Glosario

Última actualización: 31/10/2025

¡Gracias por usar bemyself! 
 

Esta sesión está diseñada especialmente para ti, queremos llegar a responder tus dudas de forma rápida y sencilla. Entendemos que puedes llegar a encontrar terminología que no se ajuste a tu país, sin embargo, queremos expresarnos de la forma más clara posible, y que logres sacar provecho del mundo bemyself.  

Es muy fácil usar la solución de bemyself en su portal web o aplicación, aun así, debes leer nuestros términos y condiciones (TyC), aceptar Nuestra Política de Privacidad y autoriza el tratamiento de datos personales (ATDP) según las políticas y normativas publicadas en el sitio web: www.bemyself.com. Al leer y aceptar las condiciones inmersas en dichos documentos, concluiremos que estás de acuerdo y has leído detenidamente cada una de las estipulaciones antes de iniciar a usar bemyself. También podrás encontrar estos términos y condiciones dentro de la aplicación móvil, en el menú lateral izquierdo de la aplicación > Soporte > Términos y condiciones. 

A continuación, mencionaremos términos, normas y palabras técnicas que te pueden ayudar a estar totalmente contextualizado en el mundo de la identidad digital: 

A

Acceso basado en atributos (ABAC)

Modelo de control de acceso que usa atributos del usuario y del contexto para tomar decisiones de autorización.

Acceso basado en roles (RBAC)

Modelo en el que los permisos se asignan a roles en lugar de usuarios individuales.

Acceso SSO

Acceso Single Sign-On, acceso centralizado bajo estándares  OIDC. bemyself pone a tu disposición el Acceso web sin necesidad de contraseñas, con el registro previo en la app, y la autenticación biométrica del dispositivo, podrás acceder a diversas plataformas de entidades que tengan convenio con bemyself 

Actor

Persona natural o jurídica, tanto pública o privada. Son quienes interactuarán con la solución bemyself bien sea en la aplicación móvil o en el portal web bajo el rol asignado, bien puede referirse a Mayoristas, Resellers, empresas o usuarios finales. 

Aliados

Son terceros, proveedores, o que tienen convenios de con bemyself cuyos servicios o componentes también se encuentran dentro de la infraestructura de la solución bemyself. 

Anti-Money Laundering (AML)

AML (Anti-Money Laundering, o Prevención de Lavado de Dinero en español) en el contexto de identidad digital hace referencia a un conjunto de procesos, regulaciones y tecnologías diseñadas para prevenir que individuos o empresas utilicen sistemas financieros para lavar dinero o financiar actividades ilícitas, como el terrorismo. En el ámbito de la identidad digital, AML se enfoca en garantizar que las identidades de los usuarios sean verificadas de manera adecuada, asegurando que las transacciones y las interacciones con los sistemas financieros sean legítimas y no estén vinculadas con actividades delictivas. 

Application Programming Interface (API)

Una API (Application Programming Interface) es un conjunto de reglas y protocolos que permite que un software se comunique con otro. Actúa como una "puerta de enlace" que permite que las aplicaciones accedan a funcionalidades o datos de otros servicios sin necesidad de conocer cómo están implementados internamente. Es como un contrato entre dos sistemas, donde uno solicita algo y el otro lo proporciona, de manera estructurada y estándar. 

Aproved Trust List Member (ATL)

El certificado Approved Trust List Member (ATL Member) es un reconocimiento otorgado a Proveedores de Servicios de Confianza (TSP, por sus siglas en inglés), como las Autoridades Certificadoras (CAs) y otros actores relevantes en el ecosistema de la firma electrónica y los servicios de autenticación digital, que cumplen con los requisitos legales y técnicos establecidos por las autoridades regulatorias en la Unión Europea (UE) u otras jurisdicciones. Este certificado es una parte importante de la infraestructura de confianza para servicios como la firma electrónica y el sellado de tiempo, ya que permite a los proveedores de servicios cumplir con las normativas y regulaciones para ser reconocidos formalmente por las autoridades nacionales o internacionales. 

Autenticación

Proceso de verificación de identidad mediante credenciales como contraseñas, biometría o certificados digitales. 

Autenticación de dos factores (2FA)

Método de seguridad que requiere dos formas de verificación, como contraseña y código SMS. 

Autenticación multifactor (MFA)

Es un método de seguridad que requiere que los usuarios proporcionen dos o más factores para verificar su identidad antes de que se les permita acceder a una credencial o notificación, autenticación de acceso web o al portal web. Este enfoque hace que la autenticación sea más segura al agregar capas adicionales de protección, lo que dificulta el acceso no autorizado, incluso si un atacante obtiene uno de los factores de autenticación. Uso de múltiples métodos de autenticación (algo que sabes, algo que tienes, algo que eres). 

Auto-soberanía de la identidad (SSI)

Modelo donde los individuos tienen control total sobre sus identidades digitales sin depender de terceros. 

Autonomía

Los individuos tienen control total sobre su identidad y acceso, eliminando la necesidad de confiar en una entidad centralizada. 

Autoridad Certificadora (CA)

Una Autoridad Certificadora (CA) es una entidad que emite certificados digitales. Estos certificados son utilizados para garantizar la autenticidad y seguridad de las comunicaciones en línea, como en el caso de los certificados SSL/TLS, que cifran las conexiones web, o los certificados de firma digital, que aseguran la integridad de los documentos. 

Autoridad de certificación (CA)

Entidad que emite certificados digitales para validar identidades en una PKI. 

Autorización

Proceso de conceder permisos a usuarios autenticados para acceder a recursos. 

B

bemyself

Es una solución digital que por medio de una validación de identidad centraliza la información personal, información la cual se puede autenticar y gestionar por el mismo Usuario Final. bemyself cuenta con un portal web dirigido a entidades, el cual permite agilizar trámites presenciales de forma virtual, gestionar notificaciones y documentos, así como también gestionar la emisión de credenciales 100% verificables con validez legal que las partes necesitan. Dicha solución posee los niveles de eficiencia y seguridad requeridos, permitiendo la comunicación de manera directa a través de diferentes accesos web o móviles. 

Biometría

Uso de características físicas o conductuales (huellas dactilares, rostro, iris, voz) para autenticar a una persona. 

Biometrix

Solución interna de Soluciones biométricas GSE, para realizar procesos de enrolamiento, autenticación, apertura de notificaciones, presentación y aprobación de credenciales.

