ANLISISINSTITUCIONAL

Gobernanza de la certificación: ¿quién controla lo que emitimos?

Control institucional, trazabilidad y riesgo reputacional

Gobernanza de la certificación: ¿quién controla lo que emitimos?

Durante décadas, la pregunta por el control de la certificación tuvo una respuesta sencilla y operativa: el resguardo físico del expediente.

Quien poseía el papel, el sello, la firma autógrafa o el acervo documental, ejercía el control. La verificación era un acto de confronta: se cotejaba el documento presentado contra el resguardo institucional. Si coincidían, era válido.

Ese modelo —funcional durante el siglo XX— está siendo tensionado hasta el punto de ruptura por tres fenómenos simultáneos: la masificación de la movilidad académica, la exigencia de verificación instantánea y la pérdida de eficacia del documento como prueba autónoma de confianza.

Este artículo aborda la pregunta que ninguna institución puede eludir hoy:

¿Dónde reside realmente el control sobre nuestras certificaciones y qué estamos haciendo para preservarlo?

 

1. La ilusión del control documental

La mayoría de las instituciones educativas opera todavía bajo el supuesto de que controlar el documento equivale a controlar la certificación.

Este supuesto se expresa en prácticas cotidianas: el título se imprime en papel seguridad, se registra en un libro de folios, se resguarda en un archivo físico o digital, y se entrega al egresado. Cuando un tercero solicita validación, la institución confronta el documento contra su registro y emite una constancia de autenticidad.

Este circuito, sin embargo, contiene una vulnerabilidad estructural: la credibilidad del documento no reside en él mismo, sino en el procedimiento externo de verificación.

Dicho de otro modo: el certificado, por sí solo, ya no es confiable. Necesita ser acompañado de un acto institucional posterior que lo valide. Y ese acto es manual, reactivo y costoso.

En un entorno donde un egresado puede postularse simultáneamente a empleos en tres países distintos, solicitar una convalidación en una universidad extranjera y presentar sus credenciales ante una autoridad regulatoria, el modelo de "confronta por cada consulta" colapsa por diseño [^1].


2. El riesgo reputacional como riesgo de gobernanza


El fraude documental —títulos apócrifos, certificados alterados, firmas falsificadas— suele ser tratado como un problema de seguridad perimetral: cómo impedir que alguien externo falsifique lo que la institución emite.

Esta mirada es incompleta. El riesgo más significativo no es la falsificación externa, sino la imposibilidad institucional de distinguir, de manera eficiente y verificable, lo auténtico de lo que no lo es.

Cuando una universidad no puede garantizar —sin intervención manual y sin demoras— que un título presentado ante un tercero es efectivamente el que ella emitió, transfiere el costo de la confianza a ese tercero. Y, al hacerlo, erosiona su propia credibilidad institucional.

Este no es un riesgo técnico. Es un riesgo de gobernanza: afecta directamente la capacidad de la institución para cumplir su función sustantiva de certificar con validez pública.

Diversos reportes internacionales han documentado el crecimiento del fraude documental en educación superior, así como la creciente preocupación de empleadores y agencias de acreditación ante la fragilidad de los mecanismos tradicionales de verificación [^2]. En México, aunque no existen cifras consolidadas, las autoridades educativas han señalado reiteradamente la necesidad de avanzar hacia sistemas más robustos de control de documentos académicos.


3. ¿Qué significa "controlar" en el nuevo escenario?

La transformación digital de la certificación no consiste en automatizar los procedimientos existentes. Consiste en redefinir el objeto mismo del control institucional.

En el modelo tradicional, controlar significaba resguardar.
En el nuevo escenario, controlar significa poder verificar sin intervenir.
Esta distinción es sutil en su enunciación, pero profunda en sus implicaciones:

Modelo tradicional Nuevo escenario
El control se ejerce sobre el documento       El control se ejerce sobre la identidad emisora
La verificación requiere contacto con el emisor La verificación es autónoma, basada en criptografía
El egresado solicita constancias     El egresado presenta la credencial, que contiene su propia prueba de validez
La confianza se transporta en procedimientos     La confianza se transporta en la credencial misma

En este nuevo modelo, la institución no pierde control: lo transforma. Ya no necesita ser interrogada cada vez que un egresado presenta un documento. La credencial, si está correctamente construida con estándares abiertos, responde por sí misma.

Esto no es delegación: es soberanía institucional expresada en código y gobernanza digital.

4. La trazabilidad como función institucional, no como atributo técnico

Uno de los conceptos más malinterpretados en la discusión sobre certificación digital es el de trazabilidad.

Con frecuencia se asume que trazabilidad es la capacidad de "rastrear" un documento a lo largo del tiempo: quién lo emitió, cuándo, con qué número de folio. Esta definición, aunque correcta en su capa más superficial, omite el núcleo del problema.

Trazabilidad institucional no es saber dónde estuvo el documento. Es poder garantizar, sin ambigüedad, que el documento que se presenta hoy es exactamente el que la institución emitió en su momento, y que no ha sido alterado.

