Changeset 3e2649a in libros
- Timestamp:
- Sep 10, 2014, 10:16:15 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- d23aca3
- Parents:
- 3da6388
- Location:
- maquetacion
- Files:
-
- 2 added
- 2 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/compilacion.tex
rf2f68a9 r3e2649a 98 98 99 99 \begin{foreword} 100 %Prólogo101 \import{./}{prologo}100 Prólogo 101 %\import{./}{prologo} 102 102 \end{foreword} 103 103 … … 188 188 189 189 190 \part[Reflexiones en torno a la Identidad Digital] 191 {Reflexiones desde CENDITEL} 192 193 \import{capitulo9/}{capitulo9} % Explorando el sentido de la Identidad Electronica para la Venezuela del Siglo XXI 194 195 196 \import{capitulo10/}{capitulo10} % Ciberseguridad y Ciberdefensa 197 198 190 199 \import{./}{apendice} % apendice o anexos 191 200 -
maquetacion/introduccion/introduccion.tex
rda1660f r3e2649a 10 10 El libro se divide en dos partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la Identidad Digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones, pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país. 11 11 12 La segunda parte incluye c inco artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas, que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. El tercer artículo aborda la \textit{ciberseguridad} en el contexto actual y finalmente sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.12 La segunda parte incluye cuatro artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas, que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. El tercer artículo aborda la \textit{ciberseguridad} en el contexto actual y finalmente sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema. 13 13 14 14
Note: See TracChangeset
for help on using the changeset viewer.