Skip to main content
Conocimiento

Todo sobre el futuro de la identidad

Una guía completa sobre identidad digital, credenciales verificables, y las tecnologías que impulsan el futuro de la confianza en línea.

65 min de estudio25 Secciones7 Temas

Fundamentos

Introducción a SSI

La identidad auto-soberana (SSI) representa un cambio fundamental en cómo gestionamos nuestra identidad digital. En lugar de depender de bancos, gobiernos o empresas tecnológicas, SSI te permite controlar directamente tus propios datos de identidad.

¿Por qué es importante? Actualmente, tus datos personales están dispersos en bases de datos vulnerables a ataques, en manos de empresas que los monetizan, y en sistemas fragmentados que requieren verificaciones repetitivas. SSI aborda estos problemas de raíz.

La identidad auto-soberana comienza donde debe comenzar: contigo. Tú eres el centro, tú tienes el control.
— Christopher Allen, pionero de SSI

El concepto es intuitivo: la misma autonomía que tienes al presentar una credencial física a quien elijas, ahora disponible en formato digital. Sin intermediarios innecesarios, con total autonomía sobre tus datos.

¿Qué es la Identidad Digital?

La identidad digital comprende todos los atributos que te representan en el mundo en línea: nombre, correo electrónico, perfiles en redes sociales, e incluso patrones de comportamiento. Actualmente, estos datos están fragmentados y, en gran medida, fuera de tu control.

Tipos de identificadores digitales

Nombres de usuario, direcciones IP, datos biométricos (huella dactilar, reconocimiento facial), cookies de navegación, y documentos oficiales como CURP o cédula de identidad. Todos estos elementos te identifican, pero surge la pregunta: ¿quién controla realmente estos datos?

Los cuatro factores de autenticación

Factor de conocimiento

Contraseñas, PINs, preguntas de seguridad

Factor de posesión

Dispositivo móvil, tarjeta inteligente, token de seguridad

Factor biométrico

Huella digital, reconocimiento facial, escaneo de iris

Factor conductual

Patrones de escritura, interacciones con dispositivos

Desafíos del modelo actual

Vulnerabilidades de seguridad: Las bases de datos centralizadas representan objetivos atractivos para atacantes. Cada filtración de datos puede resultar en robo de identidad y fraude financiero.

Falta de control sobre los datos: La información personal se comparte frecuentemente sin conocimiento del usuario. Los procesos de verificación se repiten porque los sistemas no están interconectados.

Evolución de la Identidad Digital

La gestión de identidad digital ha atravesado cuatro etapas evolutivas distintas, cada una con sus fortalezas y limitaciones.

1

1. Identidad centralizada

Una única entidad (gobierno o corporación) mantiene el control total sobre los datos de identidad. El usuario debe depositar confianza completa en esta autoridad central.

Limitación: Un punto único de falla—si el sistema central es comprometido, todos los usuarios quedan expuestos

2

2. Identidad federada

Permite autenticarse usando credenciales de grandes proveedores ("Iniciar sesión con Google"). Mejora la conveniencia, pero centraliza datos en pocas corporaciones.

Limitación: Dependencia de empresas tecnológicas que monetizan la información de usuarios

3

3. Identidad centrada en el usuario

El usuario puede elegir su proveedor de identidad y decide qué información compartir. Sin embargo, el proveedor retiene autoridad final sobre la cuenta.

Limitación: El proveedor puede suspender o cancelar el acceso unilateralmente

4

4. Identidad auto-soberana (SSI)

El usuario mantiene control total mediante claves criptográficas propias. Ninguna entidad externa puede revocar o manipular la identidad.

Beneficios: Propiedad real, portabilidad entre sistemas, privacidad por diseño, y resistencia a la censura

Los Diez Principios de SSI

Christopher Allen estableció los diez principios fundamentales de SSI. Estos criterios definen si un sistema de identidad puede considerarse verdaderamente auto-soberano:

1

Existencia

Los usuarios tienen una existencia independiente de cualquier sistema digital. La identidad trasciende la tecnología.

2

Control

Los usuarios determinan qué información revelar, ocultar o actualizar en todo momento.

3

Acceso

Acceso irrestricto a los propios datos, sin necesidad de autorización de terceros.

4

Transparencia

Los sistemas y algoritmos son de código abierto y auditables públicamente.

5

Persistencia

La identidad perdura según la voluntad del usuario, no por decisión de proveedores externos.

6

Portabilidad

La información de identidad puede transferirse entre sistemas sin restricciones.

7

Interoperabilidad

Compatibilidad universal entre sectores: financiero, gubernamental, salud, educación.

8

Consentimiento

Cualquier uso de datos personales requiere autorización explícita del titular.

9

Minimización

Solo se comparte la información estrictamente necesaria. Para verificar mayoría de edad, no es necesario revelar la fecha de nacimiento.

10

Protección

Mecanismos criptográficos independientes protegen los derechos del usuario contra censura o manipulación.

Principios Operacionales

Estos 9 principios operativos definen los requisitos técnicos y funcionales de un sistema SSI en la práctica:

Minimización de datos

Solo se solicita la información estrictamente necesaria para cada transacción.

Divulgación selectiva

El usuario decide exactamente qué atributos revelar en cada interacción.

Sin notificación al emisor

El uso de credenciales no genera comunicación con el emisor original. Privacidad completa.

Soberanía del usuario

Las claves criptográficas y credenciales permanecen bajo control exclusivo del titular.