BLE (Bluetooth Low Energy)

BLE (Bluetooth Low Energy) o Bluetooth de Baja Energía es una tecnología inalámbrica de comunicación que forma parte del estándar de Bluetooth, diseñada para consumir poca energía mientras mantiene una transmisión de datos eficiente. Esta tecnología es especialmente útil para compartir credenciales en momentos en los cuales no se cuenta con internet, y poder realizar una validación entre portador y verificador 

Blockchain

Proporciona una infraestructura descentralizada que puede garantizar la inmutabilidad, transparencia y confianza. Toda la información que compartes con bemyself estará respaldada bajo tecnología web 3.0 Tecnología de registros distribuidos utilizada para gestionar identidades descentralizadas y verificables. 

C

Canales de contactabilidad

Son medios digitales (chat, correo, SMS, whatsapp. app, portalweb) que permiten la interacción de usuarios con nuestro servicio de identidad digital.

Carrusel

Componente interactivo para el almacenamiento gráfico de credenciales (ej.: mostrar beneficios de las credenciales, compartir la identidad con un verificados, realizar el paso a paso para el consumo de credenciales de consumo).

Cartera de identidad digital (Digital Identity Wallet)

Aplicación donde los usuarios almacenan y gestionan credenciales digitales verificables. 

CDFP

Certificado digital de función pública, emitido para funcionarios pertenecientes a una entidad estatal, te permite firmar documentos electrónicos con toda la validez legal, te garantiza la integridad del documento luego de la firma, podrás realizar trámites o actos administrativos cumpliendo normas eIDAS

CDPE

Certificado digital perteneciente a empresa, te sirve para firmar contratos, facturas electrónicas, reportes, informes, comunicaciones oficiales, o cualquier documento con validez jurídica, sin necesidad de firma manuscrita, te garantiza la integridad del documento luego de la firma, podrás realizar trámites o actos administrativos cumpliendo normas eIDAS

CDPN

Certificado digital de persona natural, acredita tu identidad digital como persona ante servicios, entidades o plataformas, Al igual que los demás certificados son emitidos por una ECD autorizada por la ONAC y tiene la misma validez legal que una firma manuscrita en notaria. Podrás firmar documentos digitales, contratos, declaraciones, entre otros documentos sin necesidad de imprimir y firmar a mano

CDPT

Certificado digital profesional titulado son comúnmente emitidos a Abogados, ingenieros, contadores, médicos, arquitectos, entre otras profesiones para ser reconocidos oficialmente para firmar dictámenes, informes, avales técnicos, certificaciones entre otros documentos sin necesidad de imprimir y firmar a mano

CDRE

Certificado digital de representante legal o de empresa, sirve para acreditar una entidad por medio de una persona jurídica, te permite firmar documentos electrónicos con toda la validez legal, te garantiza la integridad del documento luego de la firma, podrás realizar trámites o actos administrativos cumpliendo normas eIDAS

Certificado digital

Documento/Archivo electrónico emitido por una CA que vincula una identidad con una clave pública. Permite realizar firmas digitales al titular. 

Certificado System and Organization Controls 2 (SOC 2)

El certificado SOC 2 (System and Organization Controls 2) es una certificación que evalúa y garantiza que una organización sigue prácticas estrictas de seguridad, confidencialidad, disponibilidad, integridad del procesamiento y privacidad de los datos. Es particularmente relevante en el ámbito de los servicios tecnológicos y las empresas que gestionan datos sensibles de clientes, como proveedores de servicios en la nube, plataformas de software como servicio (SaaS) y otras entidades que procesan o almacenan información personal o confidencial. SOC 2 no es un estándar legal ni una normativa gubernamental, pero sí una certificación reconocida en la industria para demostrar que una organización ha adoptado políticas, procedimientos y controles efectivos para proteger la información sensible y garantizar que sus servicios son seguros y confiables. 

Certificados Digitales

Los certificados digitales son archivos digitales que autentican identidades, dispositivos o servicios. emitidos por una entidad certificadora digital, avalada por la ONAC para dicha tarea, estos certificados son un prerrequisito para que un usuario pueda hacer uso de una firma digital

Chat Bot

Asistente conversacional de ayuda o soportes el cual guía procesos de onboarding o responder consultas de credenciales, certificados entre otras dudas.

CIAM

CIAM (Customer Identity and Access Management, por sus siglas en inglés) es un sistema o conjunto de prácticas y tecnologías que permite gestionar la identidad y el acceso de los clientes o usuarios a las aplicaciones, servicios y sistemas de una empresa u organización. En lugar de centrarse en la gestión de identidad de los empleados (como en el IAM o Identity and Access Management tradicional), CIAM se enfoca en las necesidades de los clientes externos, para que como usuarios finales accedan a su identidad digital y puedan disfrutar de los servicios y productos que ofreces. 

Cifrado de datos

El cifrado en tránsito (también conocido como cifrado en tránsito de datos o encryption in transit) es una técnica de seguridad que protege los datos mientras se están transmitiendo entre sistemas, redes o aplicaciones. El objetivo es garantizar que los datos no sean interceptados, alterados o accedidos por personas no autorizadas durante su transferencia de un lugar a otro, protegiendo así la confidencialidad e integridad de la información. Cuando los datos se envían a través de redes (como Internet, redes privadas o cualquier red de comunicación), pueden estar expuestos a riesgos de seguridad, como escuchas ilegales o ataques de intermediarios. El cifrado en tránsito asegura que, incluso si los datos son interceptados, no puedan ser leídos o manipulados sin las claves de descifrado adecuadas. 

Circuito de Firmas

Es una funcionalidad en la que los usuarios administrativos podrán enviar a portadores desde el portal web de bemyself. Es un flujo de firmas digitales en la que los firmantes podrán ir firmando secuencialmente hasta completar todas las firmas solicitadas. Cada portador que participa podrá tener un rol especifico: Firmante, Aprobador, Validador, entre otros. Así mismo el sistema gestionará automáticamente el orden de los firmantes como se seleccionó desde la configuración del circuito. Una vez se ha completado el flujo de firma, tanto el originador del circuito como todos los firmantes sin importar el rol, recibirán una notificación con el documento adjunto firmado por todas las partes. 

Clave privada

Parte confidencial de un par de claves usada para descifrar datos o firmar digitalmente. 

Clave pública

Parte de un par de claves criptográficas usada para cifrar datos o verificar firmas digitales. 

Cloud Signature Consortium (CSC)

El Cloud Signature Consortium (CSC) es una iniciativa que tiene como objetivo establecer un estándar global para la firma electrónica en la nube. Su propósito es facilitar la creación y verificación de firmas electrónicas de manera segura, eficiente y compatible a nivel global, especialmente en entornos que utilizan la nube como medio para gestionar y almacenar datos. 

