Última actualización: 31/10/2025
¡Gracias por usar bemyself!
Esta sesión está diseñada especialmente para ti, queremos llegar a responder tus dudas de forma rápida y sencilla. Entendemos que puedes llegar a encontrar terminología que no se ajuste a tu país, sin embargo, queremos expresarnos de la forma más clara posible, y que logres sacar provecho del mundo bemyself.
Es muy fácil usar la solución de bemyself en su portal web o aplicación, aun así, debes leer nuestros términos y condiciones (TyC), aceptar Nuestra Política de Privacidad y autoriza el tratamiento de datos personales (ATDP) según las políticas y normativas publicadas en el sitio web: www.bemyself.com. Al leer y aceptar las condiciones inmersas en dichos documentos, concluiremos que estás de acuerdo y has leído detenidamente cada una de las estipulaciones antes de iniciar a usar bemyself. También podrás encontrar estos términos y condiciones dentro de la aplicación móvil, en el menú lateral izquierdo de la aplicación > Soporte > Términos y condiciones.
A continuación, mencionaremos términos, normas y palabras técnicas que te pueden ayudar a estar totalmente contextualizado en el mundo de la identidad digital:
Modelo de control de acceso que usa atributos del usuario y del contexto para tomar decisiones de autorización.
Modelo en el que los permisos se asignan a roles en lugar de usuarios individuales.
Acceso Single Sign-On, acceso centralizado bajo estándares OIDC. bemyself pone a tu disposición el Acceso web sin necesidad de contraseñas, con el registro previo en la app, y la autenticación biométrica del dispositivo, podrás acceder a diversas plataformas de entidades que tengan convenio con bemyself
Persona natural o jurídica, tanto pública o privada. Son quienes interactuarán con la solución bemyself bien sea en la aplicación móvil o en el portal web bajo el rol asignado, bien puede referirse a Mayoristas, Resellers, empresas o usuarios finales.
Son terceros, proveedores, o que tienen convenios de con bemyself cuyos servicios o componentes también se encuentran dentro de la infraestructura de la solución bemyself.
AML (Anti-Money Laundering, o Prevención de Lavado de Dinero en español) en el contexto de identidad digital hace referencia a un conjunto de procesos, regulaciones y tecnologías diseñadas para prevenir que individuos o empresas utilicen sistemas financieros para lavar dinero o financiar actividades ilícitas, como el terrorismo. En el ámbito de la identidad digital, AML se enfoca en garantizar que las identidades de los usuarios sean verificadas de manera adecuada, asegurando que las transacciones y las interacciones con los sistemas financieros sean legítimas y no estén vinculadas con actividades delictivas.
Una API (Application Programming Interface) es un conjunto de reglas y protocolos que permite que un software se comunique con otro. Actúa como una "puerta de enlace" que permite que las aplicaciones accedan a funcionalidades o datos de otros servicios sin necesidad de conocer cómo están implementados internamente. Es como un contrato entre dos sistemas, donde uno solicita algo y el otro lo proporciona, de manera estructurada y estándar.
El certificado Approved Trust List Member (ATL Member) es un reconocimiento otorgado a Proveedores de Servicios de Confianza (TSP, por sus siglas en inglés), como las Autoridades Certificadoras (CAs) y otros actores relevantes en el ecosistema de la firma electrónica y los servicios de autenticación digital, que cumplen con los requisitos legales y técnicos establecidos por las autoridades regulatorias en la Unión Europea (UE) u otras jurisdicciones. Este certificado es una parte importante de la infraestructura de confianza para servicios como la firma electrónica y el sellado de tiempo, ya que permite a los proveedores de servicios cumplir con las normativas y regulaciones para ser reconocidos formalmente por las autoridades nacionales o internacionales.
Proceso de verificación de identidad mediante credenciales como contraseñas, biometría o certificados digitales.
Método de seguridad que requiere dos formas de verificación, como contraseña y código SMS.
Es un método de seguridad que requiere que los usuarios proporcionen dos o más factores para verificar su identidad antes de que se les permita acceder a una credencial o notificación, autenticación de acceso web o al portal web. Este enfoque hace que la autenticación sea más segura al agregar capas adicionales de protección, lo que dificulta el acceso no autorizado, incluso si un atacante obtiene uno de los factores de autenticación. Uso de múltiples métodos de autenticación (algo que sabes, algo que tienes, algo que eres).
Modelo donde los individuos tienen control total sobre sus identidades digitales sin depender de terceros.
Los individuos tienen control total sobre su identidad y acceso, eliminando la necesidad de confiar en una entidad centralizada.
Una Autoridad Certificadora (CA) es una entidad que emite certificados digitales. Estos certificados son utilizados para garantizar la autenticidad y seguridad de las comunicaciones en línea, como en el caso de los certificados SSL/TLS, que cifran las conexiones web, o los certificados de firma digital, que aseguran la integridad de los documentos.
Entidad que emite certificados digitales para validar identidades en una PKI.
Proceso de conceder permisos a usuarios autenticados para acceder a recursos.
Es una solución digital que por medio de una validación de identidad centraliza la información personal, información la cual se puede autenticar y gestionar por el mismo Usuario Final. bemyself cuenta con un portal web dirigido a entidades, el cual permite agilizar trámites presenciales de forma virtual, gestionar notificaciones y documentos, así como también gestionar la emisión de credenciales 100% verificables con validez legal que las partes necesitan. Dicha solución posee los niveles de eficiencia y seguridad requeridos, permitiendo la comunicación de manera directa a través de diferentes accesos web o móviles.
Uso de características físicas o conductuales (huellas dactilares, rostro, iris, voz) para autenticar a una persona.
Solución interna de Soluciones biométricas GSE, para realizar procesos de enrolamiento, autenticación, apertura de notificaciones, presentación y aprobación de credenciales.