Interoperabilidad abierta

Basado en estándares globales (W3C, DIF) sin dependencia de proveedores específicos.

Pruebas de conocimiento cero

Permite demostrar cumplimiento de requisitos sin revelar los datos subyacentes.

Portabilidad completa

Las credenciales pueden migrarse entre proveedores sin pérdida de información.

Inmutabilidad controlada

Los registros son permanentes pero pueden revocarse cuando sea necesario.

Auditabilidad

Procesos verificables públicamente que mantienen la privacidad individual.

Diferenciador clave El principio de "sin notificación al emisor" garantiza que cuando presentas una credencial, la entidad que la emitió no recibe notificación de su uso. Esto permite verificación instantánea, incluso sin conexión a internet, con privacidad real.

Infraestructura Pública Digital

Infraestructura Pública Digital (DPI) constituye la base tecnológica sobre la cual opera la economía digital moderna. Ejemplos destacados incluyen Pix en Brasil y UPI en India: infraestructura accesible para toda la población.

Funciona como las carreteras físicas: infraestructura compartida que conecta a todos los participantes del ecosistema digital.

Componentes fundamentales

Identidad digital

Sistemas de verificación de identidad (como Aadhaar en India o QuarkID en Latinoamérica)

Sistemas de pago

Transferencias instantáneas e interoperables entre instituciones financieras

Intercambio de datos

Protocolos para compartir información entre servicios con consentimiento del usuario

Firmas digitales

Infraestructura para firmar documentos con validez legal

Importancia para el desarrollo nacional

Fundamento compartido

Una base digital común que reduce duplicación de esfuerzos y mejora la eficiencia del ecosistema.

Interoperabilidad

Sistemas capaces de comunicarse entre sí, incluso a nivel transfronterizo.

Eficiencia operativa

Reducción significativa de trámites presenciales, formularios redundantes y tiempos de espera.

Inclusión digital

Extensión de servicios digitales a comunidades históricamente marginadas.

Ecosistema de innovación

Plataforma pública sobre la cual emprendedores y empresas pueden desarrollar nuevos servicios.

Confianza institucional

Interacciones digitales verificables, seguras y transparentes.

SovraGov como DPI: SovraGov es Infraestructura Pública Digital (DPI) diseñada específicamente para gobiernos latinoamericanos: proporciona la capa de identidad que soporta pagos, trámites y firmas digitales. Implementa estándares abiertos sin dependencia de proveedores externos. Más información →

Bienes Públicos Digitales

Bienes Públicos Digitales (DPGs) son soluciones tecnológicas de código abierto, gratuitas y adaptables. Permiten que los países implementen infraestructura digital sin depender de licencias costosas de proveedores extranjeros.

Características distintivas

Código abierto

El código fuente es público, auditable y modificable según las necesidades locales.

Diseño confiable

Arquitectura orientada a la privacidad y al principio de no causar daño.

Independencia de plataforma

Funciona en cualquier infraestructura técnica sin dependencia de proveedores específicos.

Documentación completa

Recursos detallados para facilitar la comprensión, implementación y mejora continua.

Ejemplos por sector

Salud
  • DHIS2 (información sanitaria)
  • Bahmni (expedientes clínicos)
  • OpenMRS (registros médicos)
Identidad
  • MOSIP (identidad modular)
  • QuarkID (credenciales verificables)
  • OpenCRVS (registro civil)
Inclusión financiera
  • Mojaloop (pagos interoperables)
  • Mifos (microfinanzas)
  • Apache Fineract (core bancario)

Relevancia para Latinoamérica

Soberanía tecnológica

Transición de consumidores a creadores de tecnología, desarrollando soluciones adaptadas al contexto regional.

Eficiencia de costos

Eliminación de licencias costosas. Los recursos se destinan a implementación y capacitación.

Aceleración del desarrollo

Construcción sobre bases probadas en otros contextos, evitando iniciar desde cero.

La Alianza de Bienes Públicos Digitales (DPGA) certifica y registra DPGs confiables, facilitando su descubrimiento por parte de gobiernos. Explorar el registro →

QuarkID: el DPG que respalda Sovra La tecnología que impulsa SovraID está certificada como Bienes Públicos Digitales (DPGs). Los gobiernos pueden adoptarla con confianza: código abierto, privacidad garantizada, sin dependencia de proveedores. Ver certificación → Conocer SovraID →

Tecnología Central

El Triángulo de Confianza

El ecosistema SSI opera con tres roles fundamentales: emisores que crean credenciales, titulares que las custodian, y verificadores que las validan. Este modelo elimina la necesidad de intermediarios o bases de datos centralizadas.

Emisor

Entidades autorizadas que crean y firman digitalmente credenciales (gobiernos, universidades, instituciones financieras, empleadores)

Titular

Personas u organizaciones que reciben, almacenan y presentan credenciales desde su wallet digital

Verificador

Entidades que solicitan y validan credenciales (empleadores, instituciones financieras, dependencias gubernamentales)

Flujo de operación

1

Emisión: El emisor genera una credencial y la firma criptográficamente

2

Almacenamiento: El titular guarda la credencial en su wallet digital bajo su control exclusivo

3

Presentación: El titular presenta la credencial al verificador cuando es requerida

4

Verificación: El verificador valida la firma criptográfica sin necesidad de contactar al emisor

Innovación fundamental: La verificación no requiere comunicación con el emisor. La firma criptográfica contenida en la credencial es suficiente para demostrar autenticidad. Esto permite verificación instantánea, privada y escalable.

