Roberto A. Pava-Díaz

Roberto A. Pava-Díaz
District University of Bogotá | UDISTRITAL · Facultad de Ingenieria

Master of Engineering and computation

About

11
Publications
1,431
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
24
Citations

Publications

Publications (11)
Article
Full-text available
Self-sovereign identity (SSI) embodies the fundamental human right to own and control a digital identity that grants access to public, social, and financial services. The absence of a dedicated digital identity layer in the development of the Internet has rendered SSI a significant challenge in contemporary society. Blockchain technology emerges as...
Conference Paper
Full-text available
Organizations design and implement processes for the validation and verification of compliance with conditions, as a prerequisite for the issuance of a credential or certification. These processes are usually based on the collection of internal or external documents, which must be verified and stored preserving the privacy of users, mitigating the...
Article
Full-text available
https://revistas.udistrital.edu.co/index.php/reving/article/view/19656/18917 Context:Self-sovereign identity (SSI) enables the creation ofuser-centric, privacy-by-design, secure, and decentralized identitymanagement systems. The aim of this paper is to carry out abibliometric analysis of the scientific production on SSI during the2017-2022 period....
Article
Full-text available
Este artículo describe la Tecnología de Registro Distribuido (DLT, por su sigla en inglés). Se presentan las principales características de DLT cómo son la privacidad, concurrencia y el método de consenso, identificando fortalezas y debilidades de la tecnología. Además, se describen sus dos principales categorías, DLT basado en una cadena de bloque...
Presentation
Full-text available
1: Introducción, Definición, Factores Claves 2: Características, Privacidad, Modelo Nakamoto, Identidad Digital, Estructura de datos, Comparación DLT-BC vs DLT-DAG, Gobernanza - Consenso, Algoritmos de Consenso, Desempeño 3: Distributed Ledger Technology -DLT,DLT-Blockchain, Componentes según “Satoshi Nakamoto”, Funcionamiento de una DLT-Blockchain...
Article
Full-text available
Objetivo: Se introduce la tecnología blockchain, incluidas sus principales características. También se discute el modelo de medicina P6 para la atención centrada en el paciente, y se presentan las aplicaciones de la tecnología blockchain como una capa de seguridad e interoperabilidad para dispositivos médicos IoT y sistemas de información hospitala...
Presentation
Full-text available
Article
Full-text available
This document describes some strategies to prevent man in the middle attack on a network wireless LAN 802.11n , to do this, the man in the middle attack is implemented in a LAN domestic network and each proposed strategy has been validated in order to register the results. Man in the middle attack consists of ARP poisoning and DNS spooling which ai...
Conference Paper
Full-text available
El software libre y de código abierto ha cobrado una gran importancia en el panorama informático actual. Cada vez mas entornos de tipo académico, empresarial, gubernamental y personal confían sus procesos a soluciones enmarcadas en este modelo de desarrollo, lo cual lo hace difícil de ignorar y estratégico desde el punto de vista de el trazado de p...

Network

Cited By