Changeset 50e5365 in libros for maquetacion/compilacion.toc


Ignore:
Timestamp:
Apr 7, 2014, 1:05:34 PM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
3b6002d
Parents:
3bc38cb
Message:

Sección dispositivos de usuario: finalizada Autenticación de dos factores

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/compilacion.toc

    r147fb25 r50e5365  
    2121\contentsline {subsubsection}{\numberline {1.3.1.3}Firmas electr\IeC {\'o}nicas}{4}
    2222\contentsline {subsubsection}{\numberline {1.3.1.4}Dispositivos de usuario}{4}
    23 \contentsline {chapter}{\numberline {2}Pol\'iticas de Seguridad}{19}
     23\contentsline {chapter}{\numberline {2}Pol\'iticas de Seguridad}{21}
    2424\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip A. Araujo y V. Bravo \hfill \vskip \chapheight
    25 \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{19}
    26 \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{19}
    27 \contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{19}
    28 \contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{21}
    29 \contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{22}
    30 \contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{22}
    31 \contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{24}
    32 \contentsline {section}{\numberline {2.7}Responsabilidad}{25}
    33 \contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{25}
    34 \contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{26}
    35 \contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{27}
    36 \contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{29}
    37 \contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{30}
    38 \contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{30}
    39 \contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{31}
    40 \contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{32}
    41 \contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{33}
    42 \contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{34}
    43 \contentsline {section}{\numberline {2.12}Centro de datos}{34}
    44 \contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{34}
    45 \contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{34}
    46 \contentsline {section}{\numberline {2.15}Cuenta de usuario}{34}
    47 \contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{34}
    48 \contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{35}
    49 \contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{35}
    50 \contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{35}
    51 \contentsline {subsection}{\numberline {2.17.1}Cortafuego}{35}
    52 \contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{37}
    53 \contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{38}
    54 \contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{39}
    55 \contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{41}
    56 \contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{41}
    57 \contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de datos}{42}
    58 \contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{43}
    59 \contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{44}
    60 \contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestar\IeC {\'a} el centro de datos: }{44}
    61 \contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de datos}{45}
    62 \contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de datos}{45}
    63 \contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico al centro de datos}{47}
    64 \contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{47}
    65 \contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{48}
    66 \contentsline {section}{\numberline {2.23}Especificaci\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{48}
    67 \contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{50}
    68 \contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{50}
    69 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidentes de seguridad}{51}
    70 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{51}
    71 \contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{52}
    72 \contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{53}
    73 \contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{53}
    74 \contentsline {section}{\numberline {2.27}Seguridad en redes}{54}
    75 \contentsline {chapter}{\numberline {3}Privacidad}{55}
     25\contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{21}
     26\contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{21}
     27\contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{21}
     28\contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{23}
     29\contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{24}
     30\contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{24}
     31\contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{26}
     32\contentsline {section}{\numberline {2.7}Responsabilidad}{27}
     33\contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{27}
     34\contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{28}
     35\contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{29}
     36\contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{31}
     37\contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{32}
     38\contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{32}
     39\contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{33}
     40\contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{34}
     41\contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{35}
     42\contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{36}
     43\contentsline {section}{\numberline {2.12}Centro de datos}{36}
     44\contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{36}
     45\contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{36}
     46\contentsline {section}{\numberline {2.15}Cuenta de usuario}{36}
     47\contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{36}
     48\contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{37}
     49\contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{37}
     50\contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{37}
     51\contentsline {subsection}{\numberline {2.17.1}Cortafuego}{37}
     52\contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{39}
     53\contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{40}
     54\contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{41}
     55\contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{43}
     56\contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{43}
     57\contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de datos}{44}
     58\contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{45}
     59\contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{46}
     60\contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestar\IeC {\'a} el centro de datos: }{46}
     61\contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de datos}{47}
     62\contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de datos}{47}
     63\contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico al centro de datos}{49}
     64\contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{49}
     65\contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{50}
     66\contentsline {section}{\numberline {2.23}Especificaci\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{50}
     67\contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{52}
     68\contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{52}
     69\contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidentes de seguridad}{53}
     70\contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{53}
     71\contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{54}
     72\contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{55}
     73\contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{55}
     74\contentsline {section}{\numberline {2.27}Seguridad en redes}{56}
     75\contentsline {chapter}{\numberline {3}Privacidad}{57}
    7676\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip R. Sumoza \hfill \vskip \chapheight
