Changeset 64198ab in libros
- Timestamp:
- May 14, 2014, 8:54:47 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 36ca88d
- Parents:
- a70ad01
- Location:
- maquetacion/capitulo1
- Files:
-
- 2 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/identificacionAutenticacion.tex
rafd4f50 r64198ab 5 5 6 6 7 Hasta ahora se han descrito nociones básicas sobre la identidad digital. También7 Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También 8 8 se ha visto que es posible asignar una identidad digital a seres humanos, 9 personas jurídicas y hasta dispositivos electrónicos para realizar ac tividades10 en distintos entornos. En general, las ac tividades que se pueden realizar9 personas jurídicas y hasta dispositivos electrónicos para realizar acciones 10 en distintos entornos. En general, las acciones que se pueden realizar 11 11 están supeditadas a la verificación de la identidad digital, ya sea al momento de 12 12 su ejecución o después de ejecutada. 13 13 14 Al momento de realizar una ac tividadse verifica la identidad digital de un usuario14 Al momento de realizar una acción se verifica la identidad digital de un usuario 15 15 (individuo o dispositivo electrónico) para garantizar que ésta es reconocida como 16 válida dentro del universo de entidades posibles. Por ejemplo, un usuario16 válida dentro del universo de usuarios existentes. Por ejemplo, un usuario 17 17 puede enviar un correo electrónico en una red de computadores si tiene su 18 identificador de correo y su respectiva contraseña. 19 20 Existe toda un área de investigación sobre mecanismos para establecer lo que una 21 entidad puede hacer luego de demostrar su identidad digital, esta es laautorización.18 identificador de correo y su respectiva contraseña. Existe toda un área de 19 investigación sobre mecanismos para establecer lo que una 20 entidad puede hacer luego de demostrar su identidad digital en sistemas 21 informáticos, ésta corresponde con los sistemas de autorización. 22 22 23 23 24 La verificación de la identidad digital de un usuario luego 25 de ejecutada una actividad se emplea como mecanismo de registro ... 24 La verificación de la identidad digital de un usuario luego de ejecutada una 25 acción, puede ser utilizada para establecer responsabilidades legales de un 26 individuo ante acciones realizadas en sistemas informáticos o en comunicaciones 27 electrónicas. La identidad digital apoyada en el uso de distintas técnicas y 28 mecanismos permite que un ser humano pueda interactuar con el amplio abanico de 29 servicios que en la actualidad se despliegan de manera electrónica. 26 30 27 31 … … 31 35 32 36 37 38 -
maquetacion/capitulo1/tecnicasDeIdentificacionYAutenticacion.tex
rafd4f50 r64198ab 3 3 4 4 Así como en el mundo físico un usuario utiliza algún mecanismo para demostrar su 5 identidad, ya sea por un documento, un carnet de afiliación, etc., 6 en los sistemas informáticos se utilizan distintos mecanismos para demostrar y 7 verificar la identidad digital de las personas o dispositivos electrónicos. En las 8 siguientes secciones se describen algunas técnicas empleadas para tales fines. 5 identidad, ya sea por un documento, una tarjeta de afiliación, etc., 6 en los entornos digitales y sistemas informáticos se utilizan distintos mecanismos 7 para demostrar y verificar la identidad digital de las personas o dispositivos 8 electrónicos. En las siguientes secciones se describen algunas técnicas empleadas 9 para tales fines y ejemplos de aplicaciones comunes.
Note: See TracChangeset
for help on using the changeset viewer.