Captura de Datos

Software ePaper

Seguridad

Ver todos los servicios
Destacado

ePaper

Gestión documental en la nube. Accede desde cualquier lugar.

Conocer más
Ciberseguridad

Identidad Digital Descentralizada 2026: DID y Credenciales Verificables para Empresas

Guía de identidad digital descentralizada 2026: estándar W3C DID, Verifiable Credentials, aplicaciones en gobierno digital del Perú e interoperabilidad.

Sebastián Herrera
18 min de lectura
Compartir:
Este artículo fue escrito en español. Use el botón para traducirlo automáticamente.

Puntos Clave

  • DID (Decentralized Identifiers) permite a personas y empresas controlar su identidad digital sin intermediarios
  • Las Credenciales Verificables (VCs) son el equivalente digital de diplomas, certificados y licencias
  • El estándar W3C DID es abierto e interoperable — no depende de una empresa o gobierno específico
  • Aplicaciones en Perú: DNI digital, certificados académicos verificables, credenciales profesionales

La identidad digital ha evolucionado drásticamente en las últimas décadas. Desde los primeros sistemas de usuarios y contraseñas hasta los modernos esquemas de autenticación federada, cada iteración ha intentado resolver los problemas inherentes de privacidad, seguridad y control. Sin embargo, el modelo actual presenta limitaciones fundamentales: los usuarios no controlan sus datos, las organizaciones mantienen silos de información y la interoperabilidad entre sistemas sigue siendo un desafío. La Identidad Digital Descentralizada (DID) y las Credenciales Verificables (VC) representan un cambio de paradigma que promete devolver el control de la identidad a los usuarios mientras garantiza verificabilidad y seguridad para las organizaciones.

El Problema de la Identidad Digital Actual

El ecosistema de identidad digital enfrenta múltiples desafíos que afectan tanto a usuarios como a organizaciones:

Fragmentación de la Identidad

Un usuario promedio mantiene más de 100 cuentas digitales, cada una con credenciales diferentes. Esta fragmentación genera fatiga de contraseñas, reutilización de credenciales (un riesgo de seguridad crítico) y dificultad para gestionar la presencia digital personal.

Centralización del Control

Las grandes plataformas tecnológicas y los gobiernos actúan como intermediarios de confianza, controlando quién puede acceder a qué servicios. Este modelo presenta riesgos de censura, exclusión y dependencia de terceros que pueden cambiar sus políticas unilateralmente.

Brechas de Seguridad Masivas

Solo en 2025, se reportaron más de 4,500 brechas de datos a nivel global, exponiendo información personal de miles de millones de usuarios. Los sistemas centralizados son objetivos atractivos para atacantes debido a la concentración de datos valiosos.

Falta de Portabilidad

Los datos de identidad y credenciales quedan atrapados en silos organizacionales. Un título universitario emitido digitalmente por una institución no puede ser verificado fácilmente por un empleador en otro país sin depender de la institución emisora.

Decentralized Identifiers (DID): El Estándar W3C

Los Decentralized Identifiers o Identificadores Descentralizados son un nuevo tipo de identificador que permite una identidad digital verificable y descentralizada. El estándar fue desarrollado por el World Wide Web Consortium (W3C) y alcanzó el estatus de Recomendación en julio de 2022.

Anatomía de un DID

Un DID tiene la siguiente estructura:

did:example:123456789abcdefghi

Donde:

  • did: El esquema URI que indica que es un Decentralized Identifier
  • example: El método DID que especifica cómo se crea, resuelve y gestiona el identificador
  • 123456789abcdefghi: El identificador específico único dentro de ese método

Características Fundamentales de los DID

Característica Descripción Beneficio
Descentralización No requiere autoridad central de registro Elimina puntos únicos de falla
Persistencia El identificador no cambia con el tiempo Continuidad de la identidad digital
Verificabilidad criptográfica Se pueden verificar mediante firmas digitales Garantiza autenticidad sin intermediarios
Resolubilidad Se puede resolver a un documento DID Obtención de metadatos y claves públicas
Interoperabilidad Estándar abierto compatible entre sistemas Portabilidad entre plataformas

