Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos
- Autores
- Díaz, Francisco Javier; Ambrosi, Viviana Miriam; Luengo, Miguel Ángel; Macía, Nicolás; Molinari, Lía; Venosa, Paula
- Año de publicación
- 2006
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas entidades finales que quieran acceder (o ejecutar) estas aplicaciones.\nEstas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental.\nSi se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales.
Eje: Arquitectura, redes y sistemas operativos - Materia
-
Ciencias de la Computación
arquitectura
sistema operativo
CA (certification authority) - Certificado digital
Distributed objects
Management audit
Certification and testing
GRID Computing
PMA (Policy Management Authority)
RA (Registration Authority)
PKI (Public Key Infrastructure) - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by/4.0/
- Repositorio
- Institución
- Comisión de Investigaciones Científicas de la Provincia de Buenos Aires
- OAI Identificador
- oai:digital.cic.gba.gob.ar:11746/3231
Ver los metadatos del registro completo
id |
CICBA_ef6634d21efa124620e5e6578d6b0a10 |
---|---|
oai_identifier_str |
oai:digital.cic.gba.gob.ar:11746/3231 |
network_acronym_str |
CICBA |
repository_id_str |
9441 |
network_name_str |
CIC Digital (CICBA) |
spelling |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidosDíaz, Francisco JavierAmbrosi, Viviana MiriamLuengo, Miguel ÁngelMacía, NicolásMolinari, LíaVenosa, PaulaCiencias de la Computaciónarquitecturasistema operativoCA (certification authority) - Certificado digitalDistributed objectsManagement auditCertification and testingGRID ComputingPMA (Policy Management Authority)RA (Registration Authority)PKI (Public Key Infrastructure)Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas entidades finales que quieran acceder (o ejecutar) estas aplicaciones.\nEstas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental.\nSi se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales.Eje: Arquitectura, redes y sistemas operativos2006-06info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttps://digital.cic.gba.gob.ar/handle/11746/3231spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0/reponame:CIC Digital (CICBA)instname:Comisión de Investigaciones Científicas de la Provincia de Buenos Airesinstacron:CICBA2025-09-29T13:40:24Zoai:digital.cic.gba.gob.ar:11746/3231Institucionalhttp://digital.cic.gba.gob.arOrganismo científico-tecnológicoNo correspondehttp://digital.cic.gba.gob.ar/oai/snrdmarisa.degiusti@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:94412025-09-29 13:40:25.08CIC Digital (CICBA) - Comisión de Investigaciones Científicas de la Provincia de Buenos Airesfalse |
dc.title.none.fl_str_mv |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
spellingShingle |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos Díaz, Francisco Javier Ciencias de la Computación arquitectura sistema operativo CA (certification authority) - Certificado digital Distributed objects Management audit Certification and testing GRID Computing PMA (Policy Management Authority) RA (Registration Authority) PKI (Public Key Infrastructure) |
title_short |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_full |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_fullStr |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_full_unstemmed |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_sort |
Cuando la seguridad trasciende las fronteras o sobre como manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
dc.creator.none.fl_str_mv |
Díaz, Francisco Javier Ambrosi, Viviana Miriam Luengo, Miguel Ángel Macía, Nicolás Molinari, Lía Venosa, Paula |
author |
Díaz, Francisco Javier |
author_facet |
Díaz, Francisco Javier Ambrosi, Viviana Miriam Luengo, Miguel Ángel Macía, Nicolás Molinari, Lía Venosa, Paula |
author_role |
author |
author2 |
Ambrosi, Viviana Miriam Luengo, Miguel Ángel Macía, Nicolás Molinari, Lía Venosa, Paula |
author2_role |
author author author author author |
dc.subject.none.fl_str_mv |
Ciencias de la Computación arquitectura sistema operativo CA (certification authority) - Certificado digital Distributed objects Management audit Certification and testing GRID Computing PMA (Policy Management Authority) RA (Registration Authority) PKI (Public Key Infrastructure) |
topic |
Ciencias de la Computación arquitectura sistema operativo CA (certification authority) - Certificado digital Distributed objects Management audit Certification and testing GRID Computing PMA (Policy Management Authority) RA (Registration Authority) PKI (Public Key Infrastructure) |
dc.description.none.fl_txt_mv |
Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas entidades finales que quieran acceder (o ejecutar) estas aplicaciones.\nEstas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental.\nSi se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales. Eje: Arquitectura, redes y sistemas operativos |
description |
Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas entidades finales que quieran acceder (o ejecutar) estas aplicaciones.\nEstas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental.\nSi se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales. |
publishDate |
2006 |
dc.date.none.fl_str_mv |
2006-06 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://digital.cic.gba.gob.ar/handle/11746/3231 |
url |
https://digital.cic.gba.gob.ar/handle/11746/3231 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:CIC Digital (CICBA) instname:Comisión de Investigaciones Científicas de la Provincia de Buenos Aires instacron:CICBA |
reponame_str |
CIC Digital (CICBA) |
collection |
CIC Digital (CICBA) |
instname_str |
Comisión de Investigaciones Científicas de la Provincia de Buenos Aires |
instacron_str |
CICBA |
institution |
CICBA |
repository.name.fl_str_mv |
CIC Digital (CICBA) - Comisión de Investigaciones Científicas de la Provincia de Buenos Aires |
repository.mail.fl_str_mv |
marisa.degiusti@sedici.unlp.edu.ar |
_version_ |
1844618623323209728 |
score |
13.070432 |