Identificadores Descentralizados (DIDs)

Los DIDs (Identificadores Descentralizados) son identificadores únicos globales que el usuario crea y controla. A diferencia de un correo electrónico o nombre de usuario, un DID pertenece exclusivamente a su titular, sin dependencia de empresas o gobiernos.

Ejemplo de DID:

did:example:123456789abcdefghi

Estructura:

did: (esquema)example (método)123456... (identificador único)

Claves criptográficas

Cada DID está asociado a un par de claves:

Clave privada

Utilizada para firmar digitalmente. Se mantiene en secreto absoluto y funciona como prueba de propiedad del DID.

Clave pública

Se comparte libremente y permite a terceros verificar firmas sin necesidad de intermediarios.

Propiedades fundamentales

  • Descentralizado: No requiere autorización de ninguna entidad para su creación
  • Persistente: Continúa operando independientemente del estado de cualquier organización
  • Verificable: Autenticable mediante pruebas criptográficas estándar
  • Privacidad por diseño: El identificador en sí no contiene información personal

Firmas Digitales

Las firmas digitales son mecanismos criptográficos que verifican la autenticidad de un documento y la identidad de quien lo firma. Son la base de la confianza en SSI—cada credencial está firmada digitalmente por su emisor.

¿Cómo funcionan?

Firmar (llave privada)

El emisor usa su llave privada para crear un sello criptográfico único. Este sello está matemáticamente vinculado al contenido.

Verificar (llave pública)

Cualquiera con la llave pública puede verificar que la firma es auténtica y que el contenido no fue alterado.

Digital vs. electrónica

Firmas electrónicas

Nombres escritos, casillas de verificación o firmas escaneadas. Indican intención pero no ofrecen prueba criptográfica.

Firmas digitales

Prueba criptográfica de identidad e integridad. Cualquier modificación después de firmar invalida la firma.

Aplicaciones

  • Credenciales: Títulos, licencias y certificados firmados
  • Salud: Recetas y expedientes médicos firmados
  • Finanzas: Transacciones y contratos firmados
  • Gobierno: IDs y documentos oficiales firmados

Credenciales Verificables (VCs)

Las credenciales verificables (VCs) son el equivalente digital de documentos físicos como pasaportes, licencias de conducir y títulos académicos. Son documentos firmados criptográficamente que permiten verificación instantánea sin necesidad de contactar al emisor.

Ciclo de vida de una credencial

1

Emisión

Una entidad autorizada genera y firma digitalmente la credencial

2

Almacenamiento

El titular almacena la credencial en su wallet digital bajo su control

3

Presentación

El titular presenta la credencial completa o atributos específicos al verificador

4

Verificación

El verificador valida la firma criptográfica de forma instantánea y autónoma

Beneficios principales

Verificación instantánea

Validación en segundos sin comunicación con el emisor

Integridad garantizada

Cualquier modificación del contenido invalida automáticamente la firma

Control de privacidad

Posibilidad de compartir únicamente los atributos necesarios

Autonomía del titular

Control total sobre cuándo, con quién y qué información compartir

Wallets Digitales

Un wallet digital es una aplicación segura que almacena y gestiona activos digitales, desde tarjetas de pago hasta credenciales de identidad. En el contexto de SSI, el wallet se convierte en la interfaz principal del usuario con el ecosistema digital, reemplazando autenticaciones centralizadas por identidad auto-soberana.

El futuro de la interacción digital no es "Iniciar sesión con Google" o "Iniciar sesión con Facebook", sino "Conecta tu Wallet". Este cambio representa una transición fundamental: de identidad controlada por plataformas a identidad soberana del usuario.

La evolución del wallet

Cartera física

Pre-digital

Efectivo, tarjetas, IDs en cuero

Wallet de pagos

2010s

Apple Pay, Google Pay—pagos digitales

Wallet crypto

2015+

MetaMask, Ledger—custodia de activos

Wallet de identidad

Ahora

DIDs + VCs—identidad soberana

Comparación de wallets

CaracterísticaApple/Google WalletWallet cryptoWallet de identidad
Propósito principalPagosCustodia de activosIdentidad y credenciales
Control de datosControlado por la plataformaLlaves controladas por el usuarioSoberanía total
Divulgación selectiva
Credenciales verificablesLimitado✓ Nativo
InteroperabilidadAtado al ecosistemaEspecífico de la cadenaEstándares W3C
Modelo de negocioMonetización de datosComisiones por transacciónTarifas de verificación

Características de un wallet conforme

Modelos de datos W3C

Soporta VC Data Model y especificaciones DID para interoperabilidad global

Soporte de protocolos

OpenID4VP, SIOPv2 y DIDComm para intercambio seguro de credenciales

Seguridad de hardware

Criptografía conforme a NIST con soporte de secure enclave

Cumplimiento regulatorio

Alineado con eIDAS 2.0, GDPR y marcos regionales

Funciona sin internet

La verificación de credenciales funciona sin conectividad

Mecanismos de recuperación

Respaldo y recuperación segura sin comprometer la soberanía

SovraWallet SovraWallet es el wallet de identidad de Sovra: una aplicación de auto-custodia donde los ciudadanos almacenan DIDs y credenciales verificables bajo su control exclusivo. A diferencia de wallets cripto orientados a especulación, SovraWallet está diseñado para casos de uso institucionales: gobierno, educación, salud e identidad verificable. Más información →

Blockchain

Blockchain es tecnología de registro distribuido que permite guardar datos de forma segura, transparente y a prueba de manipulación—sin depender de una autoridad central. Para identidad digital, blockchain provee la infraestructura de confianza donde credenciales pueden anclarse, verificarse y gestionarse de forma descentralizada, mientras que los modos avanzados de disponibilidad de datos aseguran que la información sensible permanezca privada.

