Tema 2

2. Qué es identidad digital: usuarios, cuentas, atributos y credenciales

La identidad digital es la base sobre la que se construyen la autenticación y la autorización. Si esa base está mal modelada, el resto del sistema hereda ambigüedad, permisos inconsistentes, integraciones frágiles y problemas de auditoría. Por eso conviene entender con precisión qué representa una identidad y cómo se relaciona con cuentas, atributos y credenciales.

Objetivo Modelar correctamente una identidad digital
Enfoque Conceptual con impacto práctico en diseño
Resultado Distinguir identidad, cuenta, atributo y credencial

2.1 Introducción

Cuando una aplicación implementa login, a menudo empieza creando una tabla de usuarios y una contraseña. Ese enfoque puede ser suficiente para un prototipo, pero resulta limitado cuando el sistema crece, debe integrarse con otros servicios o necesita reglas más finas de acceso.

La razón es simple: una identidad digital no es solo un registro con un nombre y un secreto. Es una representación estructurada de un sujeto dentro de un ecosistema. Esa representación incluye atributos, relaciones, estados, pertenencias, credenciales y eventos asociados.

Comprender esta diferencia es clave porque muchas decisiones de seguridad malas empiezan por un modelado deficiente de la identidad. Si el sujeto está mal representado, luego cuesta autenticar bien, autorizar con precisión, federar correctamente y auditar de forma útil.

2.2 Qué es una identidad digital

La identidad digital es la representación de un sujeto en un contexto informático. Permite que sistemas, aplicaciones y servicios reconozcan a ese sujeto, lo distingan de otros y le asocien información relevante.

Esa identidad puede pertenecer a:

  • Una persona, como empleado, cliente, alumno o administrador.
  • Una entidad no humana, como un microservicio, una aplicación, un bot o un dispositivo IoT.
  • Un actor temporal o delegado, como una sesión, un token emitido o una identidad asumida.

La identidad no debe verse como un dato aislado. Es un objeto lógico con continuidad en el tiempo. Aunque cambien el correo, el apellido, el sector o la credencial, la identidad subyacente puede seguir siendo la misma.

La identidad describe al sujeto dentro del sistema. La autenticación verifica que quien opera corresponde con esa identidad. La autorización decide qué puede hacer esa identidad en cada contexto.

2.3 Identidad no es lo mismo que cuenta

Una de las confusiones más comunes es equiparar identidad con cuenta. Una cuenta es un mecanismo operativo para acceder a una aplicación o dominio concreto. La identidad, en cambio, es el concepto más amplio que agrupa y explica a esas cuentas.

Por ejemplo, una persona puede tener:

  • Una cuenta de correo corporativo.
  • Una cuenta en el ERP.
  • Una cuenta en la VPN.
  • Una cuenta en la intranet.

Todas esas cuentas pueden corresponder a una sola identidad organizacional. Si la empresa trata cada cuenta de forma aislada, pierde consistencia. Si en cambio modela una identidad principal y deriva cuentas asociadas, puede automatizar altas, bajas, cambios y revisiones de acceso.

Concepto Qué representa Ejemplo
Identidad El sujeto lógico en el ecosistema Empleado Diego Moisset en la organización
Cuenta Instancia de acceso en un sistema específico `dmoisset` en la intranet
Sesión Estado temporal tras autenticación exitosa Sesión web activa en un navegador
Credencial Prueba usada para autenticar Contraseña, passkey o certificado

2.4 Componentes de una identidad

Una identidad digital suele estar formada por varias piezas. No todos los sistemas necesitan el mismo nivel de detalle, pero conviene conocer los componentes más comunes.

  • Identificador principal: valor único que referencia a la identidad dentro del sistema.
  • Atributos: datos descriptivos como nombre, correo, rol, área, ubicación o tipo de cliente.
  • Estado: activo, suspendido, bloqueado, pendiente de verificación o de baja.
  • Relaciones: pertenencia a grupos, supervisores, propietarios, equipos o tenants.
  • Credenciales asociadas: mecanismos válidos para demostrar identidad.
  • Historial: eventos relevantes como altas, cambios, bloqueos o revocaciones.

Esta estructura permite tratar la identidad como una entidad gobernable, no solo como un dato de autenticación.

2.5 Usuarios humanos y sujetos no humanos

Cuando se habla de identidad, muchos piensan exclusivamente en personas. Sin embargo, los sistemas modernos están llenos de identidades no humanas: servicios, workloads, cuentas técnicas, procesos automáticos, agentes de integración y dispositivos.

Estas identidades suelen ser especialmente sensibles porque operan sin interacción humana directa y, en muchos casos, con privilegios elevados. Un secreto comprometido de una cuenta técnica puede resultar más dañino que la contraseña de un usuario común.

