex es un cliente de ejecución de Ethereum moderno construido en Rust por LambdaClass, diseñado para alto rendimiento, confiabilidad e infraestructura L2. Como parte del esfuerzo de diversidad de clientes, las implementaciones alternativas fortalecen la resiliencia de la red mientras habilitan arquitecturas de rollup de próxima generación.
SovraChain: la imagen completa
SovraChain combina múltiples innovaciones de blockchain en una infraestructura de identidad construida con propósito:
SovraChain
Infraestructura de identidad para millones
Ethrex
Cliente de ejecución
por LambdaClass
Based Rollup
Secuenciación L1
Máxima descentralización
Modo Validium
Datos off-chain
Privacidad protegida
Ethereum Layer 2
Hereda seguridad L1 • Bajo costo • Alto rendimiento
Ethereum (L1)
Capa de liquidación • Verificación de pruebas • Ancla de confianza
Tecnología Blockchain
Inmutabilidad • Descentralización • Transparencia
SovraChain está construido como un Based Rollup impulsado por Ethrex, operando en modo Validium para garantizar que los datos privados nunca toquen la cadena pública. Al utilizar validadores L1 para la secuenciación, hereda la descentralización de Ethereum mientras mantiene la información de identidad sensible segura off-chain. Esta arquitectura proporciona la confianza, transparencia y privacidad requeridas para infraestructura de identidad—aprovechando el escalado L2 para servir a millones de ciudadanos e instituciones a escala, haciendo las credenciales verificables prácticas para gobiernos, empresas y poblaciones enteras.
Privacidad y Seguridad
Divulgación Selectiva
La divulgación selectiva permite compartir únicamente los atributos específicos necesarios, sin revelar información adicional. Es un mecanismo fundamental para la privacidad en SSI.
Ejemplo: verificación de edad
Método tradicional
Mostrar ID → Revela nombre completo, fecha de nacimiento exacta, dirección, número de ID, foto
Con divulgación selectiva
Presentar prueba → Solo revela: "Sí, esta persona es mayor de 21"
Firmas BBS+
BBS+ es un esquema de firma criptográfica que habilita la divulgación selectiva. A diferencia de las firmas tradicionales, BBS+ permite crear pruebas que revelan solo los atributos elegidos mientras mantiene la verificabilidad criptográfica.
¿Cómo funciona BBS+?
El emisor firma la credencial con todos los atributos usando BBS+
El titular crea una prueba derivada revelando solo atributos seleccionados
El verificador confirma la prueba sin ver los atributos ocultos
Aplicaciones comunes
- •Verificación de edad sin fecha de nacimiento
- •Prueba de empleo sin revelar salario
- •Prueba de residencia sin dirección exacta
- •Prueba de cualificación sin detalles del expediente
Pruebas de Conocimiento Cero
Las pruebas de conocimiento cero (ZKPs) permiten demostrar que algo es verdad sin revelar ninguna información más allá de la validez de la declaración. Es la forma definitiva de verificación que preserva la privacidad.
Las tres propiedades
Completitud
Si la declaración es verdadera, un verificador honesto quedará convencido
Solidez
Si la declaración es falsa, ningún probador deshonesto puede convencer al verificador
Conocimiento cero
El verificador no aprende nada más allá de la verdad de la declaración
Aplicaciones en SSI
Pruebas de rango
Demuestra que tienes más de 21 sin revelar tu fecha de nacimiento
Verificación de ingresos
Demuestra que tus ingresos superan un umbral sin mostrar el monto exacto
Pruebas de membresía
Demuestra que perteneces a un grupo sin identificar qué miembro eres
Validez de credencial
Demuestra que tu credencial es válida sin revelar su contenido
Gestión de Credenciales
La gestión de credenciales es el proceso sistemático de crear, almacenar, administrar y revocar credenciales digitales. Es la columna vertebral de la gestión de identidad y acceso.