Código Fuente o Fuentes

Se refiere a los objetos de código computacional que dan origen a los programas de ordenador en general y en especial a los que corresponden a la solución. 

Compliance

Se refiere al cumplimiento de normativas, leyes, regulaciones y políticas relacionadas con la gestión de identidades digitales, garantizando que las soluciones de IAM y SSI operen dentro de los marcos legales y éticos establecidos. Se busca respetar los derechos de privacidad, protección de información sensible y que estén alineadas con las normativas locales e internacionales. Dado que la identidad auto soberana busca descentralizar el control de la identidad, el cumplimiento de las regulaciones se vuelve especialmente importante. 

Conexión

Establecimiento de un canal seguro (TLS, OIDC, DIDComm) entre el usuario y un servicio de identidad. Generar conexiones seguras para el viaje de información contenida en las credenciales. Generalmente hace referencia a OpenID Connect (OIDC), protocolo estándar de autenticación federada y verificación de identidad.

Conexiones confiables

Se refiere a un enfoque en el que las personas controlan completamente su identidad digital sin depender de terceros centralizados. Las conexiones confiables en este contexto son fundamentales para garantizar la privacidad, seguridad y autenticidad de las interacciones. 

Confianza basada en la evidencia

Las conexiones confiables se establecen mediante el uso de credenciales verificables que pueden probar la autenticidad de la identidad o las acciones de una persona. 

Connect

Esta sesión está dividida en Trámites y Convenios. Trámites que es lugar destinado para mostrar URLs de servicios brindados por empresas y "Convenios" para mostrar los acuerdos en los cuales un comercio asignara un verificador para realizar el consumo de credenciales consumibles

Contrato

Hace referencia al Contrato de Licenciamiento no exclusivo y temporal del uso del portal web y aplicación bemyself, el cual se encuentra regulado por lo dispuesto en los presentes Términos y Condiciones. El Contrato se perfecciona cuando el Usuario Final acepta los Términos y Condiciones en la página web www.bemyself.com  o se registra en la aplicación móvil. 

Control de acceso y roles

Las políticas de IAM deben definir roles y permisos de acceso de manera estricta, asegurándose de que solo las personas o sistemas autorizados puedan acceder a información sensible. Esto es clave en el cumplimiento de regulaciones de protección de datos. 

Copia de seguridad

El usuario podrá acceder a copias de seguridad de sus documentos y credenciales de forma periódica. Esto con el fin de recuperar su información por robo o perdida del dispositivo  y de contar con un respaldo cifrado de claves.

Credencial digital (Credencial Verificable)

Representación digital de una identificación, diploma, o certificación verificable. La definición detallada es realizada por el consorcio W3C, y se encuentra publicada en Verificable Credentials Overview. Se recomienda también la consulta del modelo de datos asociado en el vínculo Verificable Credentials Data Model v2.0

Credenciales

Representaciones gráficas de un documento legal, o de un contrato o beneficio, esta puede ser de identificación o consumible es un monto parcial o total. Los datos relacionados en la credencial son datos que pertenecen al usuario portador y es emitida por una entidad certificada y legal en cada jurisdicción

Credenciales digitales

Las credenciales digitales son elementos de prueba que verifican la identidad de una persona y pueden incluir documentos como pasaportes digitales, diplomas electrónicos, tarjetas de identificación, entre otros. En el contexto de SSI, las credenciales son emitidas por autoridades confiables y luego almacenadas y gestionadas por el individuo. Estas credenciales pueden ser compartidas de forma selectiva con otras entidades, garantizando la privacidad y la seguridad. 

Credenciales verificables (CV)

Son credenciales digitales que pueden ser verificadas y emitidas sin necesidad de un tercero de confianza centralizado. Estos permiten a los usuarios controlar su identidad. 

D

Dashboard

vista principal de administración que lleva a ver un resumen de todos los módulos del portal web al nivel del rol con el cual se ingresa al portal

Delegación de identidad

Proceso en el que un usuario otorga permisos a otra entidad para actuar en su nombre. 

Demo

Entorno de pruebas para mostrar la usabilidad y seguridad de nuestra app de solución de identidad digital.

Descentralización

La identidad auto soberana se basa en tecnologías descentralizadas, como blockchain o redes distribuidas, que permiten a los usuarios tener un registro seguro y transparente de su identidad sin depender de un único punto centralizado de control. 

DID (Decentralized Identifier)

Identificador único utilizado en modelos de identidad descentralizada. 

DIDComm

Protocolo de comunicación segura entre identidades descentralizadas. 

Documentos de Identidad

Son documentos legales con los cuales un usuario puede registrarse en la app, de los cuales se crea una representaciones digital del ID oficiales (DNI, pasaporte electrónico, mDL).

E

E-sign advanced - Firma Electrónica Avanzada

Conjunto de datos que permiten identificar al firmante, los cuales se incorporan y soportan la firma en un documento electrónico, a diferencia con la firma electrónica básica es que adicional de contar con el nombre completo, número de celular y correo electrónico del usuario, la firma electrónica avanzada es acreditada ante  una Entidad de Certificación Digital por la jurisdicción del país, por la validación de identidad del firmante que se realiza  en cada evento de firma. Invierte la carga probatoria en caso de repudio (quién hace el repudio, es el obligado a demostrar que no realizó la firma. Todas las firmas estaran respaldadas por la TSA Time Stamp Authority quién certifica la fecha y la hora del evento de firma 

E-sign Basic - Firma Electrónica básica

Es un conjunto de datos electrónicos que permiten identificar al firmante, dichos datos se incorporan al propio documento. La firma electrónica básica puede ser usada como método de autenticación electrónica; los cuales estarán basados en el nombre completo, número de celular y el correo electrónico del usuario final, estos serán adjuntados al documento con la intención de darle la integridad a los documentos y a las transacciones que se realizan por medio de la aplicación. Cuando hay repudio de este tipo de firma, no se invierte la carga probatoria, es quién provee el mecanismo de firma quién debe demostrar que el firmante efectivamente realizó la firma, en caso de repudio. Todas las firmas están respaldadas por una ECD y por la TSA Time Stamp Authority quién certifica la fecha y la hora del evento de firma 

E-sign qualified - Firma electronica Cualificada - Firma digital

La E-sign qualified también es una firma electronica pero a diferencia de la E-sign Basic y la E-sign advanced, la firma E-sign qualified también conocida como Firma digital, se caracteriza por ser una firma que es obtenida luego de un proceso de solicitud de certificado digital como persona natural o persona jurídica ante una  Entidad de Certificación Digital acreditada por la jurisdicción del país. Estas firmas tienen el atributo de no ser repudiables, ya que, si el usuario dice no haber firmado un documento, el usuario es quien debe demostrar que no firmo. Esta basada en criptografía asimétrica que garantiza integridad y autenticidad. Todas las firmas estaran respaldadas por la TSA Time Stamp Authority quién certifica la fecha y la hora del evento de firma 

eIDAS (Electronic Identification, Authentication and Trust Services)

Reglamento de la UE que establece estándares para identidad digital y firmas electrónicas. 