¿Qué es blockchain?

Una blockchain es una cadena de bloques, donde cada bloque contiene una lista de transacciones. Una vez que un bloque se agrega, es casi imposible alterarlo—cualquier cambio requeriría modificar todos los bloques siguientes y obtener consenso de la red. Esto crea un registro inalterable.

Concepto
Registro distribuido

Cada participante (nodo) mantiene una copia completa del registro. Los cambios se propagan por la red y se validan por consenso, eliminando puntos únicos de falla.

Concepto
Mecanismos de consenso

Reglas que determinan cómo los nodos acuerdan el estado del registro. Los más comunes son Proof of Work (PoW) y Proof of Stake (PoS), cada uno con distintas compensaciones de seguridad y eficiencia.

¿Por qué blockchain para identidad?

Inmutabilidad

Una vez registrado, no se puede alterar ni borrar—registros permanentes a prueba de manipulación.

Descentralización

Ninguna entidad controla la red. La confianza se distribuye entre miles de nodos en todo el mundo.

Transparencia

Cualquiera puede verificar el estado de la red. Auditoría abierta que genera confianza.

Blockchains públicas vs privadas

Blockchains públicas

Redes abiertas donde cualquiera puede participar, validar transacciones y leer el registro. Ejemplos: Bitcoin, Ethereum.

  • Máxima descentralización y resistencia a la censura
  • Transparente y auditable por cualquiera
  • Seguridad mediante incentivos económicos
Blockchains privadas/permisionadas

Redes restringidas donde participar requiere autorización. Ejemplos: Hyperledger Fabric, R3 Corda.

  • Acceso y gobernanza controlada
  • Mayor capacidad de procesamiento
  • Privacidad para datos empresariales sensibles

Ethereum: la blockchain programable

Ethereum extiende el concepto de Bitcoin agregando programabilidad. Mientras Bitcoin rastrea propiedad de una moneda, Ethereum rastrea el estado de una computadora virtual que cualquiera puede programar—habilitando contratos inteligentes y aplicaciones descentralizadas.

Núcleo
Cuentas y transacciones

Dos tipos de cuenta: Cuentas de Propiedad Externa (EOAs) controladas por llaves privadas, y Cuentas de Contrato controladas por código. Las transacciones son instrucciones firmadas criptográficamente que modifican el estado de la blockchain.

Núcleo
Contratos inteligentes

Programas auto-ejecutables almacenados en la blockchain. Automáticamente hacen cumplir reglas y ejecutan acciones cuando se cumplen condiciones—coordinación sin necesidad de confianza.

Núcleo
Máquina Virtual de Ethereum (EVM)

La computadora global que ejecuta contratos inteligentes. Cada nodo corre el mismo código y llega a consenso sobre el resultado, asegurando ejecución determinística.

Evolución de Ethereum

Ethereum ha pasado por actualizaciones significativas para mejorar seguridad, sostenibilidad y escalabilidad:

2015 - Frontier

Lanzamiento génesis

Ethereum entra en operación con consenso Proof of Work, habilitando los primeros contratos inteligentes.

2020 - Beacon Chain

Base de Proof of Stake

La Beacon Chain se lanza, introduciendo el mecanismo de consenso Proof of Stake junto a la cadena PoW existente.

2022 - The Merge

Transición a Proof of Stake

Ethereum transiciona de Proof of Work a Proof of Stake, reduciendo el consumo de energía en ~99.95%.

2024+ - Dencun y más allá

Era de escalabilidad

Proto-danksharding (EIP-4844) reduce costos de L2. Futuras actualizaciones se enfocan en danksharding completo y ausencia de estado.

Layer 2: escalando blockchain

Las soluciones Layer 2 (L2) procesan transacciones fuera de la cadena principal heredando su seguridad. Esto incrementa dramáticamente la capacidad y reduce costos—haciendo blockchain práctico para aplicaciones reales.

Rollup
Optimistic rollups

Asumen que las transacciones son válidas por defecto. Usan pruebas de fraude si hay disputas. Ejemplos: Optimism, Arbitrum, Base.

Rollup
ZK Rollups

Generan pruebas criptográficas de validez para cada lote. Finalidad más rápida, garantías más fuertes. Ejemplos: zkSync, StarkNet, Scroll.

Rollup
Based rollups

La secuenciación la hacen validadores de L1 en lugar de secuenciadores centralizados. Máxima descentralización y alineación con L1. Ejemplos: Taiko.

Beneficios de L2 para identidad

~$0.01

Costo por transacción

<2s

Tiempo de confirmación

1000+

Capacidad TPS

L1

Seguridad heredada

Modos de disponibilidad de datos

Una decisión crítica de diseño para cualquier L2 es dónde se almacenan los datos de transacción. Esto determina el balance entre transparencia, privacidad, costo y seguridad—especialmente importante para aplicaciones de identidad que manejan información personal sensible.

Modo
Modo rollup

Todos los datos de transacción se publican en L1 (Ethereum). Máxima transparencia y disponibilidad de datos, pero costos más altos y todos los datos son públicamente visibles.