Tipos de credenciales
Basadas en contraseña
Usuario/contraseña tradicional
Certificados digitales
Certificados basados en PKI
Biométricas
Huellas digitales, reconocimiento facial
Tokens de hardware
Llaves de seguridad físicas
API Keys
Autenticación de aplicaciones
Credenciales verificables
Firmadas criptográficamente, a prueba de manipulación
Mejores prácticas
- 1.Automatiza la gestión del ciclo de vida de credenciales
- 2.Implementa principios de verificación Zero Trust
- 3.Usa autenticación multifactor
- 4.Cifra credenciales en reposo y en tránsito
- 5.Monitorea y audita el acceso continuamente
- 6.Adopta credenciales verificables para verificación de identidad
Arquitectura y Estándares
Arquitectura SSI
Un ecosistema SSI completo requiere varios componentes interconectados:
Wallets digitales
Aplicaciones que almacenan DIDs, llaves privadas y credenciales. Permiten gestionar tu identidad y compartir credenciales selectivamente.
Registros de datos verificables
Sistemas para crear y verificar identificadores, llaves y esquemas. Usualmente implementados con blockchain o registros distribuidos.
Esquemas de credenciales
Definiciones legibles por máquinas de estructuras de credenciales que aseguran interoperabilidad entre emisores y verificadores.
Registros de revocación
Mecanismos que preservan la privacidad para que los emisores revoquen credenciales sin revelar cuál credencial específica fue revocada.
Marcos de confianza
Estructuras de gobernanza que definen reglas, políticas y estándares técnicos para el ecosistema SSI.
Estándares y Especificaciones
SSI está construido sobre estándares abiertos de organismos globales, asegurando interoperabilidad:
Modelo de datos de credenciales verificables
Modelo de datos y formatos estándar para credenciales verificables y presentaciones.
Identificadores descentralizados (DIDs)
Especificación para identificadores únicos globales controlados por el usuario.
OpenID para credenciales verificables
OpenID4VCI y OpenID4VP para emisión y presentación de credenciales vía OAuth 2.0.
Mensajería DIDComm
Protocolo para comunicación segura y privada punto a punto entre DIDs.
eIDAS 2.0
Marco europeo para wallets de identidad digital y reconocimiento transfronterizo.
Ecosistema y Adopción
Identidad Reutilizable
La identidad reutilizable permite verificarse una sola vez y utilizar esa identidad verificada en múltiples servicios. En lugar de repetir el proceso de verificación en cada punto de contacto, las credenciales se emiten una vez y son aceptadas universalmente.
Confía una vez. Úsalo en todas partes.
Tradicional
Verificar en Banco A → Verificar otra vez en Banco B → Verificar otra vez en Seguro C → Repetir...
Identidad reutilizable
Verificar una vez → Obtener credencial → Presentar en Banco A, Banco B, Seguro C, donde sea
Beneficios
Onboarding más rápido
Reduce la verificación de días a segundos
Reducción de costos
Elimina procesos de verificación redundantes
Seguridad mejorada
Menos puntos de contacto significa menos oportunidades de brecha
Mejor experiencia
Eliminación de formularios redundantes y procesos repetitivos
eIDAS 2.0 e Identidad Digital EU
eIDAS 2.0 es el marco actualizado de identidad digital de la UE. Publicado en abril 2024, exige wallets de identidad digital para todos los ciudadanos de la UE para 2026.
Componentes principales
Wallet de identidad digital de la UE (EUDI)
Contenedores seguros para almacenar y gestionar documentos de identidad con control granular sobre lo que compartes.
Servicios de confianza
Firmas digitales, sellos electrónicos, marcas de tiempo y autenticación de sitios web.
Reconocimiento transfronterizo
Identidades digitales reconocidas en todos los estados miembros de la UE.
