Changeset 969cb45 in libros for maquetacion/introduccion
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/introduccion/introduccion.tex
rcdde48a r969cb45 1 La era digital ha implicado incontables cambios en las vidas de muchas personas en 2 todo el mundo. Ya sea indirecta o directamente, buena parte de nosotros posee 3 vínculos con el entorno digital. Utilizamos las Tecnologías de Información y 4 Comunicación (TIC) para desarrollar un sinnúmero de actividades que contribuyen 5 con la estructuración social y cultural. Esto ha involucrado la necesidad 6 de adaptarnos a nuevas formas de percibir y entender la vida, incluyendo 7 la propia forma que nos conocemos o nos damos a conocer, es decir, nuestra 8 forma de hacer sociedad y la manera cómo evolucionan nuestras culturas. 9 Uno de los temas que requiere particular atención en relación con estas 10 ideas es el de la identidad en la Internet, idea de amplio uso en la 11 informática actual y que se ha delimitado y enmarcado bajo el concepto 12 de \textbf{Identidad Digital (ID)}. 1 La era digital ha implicado incontables cambios en las vidas de muchas personas en todo el mundo. 2 Ya sea indirecta o directamente, buena parte de nosotros posee vínculos con el entorno digital. 3 Utilizamos las Tecnologías de Información y Comunicación (TIC) para desarrollar un sinnúmero de actividades que contribuyen con la estructuración social y cultural. 4 Esto ha involucrado la necesidad de adaptarnos a nuevas formas de percibir y entender la vida, incluyendo la propia forma que nos conocemos o nos damos a conocer, es decir, nuestra forma de hacer sociedad y la manera cómo evolucionan nuestras culturas. 5 Uno de los temas que requiere particular atención en relación con estas ideas es el de la identidad en la Internet, idea de amplio uso en la informática actual y que se ha delimitado y enmarcado bajo el concepto de \textbf{Identidad Digital (ID)}. 13 6 14 7 15 Esta noción toma elementos del término tradicional de identidad, que 16 en su definición más básica implica el reconocimiento de las personas 17 mediante el uso de características apreciables de forma física, que 18 generalmente son elementos propios y únicos de cada ser humano, como 19 lo son la apariencia, la forma geométrica de la mano o las huellas 20 dactilares. En este sentido, cada país en particular ha adoptado 21 esquemas de identificación para sus ciudadanos que utilizan técnicas 22 estándares más o menos sofisticadas que permiten la interacción social 23 y cultural dentro de una sociedad formada para y en la contemporaneidad. 24 La Identidad Digital promete traer nuevas posibilidades al mundo, pero 25 también se plantea como una nueva dimensión social y personal que se 26 construye con la práctica informática del día a día involucrando nuevos 27 y diversos aspectos sociales, jurídicos y técnicos. En este nuevo ámbito 28 llamado ciberespacio no ha sido obligatorio el uso de elementos biométricos 29 para construir la identidad de un individuo debido a que, entre otras 30 cosas, estos elementos ameritan un andamiaje tecnológico que 31 actualmente en muchos casos se ha considerado costoso, excesivo o engorroso. 32 Hoy en día, la Identidad Digital no sólo se acota a un documento de 33 identificación, sino que se amplía a todas las características que definen 34 a un individuo y a través de las cuales se puede dar cuenta de su propia 35 existencia en el ciberespacio. Por otro lado, esta nueva forma de identidad 36 introduce una muy interesante complejidad adicional a la sempiterna 37 pregunta sobre \textit{¿quiénes somos?} 8 Esta noción toma elementos del término tradicional de identidad, que en su definición más básica implica el reconocimiento de las personas mediante el uso de características apreciables de forma física, que generalmente son elementos propios y únicos de cada ser humano, como lo son la apariencia, la forma geométrica de la mano o las huellas dactilares. 9 En este sentido, cada país en particular ha adoptado esquemas de identificación para sus ciudadanos que utilizan técnicas estándares más o menos sofisticadas que permiten la interacción social y cultural dentro de una sociedad formada para y en la contemporaneidad. 10 La Identidad Digital promete traer nuevas posibilidades al mundo, pero también se plantea como una nueva dimensión social y personal que se construye con la práctica informática del día a día involucrando nuevos y diversos aspectos sociales, jurídicos y técnicos. 11 En este nuevo ámbito llamado ciberespacio no ha sido obligatorio el uso de elementos biométricos para construir la identidad de un individuo debido a que, entre otras cosas, estos elementos ameritan un andamiaje tecnológico que actualmente en muchos casos se ha considerado costoso, excesivo o engorroso. 12 Hoy en día, la Identidad Digital no sólo se acota a un documento de identificación, sino que se amplía a todas las características que definen a un individuo y a través de las cuales se puede dar cuenta de su propia existencia en el ciberespacio. 13 Por otro lado, esta nueva forma de identidad introduce una muy interesante complejidad adicional a la sempiterna pregunta sobre \textit{¿quiénes somos?