Ideal para: DeFi, registros públicos

ModoRECOMENDADO
Modo validium

Los datos de transacción se almacenan off-chain y solo las pruebas se publican en L1. Costos dramáticamente menores y los datos privados permanecen privados—ideal para identidad.

Ideal para: Identidad, credenciales, datos privados

Modo
Modo volition

Enfoque híbrido donde los usuarios eligen por transacción si los datos van on-chain u off-chain. Flexibilidad a costa de complejidad.

Ideal para: Casos de uso mixtos

¿Por qué validium para identidad?

Las credenciales de identidad contienen datos personales sensibles que nunca deberían exponerse en una blockchain pública. El modo validium asegura:

  • Privacidad por defecto: Los datos personales nunca tocan la cadena pública
  • Seguridad criptográfica: Pruebas de conocimiento cero verifican correctitud sin revelar datos
  • Cumplimiento regulatorio: Cumple con GDPR y requisitos de protección de datos
  • Eficiencia de costos: 10-100x más barato que publicar todos los datos on-chain

Blockchain para identidad digital

Registros DID

Los documentos de identificadores descentralizados pueden anclarse on-chain, proporcionando un registro global resistente a la censura para resolución de identidad.

Estado de credenciales

Los contratos inteligentes pueden gestionar registros de revocación, habilitando verificación en tiempo real de validez de credenciales sin bases de datos centralizadas.

Anclas de confianza

Los registros de emisores y marcos de gobernanza pueden codificarse en contratos inteligentes, creando marcos de confianza transparentes y auditables.

Integración ZK

Las blockchains modernas soportan pruebas de conocimiento cero, habilitando verificación de identidad preservando la privacidad—demuestra atributos sin revelar los datos subyacentes.

Cliente de ejecución
Ethrex

Ethrex es un cliente de ejecución de Ethereum moderno construido en Rust por LambdaClass, diseñado para alto rendimiento, confiabilidad e infraestructura L2. Como parte del esfuerzo de diversidad de clientes, las implementaciones alternativas fortalecen la resiliencia de la red mientras habilitan arquitecturas de rollup de próxima generación.

SovraChain: la imagen completa

SovraChain combina múltiples innovaciones de blockchain en una infraestructura de identidad construida con propósito:

SovraChain

Infraestructura de identidad para millones

Ethrex

Cliente de ejecución

por LambdaClass

Based Rollup

Secuenciación L1

Máxima descentralización

Modo Validium

Datos off-chain

Privacidad protegida

Ethereum Layer 2

Hereda seguridad L1 • Bajo costo • Alto rendimiento

Ethereum (L1)

Capa de liquidación • Verificación de pruebas • Ancla de confianza

Tecnología Blockchain

Inmutabilidad • Descentralización • Transparencia

SovraChain está construido como un Based Rollup impulsado por Ethrex, operando en modo Validium para garantizar que los datos privados nunca toquen la cadena pública. Al utilizar validadores L1 para la secuenciación, hereda la descentralización de Ethereum mientras mantiene la información de identidad sensible segura off-chain. Esta arquitectura proporciona la confianza, transparencia y privacidad requeridas para infraestructura de identidad—aprovechando el escalado L2 para servir a millones de ciudadanos e instituciones a escala, haciendo las credenciales verificables prácticas para gobiernos, empresas y poblaciones enteras.

Privacidad y Seguridad

Divulgación Selectiva

La divulgación selectiva permite compartir únicamente los atributos específicos necesarios, sin revelar información adicional. Es un mecanismo fundamental para la privacidad en SSI.

Ejemplo: verificación de edad

Método tradicional

Mostrar ID → Revela nombre completo, fecha de nacimiento exacta, dirección, número de ID, foto

Con divulgación selectiva

Presentar prueba → Solo revela: "Sí, esta persona es mayor de 21"

Firmas BBS+

BBS+ es un esquema de firma criptográfica que habilita la divulgación selectiva. A diferencia de las firmas tradicionales, BBS+ permite crear pruebas que revelan solo los atributos elegidos mientras mantiene la verificabilidad criptográfica.

¿Cómo funciona BBS+?
1

El emisor firma la credencial con todos los atributos usando BBS+

2

El titular crea una prueba derivada revelando solo atributos seleccionados

3

El verificador confirma la prueba sin ver los atributos ocultos

Aplicaciones comunes

  • Verificación de edad sin fecha de nacimiento
  • Prueba de empleo sin revelar salario
  • Prueba de residencia sin dirección exacta
  • Prueba de cualificación sin detalles del expediente

Pruebas de Conocimiento Cero

Las pruebas de conocimiento cero (ZKPs) permiten demostrar que algo es verdad sin revelar ninguna información más allá de la validez de la declaración. Es la forma definitiva de verificación que preserva la privacidad.

Las tres propiedades

1

Completitud

Si la declaración es verdadera, un verificador honesto quedará convencido

2

Solidez

Si la declaración es falsa, ningún probador deshonesto puede convencer al verificador

3

Conocimiento cero

El verificador no aprende nada más allá de la verdad de la declaración

Aplicaciones en SSI

Pruebas de rango

Demuestra que tienes más de 21 sin revelar tu fecha de nacimiento

Verificación de ingresos

Demuestra que tus ingresos superan un umbral sin mostrar el monto exacto

Pruebas de membresía

Demuestra que perteneces a un grupo sin identificar qué miembro eres

Validez de credencial

Demuestra que tu credencial es válida sin revelar su contenido

Gestión de Credenciales

La gestión de credenciales es el proceso sistemático de crear, almacenar, administrar y revocar credenciales digitales. Es la columna vertebral de la gestión de identidad y acceso.

