Las opiniones expresadas por los contribuyentes de Entrepreneur son propias.

Puntos importantes

  • Las credenciales en línea deben pasar de almacenar datos de clientes a solicitar pruebas verificables.
  • zkTLS convierte la confirmación en verificación de sí o no. No es una carga de documento. Esto está ligado al objetivo de la verificación del almacenamiento.
  • El uso de pruebas en lugar de almacenamiento reduce el riesgo de cumplimiento y acelera la toma de decisiones sin ampliar los datos que posee. Es más seguro y más respetuoso con la privacidad del usuario.

Las credenciales en línea deberían pasar del almacenamiento de datos a la verificación. Internet ya tiene lo que los equipos de preparación y riesgo necesitan. Desde niveles y niveles de membresía hasta comprobante de pago. El desafío es verificar de manera confiable estos hechos sin comprometer la privacidad. Es por eso que TLS, la capa segura de Internet, no requiere ningún conocimiento. Por tanto, la verificación se realiza sin acumular información.

Para los fundadores Todos los formularios de incorporación Investigación de fraude y flujos de trabajo de cumplimiento son un acto de equilibrio. Autenticar usuarios sin tener que recurrir a servidores de datos Internet ya tiene lo que las empresas necesitan. Desde la prueba de educación hasta la prueba de compra Pero el verdadero desafío es verificar esos hechos sin almacenar ni filtrar información confidencial. ¿Qué pasa si la verificación no requiere ningún espacio de almacenamiento?

Relacionado: Cómo superar los 5 desafíos principales de la verificación en línea

Cerrando la brecha de confianza

Las filtraciones de datos son costosas; IBM estima que el promedio global en 2025 será de aproximadamente 4,4 millones de dólares– La automatización está ampliando el panorama de amenazas. Y los robots maliciosos son la causa estimada. 37% del tráfico de Internet

Este cambio va acompañado de cambios en las expectativas de privacidad. Como encontró la investigación de 2025, más 30 corredores de datos Ocultar la página de exclusión voluntaria y eliminarla de la búsqueda Esto generó presión por parte del gobierno federal y de las auditorías estatales. Mientras tanto, los reguladores de privacidad de California han desarrollado un mecanismo de eliminación unificado llamado DROP según la Ley de Eliminación. Esto refuerza el paso de recopilar datos de clientes a solicitar pruebas verificables. Para los fundadores, este cambio significa menos responsabilidad y un cumplimiento más rápido. Pero sólo si el método de verificación cambia junto con dicho cambio.

zkTLS lo hace más fácil.

Cada vez que un usuario inicia sesión en un sitio web seguro, el navegador y el sitio web controlan el “apretón de enlace TLS”. Lo que hace Zero-Knowledge Transport Layer Security (zkTLS) es permitir la creación de autenticación criptográfica en esta sesión. Esta es una prueba que identifica hechos concretos que ocurrieron en el sitio. Sin revelar tu rostro ni información básica. Esto se traduce en una auditoría de datos sin tener que almacenar documentos que revelen los datos a auditar.

Esto elimina la necesidad de compartir contraseñas. Y no raya la pantalla de ninguna manera. Porque las pruebas surgieron de la propia sesión. Muchas implementaciones utilizan modelos testigos o proxy que verifican el acceso a dominios y contenidos. crear evidencia que pueda ser verificada

Esto cambia la verificación a una verificación de sí o no que se basa en la sesión TLS real, no en la carga del documento. Esto está ligado al objetivo de la verificación del almacenamiento.

La diferencia que pasó

En resumen, la verificación del almacenamiento reduce el riesgo y acelera la toma de decisiones sin ampliar los datos que almacena. zkTLS proporciona autenticación al tiempo que minimiza la superficie de ataque. Lo único que se solicita es la evidencia mínima requerida. Esto significa menos honeypots, simplicidad en la revisión y una experiencia de usuario más rápida. Esto también mantiene la humanidad en términos de incentivos y comunidad. Esto se debe a que las pruebas están comprometidas con la identidad duradera y al mismo tiempo protegen la privacidad de la información personal.

No sólo es seguro sino que también respeta la privacidad del usuario. En lugar de almacenar credenciales, usted confirma esa información y continúa adelante.

Relacionado: Cómo la narrativa descentralizada de Blockchain podría redefinir la privacidad de los datos

zkTLS en la práctica

Humanity Protocol utiliza zkTLS para Convierta los datos de Web2 en pruebas reutilizables. que las aplicaciones pueden verificar sin ver páginas ocultas. Al visitar sitios confiables, los usuarios crearán una prueba de reclamo específica. Al adjuntar el reclamo a las “identificaciones humanas” que las aplicaciones pueden verificar mientras mantienen la privacidad de páginas ocultas y datos extraños, esto se basa en el empleo, la educación y la lealtad en los viajes. Reemplaza la recopilación de documentos con poca evidencia que responda sólo a las preguntas en cuestión.