Documento DID

Cada DID se resuelve a un Documento DID, que contiene información necesaria para interactuar con el sujeto del DID:

{
  "@context": "https://www.w3.org/ns/did/v1",
  "id": "did:example:123456789abcdefghi",
  "authentication": [{
    "id": "did:example:123456789abcdefghi#keys-1",
    "type": "Ed25519VerificationKey2020",
    "controller": "did:example:123456789abcdefghi",
    "publicKeyMultibase": "zH3C2AVvLMv6gmMNam3uVAjZpfkcJCwDwnZn6z3wXmqPV"
  }],
  "service": [{
    "id": "did:example:123456789abcdefghi#messaging",
    "type": "MessagingService",
    "serviceEndpoint": "https://example.com/messages/123"
  }]
}

Métodos DID Principales

Existen más de 150 métodos DID registrados. Los más relevantes para implementaciones empresariales son:

Método DID Infraestructura Características Casos de Uso
did:web Servidores web Fácil implementación, usa DNS existente Organizaciones, adopción inicial
did:ion Bitcoin (Layer 2) Alta descentralización, inmutabilidad Identidad personal, alta seguridad
did:ethr Ethereum Smart contracts, programabilidad DeFi, organizaciones Web3
did:key Sin blockchain Efímero, no requiere registro Comunicaciones temporales
did:ebsi EBSI (Europa) Respaldo gubernamental, interoperabilidad UE Gobierno digital europeo
did:cheqd Cheqd Network Modelo de negocio sostenible, pagos Credenciales comerciales

Verifiable Credentials: Credenciales Verificables

Las Verifiable Credentials (VC) son el complemento natural de los DID. Mientras los DID proporcionan identificadores, las VC permiten hacer afirmaciones verificables sobre esos identificadores.

Modelo de Datos de las Credenciales Verificables

Una Credencial Verificable involucra tres roles principales:

  1. Emisor (Issuer): La entidad que crea y firma la credencial (universidad, gobierno, empleador)
  2. Titular (Holder): La entidad que posee y presenta la credencial (persona, organización)
  3. Verificador (Verifier): La entidad que verifica la autenticidad de la credencial

Estructura de una Credencial Verificable

{
  "@context": [
    "https://www.w3.org/2018/credentials/v1",
    "https://www.w3.org/2018/credentials/examples/v1"
  ],
  "id": "http://example.edu/credentials/3732",
  "type": ["VerifiableCredential", "UniversityDegreeCredential"],
  "issuer": "did:example:universidad123",
  "issuanceDate": "2026-01-15T00:00:00Z",
  "credentialSubject": {
    "id": "did:example:estudiante456",
    "degree": {
      "type": "BachelorDegree",
      "name": "Ingeniería de Sistemas",
      "university": "Universidad Nacional Mayor de San Marcos"
    }
  },
  "proof": {
    "type": "Ed25519Signature2020",
    "created": "2026-01-15T12:00:00Z",
    "verificationMethod": "did:example:universidad123#key-1",
    "proofPurpose": "assertionMethod",
    "proofValue": "z58DAdFfa9SkqZMVPxAQpic6aCTYP..."
  }
}

Flujo de Verificación de Credenciales

El siguiente diagrama ilustra el proceso completo de emisión y verificación de una credencial:

sequenceDiagram
    participant E as Emisor<br/>(Universidad)
    participant H as Titular<br/>(Graduado)
    participant V as Verificador<br/>(Empleador)
    participant R as Registro DID<br/>(Blockchain/Web)

    Note over E,H: Fase de Emisión
    H->>E: Solicita credencial de título
    E->>E: Verifica elegibilidad
    E->>E: Crea y firma VC
    E->>H: Entrega VC firmada
    H->>H: Almacena en wallet

    Note over H,V: Fase de Presentación
    V->>H: Solicita prueba de título
    H->>H: Crea Verifiable Presentation
    H->>V: Presenta VP con VC

    Note over V,R: Fase de Verificación
    V->>R: Resuelve DID del emisor
    R->>V: Retorna documento DID
    V->>V: Verifica firma con clave pública
    V->>V: Valida no revocación
    V->>V: Confirma credencial válida

Verifiable Presentations

Los titulares no comparten las credenciales directamente. En su lugar, crean Verifiable Presentations (VP) que pueden incluir:

  • Una o más credenciales completas
  • Subconjuntos de atributos (divulgación selectiva)
  • Pruebas de conocimiento cero (zero-knowledge proofs)

Esto permite al titular compartir solo la información necesaria. Por ejemplo, demostrar que es mayor de edad sin revelar su fecha de nacimiento exacta.

