
Roberto A. Pava-DíazDistrict University of Bogotá | UDISTRITAL · Facultad de Ingenieria
Roberto A. Pava-Díaz
Master of Engineering and computation
About
11
Publications
1,431
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
24
Citations
Introduction
Skills and Expertise
Publications
Publications (11)
Self-sovereign identity (SSI) embodies the fundamental human right to own and control a digital identity that grants access to public, social, and financial services. The absence of a dedicated digital identity layer in the development of the Internet has rendered SSI a significant challenge in contemporary society. Blockchain technology emerges as...
Organizations design and implement processes for the validation and verification of
compliance with conditions, as a prerequisite for the issuance of a credential or certification. These processes are usually based on the collection of internal or external documents, which must be verified and stored preserving the privacy of users, mitigating the...
https://revistas.udistrital.edu.co/index.php/reving/article/view/19656/18917
Context:Self-sovereign identity (SSI) enables the creation ofuser-centric, privacy-by-design, secure, and decentralized identitymanagement systems. The aim of this paper is to carry out abibliometric analysis of the scientific production on SSI during the2017-2022 period....
Este artículo describe la Tecnología de Registro Distribuido (DLT, por su sigla en inglés). Se presentan las principales características de DLT cómo son la privacidad, concurrencia y el método de consenso, identificando fortalezas y debilidades de la tecnología. Además, se describen sus dos principales categorías, DLT basado en una cadena de bloque...
1: Introducción, Definición, Factores Claves
2: Características, Privacidad, Modelo Nakamoto, Identidad Digital, Estructura de datos, Comparación DLT-BC vs DLT-DAG, Gobernanza - Consenso, Algoritmos de Consenso, Desempeño
3: Distributed Ledger Technology -DLT,DLT-Blockchain, Componentes según “Satoshi Nakamoto”, Funcionamiento de una DLT-Blockchain...
Objetivo: Se introduce la tecnología blockchain, incluidas sus principales características. También se discute el modelo de medicina P6 para la atención centrada en el paciente, y se presentan las aplicaciones de la tecnología blockchain como una capa de seguridad e interoperabilidad para dispositivos médicos IoT y sistemas de información hospitala...
This document describes some strategies to prevent man in the middle attack on a network wireless LAN 802.11n , to do this, the man in the middle attack is implemented in a LAN domestic network and each proposed strategy has been validated in order to register the results. Man in the middle attack consists of ARP poisoning and DNS spooling which ai...
El software libre y de código abierto ha cobrado una gran importancia en el panorama informático actual. Cada vez mas entornos de tipo académico, empresarial, gubernamental y personal confían sus procesos a soluciones enmarcadas en este modelo de desarrollo, lo cual lo hace difícil de ignorar y estratégico desde el punto de vista de el trazado de p...