Durante toda la historia, ha sido de vital importancia la identidad de las personas, en una gran cantidad de ocasiones era la diferencia entre la vida y la muerte. Con la llegada de la era tecnológica, tenemos la llamada identidad digital la cual es utilizada por sistemas informáticos para representar a un agente externo.
Hasta hace relativamente poco, como mucho dos años, todo tipo de identidad estaba protegida por la LAN con elementos de seguridad perimetral, pero con la llegada de la revolución tecnológica y los accesos desde el móvil, la nube, y los dispositivos englobados en el Internet of Things.
El problema que se nos presenta, es que dentro de unos años con el Internet of Things vamos a tener casi 50.000 millones de dispositivos conectados a internet, por ello tenemos que cambiar la comprensión que tenemos de la identidad. Tenemos que buscar una fórmula, para que las organizaciones puedan ubicar a todos los usuarios conectados a internet mediante sus dispositivos, y las posibles relaciones de estos dispositivos que pertenecen al mismo usuario.
Últimamente se entiende que la mejor manera de hacerlo es asignando una identidad a cada dispositivo o cada usuario, es decir, al igual que tenemos el Internet de las cosas tiene que haber una identidad de las cosas.
Para ello, tenemos que tener en cuenta las diferencias entre dispositivos:
- Dispositivos pasivos: como son las cámaras, sensores, videocámaras, las cuales no tiene una conexión necesaria a internet y por lo tanto no suponen ningún riesgo.
- Las RPA: Son agentes/ usuarios que tienen acceso al internet de las cosas pero de forma limitada ya que tienen permisos temporales y limitados. Podemos imaginarnos los permisos de alguna institución del gobierno en la cual depende de la jerarquía de la persona tiene más permisos o no.
- Agentes IA: tienen un acceso ilimitado a la información, y por ello es importante que en concreto este tipo de acceso tengan una identidad.
Por ello, se tiene que buscar una forma de provocar una revolución de la identidad de las cosas, de tal forma que se pueda tener un control total de la red de información, y poder tener una identificación total de los usuarios.