Comparativa: Modelos de Identidad Digital

La evolución de la identidad digital puede entenderse a través de tres paradigmas principales:

Aspecto Identidad Centralizada Identidad Federada Identidad Descentralizada
Control de datos Proveedor de servicios Proveedores de identidad Usuario (auto-soberanía)
Punto de confianza Único (proveedor) Múltiple (IdPs) Distribuido (criptografía)
Ejemplos Bases de datos propietarias Google Sign-In, SAML, OAuth DID + Verifiable Credentials
Interoperabilidad Nula entre silos Limitada a federaciones Universal (estándares abiertos)
Privacidad Baja (tracking centralizado) Media (IdP conoce accesos) Alta (divulgación selectiva)
Resiliencia Baja (SPOF) Media Alta (sin punto único de falla)
Costo de cambio Alto (lock-in) Medio Bajo (portabilidad)
Escalabilidad Limitada por infraestructura Limitada por federación Alta (distribuida)

Arquitectura de Identidad Descentralizada

El siguiente diagrama muestra los componentes principales de una arquitectura de identidad descentralizada:

flowchart TB
    subgraph Titular["Titular (Usuario/Organización)"]
        W[Wallet Digital]
        DIDh[DID del Titular]
        VCs[Credenciales Verificables]
    end

    subgraph Emisores["Emisores de Credenciales"]
        U[Universidad]
        G[Gobierno]
        E[Empleador]
        C[Certificadora]
    end

    subgraph Verificadores["Verificadores"]
        EMP[Empresa Contratante]
        BAN[Banco]
        SER[Servicio Online]
    end

    subgraph Infraestructura["Capa de Infraestructura"]
        BC[Blockchain / DLT]
        REG[Registro de DIDs]
        REV[Registro de Revocación]
        SCH[Esquemas de Credenciales]
    end

    U -->|Emite VC| W
    G -->|Emite VC| W
    E -->|Emite VC| W
    C -->|Emite VC| W

    W -->|Presenta VP| EMP
    W -->|Presenta VP| BAN
    W -->|Presenta VP| SER

    EMP -->|Verifica| REG
    BAN -->|Verifica| REG
    SER -->|Verifica| REG

    REG --> BC
    REV --> BC
    SCH --> BC

    DIDh --> W
    VCs --> W

Casos de Uso Empresariales y Gubernamentales

Títulos Académicos y Certificaciones

Las universidades de todo el mundo están adoptando credenciales verificables para diplomas y certificados:

Beneficios:

  • Verificación instantánea sin contactar a la institución
  • Eliminación de fraude de títulos falsos
  • Portabilidad internacional de credenciales
  • Reducción de costos administrativos

Implementaciones actuales:

  • MIT y Harvard emiten diplomas como VCs desde 2023
  • La Unión Europea con el European Digital Credentials for Learning
  • Universidades en Corea del Sur, Singapur y Australia

Licencias Profesionales

Colegios profesionales y entidades reguladoras pueden emitir licencias como credenciales verificables:

Tipo de Licencia Emisor Verificadores Típicos Beneficio Principal
Colegiatura médica Colegio Médico Hospitales, clínicas Verificación en tiempo real
Licencia de conducir MTC/Municipalidades Policía, alquiler autos Reducción de falsificaciones
Certificación contable Colegio de Contadores Empresas, SUNAT Cumplimiento normativo
Habilitación legal Colegio de Abogados Juzgados, notarías Agilización de trámites
Certificación técnica SENCICO, otros Constructoras Validación de competencias

Gobierno Digital y Servicios Públicos

Los gobiernos encuentran en DID y VC una oportunidad para modernizar servicios:

Documentos de identidad: DNI electrónico como credencial verificable que puede presentarse selectivamente (mostrar mayoría de edad sin revelar dirección).