¿Qué casos de negocio puede presentar este trimestre?

Si su política comercial tiene criterios específicos, puede crear evidencia alrededor de ese umbral, por ejemplo, reduciendo el “Saldo por debajo de X” en lugar de recopilar el estado de cuenta completo. Esto ayudará a reducir el retraso. Reduzca los riesgos de retención de datos y realice un seguimiento rápido del proceso de incorporación a través de esta exposición selectiva. Otro caso de uso interesante es el estado de fidelidad. donde los usuarios pueden confirmar su estado sin revelar su información. Desbloquee una experiencia de inicio de sesión fluida. sin tener que realizar las difíciles operaciones manuales del pasado

Esto se ve atenuado por un ciclo de crecimiento anti-Sybil que verifica a través de la reputación humana en lugar de información de identificación personal (PII), ya que la verificación humana se combina con la detección de anomalías como una medida automatizada de respuesta a violaciones.

Finalmente, zkTLS puede verificar el empleo y la verificación de identidad en minutos a través de la verificación en el portal oficial. Evite enviar correos electrónicos y documentos innecesarios todo el tiempo. Y seguir dando importancia a los solicitantes más que al papeleo. Cada reclamo reemplaza el documento. Esto reduce el riesgo de almacenamiento y acelera la toma de decisiones.

¿Cómo será la implementación?

Las empresas deben comenzar por identificar afirmaciones específicas que puedan mejorar la credibilidad o reducir los costos del canal. Al mismo tiempo, se pueden resumir los indicadores de éxito definidos. Ya sea mejorando las conversiones o reduciendo los tiempos de revisión.

Una vez concretada la reclamación, es importante optar por revelar la información necesaria. Donde el exceso de información será considerado como responsabilidad. Esto debe basarse en una experiencia de usuario familiar en el sitio que los usuarios ya están utilizando. con formulario de consentimiento para crear evidencia en el navegador. Muestra lo que se examinará y lo que nunca se verá.

Mientras se desarrolla este método, se mantiene un método alternativo para aquellos que no pueden crear la verificación, como la verificación manual. Las funciones verificadas que se consideran importantes se pueden reutilizar en múltiples líneas de productos. y a medida que el negocio escala en todo el ecosistema de socios. Cree portabilidad que aumente la confianza y reduzca los conflictos repetitivos para los clientes.

Relacionado: El futuro de la verificación de identidad

Cumplimiento y supervisión de riesgos

Cuanta menos información almacene la empresa, menor será el radio de explosión en caso de accidente. Aquí es donde la industria recomienda recopilar y almacenar la menor cantidad de datos posible. Enfatiza que la complejidad u ocultación de las opciones de eliminación y exclusión voluntaria no estará sujeta a escrutinio en 2025 y que el sistema DROP de California centralizará las eliminaciones de los intermediarios. Las empresas deben basar sus programas en la transparencia del consentimiento y facilitar la revocación.

La evolución de la identidad en línea no se trata del tamaño de la base de datos. Pero donde zkTLS lo demuestra, traduce las señales de confianza en Web2 en portabilidad en credenciales centradas en la privacidad controladas por el cliente y verificadas por el sistema. La clave de este enfoque es comenzar con una única característica. Mide el impacto y explora cómo se puede ampliar.

Puntos importantes

  • Las credenciales en línea deben pasar de almacenar datos de clientes a solicitar pruebas verificables.
  • zkTLS convierte la confirmación en verificación de sí o no. No es una carga de documento. Esto está ligado al objetivo de la verificación del almacenamiento.
  • El uso de pruebas en lugar de almacenamiento reduce el riesgo de cumplimiento y acelera la toma de decisiones sin ampliar los datos que posee. Es más seguro y más respetuoso con la privacidad del usuario.

Las credenciales en línea deberían pasar del almacenamiento de datos a la verificación. Internet ya tiene lo que los equipos de preparación y riesgo necesitan. Desde niveles y niveles de membresía hasta comprobante de pago. El desafío es verificar de manera confiable estos hechos sin comprometer la privacidad. Es por eso que TLS, la capa segura de Internet, no requiere ningún conocimiento. Por tanto, la verificación se realiza sin acumular información.

Para los fundadores Todos los formularios de incorporación Investigación de fraude y flujos de trabajo de cumplimiento son un acto de equilibrio. Autenticar usuarios sin tener que recurrir a servidores de datos Internet ya tiene lo que las empresas necesitan. Desde la prueba de educación hasta la prueba de compra Pero el verdadero desafío es verificar esos hechos sin almacenar ni filtrar información confidencial. ¿Qué pasa si la verificación no requiere ningún espacio de almacenamiento?

El resto de este artículo está bloqueado.

Únete al emprendedor hoy para acceder

Fuente