BLE (Bluetooth Low Energy) o Bluetooth de Baja Energía es una tecnología inalámbrica de comunicación que forma parte del estándar de Bluetooth, diseñada para consumir poca energía mientras mantiene una transmisión de datos eficiente. Esta tecnología es especialmente útil para compartir credenciales en momentos en los cuales no se cuenta con internet, y poder realizar una validación entre portador y verificador
Proporciona una infraestructura descentralizada que puede garantizar la inmutabilidad, transparencia y confianza. Toda la información que compartes con bemyself estará respaldada bajo tecnología web 3.0 Tecnología de registros distribuidos utilizada para gestionar identidades descentralizadas y verificables.
Son medios digitales (chat, correo, SMS, whatsapp. app, portalweb) que permiten la interacción de usuarios con nuestro servicio de identidad digital.
Componente interactivo para el almacenamiento gráfico de credenciales (ej.: mostrar beneficios de las credenciales, compartir la identidad con un verificados, realizar el paso a paso para el consumo de credenciales de consumo).
Aplicación donde los usuarios almacenan y gestionan credenciales digitales verificables.
Certificado digital de función pública, emitido para funcionarios pertenecientes a una entidad estatal, te permite firmar documentos electrónicos con toda la validez legal, te garantiza la integridad del documento luego de la firma, podrás realizar trámites o actos administrativos cumpliendo normas eIDAS
Certificado digital perteneciente a empresa, te sirve para firmar contratos, facturas electrónicas, reportes, informes, comunicaciones oficiales, o cualquier documento con validez jurídica, sin necesidad de firma manuscrita, te garantiza la integridad del documento luego de la firma, podrás realizar trámites o actos administrativos cumpliendo normas eIDAS
Certificado digital de persona natural, acredita tu identidad digital como persona ante servicios, entidades o plataformas, Al igual que los demás certificados son emitidos por una ECD autorizada por la ONAC y tiene la misma validez legal que una firma manuscrita en notaria. Podrás firmar documentos digitales, contratos, declaraciones, entre otros documentos sin necesidad de imprimir y firmar a mano
Certificado digital profesional titulado son comúnmente emitidos a Abogados, ingenieros, contadores, médicos, arquitectos, entre otras profesiones para ser reconocidos oficialmente para firmar dictámenes, informes, avales técnicos, certificaciones entre otros documentos sin necesidad de imprimir y firmar a mano
Certificado digital de representante legal o de empresa, sirve para acreditar una entidad por medio de una persona jurídica, te permite firmar documentos electrónicos con toda la validez legal, te garantiza la integridad del documento luego de la firma, podrás realizar trámites o actos administrativos cumpliendo normas eIDAS
Documento/Archivo electrónico emitido por una CA que vincula una identidad con una clave pública. Permite realizar firmas digitales al titular.
El certificado SOC 2 (System and Organization Controls 2) es una certificación que evalúa y garantiza que una organización sigue prácticas estrictas de seguridad, confidencialidad, disponibilidad, integridad del procesamiento y privacidad de los datos. Es particularmente relevante en el ámbito de los servicios tecnológicos y las empresas que gestionan datos sensibles de clientes, como proveedores de servicios en la nube, plataformas de software como servicio (SaaS) y otras entidades que procesan o almacenan información personal o confidencial. SOC 2 no es un estándar legal ni una normativa gubernamental, pero sí una certificación reconocida en la industria para demostrar que una organización ha adoptado políticas, procedimientos y controles efectivos para proteger la información sensible y garantizar que sus servicios son seguros y confiables.
Los certificados digitales son archivos digitales que autentican identidades, dispositivos o servicios. emitidos por una entidad certificadora digital, avalada por la ONAC para dicha tarea, estos certificados son un prerrequisito para que un usuario pueda hacer uso de una firma digital
Asistente conversacional de ayuda o soportes el cual guía procesos de onboarding o responder consultas de credenciales, certificados entre otras dudas.
CIAM (Customer Identity and Access Management, por sus siglas en inglés) es un sistema o conjunto de prácticas y tecnologías que permite gestionar la identidad y el acceso de los clientes o usuarios a las aplicaciones, servicios y sistemas de una empresa u organización. En lugar de centrarse en la gestión de identidad de los empleados (como en el IAM o Identity and Access Management tradicional), CIAM se enfoca en las necesidades de los clientes externos, para que como usuarios finales accedan a su identidad digital y puedan disfrutar de los servicios y productos que ofreces.
El cifrado en tránsito (también conocido como cifrado en tránsito de datos o encryption in transit) es una técnica de seguridad que protege los datos mientras se están transmitiendo entre sistemas, redes o aplicaciones. El objetivo es garantizar que los datos no sean interceptados, alterados o accedidos por personas no autorizadas durante su transferencia de un lugar a otro, protegiendo así la confidencialidad e integridad de la información. Cuando los datos se envían a través de redes (como Internet, redes privadas o cualquier red de comunicación), pueden estar expuestos a riesgos de seguridad, como escuchas ilegales o ataques de intermediarios. El cifrado en tránsito asegura que, incluso si los datos son interceptados, no puedan ser leídos o manipulados sin las claves de descifrado adecuadas.
Es una funcionalidad en la que los usuarios administrativos podrán enviar a portadores desde el portal web de bemyself. Es un flujo de firmas digitales en la que los firmantes podrán ir firmando secuencialmente hasta completar todas las firmas solicitadas. Cada portador que participa podrá tener un rol especifico: Firmante, Aprobador, Validador, entre otros. Así mismo el sistema gestionará automáticamente el orden de los firmantes como se seleccionó desde la configuración del circuito. Una vez se ha completado el flujo de firma, tanto el originador del circuito como todos los firmantes sin importar el rol, recibirán una notificación con el documento adjunto firmado por todas las partes.
Parte confidencial de un par de claves usada para descifrar datos o firmar digitalmente.
Parte de un par de claves criptográficas usada para cifrar datos o verificar firmas digitales.
