RNP lanza convocatoria de propuestas del programa de Gestión de Identidad de 2015

- 22/02/2015

RNP invita la comunidad académica a participar de la convocatoria de propuestas del programa de Gestión de Identidad de 2015. La convocatoria tiene como objetivo promover el estado de temas dirigidos al área, como protocolos de autenticación y autorización e infraestructura de claves públicas, para la evolución de los servicios ofrecidos por RNP.

Las propuestas deben ser enviadas, hasta el día 6/4, en formato .pdf para el correo electrónico pgid2015@rnp.br. Los proyectos seleccionados serán acompañados por miembros del Comité Técnico de Gestión de Identidad (CT-GId), creado por RNP en 2010 con participantes de la organización y de la comunidad académica, para apoyar la evolución de esos servicios a través de prospectiva tecnológica.

Ver la convocatoria.

Comprueba los temas de proyectos listados en la convocatoria (otros del área podrán ser aceptados):

  • Usabilidad en tecnologías de gestión de identidad;
  • Herramientas para gestión y monitoreo de la federación CAFe;
  • Auditoría y niveles de garantía (LOAs) en gestión de identidad;
  • Escalabilidad en tecnologías de gestión de identidad;
  • Protocolos de autenticación y autorización;
  • Autenticación y control de acceso federado en aplicaciones no web y computación móvil;
  • Gestión de A&A en proyectos interinstitucionales y organizaciones virtuales;
  • Desarrollo de aplicaciones usando infraestructura de A&A provista por RNP (ICPEdu y CAFe);
  • Ambientes integrados para gestión de A&A;
  • Estándares para identidad digital en la comunidad académica;
  • Tecnologías para fortalecimiento de la privacidad de los usuarios;
  • Técnicas de prevención de fraudes y robo de identidad;
  • Autenticación y control de acceso basado en atributos;
  • Gestión de identidad centrada en el usuario;
  • Gestión de identidades múltiples por usuario;
  • Gestión del ciclo de vida de identidades (creación, usos, destrucción);
  • Nuevos acercamientos de autenticación y control de acceso (por ejemplo, basados en contexto, reputación, etc.)