1 | \contentsline {part}{I\hspace {1em}Seguridad en las TIC y la Identidad Digital. Fundamentos}{5} |
---|
2 | \contentsline {chapter}{\numberline {1}Bases de la identidad digital}{7} |
---|
3 | \contentsline {section}{\numberline {1.1}Conceptos b\IeC {\'a}sicos}{7} |
---|
4 | \contentsline {section}{\numberline {1.2}Implicaciones}{7} |
---|
5 | \contentsline {section}{\numberline {1.3}Identificaci\IeC {\'o}n, autenticaci\IeC {\'o}n}{7} |
---|
6 | \contentsline {subsection}{\numberline {1.3.1}T\IeC {\'e}cnicas de identificaci\IeC {\'o}n y autenticaci\IeC {\'o}n}{7} |
---|
7 | \contentsline {subsubsection}{Contrase\IeC {\~n}as}{7} |
---|
8 | \contentsline {subsubsection}{Certificados electr\IeC {\'o}nicos}{7} |
---|
9 | \contentsline {subsubsection}{Firmas electr\IeC {\'o}nicas}{8} |
---|
10 | \contentsline {subsubsection}{Dispositivos de usuario}{8} |
---|
11 | \contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{9} |
---|
12 | \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{9} |
---|
13 | \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{9} |
---|
14 | \contentsline {chapter}{\numberline {3}Privacidad}{11} |
---|
15 | \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{11} |
---|
16 | \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{11} |
---|
17 | \contentsline {subsection}{\numberline {3.2.1}Anonimato}{11} |
---|
18 | \contentsline {subsubsection}{Redes de mezcla}{11} |
---|
19 | \contentsline {subsubsection}{Enrutamiento cebolla}{11} |
---|
20 | \contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{13} |
---|
21 | \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{13} |
---|
22 | \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{13} |
---|
23 | \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{13} |
---|
24 | \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{15} |
---|
25 | \contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{17} |
---|
26 | \contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{19} |
---|
27 | \contentsline {chapter}{\numberline {7}Anonimato}{21} |
---|
28 | \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{21} |
---|
29 | \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{21} |
---|