Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos

El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y cap...

Full description

Autores:
Bernal Escobar, Diana Carolina
Cadavid Ramírez, Carlos Mario
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2005
Institución:
Universidad del Cauca
Repositorio:
Repositorio Unicauca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicauca.edu.co:123456789/2128
Acceso en línea:
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2128
Palabra clave:
Modelo
Criptografía
Dispositivos de identificación
Captura automática
Autenticación
Rights
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REPOCAUCA2_aa3360a057f2f6028b9891c31b06def0
oai_identifier_str oai:repositorio.unicauca.edu.co:123456789/2128
network_acronym_str REPOCAUCA2
network_name_str Repositorio Unicauca
repository_id_str
dc.title.spa.fl_str_mv Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
title Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
spellingShingle Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
Modelo
Criptografía
Dispositivos de identificación
Captura automática
Autenticación
title_short Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
title_full Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
title_fullStr Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
title_full_unstemmed Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
title_sort Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos
dc.creator.fl_str_mv Bernal Escobar, Diana Carolina
Cadavid Ramírez, Carlos Mario
dc.contributor.author.none.fl_str_mv Bernal Escobar, Diana Carolina
Cadavid Ramírez, Carlos Mario
dc.subject.spa.fl_str_mv Modelo
Criptografía
Dispositivos de identificación
Captura automática
Autenticación
topic Modelo
Criptografía
Dispositivos de identificación
Captura automática
Autenticación
description El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y captura automática de datos. Tanto por el lado de la identificación personal, como del aseguramiento de la información se encontraba la utilidad de estas dos ramas de las TIC_S, así como la forma en que se complementaban. Este bagaje tecnológico abrió el camino para relacionar toda una serie de conceptos que nos condujeron a abordar el planteamiento del presente modelo. En el planteamiento del modelo, lo más complicado fue definir que componentes eran necesarios y que temas abarcarían, para ofrecer una visión completa de la automatización de procesos de identificación y la protección de la información transmitida, proporcionando elementos de contexto para su aplicación, tecnologías alternativas, posibles sistemas, arquitectura, políticas de implementación y gestión, entre otros. Luego de varios esquemas iniciales, el resultado final recoge estos elementos en cuatro componentes constitutivos del modelo, que se describen y detallan en el capítulo respectivo. Estos fueron desarrollados uno a uno, en el orden en que se despliegan en esta monografía y estuvieron sujetos a varios procesos de refinamiento. El prototipo que valida el modelo, es un servicio de compra de bienes con autenticación de usuarios e implementación de un método de pago por medio de debito electrónico. La selección de esta aplicación obedeció a la facilidad que prestaba para incluir muchos elementos del modelo, además de requerir una alta protección en materia de seguridad tratándose de transacciones con dinero electrónico.
publishDate 2005
dc.date.issued.none.fl_str_mv 2005
dc.date.accessioned.none.fl_str_mv 2020-02-19T20:27:23Z
dc.date.available.none.fl_str_mv 2020-02-19T20:27:23Z
dc.type.spa.fl_str_mv Trabajos de grado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2128
dc.identifier.instname.none.fl_str_mv
dc.identifier.reponame.none.fl_str_mv
dc.identifier.repourl.none.fl_str_mv
url http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2128
identifier_str_mv
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.creativecommons.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.publisher.spa.fl_str_mv Universidad del Cauca
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería Electrónica y Telecomunicaciones 
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica y Telecomunicaciones
institution Universidad del Cauca
bitstream.url.fl_str_mv http://repositorio.unicauca.edu.co/bitstream/123456789/2128/1/MODELO%20PARA%20LA%20AUTOMATIZACI%c3%93N%20DE%20PROCESOS%20DE%20IDENTIFICACI%c3%93N%20PERSONAL%20EN%20APLICACIONES%20Y%20SERVICIOS%20TELEM%c3%81TICOS.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2128/2/Anexos.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2128/3/license.txt
bitstream.checksum.fl_str_mv af332cc9c4083346f36c167705a01deb
b26a6f931e84e37d7cb3c71153f2b90a
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Dspace - Universidad del Cauca
repository.mail.fl_str_mv biblios@unicauca.edu.co
_version_ 1808396245209710592
spelling Bernal Escobar, Diana CarolinaCadavid Ramírez, Carlos Mario2020-02-19T20:27:23Z2020-02-19T20:27:23Z2005http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2128El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y captura automática de datos. Tanto por el lado de la identificación personal, como del aseguramiento de la información se encontraba la utilidad de estas dos ramas de las TIC_S, así como la forma en que se complementaban. Este bagaje tecnológico abrió el camino para relacionar toda una serie de conceptos que nos condujeron a abordar el planteamiento del presente modelo. En el planteamiento del modelo, lo más complicado fue definir que componentes eran necesarios y que temas abarcarían, para ofrecer una visión completa de la automatización de procesos de identificación y la protección de la información transmitida, proporcionando elementos de contexto para su aplicación, tecnologías alternativas, posibles sistemas, arquitectura, políticas de implementación y gestión, entre otros. Luego de varios esquemas iniciales, el resultado final recoge estos elementos en cuatro componentes constitutivos del modelo, que se describen y detallan en el capítulo respectivo. Estos fueron desarrollados uno a uno, en el orden en que se despliegan en esta monografía y estuvieron sujetos a varios procesos de refinamiento. El prototipo que valida el modelo, es un servicio de compra de bienes con autenticación de usuarios e implementación de un método de pago por medio de debito electrónico. La selección de esta aplicación obedeció a la facilidad que prestaba para incluir muchos elementos del modelo, además de requerir una alta protección en materia de seguridad tratándose de transacciones con dinero electrónico.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2ModeloCriptografíaDispositivos de identificaciónCaptura automáticaAutenticaciónModelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticosTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALMODELO PARA LA AUTOMATIZACIÓN DE PROCESOS DE IDENTIFICACIÓN PERSONAL EN APLICACIONES Y SERVICIOS TELEMÁTICOS.pdfMODELO PARA LA AUTOMATIZACIÓN DE PROCESOS DE IDENTIFICACIÓN PERSONAL EN APLICACIONES Y SERVICIOS TELEMÁTICOS.pdfapplication/pdf959759http://repositorio.unicauca.edu.co/bitstream/123456789/2128/1/MODELO%20PARA%20LA%20AUTOMATIZACI%c3%93N%20DE%20PROCESOS%20DE%20IDENTIFICACI%c3%93N%20PERSONAL%20EN%20APLICACIONES%20Y%20SERVICIOS%20TELEM%c3%81TICOS.pdfaf332cc9c4083346f36c167705a01debMD51Anexos.pdfAnexos.pdfapplication/pdf562162http://repositorio.unicauca.edu.co/bitstream/123456789/2128/2/Anexos.pdfb26a6f931e84e37d7cb3c71153f2b90aMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/2128/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53123456789/2128oai:repositorio.unicauca.edu.co:123456789/21282021-05-27 15:20:36.953Dspace - Universidad del Caucabiblios@unicauca.edu.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