El Cloud Signature Consortium (CSC) es una iniciativa que tiene como objetivo establecer un estándar global para la firma electrónica en la nube. Su propósito es facilitar la creación y verificación de firmas electrónicas de manera segura, eficiente y compatible a nivel global, especialmente en entornos que utilizan la nube como medio para gestionar y almacenar datos.
Se refiere a los objetos de código computacional que dan origen a los programas de ordenador en general y en especial a los que corresponden a la solución.
Se refiere al cumplimiento de normativas, leyes, regulaciones y políticas relacionadas con la gestión de identidades digitales, garantizando que las soluciones de IAM y SSI operen dentro de los marcos legales y éticos establecidos. Se busca respetar los derechos de privacidad, protección de información sensible y que estén alineadas con las normativas locales e internacionales. Dado que la identidad auto soberana busca descentralizar el control de la identidad, el cumplimiento de las regulaciones se vuelve especialmente importante.
Establecimiento de un canal seguro (TLS, OIDC, DIDComm) entre el usuario y un servicio de identidad. Generar conexiones seguras para el viaje de información contenida en las credenciales. Generalmente hace referencia a OpenID Connect (OIDC), protocolo estándar de autenticación federada y verificación de identidad.
Se refiere a un enfoque en el que las personas controlan completamente su identidad digital sin depender de terceros centralizados. Las conexiones confiables en este contexto son fundamentales para garantizar la privacidad, seguridad y autenticidad de las interacciones.
Las conexiones confiables se establecen mediante el uso de credenciales verificables que pueden probar la autenticidad de la identidad o las acciones de una persona.
Esta sesión está dividida en Trámites y Convenios. Trámites que es lugar destinado para mostrar URLs de servicios brindados por empresas y "Convenios" para mostrar los acuerdos en los cuales un comercio asignara un verificador para realizar el consumo de credenciales consumibles
Hace referencia al Contrato de Licenciamiento no exclusivo y temporal del uso del portal web y aplicación bemyself, el cual se encuentra regulado por lo dispuesto en los presentes Términos y Condiciones. El Contrato se perfecciona cuando el Usuario Final acepta los Términos y Condiciones en la página web www.bemyself.com o se registra en la aplicación móvil.
Las políticas de IAM deben definir roles y permisos de acceso de manera estricta, asegurándose de que solo las personas o sistemas autorizados puedan acceder a información sensible. Esto es clave en el cumplimiento de regulaciones de protección de datos.
El usuario podrá acceder a copias de seguridad de sus documentos y credenciales de forma periódica. Esto con el fin de recuperar su información por robo o perdida del dispositivo y de contar con un respaldo cifrado de claves.
Representación digital de una identificación, diploma, o certificación verificable. La definición detallada es realizada por el consorcio W3C, y se encuentra publicada en Verificable Credentials Overview. Se recomienda también la consulta del modelo de datos asociado en el vínculo Verificable Credentials Data Model v2.0
Representaciones gráficas de un documento legal, o de un contrato o beneficio, esta puede ser de identificación o consumible es un monto parcial o total. Los datos relacionados en la credencial son datos que pertenecen al usuario portador y es emitida por una entidad certificada y legal en cada jurisdicción
Las credenciales digitales son elementos de prueba que verifican la identidad de una persona y pueden incluir documentos como pasaportes digitales, diplomas electrónicos, tarjetas de identificación, entre otros. En el contexto de SSI, las credenciales son emitidas por autoridades confiables y luego almacenadas y gestionadas por el individuo. Estas credenciales pueden ser compartidas de forma selectiva con otras entidades, garantizando la privacidad y la seguridad.
Son credenciales digitales que pueden ser verificadas y emitidas sin necesidad de un tercero de confianza centralizado. Estos permiten a los usuarios controlar su identidad.
vista principal de administración que lleva a ver un resumen de todos los módulos del portal web al nivel del rol con el cual se ingresa al portal
Proceso en el que un usuario otorga permisos a otra entidad para actuar en su nombre.
Entorno de pruebas para mostrar la usabilidad y seguridad de nuestra app de solución de identidad digital.
La identidad auto soberana se basa en tecnologías descentralizadas, como blockchain o redes distribuidas, que permiten a los usuarios tener un registro seguro y transparente de su identidad sin depender de un único punto centralizado de control.
Identificador único utilizado en modelos de identidad descentralizada.
Protocolo de comunicación segura entre identidades descentralizadas.
Son documentos legales con los cuales un usuario puede registrarse en la app, de los cuales se crea una representaciones digital del ID oficiales (DNI, pasaporte electrónico, mDL).
Conjunto de datos que permiten identificar al firmante, los cuales se incorporan y soportan la firma en un documento electrónico, a diferencia con la firma electrónica básica es que adicional de contar con el nombre completo, número de celular y correo electrónico del usuario, la firma electrónica avanzada es acreditada ante una Entidad de Certificación Digital por la jurisdicción del país, por la validación de identidad del firmante que se realiza en cada evento de firma. Invierte la carga probatoria en caso de repudio (quién hace el repudio, es el obligado a demostrar que no realizó la firma. Todas las firmas estaran respaldadas por la TSA Time Stamp Authority quién certifica la fecha y la hora del evento de firma
Es un conjunto de datos electrónicos que permiten identificar al firmante, dichos datos se incorporan al propio documento. La firma electrónica básica puede ser usada como método de autenticación electrónica; los cuales estarán basados en el nombre completo, número de celular y el correo electrónico del usuario final, estos serán adjuntados al documento con la intención de darle la integridad a los documentos y a las transacciones que se realizan por medio de la aplicación. Cuando hay repudio de este tipo de firma, no se invierte la carga probatoria, es quién provee el mecanismo de firma quién debe demostrar que el firmante efectivamente realizó la firma, en caso de repudio. Todas las firmas están respaldadas por una ECD y por la TSA Time Stamp Authority quién certifica la fecha y la hora del evento de firma
La E-sign qualified también es una firma electronica pero a diferencia de la E-sign Basic y la E-sign advanced, la firma E-sign qualified también conocida como Firma digital, se caracteriza por ser una firma que es obtenida luego de un proceso de solicitud de certificado digital como persona natural o persona jurídica ante una Entidad de Certificación Digital acreditada por la jurisdicción del país. Estas firmas tienen el atributo de no ser repudiables, ya que, si el usuario dice no haber firmado un documento, el usuario es quien debe demostrar que no firmo. Esta basada en criptografía asimétrica que garantiza integridad y autenticidad. Todas las firmas estaran respaldadas por la TSA Time Stamp Authority quién certifica la fecha y la hora del evento de firma
Reglamento de la UE que establece estándares para identidad digital y firmas electrónicas.