Tipos de credenciales

Basadas en contraseña

Usuario/contraseña tradicional

Certificados digitales

Certificados basados en PKI

Biométricas

Huellas digitales, reconocimiento facial

Tokens de hardware

Llaves de seguridad físicas

API Keys

Autenticación de aplicaciones

Credenciales verificables

Firmadas criptográficamente, a prueba de manipulación

Mejores prácticas

  1. 1.Automatiza la gestión del ciclo de vida de credenciales
  2. 2.Implementa principios de verificación Zero Trust
  3. 3.Usa autenticación multifactor
  4. 4.Cifra credenciales en reposo y en tránsito
  5. 5.Monitorea y audita el acceso continuamente
  6. 6.Adopta credenciales verificables para verificación de identidad

Arquitectura y Estándares

Arquitectura SSI

Un ecosistema SSI completo requiere varios componentes interconectados:

Wallets digitales

Aplicaciones que almacenan DIDs, llaves privadas y credenciales. Permiten gestionar tu identidad y compartir credenciales selectivamente.

Registros de datos verificables

Sistemas para crear y verificar identificadores, llaves y esquemas. Usualmente implementados con blockchain o registros distribuidos.

Esquemas de credenciales

Definiciones legibles por máquinas de estructuras de credenciales que aseguran interoperabilidad entre emisores y verificadores.

Registros de revocación

Mecanismos que preservan la privacidad para que los emisores revoquen credenciales sin revelar cuál credencial específica fue revocada.

Marcos de confianza

Estructuras de gobernanza que definen reglas, políticas y estándares técnicos para el ecosistema SSI.

Estándares y Especificaciones

SSI está construido sobre estándares abiertos de organismos globales, asegurando interoperabilidad:

W3C

Modelo de datos de credenciales verificables

Modelo de datos y formatos estándar para credenciales verificables y presentaciones.

W3C

Identificadores descentralizados (DIDs)

Especificación para identificadores únicos globales controlados por el usuario.

OIDF

OpenID para credenciales verificables

OpenID4VCI y OpenID4VP para emisión y presentación de credenciales vía OAuth 2.0.

DIF

Mensajería DIDComm

Protocolo para comunicación segura y privada punto a punto entre DIDs.

EU

eIDAS 2.0

Marco europeo para wallets de identidad digital y reconocimiento transfronterizo.

Ecosistema y Adopción

Identidad Reutilizable

La identidad reutilizable permite verificarse una sola vez y utilizar esa identidad verificada en múltiples servicios. En lugar de repetir el proceso de verificación en cada punto de contacto, las credenciales se emiten una vez y son aceptadas universalmente.

Confía una vez. Úsalo en todas partes.

Tradicional

Verificar en Banco A → Verificar otra vez en Banco B → Verificar otra vez en Seguro C → Repetir...

Identidad reutilizable

Verificar una vez → Obtener credencial → Presentar en Banco A, Banco B, Seguro C, donde sea

Beneficios

Onboarding más rápido

Reduce la verificación de días a segundos

Reducción de costos

Elimina procesos de verificación redundantes

Seguridad mejorada

Menos puntos de contacto significa menos oportunidades de brecha

Mejor experiencia

Eliminación de formularios redundantes y procesos repetitivos

eIDAS 2.0 e Identidad Digital EU

eIDAS 2.0 es el marco actualizado de identidad digital de la UE. Publicado en abril 2024, exige wallets de identidad digital para todos los ciudadanos de la UE para 2026.

Componentes principales

Wallet de identidad digital de la UE (EUDI)

Contenedores seguros para almacenar y gestionar documentos de identidad con control granular sobre lo que compartes.

Servicios de confianza

Firmas digitales, sellos electrónicos, marcas de tiempo y autenticación de sitios web.

Reconocimiento transfronterizo

Identidades digitales reconocidas en todos los estados miembros de la UE.

Beneficios por grupo

Ciudadanos
  • Acceso simplificado
  • Protección de privacidad
  • Divulgación selectiva
Empresas
  • KYC simplificado
  • Costos reducidos
  • Expansión transfronteriza
Gobiernos
  • Mejor entrega de servicios
  • Estándares armonizados
  • Reducción de fraude

Cronograma

2026: Todos los estados miembros de la UE deben proporcionar wallets de identidad digital a los ciudadanos

Modelos de Negocio de Wallets

Entender los modelos de negocio para wallets de identidad digital es crucial para el desarrollo sostenible del ecosistema. Han surgido tres arquetipos principales:

Auto-sostenible

El wallet opera como producto financieramente independiente. Ingresos por transacciones (como comisiones de tarjetas de crédito).

Ejemplo: Pequeñas comisiones por verificación de identidad

Patrocinio interno

Wallet integrado en un ecosistema de servicios más amplio. Habilita productos principales aunque no sea rentable independientemente.

Ejemplo: Como consolas de videojuegos que impulsan suscripciones

Financiamiento externo

Subsidios gubernamentales o financiamiento público. Prioriza el acceso masivo como objetivo de política pública.

