1 Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en
otros documentos
3.2 Términos definidos en
esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Hacia una identidad digital
descentralizada
6.1 Modelo centralizado de
gestión de identidades
6.2 Modelo federado de
gestión de identidades
6.3 Modelo descentralizado
de gestión de identidades
6.3.1 Identificadores
descentralizados
6.3.2 Credenciales
verificables
7 Identidad descentralizada
mediante DLT
7.1 Inicialización de la
cartera
7.2 Resolución DID y
autentificación
7.3 Ventajas de utilizar
la DLT para el sistema de gestión descentralizada de identidades y accesos
(DIdAm)
7.3.1 Soporte de
identidades descentralizadas a través de múltiples libros mayores DLT
7.3.2 Soporte de
servicios de identidades
7.3.3 Gestión de
portaclaves
8 Directrices de seguridad para
utilizar DLT para DIdAm
8.1 Consideraciones
relativas a la seguridad del libro mayor distribuido
8.2 Ventajas de utilizar
el DID para DLT
8.3 Amenazas y
vulnerabilidades
8.3.1 Gestión de
datos de identidades
8.3.2 Posibilidad
de vinculación de claves DID
8.3.3 Protección
de claves DID
8.3.4 Técnicas
de preservación de la PII
8.3.5 Dependencia
del suministrador
8.3.6 Ataques
contra la identidad
8.3.7 Efectos en
la red de comunicaciones
8.3.8 Encriptado
de datos de identidad
8.3.9 Copias de
seguridad
8.3.10 Contratos
inteligentes
8.3.11 Gestión
de certificados DLT
Bibliografía