Changeset fae3161 in libros


Ignore:
Timestamp:
Oct 10, 2014, 1:38:56 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
c1c9daf
Parents:
f547f85
Message:

Correcciones de la revisión de estilo de la introducción y el capítulo 1.

Location:
maquetacion
Files:
5 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/certificadosElectronicos.tex

    r9ec9411 rfae3161  
    113113\end{figure}
    114114
    115 Cuando una persona necesita una identidad digital en la Internet,
     115Cuando una persona necesita una Identidad Digital en la Internet,
    116116%Cuando una persona desea obtener una identidad digital en la Internet
    117 puede recurrir a un PSC para que le venda y/o asigne un certificado electrónico
     117puede recurrir a un PSC para que le venda o asigne un certificado electrónico
    118118de acuerdo a sus respectivos documentos de políticas de
    119119certificados y declaración de prácticas de certificación. Estos documentos establecen
     
    127127\begin{itemize}
    128128\item Fundación Instituto de Ingeniería para Investigación y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve},
    129 organismo adscrito al Ministerio del Poder Popular para Ciencia, Tecnología e Innovación.
     129organismo adscrito al Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología.
    130130
    131131\item Proveedor de Certificados (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A.,
  • maquetacion/capitulo1/conceptosBasicos.tex

    r4bb7b3c rfae3161  
    11
    2 En este capítulo se pretende explicar el tema de la identidad digital (ID). Se presentan varias definiciones para poner en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucra el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}}.
     2En este capítulo se pretende explicar el tema de la identidad digital (ID). Se presentan varias definiciones para colocar en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucran el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}firma electrónica}.
    33
    44\section{Identidad Digital ID}
    55\label{conceptos}
    6 Los siguientes conceptos se utilizaron como base en el trabajo \cite{maestriaRSumoza} y se presentan de manera resumida a continuación:
     6
     7A continuación se presentan de manera resumida varios conceptos de Identidad Digital utilizados como base del trabajo \cite{maestriaRSumoza}:
     8
     9%Los siguientes conceptos se utilizaron como base en el trabajo \cite{maestriaRSumoza} y se presentan de manera resumida a continuación:
    710
    811\begin{enumerate}
     
    2225
    2326\subsection{Rol} 
    24 Desde el punto de vista de la sociología un rol o rol social constituye un conjunto de acciones conectadas o relacionadas, conceptualizadas por los actores en una situación social. Es frecuente definirlo como un comportamiento esperado en un contexto individual social dado.
     27Desde el punto de vista de la Sociología un rol o rol social constituye un conjunto de acciones conectadas o relacionadas, conceptualizadas por los actores en una situación social. Es frecuente definirlo como un comportamiento esperado en un contexto individual social dado.
    2528
    2629El Rol en Informática es un término vinculado a la Seguridad de las TICs y su significado es el de la función que un usuario tiene al utilizar un sistema. Las funciones les dan acceso a diferentes niveles de seguridad.
    2730
    2831\subsection{Manejo de la ID}
    29 En identidad digital se logra distinguir entre dos instancias de los sujetos (personas, grupos de personas o cosas), la primera es la definición de sí mismo (auto-definición interior y personal), y la segunda que los define en un contexto social con sus respectivos atributos, y que se mantiene para dar la posibilidad del acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto.
    30 
    31 El manejo de la ID implica la gestión de varias identidades parciales (usualmente denotadas por seudónimos) de un individuo. Establecer la reputación es posible cuando un individuo re-utiliza las identidades parciales. Un pre-requisito para la selección de una identidad parcial es el de conocer el contexto en el que la persona está actuando.
     32%En identidad digital se logra distinguir entre dos instancias de los sujetos (personas, grupos de personas o cosas), la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda que los define en un contexto social con sus respectivos atributos, y que se mantiene para dar la posibilidad del acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto.
     33
     34En Identidad Digital se logran distinguir dos instancias de los sujetos (personas, grupos de personas o cosas): la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda es la que los define en un contexto social con sus respectivos atributos, que se mantienen para dar la posibilidad de acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto.
     35
     36
     37El manejo de la ID implica la gestión de varias identidades parciales (usualmente denotadas por seudónimos) de un individuo. Establecer la reputación es posible cuando un individuo reutiliza las identidades parciales. Un prerrequisito para la selección de una identidad parcial es el de conocer el contexto en el que la persona está actuando.
    3238
    3339\subsubsection{Sistema de manejo de la identidad}\hfill\\
    3440Se refiere a la administración y diseño de los atributos de las identidades. Se puede distinguir entre un sistema de manejo de identidad y una aplicación para el manejo de la identidad: La primera puede ser entendida como una infraestructura, y la segunda como un conjunto de componentes coordinados entre sí. Las aplicaciones para el manejo de la identidad son herramientas para manejar individualmente sus comunicaciones relevantes, las cuales pueden ser configuradas y operadas en el lado de los usuarios o en el lado de los servidores. El manejo de la identidad, soportado técnicamente, tiene que autorizar a los usuarios para reconocer diferentes tipos de comunicaciones o situaciones sociales, y acceder a ellas con respecto a su relevancia, funcionalidad y al nivel de riesgo de la privacidad y seguridad en función de hacer y asumir roles de forma adecuada.
    3541
    36 En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con su respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. De acuerdo a una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales.
     42En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con su respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. En una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales.
    3743
    3844\section{Protección de la ID}
     