Electronic IDentification, Authentication and trust Services (eIDAS)

Es un reglamento de la Unión Europea que establece las normativas para la identificación electrónica y los servicios de confianza en transacciones electrónicas. eIDAS tiene un impacto clave en los sistemas de credenciales digitales y gestión de identidades en el contexto de SSI (Self-Sovereign Identity) e IAM (Identity and Access Management), ya que define los requisitos para que las identidades electrónicas sean reconocidas y validadas de manera interoperable entre los estados miembros de la UE. eIDAS establece un marco legal para el uso de identificación electrónica (eID), la autenticación y los servicios de confianza como la firma electrónica, el sello electrónico, la entrega electrónica certificada, y los certificados de autenticación. Su objetivo principal es asegurar la interoperabilidad de las soluciones de identificación electrónica y garantizar la confianza en las transacciones electrónicas entre ciudadanos, empresas y autoridades públicas dentro de la UE. 

Eliminar cuenta

Como usuario tendrá el beneficio de poder eliminar tu cuenta, es un derecho que podrás ejercer en cualquier momento según los TyC que firmaste desde el principio del uso de la app. Según las normas del derecho al olvido podrás eliminar de forma parcial o total la información de tu cuenta.

Emisor

Persona natural o jurídica, tanto pública o privada, de origen nacional o extranjero que expide una credencial verificable, asigna certificados digitales, envía notificaciones y documentos, cuya emisión y contenido es susceptible de ser verificado por parte de bemyself 

Empresa o entidad

Una empresa es una organización o unidad económica que se dedica a la producción de bienes o servicios con el objetivo de obtener beneficios económicos. Las empresas operan en diferentes sectores de la economía y pueden tener diversas formas legales, tamaños y estructuras organizativas. 

Esquema de identidad

Conjunto de reglas y estándares que definen cómo se gestiona una identidad digital. 

Estándares del FBI

bemyself ha alcanzado los requisitos y directrices establecidos por el Federal Bureau of Investigation (FBI) en relación con la seguridad, protección de datos, autenticación o procedimientos de investigación. Manejando la información de manera segura y conforme a las leyes y regulaciones aplicables. Cumplimos con protocolos rigurosos para garantizar que la información sensible y los datos sean protegidos adecuadamente. Esto incluye estándares para la encriptación de datos, el uso de contraseñas seguras, el control de acceso y la protección contra accesos no autorizados. 

F

Face Recognition Vendor Test (FRVT)

Las pruebas FRVT (Face Recognition Vendor Test) son evaluaciones realizadas por el National Institute of Standards and Technology (NIST) de los Estados Unidos para medir la precisión y efectividad de los sistemas de reconocimiento facial. Estas pruebas tienen como objetivo comparar y evaluar el rendimiento de diferentes algoritmos de reconocimiento facial utilizados por diversos proveedores y tecnologías en una variedad de condiciones y escenarios. 

Factores de autenticación

los métodos de autenticación se basan en algo que sabes, tienes o eres. Son usados en IAM/CIAM para dar acceso a los usuarios.

Federal Information Processing Standard 140-2 (FIPS 140-2 nivel 3)

FIPS 140-2 (Federal Information Processing Standard 140-2) es un estándar del gobierno de los Estados Unidos que especifica los requisitos de seguridad para los módulos criptográficos utilizados en sistemas federales, tanto por agencias gubernamentales como por contratistas. Fue emitido por el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) y tiene como objetivo garantizar que los módulos criptográficos sean seguros, confiables y resistentes a ataques. El objetivo de FIPS 140-2 es asegurarse de que los módulos criptográficos utilizados en sistemas federales protejan adecuadamente la información sensible, como claves criptográficas y datos encriptados. Además, busca garantizar que los productos utilizados en entornos gubernamentales sean confiables y estén diseñados de manera segura. 

Firma Digital

Es una prueba criptográfica de identidad e integridad de documentos, basada en PKI. Asegura que el documento no ha sufrido alguna vulnerabilidad luego de que lo firmaste con un certificado digital.

Fraude

Es un acto intencional de engañar, manipular o defraudar a una persona, organización o entidad con el propósito de obtener un beneficio ilícito, generalmente económico, a costa de otro. Implica el uso de medios falsos, engañosos o fraudulentos para lograr un resultado que de otra manera no se podría alcanzar, y siempre va en contra de la ley. 

G

GDPR (General Data Protection Regulation)

Reglamento europeo sobre protección de datos que afecta la gestión de identidad digital. En otros países tiene equivalentes conocidos como Ley de protección de datos personales. En Colombia corresponde a la Ley 1581 de 2012, reglamentada por el decreto 1377 de 2013. 

H

Hardware

Es toda aquella máquina o dispositivos computacionales que cumplen con los requisitos sobre los cuales funciona plenamente bemyself. 

HAS

El hash (o resumen criptográfico) de un documento es un valor de longitud fija que se genera a partir del contenido del documento mediante una función matemática llamada función hash. Este valor es único para cada documento, lo que significa que incluso un pequeño cambio en el contenido del documento generará un hash completamente diferente. Independientemente del tamaño del documento, el hash siempre tiene una longitud fija. Por ejemplo, la función hash SHA-256 genera un hash de 256 bits (32 bytes), sin importar si el documento tiene 1 KB o 1 GB de tamaño. Es casi imposible (o muy costoso computacionalmente) revertir el hash para obtener el documento original. Es decir, no puedes tomar el hash y "deshacer" la función para obtener el documento original. 

Health Insurance Portability and Accountability Act (HIPAA)

HIPAA (Health Insurance Portability and Accountability Act) es una ley federal de los Estados Unidos que establece estándares para proteger la privacidad y seguridad de la información médica y de salud. El cumplimiento con HIPAA significa que las organizaciones que manejan información de salud protegida (PHI, por sus siglas en inglés) deben cumplir con una serie de requisitos y medidas de seguridad para proteger dicha información de accesos no autorizados, uso indebido o divulgación. HIPAA establece normas estrictas sobre cómo se debe manejar, almacenar y compartir la información médica de los pacientes. 

