Changeset fae3161 in libros
- Timestamp:
- Oct 10, 2014, 1:38:56 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- c1c9daf
- Parents:
- f547f85
- Location:
- maquetacion
- Files:
-
- 5 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/certificadosElectronicos.tex
r9ec9411 rfae3161 113 113 \end{figure} 114 114 115 Cuando una persona necesita una identidad digital en la Internet,115 Cuando una persona necesita una Identidad Digital en la Internet, 116 116 %Cuando una persona desea obtener una identidad digital en la Internet 117 puede recurrir a un PSC para que le venda y/o asigne un certificado electrónico117 puede recurrir a un PSC para que le venda o asigne un certificado electrónico 118 118 de acuerdo a sus respectivos documentos de políticas de 119 119 certificados y declaración de prácticas de certificación. Estos documentos establecen … … 127 127 \begin{itemize} 128 128 \item Fundación Instituto de Ingeniería para Investigación y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve}, 129 organismo adscrito al Ministerio del Poder Popular para Ciencia, Tecnología e Innovación.129 organismo adscrito al Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología. 130 130 131 131 \item Proveedor de Certificados (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A., -
maquetacion/capitulo1/conceptosBasicos.tex
r4bb7b3c rfae3161 1 1 2 En este capítulo se pretende explicar el tema de la identidad digital (ID). Se presentan varias definiciones para poner en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucra el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}}.2 En este capítulo se pretende explicar el tema de la identidad digital (ID). Se presentan varias definiciones para colocar en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucran el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}firma electrónica}. 3 3 4 4 \section{Identidad Digital ID} 5 5 \label{conceptos} 6 Los siguientes conceptos se utilizaron como base en el trabajo \cite{maestriaRSumoza} y se presentan de manera resumida a continuación: 6 7 A continuación se presentan de manera resumida varios conceptos de Identidad Digital utilizados como base del trabajo \cite{maestriaRSumoza}: 8 9 %Los siguientes conceptos se utilizaron como base en el trabajo \cite{maestriaRSumoza} y se presentan de manera resumida a continuación: 7 10 8 11 \begin{enumerate} … … 22 25 23 26 \subsection{Rol} 24 Desde el punto de vista de la sociología un rol o rol social constituye un conjunto de acciones conectadas o relacionadas, conceptualizadas por los actores en una situación social. Es frecuente definirlo como un comportamiento esperado en un contexto individual social dado.27 Desde el punto de vista de la Sociología un rol o rol social constituye un conjunto de acciones conectadas o relacionadas, conceptualizadas por los actores en una situación social. Es frecuente definirlo como un comportamiento esperado en un contexto individual social dado. 25 28 26 29 El Rol en Informática es un término vinculado a la Seguridad de las TICs y su significado es el de la función que un usuario tiene al utilizar un sistema. Las funciones les dan acceso a diferentes niveles de seguridad. 27 30 28 31 \subsection{Manejo de la ID} 29 En identidad digital se logra distinguir entre dos instancias de los sujetos (personas, grupos de personas o cosas), la primera es la definición de sí mismo (auto-definición interior y personal), y la segunda que los define en un contexto social con sus respectivos atributos, y que se mantiene para dar la posibilidad del acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto. 30 31 El manejo de la ID implica la gestión de varias identidades parciales (usualmente denotadas por seudónimos) de un individuo. Establecer la reputación es posible cuando un individuo re-utiliza las identidades parciales. Un pre-requisito para la selección de una identidad parcial es el de conocer el contexto en el que la persona está actuando. 32 %En identidad digital se logra distinguir entre dos instancias de los sujetos (personas, grupos de personas o cosas), la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda que los define en un contexto social con sus respectivos atributos, y que se mantiene para dar la posibilidad del acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto. 33 34 En Identidad Digital se logran distinguir dos instancias de los sujetos (personas, grupos de personas o cosas): la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda es la que los define en un contexto social con sus respectivos atributos, que se mantienen para dar la posibilidad de acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto. 35 36 37 El manejo de la ID implica la gestión de varias identidades parciales (usualmente denotadas por seudónimos) de un individuo. Establecer la reputación es posible cuando un individuo reutiliza las identidades parciales. Un prerrequisito para la selección de una identidad parcial es el de conocer el contexto en el que la persona está actuando. 32 38 33 39 \subsubsection{Sistema de manejo de la identidad}\hfill\\ 34 40 Se refiere a la administración y diseño de los atributos de las identidades. Se puede distinguir entre un sistema de manejo de identidad y una aplicación para el manejo de la identidad: La primera puede ser entendida como una infraestructura, y la segunda como un conjunto de componentes coordinados entre sí. Las aplicaciones para el manejo de la identidad son herramientas para manejar individualmente sus comunicaciones relevantes, las cuales pueden ser configuradas y operadas en el lado de los usuarios o en el lado de los servidores. El manejo de la identidad, soportado técnicamente, tiene que autorizar a los usuarios para reconocer diferentes tipos de comunicaciones o situaciones sociales, y acceder a ellas con respecto a su relevancia, funcionalidad y al nivel de riesgo de la privacidad y seguridad en función de hacer y asumir roles de forma adecuada. 