Mostrar el registro sencillo del ítem
dc.contributor.author | Bernal Escobar, Diana Carolina | |
dc.contributor.author | Cadavid Ramírez, Carlos Mario | |
dc.date.accessioned | 2020-02-19T20:27:23Z | |
dc.date.available | 2020-02-19T20:27:23Z | |
dc.date.issued | 2005 | |
dc.identifier.uri | http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2128 | |
dc.description.abstract | El punto de partida de la investigación fueron las TIC_S, de donde se encontraron dos vertientes muy importantes de profundización, que son precisamente las tecnologías SW asociadas al tema de criptografía de claves públicas, y las tecnologías HW relacionadas con dispositivos de identificación y captura automática de datos. Tanto por el lado de la identificación personal, como del aseguramiento de la información se encontraba la utilidad de estas dos ramas de las TIC_S, así como la forma en que se complementaban. Este bagaje tecnológico abrió el camino para relacionar toda una serie de conceptos que nos condujeron a abordar el planteamiento del presente modelo. En el planteamiento del modelo, lo más complicado fue definir que componentes eran necesarios y que temas abarcarían, para ofrecer una visión completa de la automatización de procesos de identificación y la protección de la información transmitida, proporcionando elementos de contexto para su aplicación, tecnologías alternativas, posibles sistemas, arquitectura, políticas de implementación y gestión, entre otros. Luego de varios esquemas iniciales, el resultado final recoge estos elementos en cuatro componentes constitutivos del modelo, que se describen y detallan en el capítulo respectivo. Estos fueron desarrollados uno a uno, en el orden en que se despliegan en esta monografía y estuvieron sujetos a varios procesos de refinamiento. El prototipo que valida el modelo, es un servicio de compra de bienes con autenticación de usuarios e implementación de un método de pago por medio de debito electrónico. La selección de esta aplicación obedeció a la facilidad que prestaba para incluir muchos elementos del modelo, además de requerir una alta protección en materia de seguridad tratándose de transacciones con dinero electrónico. | spa |
dc.language.iso | spa | spa |
dc.publisher | Universidad del Cauca | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Modelo | spa |
dc.subject | Criptografía | spa |
dc.subject | Dispositivos de identificación | spa |
dc.subject | Captura automática | spa |
dc.subject | Autenticación | spa |
dc.title | Modelo para la automatización de procesos de identificación personal en aplicaciones y servicios telemáticos | spa |
dc.type | Trabajos de grado | spa |
dc.rights.creativecommons | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.publisher.faculty | Facultad de Ingeniería Electrónica y Telecomunicaciones | spa |
dc.publisher.program | Ingeniería Electrónica y Telecomunicaciones | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.type.version | info:eu-repo/semantics/publishedVersion | |
dc.coar.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
dc.identifier.instname | ||
dc.identifier.reponame | ||
oaire.accessrights | ||
dc.identifier.repourl | ||
oaire.version |