Permisos y autorizaciones: Licencias de funcionamiento, permisos de construcción, autorizaciones sanitarias emitidas como VCs.

Beneficios sociales: Credenciales que demuestran elegibilidad para programas sociales sin exponer información sensible.

Votación electrónica: Verificación de elegibilidad para votar preservando el anonimato del voto.

Cadena de Suministro y Trazabilidad

Las credenciales verificables permiten documentar el origen y manejo de productos:

  • Certificados de origen para exportaciones
  • Credenciales de sostenibilidad y comercio justo
  • Verificación de cadena de frío para productos perecederos
  • Documentación de cumplimiento normativo

Situación en Perú: RENIEC, DNI Electrónico y Oportunidades

Estado Actual de la Identidad Digital en Perú

El Perú cuenta con una infraestructura de identidad digital relativamente avanzada para la región:

RENIEC gestiona el Registro Nacional de Identificación y Estado Civil, con más de 33 millones de ciudadanos registrados. El DNI electrónico (DNIe) incluye:

  • Chip con certificados digitales PKI
  • Capacidad de firma digital calificada
  • Autenticación en servicios del Estado

Plataforma GOB.PE centraliza más de 400 servicios digitales del Estado, utilizando autenticación con DNIe.

Interoperabilidad del Estado Peruano (PIDE) permite el intercambio de datos entre entidades públicas.

Brechas y Oportunidades

Área Estado Actual Oportunidad con DID/VC
DNI Electrónico PKI centralizado en RENIEC Emisión de VCs desde RENIEC como emisor confiable
Títulos profesionales Verificación manual con SUNEDU VCs de grados académicos verificables instantáneamente
Licencias de conducir Base de datos del MTC VCs portables, verificación móvil por PNP
Antecedentes penales Certificado físico o digital PDF VC con divulgación selectiva (si/no tiene antecedentes)
Constancias laborales Documentos no estandarizados VCs emitidas por empleadores, verificables por terceros
Certificaciones SINEACE Registro centralizado VCs de competencias profesionales

Marco Normativo Relevante

El Perú cuenta con legislación que facilita la adopción de identidad descentralizada:

  • Ley 27269: Ley de Firmas y Certificados Digitales
  • D.S. 052-2008-PCM: Reglamento de la Ley de Firmas Digitales
  • D.L. 1412: Decreto Legislativo de Gobierno Digital
  • D.S. 029-2021-PCM: Reglamento del D.L. 1412
  • Ley 29733: Ley de Protección de Datos Personales

Estos marcos reconocen la validez de documentos electrónicos y firmas digitales, sentando las bases para la adopción de credenciales verificables.

Iniciativas Regionales de Referencia

Países de la región están avanzando en implementaciones que Perú puede estudiar:

Brasil: El Banco Central está pilotando identidad descentralizada para el sistema financiero abierto (Open Finance).

Colombia: La Registraduría Nacional explora VCs para cédulas de ciudadanía digitales.

Chile: El Servicio de Registro Civil e Identificación evalúa estándares W3C para documentos civiles.

Argentina: El RENAPER trabaja en interoperabilidad de credenciales con estándares internacionales.

Plataformas y Tecnologías para Implementación

Las organizaciones que deseen implementar identidad descentralizada tienen múltiples opciones:

Plataformas de Identidad Descentralizada

Plataforma Tipo Fortalezas Consideraciones
Microsoft Entra Verified ID Enterprise SaaS Integración con Azure AD, soporte enterprise Dependencia de Microsoft
Hyperledger Indy/Aries Open Source Comunidad activa, sin vendor lock-in Mayor complejidad técnica
Dock.io SaaS + Blockchain Fácil de usar, APIs modernas Costos de transacción
Trinsic Developer Platform DX excelente, SDK completos Modelo de precios por credencial
Spruce ID Open Source Estándares puros W3C, sin blockchain requerido Menor ecosistema
Walt.id Open Source Europeo, compatible EBSI Enfoque en mercado UE
Veramo Framework JS Flexible, múltiples métodos DID Requiere desarrollo