Beneficios por grupo
Ciudadanos
- • Acceso simplificado
- • Protección de privacidad
- • Divulgación selectiva
Empresas
- • KYC simplificado
- • Costos reducidos
- • Expansión transfronteriza
Gobiernos
- • Mejor entrega de servicios
- • Estándares armonizados
- • Reducción de fraude
Cronograma
2026: Todos los estados miembros de la UE deben proporcionar wallets de identidad digital a los ciudadanos
Modelos de Negocio de Wallets
Entender los modelos de negocio para wallets de identidad digital es crucial para el desarrollo sostenible del ecosistema. Han surgido tres arquetipos principales:
Auto-sostenible
El wallet opera como producto financieramente independiente. Ingresos por transacciones (como comisiones de tarjetas de crédito).
Ejemplo: Pequeñas comisiones por verificación de identidad
Patrocinio interno
Wallet integrado en un ecosistema de servicios más amplio. Habilita productos principales aunque no sea rentable independientemente.
Ejemplo: Como consolas de videojuegos que impulsan suscripciones
Financiamiento externo
Subsidios gubernamentales o financiamiento público. Prioriza el acceso masivo como objetivo de política pública.
Ejemplo: Wallets gratuitos financiados con fondos públicos
Estructuras de tarifas
El verificador paga al emisor
Modelo más probable. Los proveedores de servicios compensan a los emisores por verificación.
Emisor/titular paga
Menos común. Para servicios premium o emisión expedita.
Web3 e Identidad Descentralizada
La identidad Web3 permite a los usuarios gestionar identidades digitales de forma descentralizada, enfatizando el control del usuario sobre sus datos en lugar de depender de instituciones centralizadas.
Web3 vs. identidad tradicional
Tradicional
- • Bases de datos centralizadas
- • Puntos únicos de falla
- • Datos compartidos con terceros
- • Múltiples cuentas/contraseñas
- • El proveedor controla el acceso
Web3 / SSI
- • Almacenamiento descentralizado
- • Sin punto único de falla
- • Compartir directo usuario-verificador
- • Una sola identidad en todas las apps
- • El usuario es dueño y controla el acceso
Casos de uso emergentes
- •Verificación de edad sin revelar fecha de nacimiento
- •Verificación de credenciales profesionales
- •Prueba de propiedad de NFTs y activos digitales
- •Identidad y acceso en el metaverso
- •Sistemas de reputación entre plataformas
Aplicaciones
Casos de Uso Reales
SSI habilita aplicaciones transformadoras en múltiples sectores. Cada caso de uso incluye un Índice de factibilidad 2026 basado en madurez técnica, claridad regulatoria y adopción de mercado.
Gobierno y servicios públicos
IDs ciudadanos
Credenciales de identidad digital emitidas por el gobierno reemplazando tarjetas físicas
Beneficios sociales
Credenciales de elegibilidad para asistencia social, pensiones y programas sociales con controles de privacidad
Licencias y permisos
Licencias de conducir, permisos de construcción, licencias comerciales verificables vía QR
Documentos fiscales
Registros y declaraciones fiscales digitales almacenados como credenciales verificables para verificación instantánea
Entrega de subsidios tokenizados
Emitir subsidios como tokens blockchain; tokens no utilizados generan rendimientos o regresan al gobierno
VC de residencia permanente
Autoridades migratorias emiten residencia digital para contratos laborales y trámites
Credenciales de votación
Credenciales seguras y verificables que permiten participación electoral remota y presencial
Identidad en crisis de refugiados
Credenciales de identidad digital para poblaciones desplazadas durante crisis humanitarias
Ejecutor digital
Testamentos digitales ejecutados vía credenciales de identidad del ejecutor con marcos legales
Salud y farmacéutica
Comprobantes de vacunación
Registros de inmunización verificables para viajes, inscripción escolar y empleo
Expedientes médicos
Registros de salud del paciente como credenciales portables compartidas selectivamente con proveedores
Recetas digitales
Médicos emiten recetas como credenciales; farmacias verifican y dispensan digitalmente
Licencias de proveedores
Credenciales de profesionales de salud verificadas instantáneamente por instituciones y pacientes
