Changeset 3e2649a in libros


Ignore:
Timestamp:
Sep 10, 2014, 10:16:15 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
d23aca3
Parents:
3da6388
Message:

Reestructuación del contenido: se agrega una nueva parte al libro para incluir aportes en el área de reflexión.

Location:
maquetacion
Files:
2 added
2 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/compilacion.tex

    rf2f68a9 r3e2649a  
    9898
    9999\begin{foreword}
    100 %Prólogo
    101 \import{./}{prologo}
     100Prólogo
     101%\import{./}{prologo}
    102102\end{foreword}
    103103
     
    188188
    189189
     190\part[Reflexiones en torno a la Identidad Digital]
     191{Reflexiones desde CENDITEL}
     192
     193\import{capitulo9/}{capitulo9} % Explorando el sentido de la Identidad Electronica para la Venezuela del Siglo XXI
     194
     195
     196\import{capitulo10/}{capitulo10} % Ciberseguridad y Ciberdefensa
     197
     198
    190199\import{./}{apendice} % apendice o anexos
    191200
  • maquetacion/introduccion/introduccion.tex

    rda1660f r3e2649a  
    1010El libro se divide en dos partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la Identidad Digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves  dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones,  pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer  capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país.
    1111
    12 La segunda parte incluye cinco artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas,  que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. El tercer artículo aborda la \textit{ciberseguridad} en el contexto actual y finalmente sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.
     12La segunda parte incluye cuatro artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas,  que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. El tercer artículo aborda la \textit{ciberseguridad} en el contexto actual y finalmente sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.
    1313
    1414
Note: See TracChangeset for help on using the changeset viewer.