[d61ff5c] | 1 | %\subsection{Técnicas de identificación y autenticación} |
---|
[94f5b4a] | 2 | \section{Técnicas de verificación de identidad} |
---|
[36ca88d] | 3 | \label{subsection:tecnicasDeVerificacionDeIdentidad} |
---|
[147fb25] | 4 | |
---|
[9ec9411] | 5 | Hasta ahora se han descrito conceptos básicos sobre la Identidad Digital. |
---|
| 6 | También |
---|
| 7 | se ha visto que es posible asignarla a seres humanos, |
---|
[94f5b4a] | 8 | personas jurídicas y hasta dispositivos electrónicos para realizar acciones |
---|
| 9 | en distintos entornos. En general, las acciones que se pueden realizar |
---|
[9ec9411] | 10 | están supeditadas a su verificación, ya sea al momento de |
---|
[94f5b4a] | 11 | su ejecución o después de ejecutada. |
---|
| 12 | |
---|
[9ec9411] | 13 | Al momento de realizar una acción se verifica la Identidad Digital de un usuario |
---|
| 14 | (individuo o dispositivo electrónico) para garantizar que ésta sea reconocida |
---|
| 15 | como |
---|
[94f5b4a] | 16 | válida dentro del universo de usuarios existentes. Por ejemplo, un usuario |
---|
| 17 | puede enviar un correo electrónico en una red de computadores si tiene su |
---|
| 18 | identificador de correo y su respectiva contraseña. Existe toda un área de |
---|
| 19 | investigación sobre mecanismos para establecer lo que una |
---|
| 20 | entidad puede hacer luego de demostrar su identidad digital en sistemas |
---|
[9ec9411] | 21 | informáticos, esta corresponde con los sistemas de autorización. |
---|
[94f5b4a] | 22 | |
---|
[9ec9411] | 23 | La verificación de la Identidad Digital de un usuario luego de ejecutada una |
---|
[94f5b4a] | 24 | acción, puede ser utilizada para establecer responsabilidades legales de un |
---|
| 25 | individuo ante acciones realizadas en sistemas informáticos o en comunicaciones |
---|
[9ec9411] | 26 | electrónicas. La Identidad Digital apoyada en el uso de distintas técnicas y |
---|
[94f5b4a] | 27 | mecanismos permite que un ser humano pueda interactuar con el amplio abanico de |
---|
[9ec9411] | 28 | servicios que existen en la actualidad. |
---|
[94f5b4a] | 29 | |
---|
[fc4efb3] | 30 | Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su |
---|
| 31 | identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo, |
---|
| 32 | en los entornos digitales se utilizan distintos mecanismos |
---|
[9ec9411] | 33 | para demostrar y verificar la Identidad Digital de las personas o dispositivos |
---|
[64198ab] | 34 | electrónicos. En las siguientes secciones se describen algunas técnicas empleadas |
---|
[9ec9411] | 35 | para tales fines y se muestran ejemplos de aplicaciones comunes. |
---|