Es un reglamento de la Unión Europea que establece las normativas para la identificación electrónica y los servicios de confianza en transacciones electrónicas. eIDAS tiene un impacto clave en los sistemas de credenciales digitales y gestión de identidades en el contexto de SSI (Self-Sovereign Identity) e IAM (Identity and Access Management), ya que define los requisitos para que las identidades electrónicas sean reconocidas y validadas de manera interoperable entre los estados miembros de la UE. eIDAS establece un marco legal para el uso de identificación electrónica (eID), la autenticación y los servicios de confianza como la firma electrónica, el sello electrónico, la entrega electrónica certificada, y los certificados de autenticación. Su objetivo principal es asegurar la interoperabilidad de las soluciones de identificación electrónica y garantizar la confianza en las transacciones electrónicas entre ciudadanos, empresas y autoridades públicas dentro de la UE.
Como usuario tendrá el beneficio de poder eliminar tu cuenta, es un derecho que podrás ejercer en cualquier momento según los TyC que firmaste desde el principio del uso de la app. Según las normas del derecho al olvido podrás eliminar de forma parcial o total la información de tu cuenta.
Persona natural o jurídica, tanto pública o privada, de origen nacional o extranjero que expide una credencial verificable, asigna certificados digitales, envía notificaciones y documentos, cuya emisión y contenido es susceptible de ser verificado por parte de bemyself
Una empresa es una organización o unidad económica que se dedica a la producción de bienes o servicios con el objetivo de obtener beneficios económicos. Las empresas operan en diferentes sectores de la economía y pueden tener diversas formas legales, tamaños y estructuras organizativas.
Conjunto de reglas y estándares que definen cómo se gestiona una identidad digital.
bemyself ha alcanzado los requisitos y directrices establecidos por el Federal Bureau of Investigation (FBI) en relación con la seguridad, protección de datos, autenticación o procedimientos de investigación. Manejando la información de manera segura y conforme a las leyes y regulaciones aplicables. Cumplimos con protocolos rigurosos para garantizar que la información sensible y los datos sean protegidos adecuadamente. Esto incluye estándares para la encriptación de datos, el uso de contraseñas seguras, el control de acceso y la protección contra accesos no autorizados.
Las pruebas FRVT (Face Recognition Vendor Test) son evaluaciones realizadas por el National Institute of Standards and Technology (NIST) de los Estados Unidos para medir la precisión y efectividad de los sistemas de reconocimiento facial. Estas pruebas tienen como objetivo comparar y evaluar el rendimiento de diferentes algoritmos de reconocimiento facial utilizados por diversos proveedores y tecnologías en una variedad de condiciones y escenarios.
los métodos de autenticación se basan en algo que sabes, tienes o eres. Son usados en IAM/CIAM para dar acceso a los usuarios.
FIPS 140-2 (Federal Information Processing Standard 140-2) es un estándar del gobierno de los Estados Unidos que especifica los requisitos de seguridad para los módulos criptográficos utilizados en sistemas federales, tanto por agencias gubernamentales como por contratistas. Fue emitido por el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) y tiene como objetivo garantizar que los módulos criptográficos sean seguros, confiables y resistentes a ataques. El objetivo de FIPS 140-2 es asegurarse de que los módulos criptográficos utilizados en sistemas federales protejan adecuadamente la información sensible, como claves criptográficas y datos encriptados. Además, busca garantizar que los productos utilizados en entornos gubernamentales sean confiables y estén diseñados de manera segura.
Es una prueba criptográfica de identidad e integridad de documentos, basada en PKI. Asegura que el documento no ha sufrido alguna vulnerabilidad luego de que lo firmaste con un certificado digital.
Es un acto intencional de engañar, manipular o defraudar a una persona, organización o entidad con el propósito de obtener un beneficio ilícito, generalmente económico, a costa de otro. Implica el uso de medios falsos, engañosos o fraudulentos para lograr un resultado que de otra manera no se podría alcanzar, y siempre va en contra de la ley.
Reglamento europeo sobre protección de datos que afecta la gestión de identidad digital. En otros países tiene equivalentes conocidos como Ley de protección de datos personales. En Colombia corresponde a la Ley 1581 de 2012, reglamentada por el decreto 1377 de 2013.
Es toda aquella máquina o dispositivos computacionales que cumplen con los requisitos sobre los cuales funciona plenamente bemyself.
El hash (o resumen criptográfico) de un documento es un valor de longitud fija que se genera a partir del contenido del documento mediante una función matemática llamada función hash. Este valor es único para cada documento, lo que significa que incluso un pequeño cambio en el contenido del documento generará un hash completamente diferente. Independientemente del tamaño del documento, el hash siempre tiene una longitud fija. Por ejemplo, la función hash SHA-256 genera un hash de 256 bits (32 bytes), sin importar si el documento tiene 1 KB o 1 GB de tamaño. Es casi imposible (o muy costoso computacionalmente) revertir el hash para obtener el documento original. Es decir, no puedes tomar el hash y "deshacer" la función para obtener el documento original.
HIPAA (Health Insurance Portability and Accountability Act) es una ley federal de los Estados Unidos que establece estándares para proteger la privacidad y seguridad de la información médica y de salud. El cumplimiento con HIPAA significa que las organizaciones que manejan información de salud protegida (PHI, por sus siglas en inglés) deben cumplir con una serie de requisitos y medidas de seguridad para proteger dicha información de accesos no autorizados, uso indebido o divulgación. HIPAA establece normas estrictas sobre cómo se debe manejar, almacenar y compartir la información médica de los pacientes.