    5763\subsection{Firma Electrónica}\hfill\\
    5864
    59 Similar a la firma autógrafa de un ser humano, la \index{firma electrónica} es un mecanismo
     65Similar a la firma autógrafa de un ser humano, la \index{firma electrónica}firma electrónica es un mecanismo
    6066para establecer la voluntad de aceptación del contenido de un documento en formato
    6167electrónico y por lo tanto establece una herramienta muy útil para la gestión de la
     
    7682y lo que puede ser establecido sobre su ubicación. Incluso los datos pueden ser poco precisos o estar incompletos, y simplemente a través del conocimiento de patrones típicos de comunicación se podría inferir sobre una comunicación en particular que se esté observando.
    7783 
    78 Esta técnica a pesar de que obtiene información de menor calidad en comparación a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y viable en cuanto a la extracción y procesamiento del tráfico de datos. El Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección de sistemas, y para la construcción de sistemas de confianza. En cuanto al Análisis de Tráfico del protocolo de seguridad SSH (cónsola de comandos segura, o SSH por sus siglas en inglés), a pesar que ofrece comunicaciones seguras para acceder a terminales remotos a través de un proceso de autenticación que utiliza mecanismos de clave pública, y que luego de este proceso toda la información viaja cifrada garantizando su confidencialidad e integridad, en \cite{timing_ssh} se muestra que aun existe gran cantidad de información que se deja pasar sin ocultarse. En su modo interactivo, el protocolo SSH transmite cada pulsación de tecla como un paquete distinto y de esta forma la longitud de la clave puede
     84Esta técnica a pesar de que obtiene información de menor calidad en comparación a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y viable en cuanto a la extracción y procesamiento del tráfico de datos. El Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección de sistemas, y para la construcción de sistemas de confianza. En cuanto al Análisis de Tráfico del protocolo de seguridad SSH (cónsola de comandos segura, o SSH por sus siglas en inglés), a pesar de que ofrece comunicaciones seguras para acceder a terminales remotos a través de un proceso de autenticación que utiliza mecanismos de clave pública, y que luego de este proceso toda la información viaja cifrada garantizando su confidencialidad e integridad, en \cite{timing_ssh} se muestra que aun existe gran cantidad de información que se deja pasar sin ocultarse. En su modo interactivo, el protocolo SSH transmite cada pulsación de tecla como un paquete distinto y de esta forma la longitud de la clave puede
    7985ser trivialmente descubierta. Además, dado que la distribución de los
    8086teclados no es aleatoria, y que las claves con frecuencia están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas está relacionado a qué tan rápido un carácter particular puede ser tipeado después de otro. Esto implica que al haber una suficiente variabilidad entre los patrones de tipeo de las personas entonces existe la posibilidad de identificarlos, particularmente después de observar una secuencia larga.
     