I

Identidad autosoberana/autosuficiente

Identidad gestionada directamente por el usuario sin dependencia de un proveedor centralizado. 

Identidad basada en blockchain

Modelo en el que la identidad se almacena y verifica mediante blockchain. 

Identidad centralizada

Identidad administrada por una sola entidad (ej. Google, Facebook). 

Identidad digital

Es un conjunto de datos que representan a una persona, entidad o dispositivo en el mundo digital. Esto puede incluir información como nombre, dirección de correo electrónico, fecha de nacimiento, o incluso características biométricas. Esta identidad es utilizada para acceder a servicios, realizar transacciones o interactuar en diversas plataformas en línea. Representación electrónica de una persona, organización o dispositivo en el mundo digital. 

Identidad Digital Auto soberana

Es la posibilidad que ofrece bemyself para la auto gestión de la información personal de cada Usuario Final, la cual es derivada principalmente de un registro inicial de la validación de identidad de cada usuario final y podrá ser usada a lo largo de su vida desde distintos espacios o ámbitos (burocrático, personal, cultural y educativo), así cada persona podrá autogestionar y resguardar su información personal a través de las herramientas centralizadas que ofrece la solución. 

Identidad federada

Modelo donde una identidad única puede ser usada en múltiples servicios sin necesidad de múltiples credenciales. 

Identidad híbrida

Combinación de identidades digitales centralizadas y descentralizadas. 

Identidad portable

Capacidad de una identidad digital para ser utilizada en múltiples plataformas sin perder validez. 

Identidad soberana auto gestionada (SSI)

La identidad autosoberana (SSI, por sus siglas en inglés de Self-Sovereign Identity) es un concepto en el campo de la gestión de identidades digitales que propone un modelo donde los individuos tienen control total sobre su identidad, sin depender de una autoridad centralizada o intermediarios. En lugar de que las instituciones (gobiernos, empresas, servicios) gestionen la identidad de una persona, en un sistema de identidad auto soberana, el individuo mantiene la propiedad y el control completo de su información personal. 

Identificadores decentralizados (DIDs)

Son identificadores que no dependen de ninguna autoridad central y permiten que los individuos gestionen sus propios identificadores. Sin embargo, este identificador es de uso interno en bemyself

Identity and Access Management (IAM)

La gestión de identidades y acceso (IAM) es un marco de políticas, procesos y herramientas que permiten administrar de manera segura las identidades digitales y los accesos a recursos dentro de una organización. IAM es utilizado para garantizar que las personas correctas tengan el acceso adecuado a los sistemas y servicios apropiados. 

Inmutable

Cuando se dice que las credenciales digitales son inmutables, significa que una vez que se han creado o emitido, no pueden ser modificadas, alteradas ni eliminadas sin dejar un registro o evidencia de esa acción. En otras palabras, las credenciales digitales son permanentes y cualquier intento de cambiar su información queda registrado de manera que se pueda verificar la autenticidad e integridad de la credencial en cualquier momento. 

Interoperabilidad

Los sistemas de identidad auto soberana son diseñados para ser interoperables, es decir, las identidades digitales pueden usarse a través de diferentes plataformas y servicios, incluso si están basadas en tecnologías diferentes. 

ISO 27001

ISO 27001 es una norma internacional que establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI). Su propósito principal es ayudar a las organizaciones a proteger la información mediante la implementación de controles y procesos adecuados para gestionar los riesgos de seguridad de la información. La norma es parte de la familia de normas ISO/IEC 27000, que están orientadas a la seguridad de la información. El objetivo de ISO 27001 es proporcionar un marco estructurado para que las organizaciones identifiquen, gestionen y minimicen los riesgos relacionados con la seguridad de la información. Esta norma busca asegurar la confidencialidad, integridad y disponibilidad de la información dentro de una organización. 

ISO 30107-3 nivel 1 y 2

La ISO/IEC 30107-3 forma parte de una serie de estándares de biometría que especifican los procedimientos para evaluar la resistencia de los sistemas biométricos frente a ataques, en particular aquellos que intentan engañar el sistema de reconocimiento mediante representaciones falsas o suplantación de identidad (conocidos como ataques de presentación). 

ISO 9001

La ISO 9001 es una norma internacional que especifica los requisitos para un Sistema de Gestión de la Calidad (SGC). Su objetivo principal es ayudar a las organizaciones a mejorar la calidad de sus productos y servicios, así como la satisfacción del cliente, mediante la implementación de procesos bien definidos y efectivos. La norma se aplica a cualquier tipo de organización, independientemente de su tamaño o sector, y se basa en principios de gestión de calidad que buscan mejorar la eficiencia y el rendimiento. 

ISO/IEC 14443

La norma ISO/IEC 14443 es un estándar internacional que define las especificaciones para tarjetas de identificación sin contacto, como las tarjetas RFID (Radio Frequency Identification) que operan en el rango de frecuencia de 13,56 MHz. Esta norma está dividida en varias partes, y define dos tipos principales de comunicación sin contacto en la tecnología RFID: Tipo A y Tipo B. Tipo A: La comunicación entre la tarjeta y el lector en ISO 14443 Tipo A utiliza la modulación de amplitud de clave (ASK) en un esquema de modulación de 100% para la transmisión de datos. Tipo b: El sistema Tipo B también utiliza ASK para la modulación, pero con un esquema de modulación diferente al de Tipo A, con una modulación en frecuencia de 10-20%.

ISO/IEC 18013-5

Es una norma internacional que establece especificaciones para las licencias de conducir móviles (mDL). Estas especificaciones incluyen cómo se almacenan, transmiten y validan los datos de las licencias de conducir en dispositivos móviles. 

ISO/IEC 18013-7

Es una especificación técnica que define funciones adicionales para la licencia de conducir móvil (mDL). Esta norma establece protocolos de interacción entre dispositivos que permiten la comunicación segura entre el dispositivo del titular de la mDL y el dispositivo de la parte que verifica. 

K

KBA (Knowledge-Based Authentication)

Autenticación basada en preguntas de seguridad predefinidas por el usuario ó provenientes de bases de datos confiables que en muchas ocasiones son del historial financiero y crediticio del usuario, también pueden ser generadas a partir de bases de datos demográficas o de servicios. 

Know Your Business (KYB)

KYB es un proceso similar a KYC, pero está dirigido a la verificación de la identidad de las empresas o entidades jurídicas. Las empresas, en lugar de individuos, deben ser verificadas para asegurarse de que no están involucradas en actividades ilícitas y para cumplir con las regulaciones de prevención de lavado de dinero y financiamiento del terrorismo. 

