Orientaciones para elegir un DID method

Tal como se explica en el video, son varios los factores clave que influyen en la elección de un DID method. A continuación, destacamos los aspectos más relevantes:

Sujeto del DID

La elección de un método DID depende significativamente de si el DID representa a una persona, una organización o una cosa (objeto IoT, por ejemplo). Cada uno de estos sujetos enfrenta diferentes consideraciones legales y funcionales:

  • Personas: Para los individuos, las regulaciones de protección de datos, como el GDPR en Europa, imponen requisitos estrictos, incluido el derecho al olvido. Esto significa que cualquier sistema que utilice DIDs para identificar personas debe permitir la eliminación de datos personales para cumplir con estas regulaciones. Por lo tanto, los métodos DID que utilizan tecnologías inmutables, como ciertas blockchains, podrían no ser adecuados si no permiten el cumplimiento de estas normativas.
  • Organizaciones: Las organizaciones pueden necesitar DIDs con funcionalidades avanzadas, como la gestión de múltiples firmantes autorizados con diferentes niveles de autorización. La complejidad y la estructura de poder dentro de una organización pueden requerir un método DID más sofisticado que soporte estas características complejas.
  • Cosas: Los DIDs que representan objetos pueden tener requisitos menos estrictos en términos de regulaciones de privacidad, pero pueden necesitar soportar un alto volumen de transacciones o interacciones seguras con otros dispositivos.

Marco Legal y Regulatorio

El entorno legal y regulatorio es fundamental al seleccionar un método DID, especialmente cuando se trata de identidades personales. Las leyes de privacidad y protección de datos varían significativamente entre jurisdicciones y pueden dictar no solo la elección del método DID sino también la infraestructura subyacente utilizada para almacenar y gestionar los DIDs.

Funcionalidad Requerida vs. Complejidad Técnica

La elección de un método DID también implica evaluar la funcionalidad necesaria frente a la complejidad técnica y los requisitos de infraestructura. Algunos métodos ofrecen funcionalidades avanzadas, como la rotación de claves y la designación de firmantes autorizados, pero pueden requerir una infraestructura más compleja y ser más costosos de mantener. Por otro lado, métodos más simples pueden ofrecer menos funcionalidades pero ser más fáciles y económicos de implementar y gestionar.

Compatibilidad con Regulaciones

Específicamente para las personas, es crucial elegir un método DID que permita el cumplimiento de las regulaciones de protección de datos. Esto puede implicar la capacidad de modificar o eliminar información personal del sistema de manera eficiente para honrar el derecho al olvido y otras protecciones de privacidad.

Equilibrio entre Funcionalidad y Cumplimiento Regulatorio

Finalmente, encontrar el equilibrio adecuado entre la funcionalidad ofrecida por el método DID y el cumplimiento de las regulaciones de protección de datos es un desafío. En algunos casos, como el de la Unión Europea con su ajuste de última hora para cumplir con el GDPR, este equilibrio puede comprometer la funcionalidad para asegurar el cumplimiento legal.


En resumen, la elección de un método DID es una decisión compleja que debe basarse en una comprensión detallada del sujeto que se va a identificar, los requisitos legales y regulatorios aplicables, y las necesidades específicas de funcionalidad frente a la complejidad técnica y los costos de implementación. Sin embargo, y a modo de simplificar un poco la complejidad de este tema, esta tabla puede servir:

Método DIDEspecificaciones GeneralesOrientaciones para su Uso
DID WebUsa URLs estándar para identificadores que son resolvibles a través de HTTP/S.Útil para casos de uso donde la interoperabilidad web y la facilidad de resolución son críticas.
DID KeyGenera DIDs a partir de un par de claves criptográficas, ideal para una verificación simple.Adecuado para situaciones que requieren una configuración rápida y directa, sin la necesidad de infraestructura adicional.
DID IONBasado en la red Bitcoin, ofrece una solución de identidad descentralizada escalable y segura.Recomendado para aplicaciones que necesitan alta seguridad y pueden beneficiarse de la robustez de la red Bitcoin.
DID QuarkidProtocolo SSI descentralizado público no permisionado, abierto, extensible, multi-chain e interoperable ​“【oaicite:1】“​​“【oaicite:0】“​.Ideal para implementaciones en Latinoamérica y situaciones que requieren interoperabilidad y flexibilidad en la gestión de identidades digitales.