    94100
    95101\subsubsection{Seudonimato} \hfill\\
    96 La palabra seudónimo proviene del griego (“pseudonumon”) la cual significa “nombre falso”, es decir, un nombre distinto al “nombre real”. Sin embargo, como el “nombre real” tiene también un origen arbitrario, el nombre de seudónimo puede ser extendido a todos los identificadores o cualquier otra cadena de bits que identifique a un sujeto. Tal como se expresa en \cite{rlsm:terminology}, los seudónimos son identificadores (nombres u otras cadenas de bits) de sujetos. Para el caso que se está tratando, son los identificadores de los emisores y receptores de mensajes. Es posible que en algunos casos convenga agrupar los nombre reales en un conjunto distinto al de los “nombres falsos” (no considerados reales), pero en otros casos un “nombre real” puede ser considerado como un seudónimo que resulta de un selección inicial, para la identificación de un sujeto. Incluso, en gran parte de la literatura excluyen la fracción que le da el nombre de “falso” (“pseudo”), y sólo utilizan, para referirse a nombres de
     102La palabra seudónimo proviene del griego \textit{pseudonumon} la cual significa “nombre falso”, es decir, un nombre distinto al “nombre real”. Sin embargo, como el “nombre real” tiene también un origen arbitrario, el nombre de seudónimo puede ser extendido a todos los identificadores o cualquier otra cadena de bits que identifique a un sujeto. Tal como se expresa en \cite{rlsm:terminology}, los seudónimos son identificadores (nombres u otras cadenas de bits) de sujetos. Para el caso que se está tratando, son los identificadores de los emisores y receptores de mensajes. Es posible que en algunos casos convenga agrupar los nombre reales en un conjunto distinto al de los “nombres falsos” (no considerados reales), pero en otros casos un “nombre real” puede ser considerado como un seudónimo que resulta de una selección inicial, para la identificación de un sujeto. Incluso, en gran parte de la literatura excluyen la fracción que le da el nombre de “falso” (“pseudo”), y sólo utilizan, para referirse a nombres de
    97103seudónimos, la palabra \textit{nyms}. Desde un punto de vista más básico (fundamental), un seudónimo puede ser considerado como un tipo de atributo del sujeto, que puede ser controlado por el diseñador de sistemas o por
    98104el mismo usuario.
     
    132138\begin{description}
    133139\item[Seudónimo personal:] Es un subtítulo para el nombre del contenedor el cual está relacionado con su identidad civil por ejemplo el número de la cédula de identidad o pasaporte.
    134 \item[Seudónimo por rol:] Está limitado a roles específicos, es decir, su asignación está relacionada a los roles que desempeña el contenedor. Por ejemplo, los seudónimos que comúnmente se utilizan bajo el rol de “usuario de Internet” comúnmente son denominados “nombre de usuarios”.
     140\item[Seudónimo por rol:] Está limitado a roles específicos, es decir, su asignación está relacionada a los roles que desempeña el contenedor. Por ejemplo, los seudónimos que comúnmente se utilizan bajo el rol de “usuario de Internet” son denominados “nombre de usuarios”.
    135141%\item[Seudónimo por relación:]  Diferentes seudónimos pueden ser utilizados para establecer las asociaciones en pares dependiendo de los pares conformados para las comunicaciones.
    136142%\item[Seudónimo por relación y por rol:]  Son seudónimos asignados se\-gún el rol que desempeña cada par que se comunica. Es decir, que un mismo contenedor puede utilizar varios seudónimos, dependiendo del rol que desempeñe tanto él como su homólogo en la comunicación.
     
    171177En contraste con la definición de anonimato, y la de no relacionabilidad, donde se considera la protección de la relación del IDIs con respecto a los sujetos o a otros IDIs, la no observabilidad considera la protección de los IDIs en sí mismos, ya que se define como el estado de que un IDI sea indistinguible entre un conjunto de IDIs del mismo tipo (el “tipo” lo definen las características de interés en cada caso, por ejemplo, considerar la emisión de mensajes como un IDI, tiene su características propias, que hacen que se pueda diferenciar de otro tipo de IDI). Por ejemplo, se podría decir que al ser no observable, no es posible distinguir entre un mensaje y el ruido aleatorio.
    172178
    173 Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad, es decir, el conjunto de emisores no observables tiene la propiedad que cada emisor no puede ser distinguido del resto, el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, a un receptor del resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos.
     179Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad, es decir, el conjunto de emisores no observables tiene la propiedad de que cada emisor no puede ser distinguido del resto, el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, a un receptor del resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos.
    174180
    175181Desde una perspectiva de usuario, la no observabilidad se podría definir como la propiedad de que un usuario pueda utilizar un recurso o servicio sin que otros (terceras partes) tenga la posibilidad de determinar que el recurso o servicio está siendo utilizado.
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    r9ec9411 rfae3161  
    100100datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
    101101respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de
    102 almacenamiento, la protección de datos contra acceso no autorizado y
    103 manipulación y la eventual ejecución de aplicaciones o programas en el chip.
     102almacenamiento, la protección de datos contra acceso no autorizado y la eventual
     103ejecución de aplicaciones o programas en el chip.
    104104
    105105
     