Know Your Customer (KYC)

Es un procedimiento utilizado para cumplir con las normativas de prevención de lavado de dinero (AML) y financiamiento del terrorismo (CFT), y para garantizar que las empresas sepan con quién están haciendo negocios. Se aplican a personas físicas y jurídicas, respectivamente. 

L

LDAP (Lightweight Directory Access Protocol)

Protocolo para gestionar y autenticar identidades en redes empresariales. Este protocolo también es utilizado por productos de gestión de usuarios tales como el conocido Active Directory de Microsoft. 

Licencia

Se refiere a las condiciones bajo las cuales el titular pacta bajo un contrato el tiempo y el detalle del derecho a usar los servicios, los cuales solo se podrán usar bajo un certificado y licencia vigente. La licencia también establece los derechos con los cuales un Usuario Final podrá tener acceso a la solución, es decir bemyself establece el derecho de uso de la solución por parte del Usuario Final. 

M

Marca blanca

Es una línea de negocio de bemyself, destinada para las entidades que desean adquirir nuestra solución como si fueran desarrollados por ellos mismos. Toda la personalización de colores, logos son adaptados al manual de marca de la entidad interesada.

Mayorista

Persona natural o jurídica en función pública o privada, que adquiere el derecho de comercializar los servicios de bemyself en grandes unidades a Resellers, de cuentas o suscripciones con la finalidad de satisfacción de una necesidad. 

mDL

Es la abreviatura de "mobile driver's license", que en español significa "licencia de conducir móvil". La norma ISO/IEC 18013-5 define las especificaciones para las mDL y cómo intercambiar datos con dispositivos electrónicos. 

Menú hamburguesa

Forma coloquial para llamar al "Drawer o Navigation Drawer" es el icono de tres líneas horizontales que se encuentra en la parte superior izquierda de la pantalla inicial de la app. Al pulsarlo podrás ver opciones de ayuda rápida.

Modelo de confianza

Esquema que define cómo se establecen y verifican relaciones de confianza en identidad digital. 

N

National Institute of Standards and Technology (NIST)

Cumplimos con los estándares de calidad exigidos por las NIST la cual es una agencia del gobierno de los Estados Unidos que desarrolla y promueve estándares y directrices en una amplia variedad de campos, incluidos la seguridad cibernética, la tecnología de la información y la calidad. Los estándares de calidad del NIST son un conjunto de pautas que establecen requisitos y mejores prácticas para garantizar que los sistemas, productos y servicios sean efectivos, eficientes, confiables y seguros. Aunque NIST cubre múltiples áreas, sus estándares de calidad se centran especialmente en la ciberseguridad, la gestión de riesgos y la gestión de la calidad organizacional. 

Near Field Communication (NFC)

NFC (Near Field Communication), o Comunicación de Campo Cercano, es una tecnología de comunicación inalámbrica de corto alcance que permite el intercambio de datos entre dispositivos electrónicos cuando están muy cerca (generalmente a una distancia de 4 cm o menos). Es una extensión de la tecnología de identificación por radiofrecuencia (RFID), pero con la capacidad de permitir interacciones bidireccionales, lo que significa que tanto el dispositivo emisor como el receptor pueden intercambiar información. Aplicaciones comunes de NFC: Servicios como Apple Pay, Google Pay o Samsung Pay permiten a los usuarios hacer pagos simplemente acercando su teléfono inteligente a un terminal de pago compatible con NFC. La transacción se realiza de forma rápida y segura. Tarjetas de acceso e identificación: Las tarjetas de acceso o identificación que utilizan NFC, como las tarjetas de transporte público, entradas a eventos, y sistemas de control de acceso, permiten a los usuarios pasar su tarjeta por un lector para autenticar su identidad y acceder a un lugar o servicio.

Notificaciones

Las notificaciones son comunicados que las entidades de tu circulo de confianza podrán enviarte para mantenerte informado. Estas notificaciones son enviadas a tu dispositivo por medio de una notificación push ( Si estás en otra app o con el dispositivo bloqueado), o por medio de una notificación in-app (Si estás dentro de la solución). Inmediatamente la entidad te emita la notificación verás la notificación en el "inbox" de la solución. Existen diferentes tipos de notificaciones, para explicarte más puedes consular: ¿Cuántos tipos de notificaciones existen y en que consiste cada una? También recibirás notificaciones de sistema cuando te enviemos alertas, cuando se te emita una credencial o un certificado.

Notificaciones masivas

Desde el portal web de bemyself podrás enviar una sola notificación de forma masiva a portadores que hacen parte de tu circulo de confianza, asignarles un nivel de seguridad para la apertura de la notificación y seleccionar el tipo de firma que deben usar en  caso de que quieras que firmen la notificación o el documento que adjuntes.

O

OAuth

Protocolo de autorización que permite acceso seguro a recursos sin compartir credenciales. 

OIDC (OpenID Connect)

Protocolo de autenticación basado en OAuth 2.0 utilizado para autenticación federada. 

Onboarding

Es el registro que realizas desde que ingresas a la solución con Nombre, número de teléfono y correo electrónico hasta que recibes tu certificado digital de persona natural.

Onboarding digital

Proceso de verificación y registro de identidad digital para nuevos usuarios en una plataforma. 

Operación u operaciones cotidianas

Corresponde al uso lícito y razonable al cual es destinado bemyself. Esto incluye, sin limitarse a ello: la validación de identidad y documento por parte de terceros usuarios de bemyself, la firma digital y electrónica de documentos, la aprobación o rechazo de estos, el almacenamiento de documentos electrónicos, la recepción de notificaciones, entre otros, según lo indicado en la sección correspondiente del presente documento. 

P

PKI (Public Key Infrastructure)

Infraestructura de clave pública utilizada para gestionar certificados digitales y cifrado. 

Planes

Son los diferentes tipos servicios ofrecidos por bemyself a través de la solución bemyself, los cuales se caracterizan por la capacidad adquirida para que el usuario final o entidad pueda usar los servicios en la solución, estos servicios están sujetos a la vigencia de una licencia de uso de acuerdo con sus necesidades. Estos planes incluyen una suscripción por un periodo de tiempo y un volumen de consumo, de acuerdo con las necesidades del usuario final o la entidad. 

Portal web

Es el portal de gestión diseñado especialmente para las entidades, los usuarios administrativos podrán ingresar y emitir credenciales, notificaciones, crear circuitos de firma, emitir certificados, administrar bolsas y ver el estado en tiempo real de todo lo emitido.

