source: libros/maquetacion/capitulo1/tecnicasDeIdentificacionYAutenticacion.tex @ f5a000d

revisionfinal
Last change on this file since f5a000d was f5a000d, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 1.

  • Correcciones al capítulo 1, hasta el inicio de la sección de verificación de identidad (1.3).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.0 KB
Line 
1%\subsection{Técnicas de identificación y autenticación}
2\section{Técnicas de verificación de identidad}
3\label{subsection:tecnicasDeVerificacionDeIdentidad}
4
5Hasta ahora se han descrito conceptos básicos sobre la Identidad Digital.
6También
7se ha visto que es posible asignarla a seres humanos,
8personas jurídicas y hasta dispositivos electrónicos para realizar acciones
9en distintos entornos. En general, las acciones que se pueden realizar
10están supeditadas a su verificación, ya sea al momento de
11su ejecución o después de ejecutada.
12
13Al momento de realizar una acción se verifica la Identidad Digital de un usuario
14(individuo o dispositivo electrónico) para garantizar que ésta sea reconocida
15como
16válida dentro del universo de usuarios existentes. Por ejemplo, un usuario
17puede enviar un correo electrónico en una red de computadores si tiene su
18identificador de correo y su respectiva contraseña. Existe toda un área de
19investigación sobre mecanismos para establecer lo que una
20entidad puede hacer luego de demostrar su identidad digital en sistemas
21informáticos, ésta corresponde con los sistemas de autorización.
22
23La verificación de la Identidad Digital de un usuario luego de ejecutada una
24acción, puede ser utilizada para establecer responsabilidades legales de un
25individuo ante acciones realizadas en sistemas informáticos o en comunicaciones
26electrónicas. La Identidad Digital apoyada en el uso de distintas técnicas y
27mecanismos permite que un ser humano pueda interactuar con el amplio abanico de
28servicios que existen en la actualidad.
29
30Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su
31identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo,
32en los entornos digitales se utilizan distintos mecanismos
33para demostrar y verificar la Identidad Digital de las personas o dispositivos
34electrónicos. En las siguientes secciones se describen algunas técnicas empleadas
35para tales fines y se muestran ejemplos de aplicaciones comunes.
Note: See TracBrowser for help on using the repository browser.