source: libros/maquetacion/capitulo1/tecnicasDeIdentificacionYAutenticacion.tex @ 8a1cf24

revisionfinal
Last change on this file since 8a1cf24 was f5a000d, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 1.

  • Correcciones al capítulo 1, hasta el inicio de la sección de verificación de identidad (1.3).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.0 KB
RevLine 
[d61ff5c]1%\subsection{Técnicas de identificación y autenticación}
[94f5b4a]2\section{Técnicas de verificación de identidad}
[36ca88d]3\label{subsection:tecnicasDeVerificacionDeIdentidad}
[147fb25]4
[9ec9411]5Hasta ahora se han descrito conceptos básicos sobre la Identidad Digital.
6También
7se ha visto que es posible asignarla a seres humanos,
[94f5b4a]8personas jurídicas y hasta dispositivos electrónicos para realizar acciones
9en distintos entornos. En general, las acciones que se pueden realizar
[9ec9411]10están supeditadas a su verificación, ya sea al momento de
[94f5b4a]11su ejecución o después de ejecutada.
12
[9ec9411]13Al momento de realizar una acción se verifica la Identidad Digital de un usuario
14(individuo o dispositivo electrónico) para garantizar que ésta sea reconocida
15como
[94f5b4a]16válida dentro del universo de usuarios existentes. Por ejemplo, un usuario
17puede enviar un correo electrónico en una red de computadores si tiene su
18identificador de correo y su respectiva contraseña. Existe toda un área de
19investigación sobre mecanismos para establecer lo que una
20entidad puede hacer luego de demostrar su identidad digital en sistemas
[f5a000d]21informáticos, ésta corresponde con los sistemas de autorización.
[94f5b4a]22
[9ec9411]23La verificación de la Identidad Digital de un usuario luego de ejecutada una
[94f5b4a]24acción, puede ser utilizada para establecer responsabilidades legales de un
25individuo ante acciones realizadas en sistemas informáticos o en comunicaciones
[9ec9411]26electrónicas. La Identidad Digital apoyada en el uso de distintas técnicas y
[94f5b4a]27mecanismos permite que un ser humano pueda interactuar con el amplio abanico de
[9ec9411]28servicios que existen en la actualidad.
[94f5b4a]29
[fc4efb3]30Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su
31identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo,
32en los entornos digitales se utilizan distintos mecanismos
[9ec9411]33para demostrar y verificar la Identidad Digital de las personas o dispositivos
[64198ab]34electrónicos. En las siguientes secciones se describen algunas técnicas empleadas
[9ec9411]35para tales fines y se muestran ejemplos de aplicaciones comunes.
Note: See TracBrowser for help on using the repository browser.