Changes in / [3bc38cb:7e4de01] in libros


Ignore:
Location:
recopilacionInicial
Files:
3 edited

Legend:

Unmodified
Added
Removed
  • recopilacionInicial/capitulo1/contrasenas.tex

    rca209e1 ra65a9f5  
    33Una contraseña es una palabra secreta que se utiliza en conjunto con  un nombre de usuario o correo electrónico para obtener acceso
    44a determinados recursos de un sistema informático. El sistema informático puede estar en la web, funcionar en un computador sin acceso a red,
    5 o ser un hardware dedicado a como un cajero automático de banco, o un mecanismo de control de acceso a un lugar.
     5o ser un hardware dedicado a como un cajero automático de banco, o un mecanismo de control para el  acceso a un lugar fìsico.
    66
    77
    8 D
     8Las contraseñas son quizás, el método más utilizado en el mundo para identificar a personas  en el plano digital. Aunque algunas sistemas han agregado
     9autenticación de nivel 2 (algo que tienes o tarjeta inteligente) o nivel 3 (algo que eres o factor biométrico), el utilizar una clave
     10es un procedimiento bastante sencillo que ya forma parte de una cultura digital.
     11
  • recopilacionInicial/recopilacion.tex

    r6da9253 ra65a9f5  
    1 \documentclass[letterpaper,12pt]{book}
     1\begin{footnotesize}
     2{\tiny •}
     3\end{footnotesize}\documentclass[letterpaper,12pt]{book}
    24\usepackage[utf8x]{inputenc}
    35
     
    4850\import{capitulo4/}{capitulo4} % Fundamentos Jurídicos
    4951
    50 
     52\impor
    5153
    5254
  • recopilacionInicial/recopilacion.toc

    r5f2d69c ra65a9f5  
    5555\contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{61}
    5656\contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{62}
     57<<<<<<< HEAD
     58\contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidente de seguridad}{64}
     59\contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{64}
     60\contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{65}
     61\contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{66}
     62\contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{66}
     63\contentsline {section}{\numberline {2.27}Seguridad en redes}{68}
     64\contentsline {chapter}{\numberline {3}Privacidad}{69}
     65\contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{69}
     66\contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{69}
     67\contentsline {subsection}{\numberline {3.2.1}Anonimato}{69}
     68\contentsline {subsubsection}{Redes de mezcla}{69}
     69\contentsline {subsubsection}{Enrutamiento cebolla}{69}
     70\contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{71}
     71\contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{71}
     72\contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{71}
     73\contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{71}
     74\contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{73}
     75\contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{75}
     76\contentsline {section}{\numberline {5.1}Introducci\'on}{76}
     77\contentsline {section}{\numberline {5.2}Marco Te'orico}{77}
     78\contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{77}
     79\contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{78}
     80\contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{79}
     81\contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{79}
     82\contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{81}
     83\contentsline {subsection}{\numberline {5.2.6}Software Libre}{82}
     84\contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{83}
     85\contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{83}
     86\contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{84}
     87\contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{84}
     88\contentsline {subsection}{\numberline {5.4.2}Dise\~no}{85}
     89\contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{87}
     90\contentsline {subsection}{\numberline {5.4.4}Pruebas}{90}
     91\contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{91}
     92\contentsline {section}{\numberline {5.5}Conclusiones}{92}
     93\contentsline {section}{\numberline {5.6}Glosario}{93}
     94\contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{95}
     95\contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{95}
     96\contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{96}
     97\contentsline {section}{\numberline {6.3}Antecedentes}{98}
     98\contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{99}
     99\contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{99}
     100\contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{101}
     101\contentsline {section}{\numberline {6.5}Casos de estudio}{103}
     102\contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{104}
     103\contentsline {subsection}{\numberline {6.5.2}Caso SAID}{105}
     104\contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{107}
     105\contentsline {section}{\numberline {6.6}Conclusiones}{108}
     106\contentsline {chapter}{\numberline {7}Anonimato}{115}
     107\contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{115}
     108\contentsline {subsection}{\numberline {7.1.1}Introduction}{115}
     109\contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{116}
     110\contentsline {subsection}{\numberline {7.1.3}Conclusion}{118}
     111\contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{120}
     112\contentsline {subsection}{\numberline {7.2.1}Introduction}{120}
     113\contentsline {subsection}{\numberline {7.2.2}Related work}{121}
     114\contentsline {subsection}{\numberline {7.2.3}Proposal}{122}
     115\contentsline {subsubsection}{Root Squared Mean Error - RSME}{122}
     116\contentsline {subsubsection}{Jennesen-Shannon divergence}{122}
     117\contentsline {subsubsection}{Results}{123}
     118=======
    57119\contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidentes de seguridad}{63}
    58120\contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{63}
     
    115177\contentsline {subsubsection}{Jennesen-Shannon divergence}{120}
    116178\contentsline {subsubsection}{Results}{121}
     179>>>>>>> 3bc38cb6660ceb362f9a5c7969dfc40b1e276e36
Note: See TracChangeset for help on using the changeset viewer.