IDENTIFICACIÓN DIGITAL E INFRAESTRUCTURA PARA INCREMENTAR LA SEGURIDAD EN EL CIBERESPACIO

Francisco Roger Cortes Martínez, Ángel Daniel Herrera Candelaria, Rafael Martínez Peláez, Yesica Imelda Saavedra Benítez, Pablo Velarde Alvarado

Resumen


El número de usuarios de Internet crece día a día y el mecanismo utilizado para registrar nuevos usuarios continúa siendo el formulario de registro web. Las funciones del formulario de registro web son verificar el formato utilizado en cada campo y revisar que todos los campos se encuentren completados. Puesto que, el formulario de registro web no tiene la función de verificar la información capturada por el usuario, se puede utilizar información falsa o robada para crear cuentas de usuario. En consecuencia, usuarios maliciosos pueden crear cuentas falsas y realizar actividades ilegales, tales como acoso sexual, bullying, suplantación de identidad, trata de personas, entre otras. Por consiguiente, se propone una identificación digital que contenga información del ciudadano y se pueda verificar su legitimidad. También, se presenta una propuesta de infraestructura que puede sustentar los procesos de registro, generación, expedición, y usabilidad de la identificación digital. 


Texto completo:

1385-1399 PDF

Referencias


L. Rebollo Delgado, M. M. Serrano Pérez, Introducción a la protección de datos. 2008. DYKINSON, S.L. Madrid.

A. Ramos Martín, M. J. Ramos Martín, Aplicaciones Web. 2014. Ediciones Paraninfo, S.A. Madrid.

ITU-T, The Directory: Public-key and attribute certificate frameworks. IETF. 2005.

A. Freier, P. Karlton, P. Kocher, The Secure Sockets Layer (SSL) Protocol Version 3.0. IETF. 2011.

T. Dierks, C. Allen, The TLS Protocol Version 1.0. IETF. 1999.

Cámara De Diputados Del H. Congreso De La Unión, Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Diario Oficial de la Federación. 2010.

A. Ali, K. Lu, M. Montgomery, “Network Smart Card - A new paradigm of secure online transactions”. 20th International Information Security Conference. 2005.

W. Diffie, M. Hellman, “New directions in cryptography”. IEEE Transactions on Information Theory. Vol. 22. No 6. 1976. Pp. 644-654.

R. Rivest, A. Shamir, L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems". Communications of the ACM. Vol. 21. Vo 2. 1978. Pp. 120-126.

R. Rivest, The MD5 Message-Digest Algorithm. IETF. 1992.






URL de la licencia: https://creativecommons.org/licenses/by/3.0/deed.es

Barra de separación

Licencia Creative Commons    Pistas Educativas está bajo la Licencia Creative Commons Atribución 3.0 No portada.    

TECNOLÓGICO NACIONAL DE MÉXICO / INSTITUTO TECNOLÓGICO DE CELAYA

Antonio García Cubas Pte #600 esq. Av. Tecnológico, Celaya, Gto. México

Tel. 461 61 17575 Ext 5450 y 5146

pistaseducativas@itcelaya.edu.mx

http://pistaseducativas.celaya.tecnm.mx/index.php/pistas