Verificación de discapacidad
Credenciales que preservan privacidad para beneficios, estacionamiento y descuentos vía QR
Reclamos de seguros
Presenta credenciales de diagnóstico y póliza para procesamiento de reclamos sin papeleo
Credenciales de salud para viajes
Credenciales de vacunación e historial médico para autoridades sanitarias transfronterizas
Educación y credenciales profesionales
Títulos y diplomas
Títulos universitarios emitidos como credenciales a prueba de manipulación eliminando fraude de diplomas
Certificaciones
Certificaciones profesionales de proveedores de capacitación verificables por empleadores
Boletas digitales
Registros académicos como credenciales para empleo y solicitudes de posgrado
Insignias de habilidades y microcredenciales
Cursos emiten credenciales documentando desarrollo de habilidades para portabilidad laboral
Registros de capacitación
Capacitaciones corporativas y vocacionales completadas rastreadas como credenciales verificables
Autenticación de exámenes
Verificación de identidad vía wallet antes de exámenes en línea previene suplantación
Transferencias escolares
Historial académico se transfiere entre instituciones vía credenciales en lugar de papel
Acceso a clases en línea
Una sola identidad permite acceso a múltiples plataformas de aprendizaje sin fricciones
Portafolio de credenciales de por vida
Historial completo de credenciales de carrera gestionado en wallet, actualizable toda la vida
Finanzas y banca
KYC reutilizable
Datos KYC validados almacenados como credenciales y reutilizados entre instituciones financieras
Apertura de cuenta remota
Apertura de cuenta bancaria 100% remota vía credenciales de wallet sin visitas a sucursal
Puntajes crediticios
Credenciales de historial crediticio portables compartidas selectivamente con prestamistas
Propiedad de cuenta
Prueba de propiedad de cuenta bancaria para pagos, nómina y verificación
Cumplimiento AML
Credenciales de autorización antilavado de dinero para transacciones reguladas
Transferencias internacionales
Identidad verificada reduce fricción en remesas y transferencias transfronterizas
Onboarding financiero instantáneo
Identidad previamente verificada permite registro instantáneo para nuevos productos financieros
Cierre de cuenta digital
Autenticación basada en credenciales para terminación segura de cuenta remota
Historial de transacciones
Registros de transacciones verificables para solicitudes de préstamos y auditorías
Empleo y RH
Historial laboral
Registros de empleo verificados de empleadores anteriores para solicitudes de trabajo
Licencias profesionales
Licencias de salud, legales, ingeniería verificadas instantáneamente por empleadores
Verificación de antecedentes
Credenciales de antecedentes pre-verificadas reduciendo tiempo y costos de contratación
Verificación de candidatos
Candidatos comparten credenciales de experiencia y educación para verificación instantánea
Credenciales de autoridad social
Credenciales que prueban autoridad para funcionarios, policías, inspectores
Referencias
Cartas de referencia firmadas digitalmente de supervisores y colegas anteriores
Retail y consumidor
Verificación de edad
Comparte credenciales de edad para compras restringidas sin exponer otros datos personales
Identidad para compras en línea
Credenciales de identidad previenen fraude en compras de alto valor mejorando privacidad
Renta de vehículos
Presenta credenciales de licencia de conducir y pago tokenizado para renta instantánea
Lealtad y membresías
Credenciales de membresía portables utilizables en redes de socios
Control de correlación
Consumidores limitan datos compartidos con cada proveedor mediante controles de privacidad del wallet
Cadena de suministro y logística
Autenticidad de productos
Certificados de autenticidad como credenciales para productos de lujo y farmacéuticos
Rastreo de origen
Credenciales de procedencia verificables desde granja/fábrica hasta consumidor
Certificaciones de cumplimiento
Credenciales de cumplimiento ISO, seguridad y regulatorio para proveedores
Prácticas laborales