Identidad gestionada directamente por el usuario sin dependencia de un proveedor centralizado.
Modelo en el que la identidad se almacena y verifica mediante blockchain.
Identidad administrada por una sola entidad (ej. Google, Facebook).
Es un conjunto de datos que representan a una persona, entidad o dispositivo en el mundo digital. Esto puede incluir información como nombre, dirección de correo electrónico, fecha de nacimiento, o incluso características biométricas. Esta identidad es utilizada para acceder a servicios, realizar transacciones o interactuar en diversas plataformas en línea. Representación electrónica de una persona, organización o dispositivo en el mundo digital.
Es la posibilidad que ofrece bemyself para la auto gestión de la información personal de cada Usuario Final, la cual es derivada principalmente de un registro inicial de la validación de identidad de cada usuario final y podrá ser usada a lo largo de su vida desde distintos espacios o ámbitos (burocrático, personal, cultural y educativo), así cada persona podrá autogestionar y resguardar su información personal a través de las herramientas centralizadas que ofrece la solución.
Modelo donde una identidad única puede ser usada en múltiples servicios sin necesidad de múltiples credenciales.
Combinación de identidades digitales centralizadas y descentralizadas.
Capacidad de una identidad digital para ser utilizada en múltiples plataformas sin perder validez.
La identidad autosoberana (SSI, por sus siglas en inglés de Self-Sovereign Identity) es un concepto en el campo de la gestión de identidades digitales que propone un modelo donde los individuos tienen control total sobre su identidad, sin depender de una autoridad centralizada o intermediarios. En lugar de que las instituciones (gobiernos, empresas, servicios) gestionen la identidad de una persona, en un sistema de identidad auto soberana, el individuo mantiene la propiedad y el control completo de su información personal.
Son identificadores que no dependen de ninguna autoridad central y permiten que los individuos gestionen sus propios identificadores. Sin embargo, este identificador es de uso interno en bemyself
La gestión de identidades y acceso (IAM) es un marco de políticas, procesos y herramientas que permiten administrar de manera segura las identidades digitales y los accesos a recursos dentro de una organización. IAM es utilizado para garantizar que las personas correctas tengan el acceso adecuado a los sistemas y servicios apropiados.
Cuando se dice que las credenciales digitales son inmutables, significa que una vez que se han creado o emitido, no pueden ser modificadas, alteradas ni eliminadas sin dejar un registro o evidencia de esa acción. En otras palabras, las credenciales digitales son permanentes y cualquier intento de cambiar su información queda registrado de manera que se pueda verificar la autenticidad e integridad de la credencial en cualquier momento.
Los sistemas de identidad auto soberana son diseñados para ser interoperables, es decir, las identidades digitales pueden usarse a través de diferentes plataformas y servicios, incluso si están basadas en tecnologías diferentes.
ISO 27001 es una norma internacional que establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI). Su propósito principal es ayudar a las organizaciones a proteger la información mediante la implementación de controles y procesos adecuados para gestionar los riesgos de seguridad de la información. La norma es parte de la familia de normas ISO/IEC 27000, que están orientadas a la seguridad de la información. El objetivo de ISO 27001 es proporcionar un marco estructurado para que las organizaciones identifiquen, gestionen y minimicen los riesgos relacionados con la seguridad de la información. Esta norma busca asegurar la confidencialidad, integridad y disponibilidad de la información dentro de una organización.
La ISO/IEC 30107-3 forma parte de una serie de estándares de biometría que especifican los procedimientos para evaluar la resistencia de los sistemas biométricos frente a ataques, en particular aquellos que intentan engañar el sistema de reconocimiento mediante representaciones falsas o suplantación de identidad (conocidos como ataques de presentación).
La ISO 9001 es una norma internacional que especifica los requisitos para un Sistema de Gestión de la Calidad (SGC). Su objetivo principal es ayudar a las organizaciones a mejorar la calidad de sus productos y servicios, así como la satisfacción del cliente, mediante la implementación de procesos bien definidos y efectivos. La norma se aplica a cualquier tipo de organización, independientemente de su tamaño o sector, y se basa en principios de gestión de calidad que buscan mejorar la eficiencia y el rendimiento.
La norma ISO/IEC 14443 es un estándar internacional que define las especificaciones para tarjetas de identificación sin contacto, como las tarjetas RFID (Radio Frequency Identification) que operan en el rango de frecuencia de 13,56 MHz. Esta norma está dividida en varias partes, y define dos tipos principales de comunicación sin contacto en la tecnología RFID: Tipo A y Tipo B. Tipo A: La comunicación entre la tarjeta y el lector en ISO 14443 Tipo A utiliza la modulación de amplitud de clave (ASK) en un esquema de modulación de 100% para la transmisión de datos. Tipo b: El sistema Tipo B también utiliza ASK para la modulación, pero con un esquema de modulación diferente al de Tipo A, con una modulación en frecuencia de 10-20%.
Es una norma internacional que establece especificaciones para las licencias de conducir móviles (mDL). Estas especificaciones incluyen cómo se almacenan, transmiten y validan los datos de las licencias de conducir en dispositivos móviles.
Es una especificación técnica que define funciones adicionales para la licencia de conducir móvil (mDL). Esta norma establece protocolos de interacción entre dispositivos que permiten la comunicación segura entre el dispositivo del titular de la mDL y el dispositivo de la parte que verifica.
Autenticación basada en preguntas de seguridad predefinidas por el usuario ó provenientes de bases de datos confiables que en muchas ocasiones son del historial financiero y crediticio del usuario, también pueden ser generadas a partir de bases de datos demográficas o de servicios.
