1 | %\section{Identificación, autenticación} |
---|
2 | \section{Verificación de identidad} |
---|
3 | |
---|
4 | %... chalalá de verificación de identidad |
---|
5 | |
---|
6 | |
---|
7 | Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También |
---|
8 | se ha visto que es posible asignar una identidad digital a seres humanos, |
---|
9 | personas jurídicas y hasta dispositivos electrónicos para realizar acciones |
---|
10 | en distintos entornos. En general, las acciones que se pueden realizar |
---|
11 | están supeditadas a la verificación de la identidad digital, ya sea al momento de |
---|
12 | su ejecución o después de ejecutada. |
---|
13 | |
---|
14 | Al momento de realizar una acción se verifica la identidad digital de un usuario |
---|
15 | (individuo o dispositivo electrónico) para garantizar que ésta es reconocida como |
---|
16 | válida dentro del universo de usuarios existentes. Por ejemplo, un usuario |
---|
17 | puede enviar un correo electrónico en una red de computadores si tiene su |
---|
18 | identificador de correo y su respectiva contraseña. Existe toda un área de |
---|
19 | investigación sobre mecanismos para establecer lo que una |
---|
20 | entidad puede hacer luego de demostrar su identidad digital en sistemas |
---|
21 | informáticos, ésta corresponde con los sistemas de autorización. |
---|
22 | |
---|
23 | |
---|
24 | La verificación de la identidad digital de un usuario luego de ejecutada una |
---|
25 | acción, puede ser utilizada para establecer responsabilidades legales de un |
---|
26 | individuo ante acciones realizadas en sistemas informáticos o en comunicaciones |
---|
27 | electrónicas. La identidad digital apoyada en el uso de distintas técnicas y |
---|
28 | mecanismos permite que un ser humano pueda interactuar con el amplio abanico de |
---|
29 | servicios que en la actualidad se despliegan de manera electrónica. |
---|
30 | |
---|
31 | |
---|
32 | |
---|
33 | |
---|
34 | |
---|
35 | |
---|
36 | |
---|
37 | |
---|
38 | |
---|