Identidad digital: cuando proteger a los menores puede convertirse en controlar a todos

La verificación de edad en redes sociales puede parecer una medida de protección infantil, pero también puede abrir la puerta a una infraestructura de identificación digital permanente.
Hola amigos,
hoy quiero hablaros de un tema que parece tecnológico, pero que en realidad es profundamente filosófico, político e ingenieril: la verificación de edad en internet.
A primera vista, la idea suena razonable. Proteger a los menores de contenidos dañinos, redes sociales adictivas, pornografía, acoso digital o algoritmos diseñados para retener su atención parece una medida de sentido común.
¿Quién puede estar en contra de proteger a un chaval de 15 años?
El problema empieza cuando dejamos de mirar solo la intención y empezamos a mirar la infraestructura necesaria para aplicarla.
Porque para impedir que un menor de 16 años entre en Instagram, TikTok o cualquier otra plataforma, no basta con preguntarle su edad. Eso ya se hace y no sirve de mucho. Hay que verificarla. Y para verificar quién es menor, el sistema tiene que comprobar también quién no lo es.
Dicho de otra manera: para controlar el acceso de los menores, hay que verificar la edad de todos.
Y ahí, amigos, la protección infantil y la identificación digital obligatoria empiezan a compartir exactamente la misma autopista.
La buena intención y la mala arquitectura
En ingeniería sabemos una cosa muy básica: una solución no se juzga solo por su objetivo declarado, sino por el sistema que construye.
Una línea eléctrica no se diseña solo pensando en que “lleve corriente”. Hay que analizar protecciones, redundancias, capacidad, mantenimiento, fallos previsibles, usos futuros y consecuencias no deseadas.
Con la identidad digital pasa lo mismo.
La pregunta no debería ser únicamente:
- “¿Queremos proteger a los menores?”
La respuesta evidente es sí.
La pregunta seria es otra:
- “¿Qué infraestructura estamos dispuestos a crear para hacerlo?”
Porque una infraestructura de verificación de edad puede acabar convirtiéndose en una infraestructura de verificación de identidad. Y una infraestructura de verificación de identidad puede acabar siendo una infraestructura de control de acceso.
Hoy puede ser para proteger a menores en redes sociales. Mañana para acceder a contenidos para adultos. Pasado mañana para foros políticos, plataformas de inteligencia artificial, servicios financieros, prensa, videojuegos, mensajería o cualquier espacio considerado “sensible”.
El mecanismo técnico es casi siempre el mismo: antes de entrar, demuestra quién eres, qué edad tienes o qué categoría de usuario eres.
Y cuando ese gesto se normaliza, internet deja de parecerse a una plaza pública y empieza a parecerse a una sucesión de puertas con control de acceso.
El móvil como nuevo documento universal
Durante años el DNI era un documento que enseñábamos en situaciones concretas: trámites, bancos, contratos, viajes, votaciones, controles legales.
Ahora el teléfono móvil se está convirtiendo en algo más potente: documento, cartera, llave, cámara, agenda, banco, navegador, historial de ubicaciones, archivo personal, medio de pago y pasarela hacia servicios públicos y privados.
Si a eso le añadimos identidad digital, biometría, verificación de edad, wallet, redes sociales e inteligencia artificial, aparece una arquitectura mucho más delicada.
No estamos hablando solo de demostrar que somos mayores de edad.
Estamos hablando de unir varias capas:
- DNI o identidad oficial.
- Número de teléfono.
- Dispositivo móvil.
- Wallet digital.
- Biometría.
- Ubicación.
- Pagos.
- Actividad online.
- Redes sociales.
- Interacciones privadas.
- Servicios públicos.
- Plataformas privadas.
- Modelos de IA capaces de inferir patrones.
Cada pieza aislada puede parecer útil. El problema aparece cuando todas empiezan a conectarse.
Porque entonces la identidad digital deja de ser solo una herramienta administrativa y pasa a ser una capa transversal de la vida cotidiana.
Europa, Reino Unido, China y la tentación del modelo integral
Conviene ser rigurosos. Europa, Reino Unido y China no son lo mismo. No tienen el mismo marco político, ni las mismas garantías jurídicas, ni la misma cultura institucional.
Europa habla de privacidad, control del usuario, minimización de datos y credenciales verificables. La identidad digital europea se presenta como una cartera bajo control del ciudadano, capaz de compartir solo atributos concretos: por ejemplo, demostrar que eres mayor de edad sin revelar necesariamente todo tu DNI.
Reino Unido avanza también hacia sistemas de identidad digital y verificación de edad ligados al teléfono móvil, con aplicación en servicios públicos y privados.