} 38 14 39 En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado 40 realizando proyectos de desarrollo e investigación en el área de la 41 Identidad Digital. Particularmente se ha trabajado en los temas de 42 Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, 43 produciendo en este recorrido publicaciones, software y hardware, todo 44 ello bajo las pautas del conocimiento libre. 15 En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado realizando proyectos de desarrollo e investigación en el área de la Identidad Digital. 16 Particularmente se ha trabajado en los temas de Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, produciendo en este recorrido publicaciones, software y hardware, todo ello bajo las pautas del conocimiento libre. 45 17 46 18 \begin{comment} 47 Este libro surge como una iniciativa para dar a conocer los aportes 48 hechos desde la Fundación y con la intención que los lectores que no 49 estén cercanos a estos temas de estudio, se presentan aspectos 50 importantes de su fundamentación, por medio de las cuales se 51 conozcan las bases teóricas necesarias para la comprensión de las 52 propuestas hechas en CENDITEL. 19 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL. 53 20 \end{comment} 54 21 55 Este libro surge como una iniciativa para dar a conocer los aportes 56 hechos desde la Fundación, donde se presentan aspectos importantes 57 de su fundamentación, con la intención de que los lectores que no 58 estén cercanos a estos temas de estudio conozcan las bases teóricas 59 necesarias para la comprensión de las propuestas hechas en CENDITEL. 22 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación, donde se presentan aspectos importantes de su fundamentación, con la intención de que los lectores que no estén cercanos a estos temas de estudio conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL. 60 23 61 24 62 El libro se divide en tres partes, la primera de ellas orientada a 63 fundamentar el tema en estudio desde diferentes perspectivas. Así, 64 en el primer capítulo se describen conceptos estrechamente vinculados 65 a la identidad digital, utilizando una estrategia de revisión de 66 términos y tecnologías que se consideran claves dentro del contexto 67 venezolano y latinoamericano. Seguidamente, en el segundo capítulo se 68 desarrolla una propuesta de “Políticas de seguridad de la información 69 en software libre” aplicables directamente a pequeñas y medianas 70 organizaciones, pudiendo ser útiles también para usuarios particulares 71 que trabajen en ambientes informáticos. En el tercer capítulo se introduce 72 el tema de Anonimato, concepto que abre el espectro del estudio sobre la 73 seguridad y protección de la identidad por cuanto incluye aspectos sobre 74 el comportamiento y accionar humano cuyo registro y perfilamiento hacen 75 vulnerables a las personas. Para finalizar la primera parte, se discuten 76 las principales ideas relacionadas con este tema en el área jurídica 77 actual venezolana y sus repercusiones en los ámbitos técnicos y 78 sociales del país. 25 El libro se divide en tres partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. 26 Así, en el primer capítulo se describen conceptos estrechamente vinculados a la identidad digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves dentro del contexto venezolano y latinoamericano. 27 Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones, pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. 28 En el tercer capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad por cuanto incluye aspectos sobre el comportamiento y accionar humano cuyo registro y perfilamiento hacen vulnerables a las personas. 29 Para finalizar la primera parte, se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país. 79 30 80 La segunda parte contiene cuatro artículos que fueron publicados en 81 espacios de divulgación tales como congresos o revistas científicas, 82 que se han compilado en este libro con la finalidad de que tuvieran 83 mayor difusión. Bajo este esquema, se presenta un artículo sobre el 84 desarrollo de una aplicación de gestión para Autoridades de Certificación 85 Raíz de una PKI. Un segundo artículo muestra un método para integrar 86 firmas electrónicas en procesos de negocio. Sobre anonimato se presentan 87 dos artículos: el primero de ellos muestra una propuesta que implica 88 utilizar estrategias bioinspiradas para la optimización en un sistema 89 para proveer anonimato y el segundo propone una nueva forma de medir 90 los niveles de anonimato para este tipo de sistema. 31 La segunda parte contiene cuatro artículos que fueron publicados en espacios de divulgación tales como congresos o revistas científicas, que se han compilado en este libro con la finalidad de que tuvieran mayor difusión. 32 Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. 33 Sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema. 91 34 92 Finalmente, en la tercera parte se realiza una discusión desde puntos 93 de vista políticos y sociales sobre el tema de la identidad digital, 94 ofreciendo reflexiones y apreciaciones signadas por los acontecimientos 95 recientes en este ámbito. 35 Finalmente, en la tercera parte se realiza una discusión desde puntos de vista políticos y sociales sobre el tema de la identidad digital, ofreciendo reflexiones y apreciaciones signadas por los acontecimientos recientes en este ámbito. 96 36
Note: See TracChangeset
for help on using the changeset viewer.