Wallets de Identidad

Los usuarios necesitan wallets para gestionar sus DIDs y credenciales:

Wallet Plataforma Características
Microsoft Authenticator iOS, Android Integrado con Entra Verified ID
Talao Wallet iOS, Android Open source, múltiples métodos
Lissi Wallet iOS, Android Enfoque europeo, EBSI compatible
Trinsic Wallet iOS, Android Fácil de usar, onboarding simple
BC Wallet iOS, Android Gobierno de British Columbia
IOTA Identity Web, Mobile Sin fees, eficiente energéticamente

Implementación Empresarial: Guía Práctica

Evaluación de Madurez Organizacional

Antes de implementar identidad descentralizada, las organizaciones deben evaluar:

  1. Casos de uso prioritarios: Identificar procesos donde la verificación de identidad o credenciales es crítica
  2. Ecosistema de stakeholders: Mapear emisores, titulares y verificadores relevantes
  3. Infraestructura existente: Evaluar sistemas de identidad actuales y capacidad de integración
  4. Requisitos regulatorios: Cumplimiento con normativas de protección de datos y sector específico
  5. Capacidades técnicas: Disponibilidad de equipos para desarrollo e integración

Roadmap de Implementación

Fase 1: Exploración (3-6 meses)

Objetivos:

  • Comprender la tecnología y estándares
  • Identificar casos de uso de alto valor
  • Evaluar plataformas y proveedores

Actividades:

  • Capacitación del equipo técnico y de negocio
  • Workshops de ideación de casos de uso
  • Proof of Concept (PoC) con plataforma seleccionada
  • Análisis de gap regulatorio

Entregables:

  • Documento de visión y estrategia
  • Evaluación de plataformas
  • PoC funcional demostrable

Fase 2: Piloto (6-12 meses)

Objetivos:

  • Validar viabilidad técnica y de negocio
  • Refinar procesos y experiencia de usuario
  • Construir capacidades internas

Actividades:

  • Implementación de piloto con usuarios limitados
  • Integración con sistemas existentes
  • Desarrollo de wallet corporativo o selección de wallet estándar
  • Medición de KPIs y feedback de usuarios

Entregables:

  • Piloto en producción con usuarios reales
  • Documentación técnica y de procesos
  • Business case validado con métricas

Fase 3: Escalamiento (12-24 meses)

Objetivos:

  • Expandir a más casos de uso y usuarios
  • Establecer gobernanza y operaciones
  • Construir ecosistema de partners

Actividades:

  • Rollout a toda la organización
  • Onboarding de emisores y verificadores externos
  • Automatización de procesos operativos
  • Participación en estándares y comunidades

Entregables:

  • Solución en producción a escala
  • Modelo operativo establecido
  • Ecosistema de partners activo

Consideraciones de Arquitectura

Almacenamiento de credenciales: Las VCs deben almacenarse de forma segura, preferentemente en el dispositivo del usuario (wallet) y no en servidores centralizados.

Gestión de claves: La pérdida de claves privadas puede significar pérdida de identidad. Implementar recovery mechanisms robustos.

Revocación: Definir mecanismos de revocación que balanceen privacidad (no revelar qué credencial fue revocada) con verificabilidad.

Interoperabilidad: Adherirse a estándares W3C y perfiles de interoperabilidad como los definidos por DIF (Decentralized Identity Foundation).

Métricas de Éxito

Categoría Métrica Objetivo Típico
Adopción Usuarios con wallet activo 80% de población objetivo
Uso Verificaciones por mes Crecimiento 20% mensual
Eficiencia Tiempo de verificación Reducción 90% vs manual
Costo Costo por verificación Reducción 70% vs actual
Satisfacción NPS de usuarios Mayor a 50
Seguridad Incidentes de fraude Reducción 95%

Desafíos y Consideraciones

Desafíos Técnicos

  • Escalabilidad de blockchain: Algunas implementaciones enfrentan limitaciones de throughput
  • Experiencia de usuario: La gestión de claves y wallets sigue siendo compleja para usuarios no técnicos
  • Recuperación de identidad: Qué sucede si el usuario pierde acceso a su wallet
  • Interoperabilidad real: A pesar de estándares, la interoperabilidad práctica sigue siendo limitada

