El enfoque de la identidad en la cadena ha sido fundamentalmente defectuoso durante demasiado tiempo.
Cuando los proyectos necesitaban cumplir con los requisitos de cumplimiento, hacían lo obvio: capturar todo, almacenar todo, esperar que nada se filtrara. Es el manual de operaciones al que todos recurrían por defecto.
Pero este modelo nunca iba a escalar. Los riesgos de seguridad se acumulan, la confianza de los usuarios se erosiona y todo el asunto se convierte en un pasivo.
Está surgiendo una mejor manera. Los proyectos están empezando a replantearse cómo debería funcionar realmente la infraestructura de identidad—centrándose en un diseño orientado a la privacidad en lugar de la acumulación de datos. El cambio importa porque modifica toda la ecuación de lo que puede llegar a ser la identidad en la cadena.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El enfoque de la identidad en la cadena ha sido fundamentalmente defectuoso durante demasiado tiempo.
Cuando los proyectos necesitaban cumplir con los requisitos de cumplimiento, hacían lo obvio: capturar todo, almacenar todo, esperar que nada se filtrara. Es el manual de operaciones al que todos recurrían por defecto.
Pero este modelo nunca iba a escalar. Los riesgos de seguridad se acumulan, la confianza de los usuarios se erosiona y todo el asunto se convierte en un pasivo.
Está surgiendo una mejor manera. Los proyectos están empezando a replantearse cómo debería funcionar realmente la infraestructura de identidad—centrándose en un diseño orientado a la privacidad en lugar de la acumulación de datos. El cambio importa porque modifica toda la ecuación de lo que puede llegar a ser la identidad en la cadena.