Changeset 87b8dc3 in libros
- Timestamp:
- May 21, 2014, 11:41:10 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- cf75412, 0e23a93
- Parents:
- c80a85c (diff), 36ca88d (diff)
Note: this is a merge changeset, the changes displayed below correspond to the merge itself.
Use the (diff) links above to see all the changes relative to each parent. - Location:
- maquetacion
- Files:
-
- 2 added
- 7 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/conceptosBasicos.tex
rc0dca75 r36ca88d 108 108 Figura 2.3: Conjuntos no observables. 109 109 110 \subsubsection{Firma Electrónica} 111 \subsubsection{Certificación Electrónica} 110 111 \subsubsection{Certificación Electrónica} \hfill\\ 112 113 Uno de los mecanismos comunes para establecer identidades digitales es a través 114 de la certificación electrónica. Esta comprende la gestión de procesos en la que 115 se emplean elementos como software, dispositivos y documentación de políticas 116 que permiten establecer identidad digitales a individuos o dispositivos. La 117 certificación electrónica se usa en organizaciones privados o públicas, 118 dentro de los países y hasta a nivel mundial. 119 120 Los elementos que se gestionan en los procesos de la certificación electrónica 121 se describen con mayor detalle en la sección \ref{subsection:tecnicasDeVerificacionDeIdentidad}. 122 En los capítulos \ref{capitulo5} y \ref{capitulo6} de la segunda parte de 123 este libro, se presentan aportes concretos de la Fundación CENDITEL sobre 124 certificación electrónica. 125 126 \subsubsection{Firma Electrónica}\hfill\\ 127 128 Similar a la firma autógrafa de un ser humano, la firma electrónica es un mecanismo 129 para establecer la voluntad de aceptación del contenido de un documento en formato 130 electrónico. Se apoya en los procesos y elementos empleados en la certificación 131 electrónica para permitir que un individuo o dispositivo pueda firmar 132 electrónicamente cualquier documento, archivo o cadena de bytes. 133 134 En la sección \ref{subsection:tecnicasDeVerificacionDeIdentidad} se presenta con 135 mayor detalle la noción de firma electrónica y el valor agregado que se obtiene 136 al emplearla en las comunicaciones electrónicas. En el capítulo \ref{capitulo6} 137 de la segunda parte de este libro, se presenta un aporte de la Fundación CENDITEL 138 sobre el uso de firmas electrónicas avanzadas en la gestión de procesos de 139 negocios. 140 141 112 142 113 143 \subsection{Legislación vinculada a la ID} 144 145 146 147 148 149 -
maquetacion/capitulo1/identificacionAutenticacion.tex
rd61ff5c r64198ab 2 2 \section{Verificación de identidad} 3 3 4 ... chalalá de verificación de identidad 4 %... chalalá de verificación de identidad 5 6 7 Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También 8 se ha visto que es posible asignar una identidad digital a seres humanos, 9 personas jurídicas y hasta dispositivos electrónicos para realizar acciones 10 en distintos entornos. En general, las acciones que se pueden realizar 11 están supeditadas a la verificación de la identidad digital, ya sea al momento de 12 su ejecución o después de ejecutada. 13 14 Al momento de realizar una acción se verifica la identidad digital de un usuario 15 (individuo o dispositivo electrónico) para garantizar que ésta es reconocida como 16 válida dentro del universo de usuarios existentes. Por ejemplo, un usuario 17 puede enviar un correo electrónico en una red de computadores si tiene su 18 identificador de correo y su respectiva contraseña. Existe toda un área de 19 investigación sobre mecanismos para establecer lo que una 20 entidad puede hacer luego de demostrar su identidad digital en sistemas 21 informáticos, ésta corresponde con los sistemas de autorización. 22 23 24 La verificación de la identidad digital de un usuario luego de ejecutada una 25 acción, puede ser utilizada para establecer responsabilidades legales de un 26 individuo ante acciones realizadas en sistemas informáticos o en comunicaciones 27 electrónicas. La identidad digital apoyada en el uso de distintas técnicas y 28 mecanismos permite que un ser humano pueda interactuar con el amplio abanico de 29 servicios que en la actualidad se despliegan de manera electrónica. 30 31 32 33 34 35 36 37 38 -
maquetacion/capitulo1/tecnicasDeIdentificacionYAutenticacion.tex
rd61ff5c r36ca88d 1 1 %\subsection{Técnicas de identificación y autenticación} 2 2 \subsection{Técnicas de verificación de identidad} 3 \label{subsection:tecnicasDeVerificacionDeIdentidad} 3 4 4 Técnicas de verificación de identidad... 5 Así como en el mundo físico un usuario utiliza algún mecanismo para demostrar su 6 identidad, ya sea por un documento, una tarjeta de afiliación, etc., 7 en los entornos digitales y sistemas informáticos se utilizan distintos mecanismos 8 para demostrar y verificar la identidad digital de las personas o dispositivos 9 electrónicos. En las siguientes secciones se describen algunas técnicas empleadas 10 para tales fines y ejemplos de aplicaciones comunes. -
maquetacion/capitulo5/capitulo5.tex
r9c88d1e r36ca88d 3 3 \chapter{Desarrollo de una aplicaci\'on para Gesti\'on de una Autoridad de Certificaci\'on Ra\'iz bajo Est\'andar X.509 utilizando Software Libre} 4 4 5 \label{capitulo5} 5 6 6 7 7 \chapterauthors{V. Bravo y A. Araujo 8 8 \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} 9 9 } 10 \label{capitulo5} 10 11 11 12 % Se crea un ambiente bibunit para el cual se creará la bibliografía -
maquetacion/capitulo6/capitulo6.tex
r12c2106 r36ca88d 1 1 %\chapter{Firmas Electr\'onicas} 2 2 \chapter{Propuesta de acoplamiento de la firma electr\'onica avanzada en procesos de negocio} 3 3 4 4 5 \chapterauthors{V. Bravo y A. Araujo 5 6 \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} 6 7 } 8 \label{capitulo6} 7 9 8 10 % Se crea un ambiente bibunit para el cual se creará la bibliografía -
maquetacion/libros_cenditel.cls
re1eaa90 ra8f4684 681 681 {\parindent \z@ 682 682 \interlinepenalty\@M 683 \noindent{\includegraphics[scale=0.3]{icono.jpg}} 683 684 \Large 684 685 \hbox to\textwidth{\hbox{\chapternumberfont CAPÍTULO 685 686 \the\c@chapter}\hfill\vrule depth12pt width0pt} 686 \hrule height3pt687 %\hrule height3pt 687 688 \vtop to22.5pc{\vfill 688 689 \hyphenpenalty10000
Note: See TracChangeset
for help on using the changeset viewer.