Changeset 9341243 in libros


Ignore:
Timestamp:
Oct 16, 2014, 2:48:40 PM (10 years ago)
Author:
Victor Bravo <vbravo@…>
Branches:
master
Children:
5347126
Parents:
9c262ea
Message:

cambios dhionel victor

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/introduccion/introduccion.tex

    rfae3161 r9341243  
    1 La era digital ha implicado incontables cambios en las vidas de las personas en todo el mundo. Ya sea indirecta o directamente, cada uno de nosotros posee vínculos con el entorno digital. Utilizamos las Tecnologías de Información y Comunicación (TIC) para desarrollar un sinnúmero de actividades que contribuyen con la estructuración social y cultural. Esto ha involucrado la necesidad de adaptarnos a nuevas formas de percibir y entender la vida, incluyendo la propia forma que nos conocemos o nos damos a conocer, es decir, nuestra forma de hacer sociedad y la manera cómo evolucionan nuestras culturas. Uno de los temas que requiere particular atención en relación con estas ideas es el de la identidad en la Internet, idea de amplio uso en la informática actual y que se ha delimitado y enmarcado bajo el concepto de \textbf{Identidad Digital (ID)}.
     1La era digital ha implicado incontables cambios en las vidas de muchas personas en todo el mundo. Ya sea indirecta o directamente, buena parte de nosotros posee vínculos con el entorno digital. Utilizamos las Tecnologías de Información y Comunicación (TIC) para desarrollar un sinnúmero de actividades que contribuyen con la estructuración social y cultural. Esto ha involucrado la necesidad de adaptarnos a nuevas formas de percibir y entender la vida, incluyendo la propia forma que nos conocemos o nos damos a conocer, es decir, nuestra forma de hacer sociedad y la manera cómo evolucionan nuestras culturas. Uno de los temas que requiere particular atención en relación con estas ideas es el de la identidad en la Internet, idea de amplio uso en la informática actual y que se ha delimitado y enmarcado bajo el concepto de \textbf{Identidad Digital (ID)}.
    22
    33
     
    66En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado realizando proyectos de investigación y desarrollo en el área de la Identidad Digital. Particularmente se ha trabajado en los temas de  Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, produciendo en este recorrido publicaciones, software y  hardware, todo ello bajo las pautas del software libre.
    77
    8 %Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL.
    9 
    10 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación, donde se presentan aspectos importantes de su fundamentación, con la intención que los lectores que no están cercanos a estos temas de estudio conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL.
     8Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención de que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL.
    119
    1210
    1311El libro se divide en tres partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la identidad digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves  dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones,  pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer  capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte, se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país.
    1412
    15 La segunda parte contiene cuatro artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas,  que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. Sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.
     13La segunda parte contiene cuatro artículos que fueron publicados en espacios de divulgación  tales como congresos o revistas científicas,  que se han compilado  en este libro con la finalidad que tuvieran mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. Sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.
    1614
    17 Finalmente, la tercera parte abre la discusión desde el punto de vista político social sobre el tema de la identidad digital, ofreciendo reflexiones y apreciaciones signadas por los acontecimientos recientes en este particular.
     15Finalmente, en la tercera parte se realiza una  discusión desde los puntos de vista políticos y sociales  sobre el tema de la identidad digital, ofreciendo reflexiones y apreciaciones signadas por los acontecimientos recientes en este ámbito.
    1816
Note: See TracChangeset for help on using the changeset viewer.