Changeset 50e5365 in libros for maquetacion/compilacion.toc
- Timestamp:
- Apr 7, 2014, 1:05:34 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 3b6002d
- Parents:
- 3bc38cb
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/compilacion.toc
r147fb25 r50e5365 21 21 \contentsline {subsubsection}{\numberline {1.3.1.3}Firmas electr\IeC {\'o}nicas}{4} 22 22 \contentsline {subsubsection}{\numberline {1.3.1.4}Dispositivos de usuario}{4} 23 \contentsline {chapter}{\numberline {2}Pol\'iticas de Seguridad}{ 19}23 \contentsline {chapter}{\numberline {2}Pol\'iticas de Seguridad}{21} 24 24 \nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip A. Araujo y V. Bravo \hfill \vskip \chapheight 25 \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{ 19}26 \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{ 19}27 \contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{ 19}28 \contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{2 1}29 \contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{2 2}30 \contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{2 2}31 \contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{2 4}32 \contentsline {section}{\numberline {2.7}Responsabilidad}{2 5}33 \contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{2 5}34 \contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{2 6}35 \contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{2 7}36 \contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{ 29}37 \contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{3 0}38 \contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{3 0}39 \contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{3 1}40 \contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{3 2}41 \contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{3 3}42 \contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{3 4}43 \contentsline {section}{\numberline {2.12}Centro de datos}{3 4}44 \contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{3 4}45 \contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{3 4}46 \contentsline {section}{\numberline {2.15}Cuenta de usuario}{3 4}47 \contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{3 4}48 \contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{3 5}49 \contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{3 5}50 \contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{3 5}51 \contentsline {subsection}{\numberline {2.17.1}Cortafuego}{3 5}52 \contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{3 7}53 \contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{ 38}54 \contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{ 39}55 \contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{4 1}56 \contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{4 1}57 \contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de datos}{4 2}58 \contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{4 3}59 \contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{4 4}60 \contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestar\IeC {\'a} el centro de datos: }{4 4}61 \contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de datos}{4 5}62 \contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de datos}{4 5}63 \contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico al centro de datos}{4 7}64 \contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{4 7}65 \contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{ 48}66 \contentsline {section}{\numberline {2.23}Especificaci\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{ 48}67 \contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{5 0}68 \contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{5 0}69 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidentes de seguridad}{5 1}70 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{5 1}71 \contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{5 2}72 \contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{5 3}73 \contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{5 3}74 \contentsline {section}{\numberline {2.27}Seguridad en redes}{5 4}75 \contentsline {chapter}{\numberline {3}Privacidad}{5 5}25 \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{21} 26 \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{21} 27 \contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{21} 28 \contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{23} 29 \contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{24} 30 \contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{24} 31 \contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{26} 32 \contentsline {section}{\numberline {2.7}Responsabilidad}{27} 33 \contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{27} 34 \contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{28} 35 \contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{29} 36 \contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{31} 37 \contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{32} 38 \contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{32} 39 \contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{33} 40 \contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{34} 41 \contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{35} 42 \contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{36} 43 \contentsline {section}{\numberline {2.12}Centro de datos}{36} 44 \contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{36} 45 \contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{36} 46 \contentsline {section}{\numberline {2.15}Cuenta de usuario}{36} 47 \contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{36} 48 \contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{37} 49 \contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{37} 50 \contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{37} 51 \contentsline {subsection}{\numberline {2.17.1}Cortafuego}{37} 52 \contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{39} 53 \contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{40} 54 \contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{41} 55 \contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{43} 56 \contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{43} 57 \contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de datos}{44} 58 \contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{45} 59 \contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{46} 60 \contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestar\IeC {\'a} el centro de datos: }{46} 61 \contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de datos}{47} 62 \contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de datos}{47} 63 \contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico al centro de datos}{49} 64 \contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{49} 65 \contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{50} 66 \contentsline {section}{\numberline {2.23}Especificaci\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{50} 67 \contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{52} 68 \contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{52} 69 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidentes de seguridad}{53} 70 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{53} 71 \contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{54} 72 \contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{55} 73 \contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{55} 74 \contentsline {section}{\numberline {2.27}Seguridad en redes}{56} 75 \contentsline {chapter}{\numberline {3}Privacidad}{57} 76 76 \nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip R. Sumoza \hfill \vskip \chapheight 77 \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{5 