Changeset 3e2649a in libros for maquetacion/introduccion/introduccion.tex
- Timestamp:
- Sep 10, 2014, 10:16:15 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- d23aca3
- Parents:
- 3da6388
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/introduccion/introduccion.tex
rda1660f r3e2649a 10 10 El libro se divide en dos partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la Identidad Digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones, pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país. 11 11 12 La segunda parte incluye c inco artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas, que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. El tercer artículo aborda la \textit{ciberseguridad} en el contexto actual y finalmente sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.12 La segunda parte incluye cuatro artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas, que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. El tercer artículo aborda la \textit{ciberseguridad} en el contexto actual y finalmente sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema. 13 13 14 14
Note: See TracChangeset
for help on using the changeset viewer.