1 | %\subsection{Técnicas de identificación y autenticación} |
---|
2 | \section{Técnicas de verificación de identidad} |
---|
3 | \label{subsection:tecnicasDeVerificacionDeIdentidad} |
---|
4 | |
---|
5 | Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También |
---|
6 | se ha visto que es posible asignar una identidad digital a seres humanos, |
---|
7 | personas jurídicas y hasta dispositivos electrónicos para realizar acciones |
---|
8 | en distintos entornos. En general, las acciones que se pueden realizar |
---|
9 | están supeditadas a la verificación de la identidad digital, ya sea al momento de |
---|
10 | su ejecución o después de ejecutada. |
---|
11 | |
---|
12 | Al momento de realizar una acción se verifica la identidad digital de un usuario |
---|
13 | (individuo o dispositivo electrónico) para garantizar que ésta es reconocida como |
---|
14 | válida dentro del universo de usuarios existentes. Por ejemplo, un usuario |
---|
15 | puede enviar un correo electrónico en una red de computadores si tiene su |
---|
16 | identificador de correo y su respectiva contraseña. Existe toda un área de |
---|
17 | investigación sobre mecanismos para establecer lo que una |
---|
18 | entidad puede hacer luego de demostrar su identidad digital en sistemas |
---|
19 | informáticos, ésta corresponde con los sistemas de autorización. |
---|
20 | |
---|
21 | La verificación de la identidad digital de un usuario luego de ejecutada una |
---|
22 | acción, puede ser utilizada para establecer responsabilidades legales de un |
---|
23 | individuo ante acciones realizadas en sistemas informáticos o en comunicaciones |
---|
24 | electrónicas. La identidad digital apoyada en el uso de distintas técnicas y |
---|
25 | mecanismos permite que un ser humano pueda interactuar con el amplio abanico de |
---|
26 | servicios que en la actualidad se despliegan de manera electrónica. |
---|
27 | |
---|
28 | Así como en el mundo físico una persona utiliza algún mecanismo para demostrar su |
---|
29 | identidad, ya sea por un documento, una tarjeta de afiliación u otro mecanismo, |
---|
30 | en los entornos digitales se utilizan distintos mecanismos |
---|
31 | para demostrar y verificar la identidad digital de las personas o dispositivos |
---|
32 | electrónicos. En las siguientes secciones se describen algunas técnicas empleadas |
---|
33 | para tales fines y ejemplos de aplicaciones comunes. |
---|