Privacidad

La identidad auto soberana mejora la privacidad del individuo. Las personas pueden compartir solo la información mínima necesaria para cada transacción o interacción, y esta información no necesita almacenarse de manera centralizada. Además, pueden revocar el acceso a sus datos en cualquier momento. 

Privacidad mejorada

Los usuarios tienen control total sobre qué información compartir, reduciendo el riesgo de exposición innecesaria. 

Programas de ordenador

Se refiere a los productos, en general, que poseen instrucciones legibles por un computador para el desarrollo y/o automatización de una tarea específica, incluyendo aquellos programas diseñados para operar en computadores. 

Protocolo OID4VC

Es un estándar de seguridad internacional basado en OpenID para la emisión de credenciales verificables (VC). Puedes estar tranquilo de que las credenciales que emite tu entidad de confianza cumplen con este protocolo de seguridad y que la verificación es 100% verídica.

Protocolo OID4VP

Estándar OpenID para presentación de credenciales verificables (VP). Al igual que OID4VC en bemyself cumplimos con todas las condiciones de seguridad para que puedas presentar tus credenciales a entidades verificadoras, serás libre de presentar solo la información que veas necesaria presentar.

Prueba de conocimiento cero (ZKP - Zero-Knowledge Proofs)

Método criptográfico que permite demostrar conocimiento sin revelar la información subyacente. 

Prueba de humanidad

Proceso para verificar que un usuario es una persona real y no un bot. 

Prueba de Vida (o Liveness Detection)

Es una técnica de seguridad utilizada para garantizar que la persona que está siendo verificada no está utilizando una imagen estática (foto o video) ni un modelo (como una máscara o una figura falsa), sino que es una persona real que está presente en el momento de la autenticación. En otras palabras, la prueba de vida se utiliza para evitar el fraude por suplantación (por ejemplo, usando una foto o video de una persona para engañar a un sistema de reconocimiento facial). Esto garantiza que la persona esté presente físicamente y activa durante el proceso de autenticación. Métodos comunes de Prueba de Vida: movimiento de la cabeza o los ojos, acción específica, análisis de textura de la piel, movimiento facial 

R

Reconocimiento facial

El reconocimiento facial es una tecnología biométrica que identifica o verifica a una persona mediante sus características faciales únicas. Utiliza algoritmos de inteligencia artificial y aprendizaje automático para analizar las características de una cara, como la forma del rostro, la distancia entre los ojos, la longitud de la nariz, la línea de la mandíbula, entre otras. Este análisis crea un "mapa" o "plantilla" única de la cara de la persona, que luego puede compararse con bases de datos para verificar su identidad. 

Redes de confianza

A través de sistemas descentralizados, se permite la validación mutua entre pares sin necesidad de una autoridad central. Esto permite crear una red de confianza que facilita las conexiones. 

Registration Authority (RA)

"Autoridad de Registro" Es una entidad que actúa como intermediaria entre los usuarios y la Autoridad de Certificación (CA - Certification Authority). Su función principal es verificar la identidad de las personas o entidades que solicitan un certificado digital antes de que la CA lo emita. 

Reglamento General de Protección de Datos (GDPR)

Es una normativa de la Unión Europea que regula la protección de datos personales y establece cómo deben ser gestionados, almacenados, procesados y compartidos estos datos. Las credenciales en el contexto de SSI (Self-Sovereign Identity) e IAM (Identity and Access Management) implican el manejo de información sensible y personal, por lo que es crucial que su implementación y gestión cumpla con los requisitos del GDPR. 

Reportes

Los emisores o usuarios administrativos que tienen acceso al portal web, podrán descargar reportes de notificaciones, credenciales emitidas, consumo de credenciales, certificados, entre otros. 

Reputación digital

Conjunto de credenciales y actividad en línea que reflejan la confiabilidad de una identidad digital. 

Reseller

Persona natural o jurídica en función pública o privada, que adquiere el derecho de comercializar los servicios de bemyself en grandes unidades a emisores, de cuentas o suscripciones con la finalidad de satisfacción de una necesidad. 

Reservas

Metodología en la cual no se podrán usar los cupos de certificados digitales perteneciente a empresa que se encuentren sin rechazar o estén pendientes para recibir por el usuario final. 

Return on Investment (ROI)

ROI (Return on Investment o Retorno sobre la Inversión) es una medida financiera que se utiliza para evaluar la rentabilidad de una inversión. Se calcula como el beneficio neto obtenido de una inversión en relación con el costo de esa inversión. El ROI es una herramienta clave en los negocios, ya que ayuda a los inversionistas, empresas y emprendedores a determinar qué tan efectivos han sido en la asignación de recursos financieros a lo largo del tiempo. 

Revocación

Proceso de invalidar certificados o credenciales (CRL, OCSP, VC Revocation Registries). Tus certificados o credenciales podrán ser revocados bajo tu autorización y solicitud.

S

SAML

es el estándar técnico que usan los proveedores de SSO para comunicar que un usuario está autenticado. El lenguaje de marcado para confirmaciones de seguridad, o SAML, es una forma estandarizada de indicar a las aplicaciones y servicios externos que un usuario es quien dice ser. SAML hace posible la tecnología de inicio de sesión único (SSO) al ofrecer una manera de autenticar a un usuario una vez y luego comunicar esa autenticación a múltiples aplicaciones. La versión más reciente de SAML es SAML 2.0. 

SDK

Un SDK (Software Development Kit, o Kit de Desarrollo de Software) es un conjunto de herramientas que te proporcionamos en donde podras ver la documentación, ejemplos de código y otras utilidades que tus desarrolladores podrán utilizar para realizar integraciones con nuestra solución sin tener que construir todo desde cero. 

Seguridad

Tiene que ver con todo lo relacionado para que los usuarios vean que el uso de sus datos les corresponde a ellos y tienen la autosoberana de compartirlos con quienes ellos decidan. Así como también el cifrado y encriptado de documentos, transferencia de datos biométricos, viaje de datos verificables mediante QR y finalmente todos los canales por donde se establece una conexión segura entre el usuario y la solución.

Single Sign-On (SSO)

Sistema que permite autenticación única para acceder a múltiples aplicaciones. 

SiteLock

El certificado SiteLock es un servicio diseñado para proteger sitios web contra una variedad de amenazas en línea, como malware, ataques de hackers, vulnerabilidades de seguridad y otros riesgos cibernéticos. Este servicio tiene como objetivo asegurar la integridad y la confianza de los visitantes del sitio web, protegiendo tanto la información del usuario como la reputación del sitio. 

