Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos

El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y cap...

Full description

Autores:
Bernal Escobar, Diana Carolina
Cadavid Ramírez, Carlos Mario
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2005
Institución:
Universidad del Cauca
Repositorio:
Repositorio Unicauca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicauca.edu.co:123456789/2128
Acceso en línea:
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2128
Palabra clave:
Modelo
Criptografía
Dispositivos de identificación
Captura automática
Autenticación
Rights
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y captura automática de datos. Tanto por el lado de la identificación personal, como del aseguramiento de la información se encontraba la utilidad de estas dos ramas de las TIC_S, así como la forma en que se complementaban. Este bagaje tecnológico abrió el camino para relacionar toda una serie de conceptos que nos condujeron a abordar el planteamiento del presente modelo. En el planteamiento del modelo, lo más complicado fue definir que componentes eran necesarios y que temas abarcarían, para ofrecer una visión completa de la automatización de procesos de identificación y la protección de la información transmitida, proporcionando elementos de contexto para su aplicación, tecnologías alternativas, posibles sistemas, arquitectura, políticas de implementación y gestión, entre otros. Luego de varios esquemas iniciales, el resultado final recoge estos elementos en cuatro componentes constitutivos del modelo, que se describen y detallan en el capítulo respectivo. Estos fueron desarrollados uno a uno, en el orden en que se despliegan en esta monografía y estuvieron sujetos a varios procesos de refinamiento. El prototipo que valida el modelo, es un servicio de compra de bienes con autenticación de usuarios e implementación de un método de pago por medio de debito electrónico. La selección de esta aplicación obedeció a la facilidad que prestaba para incluir muchos elementos del modelo, además de requerir una alta protección en materia de seguridad tratándose de transacciones con dinero electrónico.