    77 \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{55}
    78 \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{55}
    79 \contentsline {subsection}{\numberline {3.2.1}Anonimato}{55}
    80 \contentsline {subsubsection}{\numberline {3.2.1.1}Redes de mezcla}{55}
    81 \contentsline {subsubsection}{\numberline {3.2.1.2}Enrutamiento cebolla}{56}
    82 \contentsline {chapter}{\numberline {4}Fundamentos Jur\'idicos}{57}
     77\contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{57}
     78\contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{57}
     79\contentsline {subsection}{\numberline {3.2.1}Anonimato}{57}
     80\contentsline {subsubsection}{\numberline {3.2.1.1}Redes de mezcla}{57}
     81\contentsline {subsubsection}{\numberline {3.2.1.2}Enrutamiento cebolla}{58}
     82\contentsline {chapter}{\numberline {4}Fundamentos Jur\'idicos}{59}
    8383\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip E. Mora \hfill \vskip \chapheight
    84 \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{57}
    85 \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{57}
    86 \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{57}
    87 \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{59}
    88 \contentsline {chapter}{\numberline {5}Certificaci\'on Electr\'onica}{61}
     84\contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{59}
     85\contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{59}
     86\contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{59}
     87\contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{61}
     88\contentsline {chapter}{\numberline {5}Certificaci\'on Electr\'onica}{63}
    8989\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip V. Bravo y A. Araujo \hfill \vskip \chapheight
    90 \contentsline {section}{\numberline {5.1}Introducci\'on}{62}
    91 \contentsline {section}{\numberline {5.2}Marco Te'orico}{63}
    92 \contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{63}
    93 \contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{64}
    94 \contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{65}
    95 \contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{65}
    96 \contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{67}
    97 \contentsline {subsection}{\numberline {5.2.6}Software Libre}{68}
    98 \contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{68}
    99 \contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{68}
    100 \contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{69}
    101 \contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{69}
    102 \contentsline {subsection}{\numberline {5.4.2}Dise\~no}{70}
    103 \contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{72}
    104 \contentsline {subsection}{\numberline {5.4.4}Pruebas}{74}
    105 \contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{75}
    106 \contentsline {section}{\numberline {5.5}Conclusiones}{76}
    107 \contentsline {section}{\numberline {5.6}Glosario}{77}
    108 \contentsline {chapter}{\numberline {6}Firmas Electr\'onicas}{79}
     90\contentsline {section}{\numberline {5.1}Introducci\'on}{64}
     91\contentsline {section}{\numberline {5.2}Marco Te'orico}{65}
     92\contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{65}
     93\contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{66}
     94\contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{67}
     95\contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{67}
     96\contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{69}
     97\contentsline {subsection}{\numberline {5.2.6}Software Libre}{70}
     98\contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{70}
     99\contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{70}
     100\contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{71}
     101\contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{71}
     102\contentsline {subsection}{\numberline {5.4.2}Dise\~no}{72}
     103\contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{74}
     104\contentsline {subsection}{\numberline {5.4.4}Pruebas}{76}
     105\contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{77}
     106\contentsline {section}{\numberline {5.5}Conclusiones}{78}
     107\contentsline {section}{\numberline {5.6}Glosario}{79}
     108\contentsline {chapter}{\numberline {6}Firmas Electr\'onicas}{81}
    109109\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip V. Bravo y A. Araujo \hfill \vskip \chapheight
    110 \contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{80}
    111 \contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{80}
    112 \contentsline {section}{\numberline {6.3}Antecedentes}{82}
    113 \contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{83}
    114 \contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{83}
    115 \contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{85}
    116 \contentsline {section}{\numberline {6.5}Casos de estudio}{87}
    117 \contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{87}
    118 \contentsline {subsection}{\numberline {6.5.2}Caso SAID}{88}
    119 \contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{90}
    120 \contentsline {section}{\numberline {6.6}Conclusiones}{91}
    121 \contentsline {schapter}{Referencias}{93}
    122 \contentsline {chapter}{\numberline {7}Anonimato}{95}
     110\contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{82}
     111\contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{82}
     112\contentsline {section}{\numberline {6.3}Antecedentes}{84}
     113\contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{85}
     114\contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{85}
     115\contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{87}
     116\contentsline {section}{\numberline {6.5}Casos de estudio}{89}
     117\contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{89}
     118\contentsline {subsection}{\numberline {6.5.2}Caso SAID}{90}
     119\contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{92}
     120\contentsline {section}{\numberline {6.6}Conclusiones}{93}
     121\contentsline {schapter}{Referencias}{95}
     122\contentsline {chapter}{\numberline {7}Anonimato}{97}
    123123\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip R. Sumoza \hfill \vskip \chapheight
    124 \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{95}
    125 \contentsline {subsection}{\numberline {7.1.1}Introduction}{96}
    126 \contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{96}
    127 \contentsline {subsection}{\numberline {7.1.3}Conclusion}{98}
    128 \contentsline {schapter}{Referencias}{99}
    129 \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{100}
    130 \contentsline {subsection}{\numberline {7.2.1}Introduction}{100}
    131 \contentsline {subsection}{\numberline {7.2.2}Related work}{101}
    132 \contentsline {subsection}{\numberline {7.2.3}Proposal}{101}
    133 \contentsline {subsubsection}{\numberline {7.2.3.1}Root Squared Mean Error - RSME}{102}
    134 \contentsline {subsubsection}{\numberline {7.2.3.2}Jennesen-Shannon divergence}{102}
    135 \contentsline {subsubsection}{\numberline {7.2.3.3}Results}{102}
    136 \contentsline {schapter}{Referencias}{105}
     124\contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{97}
     125\contentsline {subsection}{\numberline {7.1.1}Introduction}{98}
     126\contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{98}
     127\contentsline {subsection}{\numberline {7.1.3}Conclusion}{100}
     128\contentsline {schapter}{Referencias}{101}
     129\contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{102}
     130\contentsline {subsection}{\numberline {7.2.1}Introduction}{102}
     131\contentsline {subsection}{\numberline {7.2.2}Related work}{103}
     132\contentsline {subsection}{\numberline {7.2.3}Proposal}{103}
     133\contentsline {subsubsection}{\numberline {7.2.3.1}Root Squared Mean Error - RSME}{104}
     134\contentsline {subsubsection}{\numberline {7.2.3.2}Jennesen-Shannon divergence}{104}
     135\contentsline {subsubsection}{\numberline {7.2.3.3}Results}{104}
     136\contentsline {schapter}{Referencias}{107}
Note: See TracChangeset for help on using the changeset viewer.