5}78 \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{5 5}79 \contentsline {subsection}{\numberline {3.2.1}Anonimato}{5 5}80 \contentsline {subsubsection}{\numberline {3.2.1.1}Redes de mezcla}{5 5}81 \contentsline {subsubsection}{\numberline {3.2.1.2}Enrutamiento cebolla}{5 6}82 \contentsline {chapter}{\numberline {4}Fundamentos Jur\'idicos}{5 7}77 \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{57} 78 \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{57} 79 \contentsline {subsection}{\numberline {3.2.1}Anonimato}{57} 80 \contentsline {subsubsection}{\numberline {3.2.1.1}Redes de mezcla}{57} 81 \contentsline {subsubsection}{\numberline {3.2.1.2}Enrutamiento cebolla}{58} 82 \contentsline {chapter}{\numberline {4}Fundamentos Jur\'idicos}{59} 83 83 \nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip E. Mora \hfill \vskip \chapheight 84 \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{5 7}85 \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{5 7}86 \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{5 7}87 \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{ 59}88 \contentsline {chapter}{\numberline {5}Certificaci\'on Electr\'onica}{6 1}84 \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{59} 85 \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{59} 86 \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{59} 87 \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{61} 88 \contentsline {chapter}{\numberline {5}Certificaci\'on Electr\'onica}{63} 89 89 \nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip V. Bravo y A. Araujo \hfill \vskip \chapheight 90 \contentsline {section}{\numberline {5.1}Introducci\'on}{6 2}91 \contentsline {section}{\numberline {5.2}Marco Te'orico}{6 3}92 \contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{6 3}93 \contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{6 4}94 \contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{6 5}95 \contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{6 5}96 \contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{6 7}97 \contentsline {subsection}{\numberline {5.2.6}Software Libre}{ 68}98 \contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{ 68}99 \contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{ 68}100 \contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{ 69}101 \contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{ 69}102 \contentsline {subsection}{\numberline {5.4.2}Dise\~no}{7 0}103 \contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{7 2}104 \contentsline {subsection}{\numberline {5.4.4}Pruebas}{7 4}105 \contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{7 5}106 \contentsline {section}{\numberline {5.5}Conclusiones}{7 6}107 \contentsline {section}{\numberline {5.6}Glosario}{7 7}108 \contentsline {chapter}{\numberline {6}Firmas Electr\'onicas}{ 79}90 \contentsline {section}{\numberline {5.1}Introducci\'on}{64} 91 \contentsline {section}{\numberline {5.2}Marco Te'orico}{65} 92 \contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{65} 93 \contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{66} 94 \contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{67} 95 \contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{67} 96 \contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{69} 97 \contentsline {subsection}{\numberline {5.2.6}Software Libre}{70} 98 \contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{70} 99 \contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{70} 100 \contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{71} 101 \contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{71} 102 \contentsline {subsection}{\numberline {5.4.2}Dise\~no}{72} 103 \contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{74} 104 \contentsline {subsection}{\numberline {5.4.4}Pruebas}{76} 105 \contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{77} 106 \contentsline {section}{\numberline {5.5}Conclusiones}{78} 107 \contentsline {section}{\numberline {5.6}Glosario}{79} 108 \contentsline {chapter}{\numberline {6}Firmas Electr\'onicas}{81} 109 109 \nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip V. Bravo y A. Araujo \hfill \vskip \chapheight 110 \contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{8 0}111 \contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{8 0}112 \contentsline {section}{\numberline {6.3}Antecedentes}{8 2}113 \contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{8 3}114 \contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{8 3}115 \contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{8 5}116 \contentsline {section}{\numberline {6.5}Casos de estudio}{8 7}117 \contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{8 7}118 \contentsline {subsection}{\numberline {6.5.2}Caso SAID}{ 88}119 \contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{9 0}120 \contentsline {section}{\numberline {6.6}Conclusiones}{9 1}121 \contentsline {schapter}{Referencias}{9 3}122 \contentsline {chapter}{\numberline {7}Anonimato}{9 5}110 \contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{82} 111 \contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{82} 112 \contentsline {section}{\numberline {6.3}Antecedentes}{84} 113 \contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{85} 114 \contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{85} 115 \contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{87} 116 \contentsline {section}{\numberline {6.5}Casos de estudio}{89} 117 \contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{89} 118 \contentsline {subsection}{\numberline {6.5.2}Caso SAID}{90} 119 \contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{92} 120 \contentsline {section}{\numberline {6.6}Conclusiones}{93} 121 \contentsline {schapter}{Referencias}{95} 122 \contentsline {chapter}{\numberline {7}Anonimato}{97} 123 123 \nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip R. Sumoza \hfill \vskip \chapheight 124 \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{9 5}125 \contentsline {subsection}{\numberline {7.1.1}Introduction}{9 6}126 \contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{9 6}127 \contentsline {subsection}{\numberline {7.1.3}Conclusion}{ 98}128 \contentsline {schapter}{Referencias}{ 99}129 \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{10 0}130 \contentsline {subsection}{\numberline {7.2.1}Introduction}{10 0}131 \contentsline {subsection}{\numberline {7.2.2}Related work}{10 1}132 \contentsline {subsection}{\numberline {7.2.3}Proposal}{10 1}133 \contentsline {subsubsection}{\numberline {7.2.3.1}Root Squared Mean Error - RSME}{10 2}134 \contentsline {subsubsection}{\numberline {7.2.3.2}Jennesen-Shannon divergence}{10 2}135 \contentsline {subsubsection}{\numberline {7.2.3.3}Results}{10 2}136 \contentsline {schapter}{Referencias}{10 5}124 \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{97} 125 \contentsline {subsection}{\numberline {7.1.1}Introduction}{98} 126 \contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{98} 127 \contentsline {subsection}{\numberline {7.1.3}Conclusion}{100} 128 \contentsline {schapter}{Referencias}{101} 129 \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{102} 130 \contentsline {subsection}{\numberline {7.2.1}Introduction}{102} 131 \contentsline {subsection}{\numberline {7.2.2}Related work}{103} 132 \contentsline {subsection}{\numberline {7.2.3}Proposal}{103} 133 \contentsline {subsubsection}{\numberline {7.2.3.1}Root Squared Mean Error - RSME}{104} 134 \contentsline {subsubsection}{\numberline {7.2.3.2}Jennesen-Shannon divergence}{104} 135 \contentsline {subsubsection}{\numberline {7.2.3.3}Results}{104} 136 \contentsline {schapter}{Referencias}{107}
Note: See TracChangeset
for help on using the changeset viewer.