Ejemplo: Wallets gratuitos financiados con fondos públicos

Estructuras de tarifas

El verificador paga al emisor

Modelo más probable. Los proveedores de servicios compensan a los emisores por verificación.

Emisor/titular paga

Menos común. Para servicios premium o emisión expedita.

Web3 e Identidad Descentralizada

La identidad Web3 permite a los usuarios gestionar identidades digitales de forma descentralizada, enfatizando el control del usuario sobre sus datos en lugar de depender de instituciones centralizadas.

Web3 vs. identidad tradicional

Tradicional
  • Bases de datos centralizadas
  • Puntos únicos de falla
  • Datos compartidos con terceros
  • Múltiples cuentas/contraseñas
  • El proveedor controla el acceso
Web3 / SSI
  • Almacenamiento descentralizado
  • Sin punto único de falla
  • Compartir directo usuario-verificador
  • Una sola identidad en todas las apps
  • El usuario es dueño y controla el acceso

Casos de uso emergentes

  • Verificación de edad sin revelar fecha de nacimiento
  • Verificación de credenciales profesionales
  • Prueba de propiedad de NFTs y activos digitales
  • Identidad y acceso en el metaverso
  • Sistemas de reputación entre plataformas

Aplicaciones

Casos de Uso Reales

SSI habilita aplicaciones transformadoras en múltiples sectores. Cada caso de uso incluye un Índice de factibilidad 2026 basado en madurez técnica, claridad regulatoria y adopción de mercado.

Alta (4-5): Listo para producciónMedia (3): En maduraciónEmergente (1-2): Etapa temprana

Gobierno y servicios públicos

5/5

IDs ciudadanos

Credenciales de identidad digital emitidas por el gobierno reemplazando tarjetas físicas

5/5

Beneficios sociales

Credenciales de elegibilidad para asistencia social, pensiones y programas sociales con controles de privacidad

5/5

Licencias y permisos

Licencias de conducir, permisos de construcción, licencias comerciales verificables vía QR

4/5

Documentos fiscales

Registros y declaraciones fiscales digitales almacenados como credenciales verificables para verificación instantánea

4/5

Entrega de subsidios tokenizados

Emitir subsidios como tokens blockchain; tokens no utilizados generan rendimientos o regresan al gobierno

4/5

VC de residencia permanente

Autoridades migratorias emiten residencia digital para contratos laborales y trámites

3/5

Credenciales de votación

Credenciales seguras y verificables que permiten participación electoral remota y presencial

3/5

Identidad en crisis de refugiados

Credenciales de identidad digital para poblaciones desplazadas durante crisis humanitarias

2/5

Ejecutor digital

Testamentos digitales ejecutados vía credenciales de identidad del ejecutor con marcos legales

Salud y farmacéutica

5/5

Comprobantes de vacunación

Registros de inmunización verificables para viajes, inscripción escolar y empleo

4/5

Expedientes médicos

Registros de salud del paciente como credenciales portables compartidas selectivamente con proveedores

4/5

Recetas digitales

Médicos emiten recetas como credenciales; farmacias verifican y dispensan digitalmente

4/5

Licencias de proveedores

Credenciales de profesionales de salud verificadas instantáneamente por instituciones y pacientes

4/5

Verificación de discapacidad

Credenciales que preservan privacidad para beneficios, estacionamiento y descuentos vía QR

3/5

Reclamos de seguros

Presenta credenciales de diagnóstico y póliza para procesamiento de reclamos sin papeleo

3/5

Credenciales de salud para viajes

Credenciales de vacunación e historial médico para autoridades sanitarias transfronterizas

Educación y credenciales profesionales

5/5

Títulos y diplomas

Títulos universitarios emitidos como credenciales a prueba de manipulación eliminando fraude de diplomas

5/5

Certificaciones

Certificaciones profesionales de proveedores de capacitación verificables por empleadores

5/5

Boletas digitales

Registros académicos como credenciales para empleo y solicitudes de posgrado

5/5

Insignias de habilidades y microcredenciales

Cursos emiten credenciales documentando desarrollo de habilidades para portabilidad laboral

4/5

Registros de capacitación

Capacitaciones corporativas y vocacionales completadas rastreadas como credenciales verificables

4/5

Autenticación de exámenes

Verificación de identidad vía wallet antes de exámenes en línea previene suplantación

4/5

Transferencias escolares

Historial académico se transfiere entre instituciones vía credenciales en lugar de papel

4/5

Acceso a clases en línea

Una sola identidad permite acceso a múltiples plataformas de aprendizaje sin fricciones

4/5

Portafolio de credenciales de por vida

Historial completo de credenciales de carrera gestionado en wallet, actualizable toda la vida

Finanzas y banca

5/5

KYC reutilizable

Datos KYC validados almacenados como credenciales y reutilizados entre instituciones financieras

5/5

Apertura de cuenta remota

Apertura de cuenta bancaria 100% remota vía credenciales de wallet sin visitas a sucursal

4/5

Puntajes crediticios

Credenciales de historial crediticio portables compartidas selectivamente con prestamistas

4/5

Propiedad de cuenta

Prueba de propiedad de cuenta bancaria para pagos, nómina y verificación

4/5

Cumplimiento AML

Credenciales de autorización antilavado de dinero para transacciones reguladas

4/5

Transferencias internacionales

Identidad verificada reduce fricción en remesas y transferencias transfronterizas

4/5

Onboarding financiero instantáneo

Identidad previamente verificada permite registro instantáneo para nuevos productos financieros