China representa el extremo más claro del modelo de identidad real conectada a internet, telefonía, plataformas y control estatal.
No son modelos idénticos. Pero el riesgo que debemos analizar no está solo en la intención política declarada, sino en la arquitectura técnica que se despliega.
Porque, en ingeniería, una infraestructura no queda definida solo por el uso inicial. Queda definida por lo que permite hacer después.
Una carretera construida para ambulancias también puede servir para tanques. Una red eléctrica pensada para suministro básico puede acabar soportando recarga masiva, generación distribuida y automatización. Una identidad digital pensada para trámites puede acabar convirtiéndose en llave universal de acceso a la vida digital.
La pregunta no es si mañana Europa será China.
La pregunta correcta es más incómoda:
¿Estamos construyendo piezas técnicas que, mal gobernadas, permitirían un modelo de control parecido?
Google, Apple y los nuevos intermediarios de la identidad
Aquí aparece otro actor fundamental: las grandes plataformas tecnológicas.
No es correcto decir que Google gobierna la identidad digital europea. No sería riguroso. Pero sí es razonable decir que empresas como Google, Apple, Microsoft o los grandes proveedores de wallets pueden convertirse en intermediarios técnicos imprescindibles.
Y cuando un intermediario se vuelve imprescindible, gana poder aunque formalmente no mande.
Si para acreditar tu edad, entrar en una plataforma, recuperar una cuenta, firmar un documento, pagar, trabajar o acceder a servicios necesitas pasar por una wallet instalada en tu móvil, el proveedor de esa tecnología deja de ser un simple fabricante de software.
Se convierte en una pieza de infraestructura social.
Y eso plantea una cuestión que no deberíamos despachar con ligereza:
¿Queremos que nuestra identidad cotidiana dependa de una combinación entre Estado, móvil privado, plataforma tecnológica y algoritmo?
Porque ese es el punto fino. El Estado certifica quién eres. El móvil guarda la credencial. La wallet gestiona la prueba. La plataforma exige el atributo. Y la IA puede analizar el comportamiento.
Nadie necesita tener “un gran expediente secreto” con tu vida entera. Basta con suficientes señales dispersas para reconstruir un perfil.
La vigilancia moderna no necesita saberlo todo
Aquí está una de las claves filosóficas del asunto.
- La vigilancia clásica quería observar.
- La vigilancia moderna quiere predecir.
No necesita saber con certeza absoluta dónde estás, con quién estás, qué piensas, cuánto dinero tienes o qué te preocupa. Le basta con inferirlo con una probabilidad aceptable.
Si un sistema conoce tus ubicaciones habituales, tus pagos, tus búsquedas, tus contactos, tus horarios, tus dispositivos, tus redes sociales, tus desplazamientos, tus consumos culturales y tus trámites, puede deducir mucho más de lo que tú has declarado.
Puede inferir nivel económico, situación familiar, intereses políticos, estado emocional, hábitos de salud, relaciones personales, vulnerabilidades, preferencias sexuales, riesgo crediticio, inclinaciones ideológicas o capacidad de consumo.
- No porque la IA sea mágica. No lo es.
- Lo hace porque trabaja con correlaciones.
Y ahí está el peligro: cuando un ciudadano se convierte en un conjunto de señales analizables, clasificables y monetizables, la libertad empieza a erosionarse sin necesidad de prohibiciones explícitas.
- No hace falta decirte “no puedes entrar”.
- Basta con ponerte más fricción, más controles, menos visibilidad, más requisitos, menos alcance, más sospecha o peor puntuación.
El verdadero debate: producto o ciudadano
Si el problema de las redes sociales es que son adictivas, explotan datos personales, amplifican contenidos dañinos y retienen la atención de menores, entonces la solución lógica debería actuar sobre el diseño de esas plataformas.
- Menos algoritmos opacos.
- Menos publicidad dirigida a menores.
- Menos diseño adictivo.
- Más auditorías.
- Más responsabilidad empresarial.
- Más límites a la explotación de datos.
- Más controles parentales útiles.
- Más educación digital real.
Pero si la solución se desplaza hacia la identificación previa de los usuarios, el foco cambia.
- Ya no estamos reformando el producto.
- Estamos controlando al ciudadano.
Y esto, desde el punto de vista ingenieril, es una mala asignación del problema.
Si una máquina es peligrosa, no basta con pedir al operario que enseñe el DNI cada vez que se acerca. Hay que rediseñar la máquina, poner protecciones, limitar modos peligrosos, auditar el sistema y responsabilizar al fabricante.
Con las plataformas digitales ocurre algo parecido.