    532532Son dispositivos electrónicos capaces de leer características inherentes a los
    533533seres humanos para identificar y autenticar usuarios en un entorno particular. Con
    534 estos es posible dar acceso a un espacio físico y/o recursos informáticos.
     534estos es posible dar acceso a un espacio físico o recursos informáticos.
    535535
    536536Entre las características humanas empleadas por los lectores biométricos están:
     
    871871integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
    872872se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
    873 SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída
     873SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída
    874874en cualquier oficina o punto de inmigración de un país para verificar su identidad.
    875875
  • maquetacion/capitulo1/firmasElectronicas.tex

    r9ec9411 rfae3161  
    2020generalmente es validado por una Autoridad de Certificación confiable,
    2121posteriormente descifrar el contenido y comparar la reseña con una nueva
    22 generada en el momento de validación, si son iguales se puede asegurar el
     22generada en el momento de validación, si son iguales se puede asegurar que el
    2323documento no ha sufrido ninguna alteración.
    2424
  • maquetacion/introduccion/introduccion.tex

    r054b1ae rfae3161  
    22
    33
    4 Esta noción toma elementos del término tradicional de identidad, que implica en su definición más básica implica el reconocimiento de las personas mediante el uso de características apreciables de forma física, que generalmente son  elementos propios y únicos de cada ser humano, como los son la apariencia, la forma geométrica de la mano o las huellas dactilares. En este sentido, cada país en particular ha adoptado esquemas de identificación para sus ciudadanos que utilizan técnicas estándares más o menos sofisticadas que permiten la interacción social y cultural dentro de una sociedad formada para y en la contemporaneidad. La Identidad Digital  promete traer nuevas posibilidades al mundo, pero también se plantea como una nueva dimensión social y personal que se construye con la práctica informática del día a día involucrando nuevos y diversos aspectos técnicos, jurídicos y sociales. Es por ello, que en este nuevo ámbito llamado ciberespacio,  no es obligatorio el uso de elementos biométricos para construir la identidad de un individuo, ya que entre otras consideraciones estos elementos ameritan un andamiaje tecnológico que actualmente puede resultar costoso, excesivo o engorroso. Hoy en día, la Identidad Digital no sólo se acota a un documento de identificación, sino que se amplía a todas las características que definen a un individuo y a través de la cuales se puede dar cuenta de su propia existencia en el ciberespacio.
     4Esta noción toma elementos del término tradicional de identidad, que en su definición más básica implica el reconocimiento de las personas mediante el uso de características apreciables de forma física, que generalmente son  elementos propios y únicos de cada ser humano, como lo son la apariencia, la forma geométrica de la mano o las huellas dactilares. En este sentido, cada país en particular ha adoptado esquemas de identificación para sus ciudadanos que utilizan técnicas estándares más o menos sofisticadas que permiten la interacción social y cultural dentro de una sociedad formada para y en la contemporaneidad. La Identidad Digital  promete traer nuevas posibilidades al mundo, pero también se plantea como una nueva dimensión social y personal que se construye con la práctica informática del día a día involucrando nuevos y diversos aspectos técnicos, jurídicos y sociales. Es por ello, que en este nuevo ámbito llamado ciberespacio,  no es obligatorio el uso de elementos biométricos para construir la identidad de un individuo, ya que entre otras consideraciones estos elementos ameritan un andamiaje tecnológico que actualmente puede resultar costoso, excesivo o engorroso. Hoy en día, la Identidad Digital no sólo se acota a un documento de identificación, sino que se amplía a todas las características que definen a un individuo y a través de las cuales se puede dar cuenta de su propia existencia en el ciberespacio.
    55
    6 En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado realizando proyectos de investigación y desarrollo en el área de la Identidad Digital,  particularmente se ha trabajado en los temas de  Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, produciendo en este recorrido publicaciones, software y  hardware, todo ello bajo las pautas del software libre.
     6En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado realizando proyectos de investigación y desarrollo en el área de la Identidad Digital. Particularmente se ha trabajado en los temas de  Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, produciendo en este recorrido publicaciones, software y  hardware, todo ello bajo las pautas del software libre.
    77
    8 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL.
     8%Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL.
    99
    10 El libro se divide en tres partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la identidad digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves  dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones,  pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer  capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país.
     10Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación, donde se presentan aspectos importantes de su fundamentación, con la intención que los lectores que no están cercanos a estos temas de estudio conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL.
     11
     12
     13El libro se divide en tres partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la identidad digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves  dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones,  pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer  capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte, se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país.
    1114
    1215La segunda parte contiene cuatro artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas,  que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. Sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.
Note: See TracChangeset for help on using the changeset viewer.