KYB es un proceso similar a KYC, pero está dirigido a la verificación de la identidad de las empresas o entidades jurídicas. Las empresas, en lugar de individuos, deben ser verificadas para asegurarse de que no están involucradas en actividades ilícitas y para cumplir con las regulaciones de prevención de lavado de dinero y financiamiento del terrorismo.
Es un procedimiento utilizado para cumplir con las normativas de prevención de lavado de dinero (AML) y financiamiento del terrorismo (CFT), y para garantizar que las empresas sepan con quién están haciendo negocios. Se aplican a personas físicas y jurídicas, respectivamente.
Protocolo para gestionar y autenticar identidades en redes empresariales. Este protocolo también es utilizado por productos de gestión de usuarios tales como el conocido Active Directory de Microsoft.
Se refiere a las condiciones bajo las cuales el titular pacta bajo un contrato el tiempo y el detalle del derecho a usar los servicios, los cuales solo se podrán usar bajo un certificado y licencia vigente. La licencia también establece los derechos con los cuales un Usuario Final podrá tener acceso a la solución, es decir bemyself establece el derecho de uso de la solución por parte del Usuario Final.
Es una línea de negocio de bemyself, destinada para las entidades que desean adquirir nuestra solución como si fueran desarrollados por ellos mismos. Toda la personalización de colores, logos son adaptados al manual de marca de la entidad interesada.
Persona natural o jurídica en función pública o privada, que adquiere el derecho de comercializar los servicios de bemyself en grandes unidades a Resellers, de cuentas o suscripciones con la finalidad de satisfacción de una necesidad.
Es la abreviatura de "mobile driver's license", que en español significa "licencia de conducir móvil". La norma ISO/IEC 18013-5 define las especificaciones para las mDL y cómo intercambiar datos con dispositivos electrónicos.
Forma coloquial para llamar al "Drawer o Navigation Drawer" es el icono de tres líneas horizontales que se encuentra en la parte superior izquierda de la pantalla inicial de la app. Al pulsarlo podrás ver opciones de ayuda rápida.
Esquema que define cómo se establecen y verifican relaciones de confianza en identidad digital.
Cumplimos con los estándares de calidad exigidos por las NIST la cual es una agencia del gobierno de los Estados Unidos que desarrolla y promueve estándares y directrices en una amplia variedad de campos, incluidos la seguridad cibernética, la tecnología de la información y la calidad. Los estándares de calidad del NIST son un conjunto de pautas que establecen requisitos y mejores prácticas para garantizar que los sistemas, productos y servicios sean efectivos, eficientes, confiables y seguros. Aunque NIST cubre múltiples áreas, sus estándares de calidad se centran especialmente en la ciberseguridad, la gestión de riesgos y la gestión de la calidad organizacional.
NFC (Near Field Communication), o Comunicación de Campo Cercano, es una tecnología de comunicación inalámbrica de corto alcance que permite el intercambio de datos entre dispositivos electrónicos cuando están muy cerca (generalmente a una distancia de 4 cm o menos). Es una extensión de la tecnología de identificación por radiofrecuencia (RFID), pero con la capacidad de permitir interacciones bidireccionales, lo que significa que tanto el dispositivo emisor como el receptor pueden intercambiar información. Aplicaciones comunes de NFC: Servicios como Apple Pay, Google Pay o Samsung Pay permiten a los usuarios hacer pagos simplemente acercando su teléfono inteligente a un terminal de pago compatible con NFC. La transacción se realiza de forma rápida y segura. Tarjetas de acceso e identificación: Las tarjetas de acceso o identificación que utilizan NFC, como las tarjetas de transporte público, entradas a eventos, y sistemas de control de acceso, permiten a los usuarios pasar su tarjeta por un lector para autenticar su identidad y acceder a un lugar o servicio.
Las notificaciones son comunicados que las entidades de tu circulo de confianza podrán enviarte para mantenerte informado. Estas notificaciones son enviadas a tu dispositivo por medio de una notificación push ( Si estás en otra app o con el dispositivo bloqueado), o por medio de una notificación in-app (Si estás dentro de la solución). Inmediatamente la entidad te emita la notificación verás la notificación en el "inbox" de la solución. Existen diferentes tipos de notificaciones, para explicarte más puedes consular: ¿Cuántos tipos de notificaciones existen y en que consiste cada una? También recibirás notificaciones de sistema cuando te enviemos alertas, cuando se te emita una credencial o un certificado.
Desde el portal web de bemyself podrás enviar una sola notificación de forma masiva a portadores que hacen parte de tu circulo de confianza, asignarles un nivel de seguridad para la apertura de la notificación y seleccionar el tipo de firma que deben usar en caso de que quieras que firmen la notificación o el documento que adjuntes.
Protocolo de autorización que permite acceso seguro a recursos sin compartir credenciales.
Protocolo de autenticación basado en OAuth 2.0 utilizado para autenticación federada.
Es el registro que realizas desde que ingresas a la solución con Nombre, número de teléfono y correo electrónico hasta que recibes tu certificado digital de persona natural.
Proceso de verificación y registro de identidad digital para nuevos usuarios en una plataforma.
Corresponde al uso lícito y razonable al cual es destinado bemyself. Esto incluye, sin limitarse a ello: la validación de identidad y documento por parte de terceros usuarios de bemyself, la firma digital y electrónica de documentos, la aprobación o rechazo de estos, el almacenamiento de documentos electrónicos, la recepción de notificaciones, entre otros, según lo indicado en la sección correspondiente del presente documento.
Infraestructura de clave pública utilizada para gestionar certificados digitales y cifrado.
Son los diferentes tipos servicios ofrecidos por bemyself a través de la solución bemyself, los cuales se caracterizan por la capacidad adquirida para que el usuario final o entidad pueda usar los servicios en la solución, estos servicios están sujetos a la vigencia de una licencia de uso de acuerdo con sus necesidades. Estos planes incluyen una suscripción por un periodo de tiempo y un volumen de consumo, de acuerdo con las necesidades del usuario final o la entidad.
