Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos
cic.isFulltext | true | es |
cic.isPeerReviewed | true | es |
cic.lugarDesarrollo | Universidad Nacional de La Plata | es |
cic.version | info:eu-repo/semantics/publishedVersion | es |
dc.date.accessioned | 2016-08-02T11:19:43Z | |
dc.date.available | 2016-08-02T11:19:43Z | |
dc.identifier.uri | https://digital.cic.gba.gob.ar/handle/11746/3231 | |
dc.title | Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos | es |
dc.type | Documento de conferencia | es |
dcterms.abstract | Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas entidades finales que quieran acceder (o ejecutar) estas aplicaciones.\nEstas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental.\nSi se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales. | es |
dcterms.creator.author | Díaz, Francisco Javier | es |
dcterms.creator.author | Ambrosi, Viviana Miriam | es |
dcterms.creator.author | Luengo, Miguel Ángel | es |
dcterms.creator.author | Macía, Nicolás | es |
dcterms.creator.author | Molinari, Lía | es |
dcterms.creator.author | Venosa, Paula | es |
dcterms.description | Eje: Arquitectura, redes y sistemas operativos | es |
dcterms.extent | 5 p. | es |
dcterms.identifier.url | Documento completo | es |
dcterms.isPartOf.issue | VIII Workshop | es |
dcterms.isPartOf.series | Workshop de Investigadores en Ciencias de la Computación (WICC) | es |
dcterms.issued | 2006-06 | |
dcterms.language | Español | es |
dcterms.license | Attribution 4.0 International (BY 4.0) | es |
dcterms.subject | arquitectura | es |
dcterms.subject | sistema operativo | es |
dcterms.subject | Distributed objects | en |
dcterms.subject | Management audit | en |
dcterms.subject | Certification and testing | en |
dcterms.subject | GRID Computing | en |
dcterms.subject | CA (certification authority) - Certificado digital | es |
dcterms.subject | PMA (Policy Management Authority) | en |
dcterms.subject | RA (Registration Authority) | en |
dcterms.subject | PKI (Public Key Infrastructure) | en |
dcterms.subject.materia | Ciencias de la Computación | es |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Cuando la seguridad trasciende.pdf-PDFA.pdf
- Tamaño:
- 51.22 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Documento completo