
Tecnologías de Identidad y Privacidad en el marco de ÉGIDA
Vicomtech coordina la investigación de la red con respecto al siguiente conjunto de tareas: verificación de identidad mediante biometrías, protección ante el fraude de identidad, identidades descentralizadas y protección de la privacidad. Las organizaciones que participan de la red de excelencia nacional identificaron esta actividad como fundamental para la protección de los sistemas, siendo una de las cuatro principales actividades técnicas de ÉGIDA.
La elección de este conjunto de tareas permite avanzar en los diferentes aspectos de la gestión de la identidad, tanto en su identificación mediante sistemas biométricos, como en la protección de dichos sistemas frente a intentos de suplantación de actores maliciosos. Es importante resaltar que, si bien las tecnologías biométricas no son nuevas, en la actualidad su uso ha explotado debido a su inclusión en teléfonos móviles como una alternativa cómoda y viable a las claves tradicionales, y a la portabilidad de los sensores: cara, voz, huella, etc. También destaca el hecho de que los propios estándares del sector indican que la detección de suplantaciones debe realizarse en módulos especializados e independientes, ya que las evidencias demuestran que los algoritmos de identificación no son eficaces en detectar intentos de suplantación.
Además de la biometría también analizamos el almacenamiento y gestión del repositorio de identidades siguiendo estándares, mejores prácticas y aplicando nuevas tecnologías, intentando devolver la soberanía de los datos personales a sus propietarios. Para ello hay que crear sistemas que no requieran la confianza ciega en un tercero que controle las identidades, sino que se buscará la distribución de su almacenamiento, pero que dejan el control de la información en el usuario.
Para finalizar, se analizarán las debilidades sobre la privacidad que actualmente presenta la tecnología y que generan un fuerte impacto en la confianza de las personas. Por un lado, se trabajará en la anonimización de la información personal, de una forma inteligente y teniendo en cuenta el contexto de los datos. Por otra parte, viendo la cantidad y relevancia que están adquiriendo los modelos de aprendizaje automático aplicados a la toma de decisiones, se analizará también hasta que punto los modelos resultantes son robustos frente a intentos de extracción de la información personal utilizada durante su generación, o a la potencial discriminación que determinados sesgos del modelo pueden acarrear para las personas que los utilizan.
Estos cuatro objetivos están perfectamente alineados con el resto de las actividades, y permiten apoyarse en los resultados de la actividad de cifrado, así como suministrar tecnologías de base que puedan ser usadas para la gestión de identidad de los nuevos sistemas distribuidos: IoT, 5G, etc. Con todo ello se busca un efecto multiplicador y conseguir una mayor difusión e impacto de la investigación en este ámbito.