Es el portal de gestión diseñado especialmente para las entidades, los usuarios administrativos podrán ingresar y emitir credenciales, notificaciones, crear circuitos de firma, emitir certificados, administrar bolsas y ver el estado en tiempo real de todo lo emitido.
La identidad auto soberana mejora la privacidad del individuo. Las personas pueden compartir solo la información mínima necesaria para cada transacción o interacción, y esta información no necesita almacenarse de manera centralizada. Además, pueden revocar el acceso a sus datos en cualquier momento.
Los usuarios tienen control total sobre qué información compartir, reduciendo el riesgo de exposición innecesaria.
Se refiere a los productos, en general, que poseen instrucciones legibles por un computador para el desarrollo y/o automatización de una tarea específica, incluyendo aquellos programas diseñados para operar en computadores.
Es un estándar de seguridad internacional basado en OpenID para la emisión de credenciales verificables (VC). Puedes estar tranquilo de que las credenciales que emite tu entidad de confianza cumplen con este protocolo de seguridad y que la verificación es 100% verídica.
Estándar OpenID para presentación de credenciales verificables (VP). Al igual que OID4VC en bemyself cumplimos con todas las condiciones de seguridad para que puedas presentar tus credenciales a entidades verificadoras, serás libre de presentar solo la información que veas necesaria presentar.
Método criptográfico que permite demostrar conocimiento sin revelar la información subyacente.
Proceso para verificar que un usuario es una persona real y no un bot.
Es una técnica de seguridad utilizada para garantizar que la persona que está siendo verificada no está utilizando una imagen estática (foto o video) ni un modelo (como una máscara o una figura falsa), sino que es una persona real que está presente en el momento de la autenticación. En otras palabras, la prueba de vida se utiliza para evitar el fraude por suplantación (por ejemplo, usando una foto o video de una persona para engañar a un sistema de reconocimiento facial). Esto garantiza que la persona esté presente físicamente y activa durante el proceso de autenticación. Métodos comunes de Prueba de Vida: movimiento de la cabeza o los ojos, acción específica, análisis de textura de la piel, movimiento facial
El reconocimiento facial es una tecnología biométrica que identifica o verifica a una persona mediante sus características faciales únicas. Utiliza algoritmos de inteligencia artificial y aprendizaje automático para analizar las características de una cara, como la forma del rostro, la distancia entre los ojos, la longitud de la nariz, la línea de la mandíbula, entre otras. Este análisis crea un "mapa" o "plantilla" única de la cara de la persona, que luego puede compararse con bases de datos para verificar su identidad.
A través de sistemas descentralizados, se permite la validación mutua entre pares sin necesidad de una autoridad central. Esto permite crear una red de confianza que facilita las conexiones.
"Autoridad de Registro" Es una entidad que actúa como intermediaria entre los usuarios y la Autoridad de Certificación (CA - Certification Authority). Su función principal es verificar la identidad de las personas o entidades que solicitan un certificado digital antes de que la CA lo emita.
Es una normativa de la Unión Europea que regula la protección de datos personales y establece cómo deben ser gestionados, almacenados, procesados y compartidos estos datos. Las credenciales en el contexto de SSI (Self-Sovereign Identity) e IAM (Identity and Access Management) implican el manejo de información sensible y personal, por lo que es crucial que su implementación y gestión cumpla con los requisitos del GDPR.
Los emisores o usuarios administrativos que tienen acceso al portal web, podrán descargar reportes de notificaciones, credenciales emitidas, consumo de credenciales, certificados, entre otros.
Conjunto de credenciales y actividad en línea que reflejan la confiabilidad de una identidad digital.
Persona natural o jurídica en función pública o privada, que adquiere el derecho de comercializar los servicios de bemyself en grandes unidades a emisores, de cuentas o suscripciones con la finalidad de satisfacción de una necesidad.
Metodología en la cual no se podrán usar los cupos de certificados digitales perteneciente a empresa que se encuentren sin rechazar o estén pendientes para recibir por el usuario final.
ROI (Return on Investment o Retorno sobre la Inversión) es una medida financiera que se utiliza para evaluar la rentabilidad de una inversión. Se calcula como el beneficio neto obtenido de una inversión en relación con el costo de esa inversión. El ROI es una herramienta clave en los negocios, ya que ayuda a los inversionistas, empresas y emprendedores a determinar qué tan efectivos han sido en la asignación de recursos financieros a lo largo del tiempo.
Proceso de invalidar certificados o credenciales (CRL, OCSP, VC Revocation Registries). Tus certificados o credenciales podrán ser revocados bajo tu autorización y solicitud.
es el estándar técnico que usan los proveedores de SSO para comunicar que un usuario está autenticado. El lenguaje de marcado para confirmaciones de seguridad, o SAML, es una forma estandarizada de indicar a las aplicaciones y servicios externos que un usuario es quien dice ser. SAML hace posible la tecnología de inicio de sesión único (SSO) al ofrecer una manera de autenticar a un usuario una vez y luego comunicar esa autenticación a múltiples aplicaciones. La versión más reciente de SAML es SAML 2.0.
Un SDK (Software Development Kit, o Kit de Desarrollo de Software) es un conjunto de herramientas que te proporcionamos en donde podras ver la documentación, ejemplos de código y otras utilidades que tus desarrolladores podrán utilizar para realizar integraciones con nuestra solución sin tener que construir todo desde cero.
Tiene que ver con todo lo relacionado para que los usuarios vean que el uso de sus datos les corresponde a ellos y tienen la autosoberana de compartirlos con quienes ellos decidan. Así como también el cifrado y encriptado de documentos, transferencia de datos biométricos, viaje de datos verificables mediante QR y finalmente todos los canales por donde se establece una conexión segura entre el usuario y la solución.
Sistema que permite autenticación única para acceder a múltiples aplicaciones.
El certificado SiteLock es un servicio diseñado para proteger sitios web contra una variedad de amenazas en línea, como malware, ataques de hackers, vulnerabilidades de seguridad y otros riesgos cibernéticos. Este servicio tiene como objetivo asegurar la integridad y la confianza de los visitantes del sitio web, protegiendo tanto la información del usuario como la reputación del sitio.