Desafíos de Adopción

  • Efecto de red: El valor aumenta con más participantes, pero la adopción inicial es difícil
  • Incentivos desalineados: Los emisores deben invertir, pero los beneficios los capturan otros
  • Cambio organizacional: Requiere repensar procesos establecidos de verificación
  • Marco regulatorio: Incertidumbre sobre reconocimiento legal en algunas jurisdicciones

Consideraciones de Privacidad

La identidad descentralizada puede mejorar la privacidad, pero también presenta riesgos:

  • Correlación de identidad: Uso del mismo DID en múltiples servicios permite tracking
  • Metadatos de blockchain: Transacciones en blockchain públicas pueden revelar patrones
  • Divulgación selectiva imperfecta: No todas las implementaciones soportan ZKP completos

El Futuro de la Identidad Digital

Tendencias Emergentes

Identidad verificable para IA: A medida que los agentes de IA actúan en nombre de usuarios, necesitarán credenciales verificables para demostrar autorización.

Credenciales de reputación: Más allá de credenciales binarias (tiene/no tiene título), sistemas de reputación verificable basados en historial de comportamiento.

Identidad cross-chain: Interoperabilidad de DIDs entre diferentes blockchains y redes.

Biometría descentralizada: Almacenamiento y verificación de biométricos sin centralizar datos sensibles.

Convergencia con Otras Tecnologías

  • Zero-Knowledge Proofs: Permiten demostrar propiedades sin revelar datos subyacentes
  • Computación confidencial: Procesamiento de credenciales en enclaves seguros
  • Web3 y DeFi: Integración de identidad con finanzas descentralizadas
  • Metaverso: Identidad portable entre mundos virtuales

Conclusión

La identidad digital descentralizada representa una evolución fundamental en cómo personas y organizaciones gestionan y verifican identidades en el mundo digital. Los estándares DID y Verifiable Credentials del W3C proporcionan una base técnica sólida, mientras que un ecosistema creciente de plataformas y herramientas facilita la implementación.

Para las organizaciones peruanas, la oportunidad es significativa. El país cuenta con infraestructura de identidad digital avanzada (RENIEC, DNIe, PIDE) que puede evolucionar hacia modelos descentralizados. Los beneficios incluyen reducción de fraude, eficiencia operativa, mejor experiencia de usuario y cumplimiento con tendencias globales de privacidad.

La adopción exitosa requiere un enfoque estratégico: comenzar con casos de uso de alto valor, construir capacidades gradualmente y participar en ecosistemas que generen efectos de red positivos. Las organizaciones que lideren esta transformación estarán mejor posicionadas para operar en un futuro donde la identidad digital verificable será un requisito fundamental para la confianza en transacciones digitales.

El momento de comenzar es ahora. Los estándares están maduros, las plataformas están disponibles y los primeros adoptantes están demostrando el valor. La pregunta no es si la identidad descentralizada será relevante, sino quién liderará su adopción en cada industria y región.


Referencias y Recursos

Etiquetas

identidad digital DID blockchain credenciales verificables gobierno digital W3C

Preguntas Frecuentes

Es un modelo donde el individuo o empresa controla su propia identidad digital sin depender de un proveedor centralizado (Google, Facebook, gobierno). Usa estándares abiertos (W3C DID) y criptografía para que cualquiera pueda verificar una credencial sin contactar al emisor.
Son la versión digital y criptográficamente segura de documentos como diplomas, certificados, licencias y carnets. El emisor las firma digitalmente, el titular las almacena en su wallet digital, y cualquier verificador puede confirmar su autenticidad instantáneamente sin contactar al emisor.
El DNI electrónico de RENIEC ya es un paso hacia la identidad digital. La evolución natural es el DNI digital descentralizado que el ciudadano controla desde su celular, con credenciales verificables emitidas por SUNAT (RUC), MINEDU (títulos), MINSA (certificados de salud) y otras entidades.