Changes in / [3bc38cb:7e4de01] in libros
- Location:
- recopilacionInicial
- Files:
-
- 3 edited
Legend:
- Unmodified
- Added
- Removed
-
recopilacionInicial/capitulo1/contrasenas.tex
rca209e1 ra65a9f5 3 3 Una contraseña es una palabra secreta que se utiliza en conjunto con un nombre de usuario o correo electrónico para obtener acceso 4 4 a determinados recursos de un sistema informático. El sistema informático puede estar en la web, funcionar en un computador sin acceso a red, 5 o ser un hardware dedicado a como un cajero automático de banco, o un mecanismo de control de acceso a un lugar.5 o ser un hardware dedicado a como un cajero automático de banco, o un mecanismo de control para el acceso a un lugar fìsico. 6 6 7 7 8 D 8 Las contraseñas son quizás, el método más utilizado en el mundo para identificar a personas en el plano digital. Aunque algunas sistemas han agregado 9 autenticación de nivel 2 (algo que tienes o tarjeta inteligente) o nivel 3 (algo que eres o factor biométrico), el utilizar una clave 10 es un procedimiento bastante sencillo que ya forma parte de una cultura digital. 11 -
recopilacionInicial/recopilacion.tex
r6da9253 ra65a9f5 1 \documentclass[letterpaper,12pt]{book} 1 \begin{footnotesize} 2 {\tiny •} 3 \end{footnotesize}\documentclass[letterpaper,12pt]{book} 2 4 \usepackage[utf8x]{inputenc} 3 5 … … 48 50 \import{capitulo4/}{capitulo4} % Fundamentos Jurídicos 49 51 50 52 \impor 51 53 52 54 -
recopilacionInicial/recopilacion.toc
r5f2d69c ra65a9f5 55 55 \contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{61} 56 56 \contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{62} 57 <<<<<<< HEAD 58 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidente de seguridad}{64} 59 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{64} 60 \contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{65} 61 \contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{66} 62 \contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{66} 63 \contentsline {section}{\numberline {2.27}Seguridad en redes}{68} 64 \contentsline {chapter}{\numberline {3}Privacidad}{69} 65 \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{69} 66 \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{69} 67 \contentsline {subsection}{\numberline {3.2.1}Anonimato}{69} 68 \contentsline {subsubsection}{Redes de mezcla}{69} 69 \contentsline {subsubsection}{Enrutamiento cebolla}{69} 70 \contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{71} 71 \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{71} 72 \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{71} 73 \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{71} 74 \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{73} 75 \contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{75} 76 \contentsline {section}{\numberline {5.1}Introducci\'on}{76} 77 \contentsline {section}{\numberline {5.2}Marco Te'orico}{77} 78 \contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{77} 79 \contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{78} 80 \contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{79} 81 \contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{79} 82 \contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{81} 83 \contentsline {subsection}{\numberline {5.2.6}Software Libre}{82} 84 \contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{83} 85 \contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{83} 86 \contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{84} 87 \contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{84} 88 \contentsline {subsection}{\numberline {5.4.2}Dise\~no}{85} 89 \contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{87} 90 \contentsline {subsection}{\numberline {5.4.4}Pruebas}{90} 91 \contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{91} 92 \contentsline {section}{\numberline {5.5}Conclusiones}{92} 93 \contentsline {section}{\numberline {5.6}Glosario}{93} 94 \contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{95} 95 \contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{95} 96 \contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{96} 97 \contentsline {section}{\numberline {6.3}Antecedentes}{98} 98 \contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{99} 99 \contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{99} 100 \contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{101} 101 \contentsline {section}{\numberline {6.5}Casos de estudio}{103} 102 \contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{104} 103 \contentsline {subsection}{\numberline {6.5.2}Caso SAID}{105} 104 \contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{107} 105 \contentsline {section}{\numberline {6.6}Conclusiones}{108} 106 \contentsline {chapter}{\numberline {7}Anonimato}{115} 107 \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{115} 108 \contentsline {subsection}{\numberline {7.1.1}Introduction}{115} 109 \contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{116} 110 \contentsline {subsection}{\numberline {7.1.3}Conclusion}{118} 111 \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{120} 112 \contentsline {subsection}{\numberline {7.2.1}Introduction}{120} 113 \contentsline {subsection}{\numberline {7.2.2}Related work}{121} 114 \contentsline {subsection}{\numberline {7.2.3}Proposal}{122} 115 \contentsline {subsubsection}{Root Squared Mean Error - RSME}{122} 116 \contentsline {subsubsection}{Jennesen-Shannon divergence}{122} 117 \contentsline {subsubsection}{Results}{123} 118 ======= 57 119 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidentes de seguridad}{63} 58 120 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{63} … … 115 177 \contentsline {subsubsection}{Jennesen-Shannon divergence}{120} 116 178 \contentsline {subsubsection}{Results}{121} 179 >>>>>>> 3bc38cb6660ceb362f9a5c7969dfc40b1e276e36
Note: See TracChangeset
for help on using the changeset viewer.