Solución interna de Soluciones de Firmado GSE con la cual podrás firmar desde bemyself, tienes 3 niveles de firma: firma electrónica básica, avanzada y cualificada. Solicita primero tu certificado digital persona natural y empieza a firmar desde bemyself documentos electrónicos con el nivel de importancia que le quieras dar.
Se entiende por soporte técnico el servicio ofrecido mediante actores de BEMYSELF atienden las inquietudes del Usuario Final relacionadas con la solución web o móvil de bemyself.
Identidad digital descentralizada que da control total al usuario sobre sus datos.
Son los vídeos o imágenes que se muestran una vez se ha descargado la solución, tienen la finalidad de contar y definir la usabilidad y funcionalidad de la solución. Estos pasos informativos, se pueden omitir por el usuario así lo desea.
Periodo durante el cual el Actor realiza un pago único, con el cual tiene derecho a usar y/o comercializar los servicios de la solución bemyself.
Son condiciones, reglas y derechos que como portador aceptas para el correcto uso de la solución, en ellos se especifica las responsabilidades entre las partes (Entidad, plataforma, Actores del portal web y portador), también habla sobre las políticas del ATDP y la propiedad intelectual, así como también las consecuencias en caso de incumplimientos.
La Time Stamp Authority (TSA), o Autoridad de Sello de Tiempo, es una entidad de confianza que se utiliza en el contexto de firmas electrónicas para asegurar que un documento ha sido firmado en un momento específico. Su principal función es proporcionar un sello de tiempo digital que garantiza la existencia de un documento en un instante determinado y que este no ha sido alterado desde ese momento. ¿Cómo funciona? La TSA toma el hash (resumen criptográfico) del documento firmado y lo firma electrónicamente junto con la fecha y la hora exacta. Posteriormente, cualquiera que quiera verificar la autenticidad del sello puede comprobar si el sello de tiempo coincide con el hash del documento y si el certificado de la TSA es válido. Esto confirma tanto la autenticidad del documento como la fecha y hora de la firma.
Código utilizado para autorizar acceso a recursos en un sistema de identidad digital.
Técnica que reemplaza datos sensibles con un identificador único no reversible.
Funcionalidad que permite evaluar la experiencia del usuario dentro de la solución móvil de bemyself, podrás calificar según tu criterio y contarnos en que podemos mejorar.
Conjunto de reglas y estándares para establecer confianza en sistemas de identidad digital.
Entidad de confianza que certifica y valida identidades digitales.
Es la persona natural que tiene capacidad para contraer obligaciones de conformidad con la ley colombiana, el usuario final es quien da uso total de las funcionalidades de la solución bien sea un beneficio otorgado por un emisor, o que desee usar nuestra solución de manera independiente para uso propio.
Es la persona natural menor de 18 años cuyas credenciales verificables, datos personales, datos sensibles y demás son gestionadas por sus progenitores o persona autorizada legalmente para ello o siendo menor adulto (edad igual o superior a 14 y menor a 18 años), de conformidad con la legislación y prácticas internacionales vigentes, usa la aplicación con la supervisión de sus progenitores o persona legalmente autorizada para ello. Las notificaciones que sean enviadas a la cuenta bemyself del menor, deberán ser firmadas por sus progenitores o persona autorizada legalmente para ello, se le solicitará validación de identidad para hacer uso de la aplicación del menor, el menor no podrá realizar ninguna acción más que la de consultar.
Es un proceso de verificación biométrica bajo estándares KYC/AML para el registro en la solución. Lo incluimos como nivel de seguridad para aceptar o presentar credenciales, o para leer notificaciones que tu entidad de confianza te emita. Cada vez que desvincules tu dispositivo móvil te pediremos una validación facial para asegurarnos de que eres tú.
Credencial digital que puede ser verificada de forma criptográfica sin necesidad de contacto con el emisor.
Conjunto de credenciales verificables presentadas por un usuario para autenticarse.
Proceso de confirmar que una persona es quien dice ser utilizando documentos o biometría.
Persona natural o jurídica autorizada, según sea el caso, el cual contara con una credencial para habilitar este rol. Mediante el uso de la cámara de su dispositivo podrá leer el código QR de las credenciales que le sean presentadas, con el fin de conceder algún tipo de gestión, corroborando la autenticidad del documento y la identidad de quienes lo suscriben, emiten o portan.
El Consorcio World Wide Web (W3C) es una comunidad internacional que desarrolla estándares y protocolos para la web. Su objetivo es que la web sea accesible, universal y única para todos.
Aplicación donde los usuarios almacenan, gestionan y presentan sus credenciales verificables. En español el término adecuado es Cartera de identidad digital.
WebAuthn, que forma parte de las especificaciones de WC3, permite una autenticación segura basada en claves públicas (sin contraseñas) utilizando dispositivos como huellas dactilares, reconocimiento facial o llaves de seguridad físicas (como YubiKey). Esto proporciona una forma de autenticarse sin necesidad de gestionar o almacenar contraseñas.
Identidad digital descentralizada basada en tecnologías de Web3 y blockchain.
Es un sello de confianza otorgado a las autoridades certificadoras (CAs, por sus siglas en inglés) que cumplen con un conjunto estricto de normas de seguridad, operativas y de auditoría, diseñadas para asegurar la integridad y confiabilidad de los certificados digitales que emiten. WebTrust es un programa de auditoría que garantiza que una Autoridad Certificadora sigue prácticas y controles rigurosos para ofrecer certificados digitales que sean confiables y seguros para los usuarios de internet. La WebTrust for Certification Authorities es una auditoría independiente que valida las prácticas de las CAs, asegurándose de que operen de acuerdo con estándares establecidos para proteger la confianza en la infraestructura de clave pública (PKI, por sus siglas en inglés) que permite el uso de la firma digital y el cifrado en la web.