Certificaciones de comercio justo y trabajo ético verificables en toda la cadena de suministro
Importación y despacho aduanal
Certificados digitales agilizan aduanas con documentación de origen verificable
Rastreo de ensamblaje vehicular
Componentes reciben identificadores únicos rastreados durante toda la manufactura
Distribución pseudónima
Identidades pseudónimas verificadas para agentes logísticos protegiendo privacidad
Empresa e IoT
Control de acceso por credenciales
Empleados y proveedores acceden a datos sensibles vía autenticación por credenciales
Identificadores empresariales
Empresas reciben identificadores verificables de cámaras de comercio
Identidad multiplataforma
Credenciales compartidas entre plataformas sin reprocesamiento o nuevas cuentas
Comunicaciones seguras
Identidades autenticadas por credenciales establecen canales de comunicación cifrados
Compromisos confidenciales
NDAs emitidos como credenciales antes de reuniones de negocios o acceso a datos
Identidad de manufactura de dispositivos
Cada dispositivo recibe identificador único durante manufactura para rastreo de ciclo de vida
Verificación de entrega de dispositivos
Integridad del dispositivo verificada en cada etapa de entrega previniendo falsificación
Configuración autónoma de dispositivos
Configuración inicial segura del dispositivo usando identidad del dispositivo y auth de wallet
El Enfoque de Sovra
Sovra implementa principios SSI a través de un conjunto completo de productos diseñado para despliegue real a escala gubernamental y empresarial. Más de 8 millones de ciudadanos en Argentina y México ahora tienen acceso a credenciales verificables on-chain a través de nuestra plataforma—con adopción creciendo diariamente a medida que más usuarios descubren el poder de la identidad auto-soberana.
8M+
Ciudadanos
1.2M
Identidades
20+
Despliegues gubernamentales
La arquitectura del stack
El stack comprende cuatro componentes modulares e interoperables que trabajan juntos para entregar seguridad de grado blockchain con soberanía del usuario:
SovraGov DPIInfraestructura Pública Digital
Plataforma no-code diseñada como Infraestructura Pública Digital (DPI)—permitiendo a gobiernos digitalizar servicios y emitir credenciales verificables. La capa de identidad fundacional para ecosistemas digitales nacionales.
SovraID DPGBien Público Digital
Construido sobre un Bien Público Digital (DPG) certificado—proporcionando APIs e infraestructura de código abierto para crear, gestionar y verificar DIDs y credenciales verificables.
SovraWallet OSSOpen-Source
Aplicación móvil y web no custodial que almacena credenciales bajo control individual del usuario. Los ciudadanos tienen sus propios datos—nosotros nunca.
SovraChain ChainBlockchain
Rollup de Ethereum Layer-2 usando tecnología Validium—combinando seguridad zk-proof con almacenamiento de datos off-chain para escalabilidad y privacidad.
Tres pilares
Escalabilidad
Rendimiento Layer-2 permitiendo millones de credenciales sin congestión de blockchain.
Privacidad
Pruebas de conocimiento cero para divulgación selectiva—prueba afirmaciones sin revelar datos.
Soberanía
Control de datos ciudadano vía estándares abiertos—tú eres dueño de tu identidad, no una plataforma.
Nuestra filosofía: “Confía una vez. Úsalo en todas partes.”
La identidad digital se está convirtiendo en infraestructura pública global para la próxima década. Al implementar estándares W3C, protocolos OpenID4VC y pruebas de conocimiento cero en infraestructura basada en Ethereum, Sovra conecta tecnología SSI de vanguardia con despliegue práctico gubernamental y empresarial.
Recursos
Lecturas Adicionales
Recursos adicionales para explorar identidad auto-soberana en profundidad:
Self-Sovereign Identity (Libro)
Por Alex Preukschat y Drummond Reed. La guía definitiva de identidad digital descentralizada.
Manning Publications →W3C Verifiable Credentials
Especificación oficial de W3C para el modelo de datos de VCs.
Leer especificación →OpenID for Verifiable Credentials
Especificaciones OIDF para emisión y presentación de credenciales.
Saber más →Regulación eIDAS 2.0
Regulación de la UE para el marco de Identidad Digital Europea.
EU Digital Strategy →