Es útil separar ambas categorías porque sus necesidades difieren:

  • Identidades humanas: requieren experiencia de usuario, recuperación de acceso, MFA y trazabilidad asociada a personas.
  • Identidades no humanas: requieren emisión segura de secretos, rotación automatizada, control de scopes y caducidad estricta.

2.6 Identificadores y unicidad

Toda identidad necesita al menos un identificador. Ese identificador permite referenciarla de forma única, pero no siempre coincide con el dato que el usuario usa para ingresar.

Conviene distinguir entre:

  • Identificador interno: estable y pensado para la lógica del sistema, como un UUID.
  • Identificador de login: valor usado para autenticación, como correo o nombre de usuario.
  • Identificadores externos: claves provenientes de sistemas terceros, como un `employeeId` o `subject` de un proveedor de identidad.

Separar estos conceptos evita problemas cuando un dato visible cambia. Si el correo electrónico se usa como llave interna y luego cambia por una reestructuración organizacional, pueden aparecer inconsistencias difíciles de corregir. Un identificador interno estable reduce ese riesgo.

2.7 Atributos: datos que describen a la identidad

Los atributos son propiedades asociadas a una identidad. Pueden servir para mostrar información, tomar decisiones de autorización, segmentar audiencias o alimentar flujos de negocio.

Algunos ejemplos comunes son:

  • Nombre, apellido, correo, teléfono.
  • Cargo, área, sede, país o unidad organizativa.
  • Tipo de cliente, plan contratado o tenant.
  • Nivel de criticidad, estado de verificación o nivel de riesgo.
  • Grupos, roles o etiquetas operativas.

No todos los atributos son igual de confiables ni igual de estables. Algunos son administrados internamente, otros vienen de sistemas maestros y otros son autoreportados por el usuario. Esa diferencia importa porque afecta cuánto puede confiarse en ellos para decisiones sensibles.

2.8 Tipos de atributos y calidad de datos

No alcanza con almacenar atributos; hay que entender su naturaleza. Un modelo maduro suele distinguir entre varios tipos:

  • Atributos identificatorios: nombre, documento, correo, ID interno.
  • Atributos organizativos: área, rol laboral, ubicación, supervisor.
  • Atributos de seguridad: estado de verificación, fecha de último login, nivel de confianza.
  • Atributos de autorización: grupos, scopes, claims o etiquetas de política.
  • Atributos de contexto: dispositivo habitual, zona horaria, tenant o canal de acceso.

Además, conviene evaluar calidad de datos: quién mantiene el atributo, con qué frecuencia cambia, si tiene formato validado y si existe una fuente autoritativa. Un atributo mal mantenido puede degradar tanto la seguridad como la operación.

2.9 Credenciales: cómo la identidad demuestra pertenencia

Las credenciales son los mecanismos que permiten autenticar una identidad. No forman la identidad en sí misma, pero están asociadas a ella. Una misma identidad puede tener varias credenciales válidas según el canal y el contexto.

Ejemplos frecuentes:

  • Contraseña.
  • Passkey o credencial FIDO2.
  • Certificado de cliente.
  • Token OTP o aplicación autenticadora.
  • Clave API o secreto de cliente.
  • Par de claves para firma o autenticación mutua.

Un diseño correcto evita tratar la credencial como el centro de la identidad. Si una persona cambia su contraseña o registra una passkey nueva, su identidad sigue siendo la misma. Cambia el mecanismo de prueba, no el sujeto.

2.10 Estado de la identidad y del acceso

Una identidad no solo existe: también tiene estados. Esos estados condicionan si puede autenticarse, qué flujos de verificación requiere o si sus permisos deben quedar temporalmente suspendidos.

Estado Significado Implicancia típica
Pendiente La identidad fue creada pero aún no completó validaciones Acceso parcial o nulo
Activa La identidad está habilitada para operar Puede autenticarse según políticas vigentes
Bloqueada Se detectó riesgo, abuso o incidente Se impide autenticación o se requiere revisión
Suspendida El acceso se pausa por una razón operativa o administrativa Se mantiene la identidad pero no se habilita uso
Revocada o de baja La identidad deja de estar autorizada en el ecosistema Se retiran credenciales, sesiones y permisos

Separar claramente el estado de la identidad, el estado de la cuenta y el estado de la credencial evita comportamientos confusos. Una cuenta puede estar bloqueada sin que la identidad se elimine. Una credencial puede revocarse sin dar de baja a la identidad.

2.11 Relaciones entre identidades

En muchos sistemas la identidad no se entiende de forma aislada, sino en relación con otras identidades o estructuras. Estas relaciones suelen influir en autorización y gobernanza.