Esta garantía no puede ser provista por ningún procedimiento administrativo, por más riguroso que sea. Es, por definición, una garantía de naturaleza criptográfica. Requiere que la credencial incorpore en sí misma los elementos que permitan verificar su integridad y autenticidad, independientemente del canal por el que sea presentada.

Las instituciones que no adopten este enfoque quedarán progresivamente excluidas de los circuitos de movilidad y empleo que exigen verificación instantánea y sin fricción. No por una decisión explícita, sino por obsolescencia funcional: sus credenciales serán más costosas de verificar y, por tanto, menos confiables a los ojos de terceros [^3].

5. El falso dilema entre control centralizado y descentralizado

Un argumento recurrente en las instituciones educativas es que la certificación digital verificable implica "entregar el control" a una red externa o a un proveedor tecnológico.

Este argumento merece un análisis cuidadoso, porque mezcla dos planos distintos: el control institucional sobre la decisión de emitir y la infraestructura técnica de verificación.

  • Primero. La decisión de emitir una credencial —qué aprendizajes se certifican, con qué criterios, a quién, con qué nivel de autoridad— es y seguirá siendo exclusiva de la institución. Ninguna tecnología, pública o privada, centralizada o descentralizada, puede ni debe sustituir esa potestad.
  • Segundo. La infraestructura de verificación no es un "depósito" donde la institución entrega sus documentos. Es un mecanismo de prueba pública que permite a cualquier tercero confirmar que una credencial no ha sido alterada y que fue emitida por quien dice haberlo hecho.

Entre estos dos planos no hay conflicto: hay división de funciones. La institución gobierna la emisión; la infraestructura, cuando está bien diseñada, se limita a certificar que lo emitido sigue siendo lo mismo.

El verdadero riesgo de pérdida de control no proviene de adoptar estándares abiertos o infraestructuras descentralizadas. Proviene de depender de plataformas cerradas que no permiten portabilidad, que retienen datos del estudiante como activo propio y que condicionan la verificación al pago de suscripciones perpetuas.

La soberanía institucional no se defiende rechazando la tecnología. Se defiende exigiendo interoperabilidad, estándares abiertos y portabilidad controlada por el titular [^4].

6. Lo que está en juego: el control sobre el activo más valioso

Para una institución educativa, la certificación no es un trámite administrativo periférico. Es el acto institucional por el cual su función sustantiva —formar— se traduce en un activo con valor público y social.

Ese activo —el título, el diploma, la constancia, la microcredencial— es, en muchos sentidos, el producto más valioso que una universidad genera. No solo por lo que representa para el egresado, sino porque es el principal mecanismo mediante el cual la institución proyecta su credibilidad más allá de sus propias fronteras.

Perder control sobre ese activo —sobre su integridad, su verificabilidad, su portabilidad— no es un problema administrativo. Es una falla de misión institucional.

Por eso, la pregunta "¿quién controla lo que emitimos?" no admite respuestas parciales ni delegaciones irreversibles. Exige que la institución sepa, con total claridad:

  • Dónde reside la identidad emisora y quién tiene la capacidad de administrarla.
  • Bajo qué estándares se construyen las credenciales y si esos estándares serán reconocidos en el futuro.
  • Qué grado de portabilidad tienen los egresados sobre sus propios logros.
  • Si la verificación puede ocurrir sin intervención institucional y, por tanto, sin costo operativo por cada consulta.

Estas no son preguntas técnicas. Son preguntas de gobierno institucional.

 

Cierre del artículo

Conclusiones

El control como capacidad de garantizar, no de retener

La transformación de la certificación universitaria no enfrenta a las instituciones con una pérdida de control, sino con una exigencia de redefinirlo.

En el nuevo escenario, controlar no es retener el documento en un archivo. Es poder garantizar, con la mayor eficiencia y el menor costo posible, que lo que la institución certificó sigue siendo verdadero, íntegro y atribuible a quien lo emitió.

Esta capacidad no se logra con procedimientos más estrictos ni con más capas de validación administrativa. Se logra incorporando la verificabilidad en el diseño mismo de la credencial, de modo que ella transporte consigo su propia prueba de autenticidad.

Las instituciones que comprendan esta distinción estarán en condiciones de ejercer un control más robusto, más eficiente y más sostenible sobre su función certificadora.

Las que no, seguirán confundiendo resguardar documentos con gobernar la confianza.

Soporte documental

Referencias

[^1]: **Verifiable Credentials Data Model v2.0**. W3C Candidate Recommendation. https://www.w3.org/TR/vc-data-model-2.0/

[^2]: **Trust Over IP: Toward a New Model for Digital Credentials**. TrustOverIP Foundation, 2023. https://trustoverip.org/wp-content/uploads/ToIP-Digital-Credentials-Whitepaper-2023.pdf

[^3]: **Micro-credentials and digital credentials: A conceptual framework and taxonomy**. European Commission, Joint Research Centre, 2024. https://publications.jrc.ec.europa.eu/repository/handle/JRC137743

[^4]: **1EdTech Trusted Microcredential Coalition: Foundational Principles**. 1EdTech Consortium, 2024. https://www.1edtech.org/1edtech-article/1edtech-trusted-microcredential-coalition-aims-to-maximize-the-value-of-digital