1 | %\subsection{Técnicas de identificación y autenticación} |
---|
2 | \section{Técnicas de verificación de identidad} |
---|
3 | \label{subsection:tecnicasDeVerificacionDeIdentidad} |
---|
4 | |
---|
5 | Hasta ahora se han descrito conceptos básicos sobre la Identidad Digital. |
---|
6 | También |
---|
7 | se ha visto que es posible asignarla a seres humanos, |
---|
8 | personas jurídicas y hasta dispositivos electrónicos para realizar acciones |
---|
9 | en distintos entornos. En general, las acciones que se pueden realizar |
---|
10 | están supeditadas a su verificación, ya sea al momento de |
---|
11 | su ejecución o después de ejecutada. |
---|
12 | |
---|
13 | Al momento de realizar una acción se verifica la Identidad Digital de un usuario |
---|
14 | (individuo o dispositivo electrónico) para garantizar que ésta sea reconocida |
---|
15 | como |
---|
16 | válida dentro del universo de usuarios existentes. Por ejemplo, un usuario |
---|
17 | puede enviar un correo electrónico en una red de computadores si tiene su |
---|
18 | identificador de correo y su respectiva contraseña. Existe toda un área de |
---|
19 | investigación sobre mecanismos para establecer lo que una |
---|
20 | entidad puede hacer luego de demostrar su identidad digital en sistemas |
---|
21 | informáticos, ésta corresponde con los sistemas de autorización. |
---|
22 | |
---|
23 | La verificación de la Identidad Digital de un usuario luego de ejecutada una |
---|
24 | acción, puede ser utilizada para establecer responsabilidades legales de un |
---|
25 | individuo ante acciones realizadas en sistemas informáticos o en comunicaciones |
---|
26 | electrónicas. La Identidad Digital apoyada en el uso de distintas técnicas y |
---|
27 | mecanismos permite que un ser humano pueda interactuar con el amplio abanico de |
---|
28 | servicios que existen en la actualidad. |
---|
29 | |
---|
30 | Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su |
---|
31 | identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo, |
---|
32 | en los entornos digitales se utilizan distintos mecanismos |
---|
33 | para demostrar y verificar la Identidad Digital de las personas o dispositivos |
---|
34 | electrónicos. En las siguientes secciones se describen algunas técnicas empleadas |
---|
35 | para tales fines y se muestran ejemplos de aplicaciones comunes. |
---|