  • Pertenencia a grupos o equipos.
  • Relación jerárquica con un supervisor o responsable.
  • Asociación a una organización, tenant o unidad de negocio.
  • Vínculo con una identidad dueña de un servicio o cuenta técnica.
  • Delegación temporal de acceso entre personas o procesos.

Estas relaciones son importantes porque gran parte de la autorización moderna deriva de contexto y pertenencia, no solo de permisos asignados uno por uno.

2.12 Fuentes de identidad y sistemas maestros

En ecosistemas grandes, la identidad suele originarse o enriquecerse desde múltiples fuentes: recursos humanos, CRM, directorios corporativos, plataformas académicas, sistemas de clientes o proveedores externos.

Esto obliga a responder una pregunta crítica: ¿cuál es la fuente autoritativa de cada dato? Si varias aplicaciones actualizan el mismo atributo sin criterio, aparecen conflictos y errores de sincronización.

Un enfoque maduro define:

  • Qué sistema crea la identidad inicialmente.
  • Qué sistema es dueño de cada atributo relevante.
  • Cómo se sincronizan los cambios.
  • Qué ocurre ante inconsistencias o datos faltantes.
La seguridad de identidad también depende de la gobernanza de datos. Si no está claro de dónde sale cada atributo ni quién lo mantiene, la autorización termina apoyándose en información poco confiable.

2.13 Ejemplo práctico: identidad de un empleado

Supongamos una empresa donde Recursos Humanos crea una nueva alta. A partir de ese evento, el sistema IAM genera una identidad organizacional con un identificador interno único y atributos como nombre, sector, fecha de ingreso, jefe y ubicación.

Luego, distintos sistemas crean cuentas derivadas: correo, VPN, intranet, herramientas de desarrollo y ERP. La autorización puede depender del área y el cargo, mientras que la autenticación puede centralizarse en un proveedor de identidad con MFA.

Si esa persona cambia de sector, la identidad sigue siendo la misma, pero se actualizan atributos y se recalculan permisos. Si deja la empresa, no basta con bloquear una cuenta puntual: debe gestionarse la baja coordinada de credenciales, sesiones y accesos relacionados.

2.14 Ejemplo práctico: identidad de un microservicio

Ahora pensemos en un microservicio que consume una API interna. Ese servicio también necesita identidad. Puede tener un identificador de cliente, un certificado, scopes específicos y políticas que definan qué endpoints puede invocar.

A diferencia de una identidad humana, aquí no hay recuperación de contraseña ni experiencia interactiva. Lo importante es el ciclo de vida del secreto, la rotación automatizada, la minimización de privilegios y la trazabilidad de quién es dueño operativo de esa identidad técnica.

Este ejemplo demuestra por qué identidad digital no debe reducirse a “usuarios con login”. Si el modelo mental queda limitado a personas, se diseña mal gran parte del acceso entre sistemas.

2.15 Errores frecuentes al modelar identidad

  • Usar el correo como identificador interno inmutable.
  • Mezclar en una sola tabla datos de identidad, permisos, sesiones y credenciales sin separación conceptual.
  • Crear cuentas técnicas compartidas sin dueño claro.
  • Asignar atributos sin distinguir cuáles son confiables y cuáles vienen de entrada del usuario.
  • No modelar estados de identidad, cuenta y credencial por separado.
  • Suponer que todos los sujetos son personas.
  • No prever cambios de nombre, sector, tenant o proveedor de identidad.

Estos errores suelen parecer menores al inicio, pero luego bloquean la adopción de SSO, MFA, federación, automatización de permisos y auditoría adecuada.

2.16 Qué debes recordar de este tema

  • La identidad digital es la representación persistente de un sujeto dentro de un ecosistema.
  • Identidad, cuenta, sesión y credencial son conceptos distintos.
  • Una misma identidad puede tener varias cuentas y varias credenciales asociadas.
  • Los atributos deben modelarse con criterio de calidad, origen y confiabilidad.
  • Las identidades no humanas son tan importantes como las humanas.
  • Un buen modelo de identidad simplifica autenticación, autorización, auditoría y lifecycle management.

2.17 Conclusión

La identidad digital es la capa estructural sobre la que se apoya todo el control de acceso. Si esa capa está bien definida, el sistema puede autenticar mejor, autorizar con más precisión y administrar cambios sin perder consistencia. Si está mal resuelta, cada nueva integración o política de seguridad se vuelve más costosa y más propensa a errores.

En el próximo tema distinguiremos con mayor precisión autenticación, autorización, accounting e identidad, para evitar confusiones conceptuales que suelen trasladarse al diseño técnico.