Resumen:
El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos
vertientes muy importantes de profundización, que son precisamente las tecnologías SW
asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas
con dispositivos de identificación y captura automática de datos. Tanto por el lado de la
identificación personal, como del aseguramiento de la información se encontraba la
utilidad de estas dos ramas de las TIC_S, así como la forma en que se complementaban.
Este bagaje tecnológico abrió el camino para relacionar toda una serie de conceptos que
nos condujeron a abordar el planteamiento del presente modelo.
En el planteamiento del modelo, lo más complicado fue definir que componentes eran
necesarios y que temas abarcarían, para ofrecer una visión completa de la
automatización de procesos de identificación y la protección de la información
transmitida, proporcionando elementos de contexto para su aplicación, tecnologías
alternativas, posibles sistemas, arquitectura, políticas de implementación y gestión, entre otros. Luego de varios esquemas iniciales, el resultado final recoge estos elementos en
cuatro componentes constitutivos del modelo, que se describen y detallan en el capítulo
respectivo. Estos fueron desarrollados uno a uno, en el orden en que se despliegan en
esta monografía y estuvieron sujetos a varios procesos de refinamiento.
El prototipo que valida el modelo, es un servicio de compra de bienes con autenticación
de usuarios e implementación de un método de pago por medio de debito electrónico. La
selección de esta aplicación obedeció a la facilidad que prestaba para incluir muchos
elementos del modelo, además de requerir una alta protección en materia de seguridad
tratándose de transacciones con dinero electrónico.