Changeset 969cb45 in libros for maquetacion/capitulo1/identificacionAutenticacion.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/identificacionAutenticacion.tex
rfc4efb3 r969cb45 5 5 6 6 7 Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También 8 se ha visto que es posible asignar una identidad digital a seres humanos, 9 personas jurídicas y hasta dispositivos electrónicos para realizar acciones 10 en distintos entornos. En general, las acciones que se pueden realizar 11 están supeditadas a la verificación de la identidad digital, ya sea al momento de 12 su ejecución o después de ejecutada. 7 Hasta ahora se han descrito conceptos básicos sobre la identidad digital. 8 También se ha visto que es posible asignar una identidad digital a seres humanos, personas jurídicas y hasta dispositivos electrónicos para realizar acciones en distintos entornos. 9 En general, las acciones que se pueden realizar están supeditadas a la verificación de la identidad digital, ya sea al momento de su ejecución o después de ejecutada. 13 10 14 Al momento de realizar una acción se verifica la identidad digital de un usuario 15 (individuo o dispositivo electrónico) para garantizar que éste es reconocido como 16 válida dentro del universo de usuarios existentes. Por ejemplo, un usuario 17 puede enviar un correo electrónico en una red de computadores si tiene su 18 identificador de correo y su respectiva contraseña. Existe toda un área de 19 investigación sobre mecanismos para establecer lo que una 20 entidad puede hacer luego de demostrar su identidad digital en sistemas 21 informáticos, ésta corresponde con los sistemas de autorización. 11 Al momento de realizar una acción se verifica la identidad digital de un usuario (individuo o dispositivo electrónico) para garantizar que éste es reconocido como válida dentro del universo de usuarios existentes. 12 Por ejemplo, un usuario puede enviar un correo electrónico en una red de computadores si tiene su identificador de correo y su respectiva contraseña. 13 Existe toda un área de investigación sobre mecanismos para establecer lo que una entidad puede hacer luego de demostrar su identidad digital en sistemas informáticos, ésta corresponde con los sistemas de autorización. 22 14 23 15 24 La verificación de la identidad digital de un usuario luego de ejecutada una 25 acción, puede ser utilizada para establecer responsabilidades legales de un 26 individuo ante acciones realizadas en sistemas informáticos o en comunicaciones 27 electrónicas. La identidad digital apoyada en el uso de distintas técnicas y 28 mecanismos permite que un ser humano pueda interactuar con el amplio abanico de 29 servicios que en la actualidad se despliegan de manera electrónica. 16 La verificación de la identidad digital de un usuario luego de ejecutada una acción, puede ser utilizada para establecer responsabilidades legales de un individuo ante acciones realizadas en sistemas informáticos o en comunicaciones electrónicas. 17 La identidad digital apoyada en el uso de distintas técnicas y mecanismos permite que un ser humano pueda interactuar con el amplio abanico de servicios que en la actualidad se despliegan de manera electrónica. 30 18 31 19
Note: See TracChangeset
for help on using the changeset viewer.