Changeset 87b8dc3 in libros


Ignore:
Timestamp:
May 21, 2014, 11:41:10 AM (10 years ago)
Author:
cualquiera <cualquiera@…>
Branches:
master, revisionfinal
Children:
cf75412, 0e23a93
Parents:
c80a85c (diff), 36ca88d (diff)
Note: this is a merge changeset, the changes displayed below correspond to the merge itself.
Use the (diff) links above to see all the changes relative to each parent.
Message:

Merge branch 'master' of https://tibisay.cenditel.gob.ve/publicaciones/scm/git/libros

Conflicts:

maquetacion/compilacion.pdf

Location:
maquetacion
Files:
2 added
7 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/conceptosBasicos.tex

    rc0dca75 r36ca88d  
    108108Figura 2.3: Conjuntos no observables.
    109109
    110 \subsubsection{Firma Electrónica}
    111 \subsubsection{Certificación Electrónica}
     110
     111\subsubsection{Certificación Electrónica} \hfill\\
     112
     113Uno de los mecanismos comunes para establecer identidades digitales es a través
     114de la certificación electrónica. Esta comprende la gestión de procesos en la que
     115se emplean elementos como software, dispositivos y documentación de políticas
     116que permiten establecer identidad digitales a individuos o dispositivos. La
     117certificación electrónica se usa en organizaciones privados o públicas,
     118dentro de los países y hasta a nivel mundial.
     119
     120Los elementos que se gestionan en los procesos de la certificación electrónica
     121se describen con mayor detalle en la sección \ref{subsection:tecnicasDeVerificacionDeIdentidad}.
     122En los capítulos \ref{capitulo5} y \ref{capitulo6} de la segunda parte de
     123este libro, se presentan aportes concretos de la Fundación CENDITEL sobre
     124certificación electrónica.
     125
     126\subsubsection{Firma Electrónica}\hfill\\
     127
     128Similar a la firma autógrafa de un ser humano, la firma electrónica es un mecanismo
     129para establecer la voluntad de aceptación del contenido de un documento en formato
     130electrónico. Se apoya en los procesos y elementos empleados en la certificación
     131electrónica para permitir que un individuo o dispositivo pueda firmar
     132electrónicamente cualquier documento, archivo o cadena de bytes.
     133
     134En la sección \ref{subsection:tecnicasDeVerificacionDeIdentidad} se presenta con
     135mayor detalle la noción de firma electrónica y el valor agregado que se obtiene
     136al emplearla en las comunicaciones electrónicas. En el capítulo \ref{capitulo6}
     137de la segunda parte de este libro, se presenta un aporte de la Fundación CENDITEL
     138 sobre el uso de firmas electrónicas avanzadas en la gestión de procesos de
     139negocios.
     140
     141
    112142
    113143\subsection{Legislación vinculada a la ID}
     144
     145
     146
     147
     148
     149
  • maquetacion/capitulo1/identificacionAutenticacion.tex

    rd61ff5c r64198ab  
    22\section{Verificación de identidad}
    33
    4 ... chalalá de verificación de identidad
     4%... chalalá de verificación de identidad
     5
     6
     7Hasta ahora se han descrito conceptos básicos sobre la identidad digital. También
     8se ha visto que es posible asignar una identidad digital a seres humanos,
     9personas jurídicas y hasta dispositivos electrónicos para realizar acciones
     10en distintos entornos. En general, las acciones que se pueden realizar
     11están supeditadas a la verificación de la identidad digital, ya sea al momento de
     12su ejecución o después de ejecutada.
     13
     14Al momento de realizar una acción se verifica la identidad digital de un usuario
     15(individuo o dispositivo electrónico) para garantizar que ésta es reconocida como
     16válida dentro del universo de usuarios existentes. Por ejemplo, un usuario
     17puede enviar un correo electrónico en una red de computadores si tiene su
     18identificador de correo y su respectiva contraseña. Existe toda un área de
     19investigación sobre mecanismos para establecer lo que una
     20entidad puede hacer luego de demostrar su identidad digital en sistemas
     21informáticos, ésta corresponde con los sistemas de autorización.
     22
     23
     24La verificación de la identidad digital de un usuario luego de ejecutada una
     25acción, puede ser utilizada para establecer responsabilidades legales de un
     26individuo ante acciones realizadas en sistemas informáticos o en comunicaciones
     27electrónicas. La identidad digital apoyada en el uso de distintas técnicas y
     28mecanismos permite que un ser humano pueda interactuar con el amplio abanico de
     29servicios que en la actualidad se despliegan de manera electrónica.
     30
     31
     32
     33
     34
     35
     36
     37
     38
  • maquetacion/capitulo1/tecnicasDeIdentificacionYAutenticacion.tex

    rd61ff5c r36ca88d  
    11%\subsection{Técnicas de identificación y autenticación}
    22\subsection{Técnicas de verificación de identidad}
     3\label{subsection:tecnicasDeVerificacionDeIdentidad}
    34
    4 Técnicas de verificación de identidad...
     5Así como en el mundo físico un usuario utiliza algún mecanismo para demostrar su
     6identidad, ya sea por un documento, una tarjeta de afiliación, etc.,
     7en los entornos digitales y sistemas informáticos se utilizan distintos mecanismos
     8para demostrar y verificar la identidad digital de las personas o dispositivos
     9electrónicos. En las siguientes secciones se describen algunas técnicas empleadas
     10para tales fines y ejemplos de aplicaciones comunes.
  • maquetacion/capitulo5/capitulo5.tex

    r9c88d1e r36ca88d  
    33\chapter{Desarrollo de una aplicaci\'on para Gesti\'on de una Autoridad de Certificaci\'on Ra\'iz bajo Est\'andar X.509 utilizando Software Libre}
    44
    5 \label{capitulo5}
     5
    66
    77\chapterauthors{V. Bravo y A. Araujo
    88\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
    99}
     10\label{capitulo5}
    1011
    1112% Se crea un ambiente bibunit para el cual se creará la bibliografía
  • maquetacion/capitulo6/capitulo6.tex

    r12c2106 r36ca88d  
    11%\chapter{Firmas Electr\'onicas}
    22\chapter{Propuesta de acoplamiento de la firma electr\'onica avanzada en procesos de negocio}
     3
    34
    45\chapterauthors{V. Bravo y A. Araujo
    56\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
    67}
     8\label{capitulo6}
    79
    810% Se crea un ambiente bibunit para el cual se creará la bibliografía
  • maquetacion/libros_cenditel.cls

    re1eaa90 ra8f4684  
    681681  {\parindent \z@
    682682    \interlinepenalty\@M
     683\noindent{\includegraphics[scale=0.3]{icono.jpg}}
    683684\Large
    684685\hbox to\textwidth{\hbox{\chapternumberfont CAPÍTULO
    685686\the\c@chapter}\hfill\vrule depth12pt width0pt}
    686 \hrule height3pt
     687%\hrule height3pt
    687688\vtop to22.5pc{\vfill
    688689\hyphenpenalty10000
Note: See TracChangeset for help on using the changeset viewer.