[d61ff5c] | 1 | %\subsection{Técnicas de identificación y autenticación} |
---|
[94f5b4a] | 2 | \section{Técnicas de verificación de identidad} |
---|
[36ca88d] | 3 | \label{subsection:tecnicasDeVerificacionDeIdentidad} |
---|
[147fb25] | 4 | |
---|
[94f5b4a] | 5 | Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También |
---|
| 6 | se ha visto que es posible asignar una identidad digital a seres humanos, |
---|
| 7 | personas jurídicas y hasta dispositivos electrónicos para realizar acciones |
---|
| 8 | en distintos entornos. En general, las acciones que se pueden realizar |
---|
| 9 | están supeditadas a la verificación de la identidad digital, ya sea al momento de |
---|
| 10 | su ejecución o después de ejecutada. |
---|
| 11 | |
---|
| 12 | Al momento de realizar una acción se verifica la identidad digital de un usuario |
---|
| 13 | (individuo o dispositivo electrónico) para garantizar que ésta es reconocida como |
---|
| 14 | válida dentro del universo de usuarios existentes. Por ejemplo, un usuario |
---|
| 15 | puede enviar un correo electrónico en una red de computadores si tiene su |
---|
| 16 | identificador de correo y su respectiva contraseña. Existe toda un área de |
---|
| 17 | investigación sobre mecanismos para establecer lo que una |
---|
| 18 | entidad puede hacer luego de demostrar su identidad digital en sistemas |
---|
| 19 | informáticos, ésta corresponde con los sistemas de autorización. |
---|
| 20 | |
---|
| 21 | La verificación de la identidad digital de un usuario luego de ejecutada una |
---|
| 22 | acción, puede ser utilizada para establecer responsabilidades legales de un |
---|
| 23 | individuo ante acciones realizadas en sistemas informáticos o en comunicaciones |
---|
| 24 | electrónicas. La identidad digital apoyada en el uso de distintas técnicas y |
---|
| 25 | mecanismos permite que un ser humano pueda interactuar con el amplio abanico de |
---|
| 26 | servicios que en la actualidad se despliegan de manera electrónica. |
---|
| 27 | |
---|
[fc4efb3] | 28 | Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su |
---|
| 29 | identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo, |
---|
| 30 | en los entornos digitales se utilizan distintos mecanismos |
---|
[64198ab] | 31 | para demostrar y verificar la identidad digital de las personas o dispositivos |
---|
| 32 | electrónicos. En las siguientes secciones se describen algunas técnicas empleadas |
---|
| 33 | para tales fines y ejemplos de aplicaciones comunes. |
---|