No deberíamos aceptar que el problema se resuelva únicamente convirtiendo a todos los usuarios en sujetos previamente identificados.
La línea roja: identidad útil sí, llave universal no
Sería absurdo negar que la identidad digital puede tener ventajas.
Puede simplificar trámites, reducir fraudes, facilitar firmas electrónicas, mejorar la relación con la administración, demostrar edad sin enseñar datos innecesarios y hacer más cómodos muchos procesos.
El problema no es la identidad digital en sí.
El problema es convertirla en llave universal.
Ahí debería estar la línea roja:
- No debería ser obligatoria para participar en internet.
- No debería sustituir por completo alternativas físicas o no digitales.
- No debería permitir rastrear todas las verificaciones de una persona.
- No debería estar controlada de facto por una plataforma privada.
- No debería usarse para publicidad, scoring, vigilancia laboral o control político.
- No debería convertir el teléfono móvil en requisito para ejercer derechos básicos.
Una identidad digital sana tendría que estar diseñada con principios muy claros: minimización de datos, separación entre identidad y actividad, anonimato cuando sea legítimo, auditoría independiente, transparencia técnica, voluntariedad real, alternativas no digitales y sanciones duras ante abusos.
La pregunta no es si podemos hacer identidad digital.
Claro que podemos.
La pregunta es si queremos hacerla como herramienta del ciudadano o como herramienta sobre el ciudadano.
Una mirada desde la ingeniería
Los ingenieros tenemos una responsabilidad especial en este debate.
Porque muchas veces la sociedad discute sobre intenciones, pero las consecuencias reales están escondidas en el diseño.
Una mala arquitectura técnica puede convertir una buena intención en un problema estructural.
Y una vez que una infraestructura se despliega, desmontarla es muy difícil.
Lo hemos visto muchas veces: sistemas que nacen como provisionales y se quedan; controles que nacen como excepcionales y se normalizan; medidas urgentes que acaban formando parte permanente del paisaje.
Por eso debemos mirar la identidad digital como miraríamos cualquier infraestructura crítica.
¿Qué pasa si falla?
¿Qué pasa si se abusa de ella?
¿Qué pasa si se privatiza de facto?
¿Qué pasa si se vuelve obligatoria por la vía práctica?
¿Qué pasa si se conecta con IA predictiva?
¿Qué pasa si el ciudadano no tiene alternativa?
Estas preguntas no son paranoia. Son análisis de riesgos.
Y en ingeniería, quien no analiza riesgos antes de construir acaba pagando las consecuencias después.
Conclusión: proteger no debe significar identificar a todos
Proteger a los menores es necesario. Pero proteger no puede convertirse en la excusa perfecta para identificar permanentemente a toda la población.
El nuevo control digital no llegará diciendo “vamos a vigilarte”.
Llegará diciendo:
“Vamos a proteger a los niños”.
“Vamos a evitar fraudes”.
“Vamos a facilitar trámites”.
“Vamos a hacerte la vida más cómoda”.
“Vamos a mejorar tu seguridad”.
Y parte de eso será verdad.
Precisamente por eso será tan difícil discutirlo.
Pero una sociedad madura no debe juzgar una tecnología solo por su promesa, sino por su arquitectura, sus incentivos y sus posibles usos futuros.
Porque cuando unes DNI, teléfono, wallet, biometría, plataformas privadas e IA, el resultado ya no es solo identificación.
Es una capa de control social potencial.
Y la vigilancia moderna no necesita conocerlo todo. Le basta con predecir bastante.
Como diría mi abuelo: una llave que abre todas las puertas también puede servir para cerrarlas todas.

Fuentes
European Commission — European Digital Identity Wallet / eIDAS 2.
UK Government — Digital ID Scheme Explainer.
UK Parliament — Briefing sobre redes sociales, menores y verificación de edad.
Ofcom / ICO — Age assurance and online safety guidance.
Article 19 — China Internet ID System and real-name verification.
Stanford DigiChina — Cybersecurity Law of the People’s Republic of China.
Google Blog — Google Wallet age and identity verification.
Google Developers — Digital Credentials API / Google Wallet Identity.
Etiquetas SEO
identidad digital, verificación de edad, protección infantil, inteligencia artificial, privacidad digital, control social, wallets digitales, Google Wallet, redes sociales, ingeniería social, Europa digital, Reino Unido, China, vigilancia predictiva
Frase destacada para compartir en LinkedIn
El problema no es proteger a los menores. El problema es construir una infraestructura donde todos tengamos que identificarnos para movernos por internet.
Deja una respuesta

También te puede interesar...