4/5

Cierre de cuenta digital

Autenticación basada en credenciales para terminación segura de cuenta remota

3/5

Historial de transacciones

Registros de transacciones verificables para solicitudes de préstamos y auditorías

Empleo y RH

4/5

Historial laboral

Registros de empleo verificados de empleadores anteriores para solicitudes de trabajo

4/5

Licencias profesionales

Licencias de salud, legales, ingeniería verificadas instantáneamente por empleadores

4/5

Verificación de antecedentes

Credenciales de antecedentes pre-verificadas reduciendo tiempo y costos de contratación

4/5

Verificación de candidatos

Candidatos comparten credenciales de experiencia y educación para verificación instantánea

4/5

Credenciales de autoridad social

Credenciales que prueban autoridad para funcionarios, policías, inspectores

3/5

Referencias

Cartas de referencia firmadas digitalmente de supervisores y colegas anteriores

Retail y consumidor

4/5

Verificación de edad

Comparte credenciales de edad para compras restringidas sin exponer otros datos personales

4/5

Identidad para compras en línea

Credenciales de identidad previenen fraude en compras de alto valor mejorando privacidad

4/5

Renta de vehículos

Presenta credenciales de licencia de conducir y pago tokenizado para renta instantánea

4/5

Lealtad y membresías

Credenciales de membresía portables utilizables en redes de socios

3/5

Control de correlación

Consumidores limitan datos compartidos con cada proveedor mediante controles de privacidad del wallet

Cadena de suministro y logística

4/5

Autenticidad de productos

Certificados de autenticidad como credenciales para productos de lujo y farmacéuticos

4/5

Rastreo de origen

Credenciales de procedencia verificables desde granja/fábrica hasta consumidor

4/5

Certificaciones de cumplimiento

Credenciales de cumplimiento ISO, seguridad y regulatorio para proveedores

3/5

Prácticas laborales

Certificaciones de comercio justo y trabajo ético verificables en toda la cadena de suministro

3/5

Importación y despacho aduanal

Certificados digitales agilizan aduanas con documentación de origen verificable

3/5

Rastreo de ensamblaje vehicular

Componentes reciben identificadores únicos rastreados durante toda la manufactura

3/5

Distribución pseudónima

Identidades pseudónimas verificadas para agentes logísticos protegiendo privacidad

Empresa e IoT

4/5

Control de acceso por credenciales

Empleados y proveedores acceden a datos sensibles vía autenticación por credenciales

4/5

Identificadores empresariales

Empresas reciben identificadores verificables de cámaras de comercio

4/5

Identidad multiplataforma

Credenciales compartidas entre plataformas sin reprocesamiento o nuevas cuentas

4/5

Comunicaciones seguras

Identidades autenticadas por credenciales establecen canales de comunicación cifrados

3/5

Compromisos confidenciales

NDAs emitidos como credenciales antes de reuniones de negocios o acceso a datos

3/5

Identidad de manufactura de dispositivos

Cada dispositivo recibe identificador único durante manufactura para rastreo de ciclo de vida

3/5

Verificación de entrega de dispositivos

Integridad del dispositivo verificada en cada etapa de entrega previniendo falsificación

3/5

Configuración autónoma de dispositivos

Configuración inicial segura del dispositivo usando identidad del dispositivo y auth de wallet

El Enfoque de Sovra

Sovra implementa principios SSI a través de un conjunto completo de productos diseñado para despliegue real a escala gubernamental y empresarial. Más de 8 millones de ciudadanos en Argentina y México ahora tienen acceso a credenciales verificables on-chain a través de nuestra plataforma—con adopción creciendo diariamente a medida que más usuarios descubren el poder de la identidad auto-soberana.

8M+

Ciudadanos

1.2M

Identidades

20+

Despliegues gubernamentales

La arquitectura del stack

El stack comprende cuatro componentes modulares e interoperables que trabajan juntos para entregar seguridad de grado blockchain con soberanía del usuario:

Tres pilares

Escalabilidad

Rendimiento Layer-2 permitiendo millones de credenciales sin congestión de blockchain.

Privacidad

Pruebas de conocimiento cero para divulgación selectiva—prueba afirmaciones sin revelar datos.

Soberanía

Control de datos ciudadano vía estándares abiertos—tú eres dueño de tu identidad, no una plataforma.

Nuestra filosofía: Confía una vez. Úsalo en todas partes.

La identidad digital se está convirtiendo en infraestructura pública global para la próxima década. Al implementar estándares W3C, protocolos OpenID4VC y pruebas de conocimiento cero en infraestructura basada en Ethereum, Sovra conecta tecnología SSI de vanguardia con despliegue práctico gubernamental y empresarial.

Recursos

Lecturas Adicionales

Recursos adicionales para explorar identidad auto-soberana en profundidad:

Self-Sovereign Identity (Libro)

Por Alex Preukschat y Drummond Reed. La guía definitiva de identidad digital descentralizada.

Manning Publications →

W3C Verifiable Credentials

Especificación oficial de W3C para el modelo de datos de VCs.

Leer especificación →

W3C Decentralized Identifiers

Especificación oficial de W3C para DIDs.

Leer especificación →

OpenID for Verifiable Credentials

Especificaciones OIDF para emisión y presentación de credenciales.

Saber más →

Regulación eIDAS 2.0

Regulación de la UE para el marco de Identidad Digital Europea.

EU Digital Strategy →
Knowledge Base - Self-Sovereign Identity