source: libros/recopilacionInicial/recopilacion.toc @ bee5e85

revisionfinal
Last change on this file since bee5e85 was bee5e85, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

*- Se importa una estructura de recopilación inicial del libro.

  • Property mode set to 100644
File size: 2.6 KB
Line 
1\contentsline {part}{I\hspace {1em}Seguridad en las TIC y la Identidad Digital. Fundamentos}{5}
2\contentsline {chapter}{\numberline {1}Bases de la identidad digital}{7}
3\contentsline {section}{\numberline {1.1}Conceptos b\IeC {\'a}sicos}{7}
4\contentsline {section}{\numberline {1.2}Implicaciones}{7}
5\contentsline {section}{\numberline {1.3}Identificaci\IeC {\'o}n, autenticaci\IeC {\'o}n}{7}
6\contentsline {subsection}{\numberline {1.3.1}T\IeC {\'e}cnicas de identificaci\IeC {\'o}n y autenticaci\IeC {\'o}n}{7}
7\contentsline {subsubsection}{Contrase\IeC {\~n}as}{7}
8\contentsline {subsubsection}{Certificados electr\IeC {\'o}nicos}{7}
9\contentsline {subsubsection}{Firmas electr\IeC {\'o}nicas}{8}
10\contentsline {subsubsection}{Dispositivos de usuario}{8}
11\contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{9}
12\contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{9}
13\contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{9}
14\contentsline {chapter}{\numberline {3}Privacidad}{11}
15\contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{11}
16\contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{11}
17\contentsline {subsection}{\numberline {3.2.1}Anonimato}{11}
18\contentsline {subsubsection}{Redes de mezcla}{11}
19\contentsline {subsubsection}{Enrutamiento cebolla}{11}
20\contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{13}
21\contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{13}
22\contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{13}
23\contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{13}
24\contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{15}
25\contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{17}
26\contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{19}
27\contentsline {chapter}{\numberline {7}Anonimato}{21}
28\contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{21}
29\contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{21}
Note: See TracBrowser for help on using the repository browser.