Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos
- Autores
- Díaz, Francisco Javier; Ambrosi, Viviana Miriam; Luengo, Miguel Ángel; Macia, Nicolás; Molinari, Lía Hebe; Venosa, Paula
- Año de publicación
- 2006
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas "entidades finales" que quieran acceder (o ejecutar) estas aplicaciones. Estas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental. Si se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales.
Eje: Arquitectura, redes y sistemas operativos
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
arquitectura
Distributed objects
GRID computing
Management audit
sistema operativo
CA (Certification Authority)
Certification and testing
PMA (Policy Management Authority)
RA (Registration Authority)
PKI (Public Key Infrastructure) - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/20875
Ver los metadatos del registro completo
id |
SEDICI_6ee8e9830a1aff970693897b3aa49618 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/20875 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidosDíaz, Francisco JavierAmbrosi, Viviana MiriamLuengo, Miguel ÁngelMacia, NicolásMolinari, Lía HebeVenosa, PaulaCiencias InformáticasarquitecturaDistributed objectsGRID computingManagement auditsistema operativoCA (Certification Authority)Certification and testingPMA (Policy Management Authority)RA (Registration Authority)PKI (Public Key Infrastructure)Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas "entidades finales" que quieran acceder (o ejecutar) estas aplicaciones. Estas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental. Si se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales.Eje: Arquitectura, redes y sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI)2006-06info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/20875spainfo:eu-repo/semantics/altIdentifier/isbn/950-9474-35-5info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:54:25Zoai:sedici.unlp.edu.ar:10915/20875Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:54:25.819SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
spellingShingle |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos Díaz, Francisco Javier Ciencias Informáticas arquitectura Distributed objects GRID computing Management audit sistema operativo CA (Certification Authority) Certification and testing PMA (Policy Management Authority) RA (Registration Authority) PKI (Public Key Infrastructure) |
title_short |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_full |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_fullStr |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_full_unstemmed |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
title_sort |
Cuando la seguridad trasciende las fronteras o sobre cómo manejar el problema de la autenticación para el acceso internacional de recursos distribuidos |
dc.creator.none.fl_str_mv |
Díaz, Francisco Javier Ambrosi, Viviana Miriam Luengo, Miguel Ángel Macia, Nicolás Molinari, Lía Hebe Venosa, Paula |
author |
Díaz, Francisco Javier |
author_facet |
Díaz, Francisco Javier Ambrosi, Viviana Miriam Luengo, Miguel Ángel Macia, Nicolás Molinari, Lía Hebe Venosa, Paula |
author_role |
author |
author2 |
Ambrosi, Viviana Miriam Luengo, Miguel Ángel Macia, Nicolás Molinari, Lía Hebe Venosa, Paula |
author2_role |
author author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas arquitectura Distributed objects GRID computing Management audit sistema operativo CA (Certification Authority) Certification and testing PMA (Policy Management Authority) RA (Registration Authority) PKI (Public Key Infrastructure) |
topic |
Ciencias Informáticas arquitectura Distributed objects GRID computing Management audit sistema operativo CA (Certification Authority) Certification and testing PMA (Policy Management Authority) RA (Registration Authority) PKI (Public Key Infrastructure) |
dc.description.none.fl_txt_mv |
Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas "entidades finales" que quieran acceder (o ejecutar) estas aplicaciones. Estas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental. Si se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales. Eje: Arquitectura, redes y sistemas operativos Red de Universidades con Carreras en Informática (RedUNCI) |
description |
Como ocurrió con Internet, una vez más es la ciencia la que inicia el camino de nuevas tecnologías. La necesidad de ejecutar aplicaciones que requieren una gran capacidad de procesamiento, condujo tanto al afianzamiento de las tecnologías GRID, como a la creación de organismos internacionales que cumplan tareas de autenticación para aquellas "entidades finales" que quieran acceder (o ejecutar) estas aplicaciones. Estas comunidades científicas, que trascienden fronteras, han tenido que desarrollar un lenguaje común, adaptarse a pautas de organización e intercambio que exigen la definición de un marco de interoperabilidad donde la seguridad juega un rol trascendental. Si se repite el modelo de Internet, donde lo que comenzó en el mundo científico/académico hoy está incorporado a la cotidianeidad de la mayoría de la población mundial, conceptos tales como la identidad federada, autenticación a través de dominios, protocolos genéricos para servicios colectivos, organizaciones virtuales, single sign-on, deben estar en la agenda y en las líneas de trabajo de aquellos que quieren estar al tanto de las exigencias tecnológicas actuales. |
publishDate |
2006 |
dc.date.none.fl_str_mv |
2006-06 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/20875 |
url |
http://sedici.unlp.edu.ar/handle/10915/20875 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/950-9474-35-5 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615801388138496 |
score |
13.070432 |