[bee5e85] | 1 | \contentsline {part}{I\hspace {1em}Seguridad en las TIC y la Identidad Digital. Fundamentos}{5} |
---|
| 2 | \contentsline {chapter}{\numberline {1}Bases de la identidad digital}{7} |
---|
| 3 | \contentsline {section}{\numberline {1.1}Conceptos b\IeC {\'a}sicos}{7} |
---|
| 4 | \contentsline {section}{\numberline {1.2}Implicaciones}{7} |
---|
| 5 | \contentsline {section}{\numberline {1.3}Identificaci\IeC {\'o}n, autenticaci\IeC {\'o}n}{7} |
---|
| 6 | \contentsline {subsection}{\numberline {1.3.1}T\IeC {\'e}cnicas de identificaci\IeC {\'o}n y autenticaci\IeC {\'o}n}{7} |
---|
| 7 | \contentsline {subsubsection}{Contrase\IeC {\~n}as}{7} |
---|
| 8 | \contentsline {subsubsection}{Certificados electr\IeC {\'o}nicos}{7} |
---|
| 9 | \contentsline {subsubsection}{Firmas electr\IeC {\'o}nicas}{8} |
---|
| 10 | \contentsline {subsubsection}{Dispositivos de usuario}{8} |
---|
| 11 | \contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{9} |
---|
| 12 | \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{9} |
---|
| 13 | \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{9} |
---|
| 14 | \contentsline {chapter}{\numberline {3}Privacidad}{11} |
---|
| 15 | \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{11} |
---|
| 16 | \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{11} |
---|
| 17 | \contentsline {subsection}{\numberline {3.2.1}Anonimato}{11} |
---|
| 18 | \contentsline {subsubsection}{Redes de mezcla}{11} |
---|
| 19 | \contentsline {subsubsection}{Enrutamiento cebolla}{11} |
---|
| 20 | \contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{13} |
---|
| 21 | \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{13} |
---|
| 22 | \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{13} |
---|
| 23 | \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{13} |
---|
| 24 | \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{15} |
---|
| 25 | \contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{17} |
---|
| 26 | \contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{19} |
---|
| 27 | \contentsline {chapter}{\numberline {7}Anonimato}{21} |
---|
| 28 | \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{21} |
---|
| 29 | \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{21} |
---|