Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/identificacionAutenticacion.tex

    rfc4efb3 r969cb45  
    55
    66
    7 Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También
    8 se ha visto que es posible asignar una identidad digital a seres humanos,
    9 personas jurídicas y hasta dispositivos electrónicos para realizar acciones
    10 en distintos entornos. En general, las acciones que se pueden realizar
    11 están supeditadas a la verificación de la identidad digital, ya sea al momento de
    12 su ejecución o después de ejecutada.
     7Hasta ahora se han descrito conceptos básicos sobre la identidad digital.
     8También se ha visto que es posible asignar una identidad digital a seres humanos, personas jurídicas y hasta dispositivos electrónicos para realizar acciones en distintos entornos.
     9En general, las acciones que se pueden realizar están supeditadas a la verificación de la identidad digital, ya sea al momento de su ejecución o después de ejecutada.
    1310
    14 Al momento de realizar una acción se verifica la identidad digital de un usuario
    15 (individuo o dispositivo electrónico) para garantizar que éste es reconocido como
    16 válida dentro del universo de usuarios existentes. Por ejemplo, un usuario
    17 puede enviar un correo electrónico en una red de computadores si tiene su
    18 identificador de correo y su respectiva contraseña. Existe toda un área de
    19 investigación sobre mecanismos para establecer lo que una
    20 entidad puede hacer luego de demostrar su identidad digital en sistemas
    21 informáticos, ésta corresponde con los sistemas de autorización.
     11Al momento de realizar una acción se verifica la identidad digital de un usuario (individuo o dispositivo electrónico) para garantizar que éste es reconocido como válida dentro del universo de usuarios existentes.
     12Por ejemplo, un usuario puede enviar un correo electrónico en una red de computadores si tiene su identificador de correo y su respectiva contraseña.
     13Existe toda un área de investigación sobre mecanismos para establecer lo que una entidad puede hacer luego de demostrar su identidad digital en sistemas informáticos, ésta corresponde con los sistemas de autorización.
    2214
    2315
    24 La verificación de la identidad digital de un usuario luego de ejecutada una
    25 acción, puede ser utilizada para establecer responsabilidades legales de un
    26 individuo ante acciones realizadas en sistemas informáticos o en comunicaciones
    27 electrónicas. La identidad digital apoyada en el uso de distintas técnicas y
    28 mecanismos permite que un ser humano pueda interactuar con el amplio abanico de
    29 servicios que en la actualidad se despliegan de manera electrónica.
     16La verificación de la identidad digital de un usuario luego de ejecutada una acción, puede ser utilizada para establecer responsabilidades legales de un individuo ante acciones realizadas en sistemas informáticos o en comunicaciones electrónicas.
     17La identidad digital apoyada en el uso de distintas técnicas y mecanismos permite que un ser humano pueda interactuar con el amplio abanico de servicios que en la actualidad se despliegan de manera electrónica.
    3018
    3119
Note: See TracChangeset for help on using the changeset viewer.