Soluciones de Firmado

Solución interna de Soluciones de Firmado GSE con la cual podrás firmar desde bemyself, tienes 3 niveles de firma:  firma electrónica básica, avanzada y cualificada. Solicita primero tu certificado digital persona natural y empieza a firmar desde bemyself documentos electrónicos con el nivel de importancia que le quieras dar.

Soporte Técnico

Se entiende por soporte técnico el servicio ofrecido mediante actores de BEMYSELF atienden las inquietudes del Usuario Final relacionadas con la solución web o móvil de bemyself. 

SSI (Self-Sovereign Identity)

Identidad digital descentralizada que da control total al usuario sobre sus datos. 

StoryLine

Son los vídeos o imágenes que se muestran una vez se ha descargado la solución, tienen la finalidad de contar y definir la usabilidad y funcionalidad de la solución. Estos pasos informativos, se pueden omitir por el usuario así lo desea.

Suscripción

Periodo durante el cual el Actor realiza un pago único, con el cual tiene derecho a usar y/o comercializar los servicios de la solución bemyself. 

T

Términos y Condiciones

Son condiciones, reglas y derechos que como portador aceptas para el correcto uso de la solución, en ellos se especifica las responsabilidades entre las partes (Entidad, plataforma, Actores del portal web y portador), también habla sobre las políticas del ATDP y la propiedad intelectual, así como también las consecuencias en caso de incumplimientos.

Time Stamp Authority (TSA)

La Time Stamp Authority (TSA), o Autoridad de Sello de Tiempo, es una entidad de confianza que se utiliza en el contexto de firmas electrónicas para asegurar que un documento ha sido firmado en un momento específico. Su principal función es proporcionar un sello de tiempo digital que garantiza la existencia de un documento en un instante determinado y que este no ha sido alterado desde ese momento. ¿Cómo funciona? La TSA toma el hash (resumen criptográfico) del documento firmado y lo firma electrónicamente junto con la fecha y la hora exacta. Posteriormente, cualquiera que quiera verificar la autenticidad del sello puede comprobar si el sello de tiempo coincide con el hash del documento y si el certificado de la TSA es válido. Esto confirma tanto la autenticidad del documento como la fecha y hora de la firma. 

Token de acceso

Código utilizado para autorizar acceso a recursos en un sistema de identidad digital. 

Tokenización

Técnica que reemplaza datos sensibles con un identificador único no reversible. 

Trigger de Valoraciones

Funcionalidad que permite evaluar la experiencia del usuario dentro de la solución móvil de bemyself, podrás calificar según tu criterio y contarnos en que podemos mejorar.

Trust Framework

Conjunto de reglas y estándares para establecer confianza en sistemas de identidad digital. 

TTP (Trusted Third Party)

Entidad de confianza que certifica y valida identidades digitales. 

U

Usuario final o portador

Es la persona natural que tiene capacidad para contraer obligaciones de conformidad con la ley colombiana, el usuario final es quien da uso total de las funcionalidades de la solución bien sea un beneficio otorgado por un emisor, o que desee usar nuestra solución de manera independiente para uso propio. 

Usuario menor de edad

Es la persona natural menor de 18 años cuyas credenciales verificables, datos personales, datos sensibles y demás son gestionadas por sus progenitores o persona autorizada legalmente para ello o siendo menor adulto (edad igual o superior a 14 y menor a 18 años), de conformidad con la legislación y prácticas internacionales vigentes, usa la aplicación con la supervisión de sus progenitores o persona legalmente autorizada para ello.  Las notificaciones que sean enviadas a la cuenta bemyself del menor, deberán ser firmadas por sus progenitores o persona autorizada legalmente para ello, se le solicitará validación de identidad para hacer uso de la aplicación del menor, el menor no podrá realizar ninguna acción más que la de consultar. 

V

Validación de identidad

Es un proceso de verificación biométrica bajo estándares KYC/AML para el registro en la solución. Lo incluimos como nivel de seguridad para aceptar o presentar credenciales, o para leer notificaciones que tu entidad de confianza te emita. Cada vez que desvincules tu dispositivo móvil te pediremos una validación facial para asegurarnos de que eres tú.

VC (Verifiable Credential)

Credencial digital que puede ser verificada de forma criptográfica sin necesidad de contacto con el emisor. 

Verificable Presentation (VP)

Conjunto de credenciales verificables presentadas por un usuario para autenticarse. 

Verificación de identidad

Proceso de confirmar que una persona es quien dice ser utilizando documentos o biometría. 

Verificador

Persona natural o jurídica autorizada, según sea el caso, el cual contara con una credencial para habilitar este rol. Mediante el uso de la cámara de su dispositivo podrá leer el código QR de las credenciales que le sean presentadas, con el fin de conceder algún tipo de gestión, corroborando la autenticidad del documento y la identidad de quienes lo suscriben, emiten o portan.  

W

W3C

El Consorcio World Wide Web (W3C) es una comunidad internacional que desarrolla estándares y protocolos para la web. Su objetivo es que la web sea accesible, universal y única para todos. 

Wallet de identidad digital

Aplicación donde los usuarios almacenan, gestionan y presentan sus credenciales verificables. En español el término adecuado es Cartera de identidad digital. 

Web Authentication (WebAuthn)

WebAuthn, que forma parte de las especificaciones de WC3, permite una autenticación segura basada en claves públicas (sin contraseñas) utilizando dispositivos como huellas dactilares, reconocimiento facial o llaves de seguridad físicas (como YubiKey). Esto proporciona una forma de autenticarse sin necesidad de gestionar o almacenar contraseñas. 

Web3 Identity

Identidad digital descentralizada basada en tecnologías de Web3 y blockchain. 

WebTrust for Certification Authorities (WebTrust CA)

Es un sello de confianza otorgado a las autoridades certificadoras (CAs, por sus siglas en inglés) que cumplen con un conjunto estricto de normas de seguridad, operativas y de auditoría, diseñadas para asegurar la integridad y confiabilidad de los certificados digitales que emiten. WebTrust es un programa de auditoría que garantiza que una Autoridad Certificadora sigue prácticas y controles rigurosos para ofrecer certificados digitales que sean confiables y seguros para los usuarios de internet. La WebTrust for Certification Authorities es una auditoría independiente que valida las prácticas de las CAs, asegurándose de que operen de acuerdo con estándares establecidos para proteger la confianza en la infraestructura de clave pública (PKI, por sus siglas en inglés) que permite el uso de la firma digital y el cifrado en la web.