Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y cap...
- Autores:
-
Bernal Escobar, Diana Carolina
Cadavid Ramírez, Carlos Mario
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2005
- Institución:
- Universidad del Cauca
- Repositorio:
- Repositorio Unicauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicauca.edu.co:123456789/2128
- Acceso en línea:
- http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2128
- Palabra clave:
- Modelo
Criptografía
Dispositivos de identificación
Captura automática
Autenticación
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y captura automática de datos. Tanto por el lado de la identificación personal, como del aseguramiento de la información se encontraba la utilidad de estas dos ramas de las TIC_S, así como la forma en que se complementaban. Este bagaje tecnológico abrió el camino para relacionar toda una serie de conceptos que nos condujeron a abordar el planteamiento del presente modelo. En el planteamiento del modelo, lo más complicado fue definir que componentes eran necesarios y que temas abarcarían, para ofrecer una visión completa de la automatización de procesos de identificación y la protección de la información transmitida, proporcionando elementos de contexto para su aplicación, tecnologías alternativas, posibles sistemas, arquitectura, políticas de implementación y gestión, entre otros. Luego de varios esquemas iniciales, el resultado final recoge estos elementos en cuatro componentes constitutivos del modelo, que se describen y detallan en el capítulo respectivo. Estos fueron desarrollados uno a uno, en el orden en que se despliegan en esta monografía y estuvieron sujetos a varios procesos de refinamiento. El prototipo que valida el modelo, es un servicio de compra de bienes con autenticación de usuarios e implementación de un método de pago por medio de debito electrónico. La selección de esta aplicación obedeció a la facilidad que prestaba para incluir muchos elementos del modelo, además de requerir una alta protección en materia de seguridad tratándose de transacciones con dinero electrónico. |
---|