35 41 36 En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con su respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. De acuerdo auna situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales.42 En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con su respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. En una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales. 37 43 38 44 \section{Protección de la ID} … … 57 63 \subsection{Firma Electrónica}\hfill\\ 58 64 59 Similar a la firma autógrafa de un ser humano, la \index{firma electrónica} es un mecanismo65 Similar a la firma autógrafa de un ser humano, la \index{firma electrónica}firma electrónica es un mecanismo 60 66 para establecer la voluntad de aceptación del contenido de un documento en formato 61 67 electrónico y por lo tanto establece una herramienta muy útil para la gestión de la … … 76 82 y lo que puede ser establecido sobre su ubicación. Incluso los datos pueden ser poco precisos o estar incompletos, y simplemente a través del conocimiento de patrones típicos de comunicación se podría inferir sobre una comunicación en particular que se esté observando. 77 83 78 Esta técnica a pesar de que obtiene información de menor calidad en comparación a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y viable en cuanto a la extracción y procesamiento del tráfico de datos. El Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección de sistemas, y para la construcción de sistemas de confianza. En cuanto al Análisis de Tráfico del protocolo de seguridad SSH (cónsola de comandos segura, o SSH por sus siglas en inglés), a pesar que ofrece comunicaciones seguras para acceder a terminales remotos a través de un proceso de autenticación que utiliza mecanismos de clave pública, y que luego de este proceso toda la información viaja cifrada garantizando su confidencialidad e integridad, en \cite{timing_ssh} se muestra que aun existe gran cantidad de información que se deja pasar sin ocultarse. En su modo interactivo, el protocolo SSH transmite cada pulsación de tecla como un paquete distinto y de esta forma la longitud de la clave puede84 Esta técnica a pesar de que obtiene información de menor calidad en comparación a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y viable en cuanto a la extracción y procesamiento del tráfico de datos. El Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección de sistemas, y para la construcción de sistemas de confianza. En cuanto al Análisis de Tráfico del protocolo de seguridad SSH (cónsola de comandos segura, o SSH por sus siglas en inglés), a pesar de que ofrece comunicaciones seguras para acceder a terminales remotos a través de un proceso de autenticación que utiliza mecanismos de clave pública, y que luego de este proceso toda la información viaja cifrada garantizando su confidencialidad e integridad, en \cite{timing_ssh} se muestra que aun existe gran cantidad de información que se deja pasar sin ocultarse. En su modo interactivo, el protocolo SSH transmite cada pulsación de tecla como un paquete distinto y de esta forma la longitud de la clave puede 79 85 ser trivialmente descubierta. Además, dado que la distribución de los 80 86 teclados no es aleatoria, y que las claves con frecuencia están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas está relacionado a qué tan rápido un carácter particular puede ser tipeado después de otro. Esto implica que al haber una suficiente variabilidad entre los patrones de tipeo de las personas entonces existe la posibilidad de identificarlos, particularmente después de observar una secuencia larga. … … 94 100 95 101 \subsubsection{Seudonimato} \hfill\\ 96 La palabra seudónimo proviene del griego (“pseudonumon”) la cual significa “nombre falso”, es decir, un nombre distinto al “nombre real”. Sin embargo, como el “nombre real” tiene también un origen arbitrario, el nombre de seudónimo puede ser extendido a todos los identificadores o cualquier otra cadena de bits que identifique a un sujeto. Tal como se expresa en \cite{rlsm:terminology}, los seudónimos son identificadores (nombres u otras cadenas de bits) de sujetos. Para el caso que se está tratando, son los identificadores de los emisores y receptores de mensajes. Es posible que en algunos casos convenga agrupar los nombre reales en un conjunto distinto al de los “nombres falsos” (no considerados reales), pero en otros casos un “nombre real” puede ser considerado como un seudónimo que resulta de unselección inicial, para la identificación de un sujeto. Incluso, en gran parte de la literatura excluyen la fracción que le da el nombre de “falso” (“pseudo”), y sólo utilizan, para referirse a nombres de102 La palabra seudónimo proviene del griego \textit{pseudonumon} la cual significa “nombre falso”, es decir, un nombre distinto al “nombre real”. Sin embargo, como el “nombre real” tiene también un origen arbitrario, el nombre de seudónimo puede ser extendido a todos los identificadores o cualquier otra cadena de bits que identifique a un sujeto. Tal como se expresa en \cite{rlsm:terminology}, los seudónimos son identificadores (nombres u otras cadenas de bits) de sujetos. Para el caso que se está tratando, son los identificadores de los emisores y receptores de mensajes. Es posible que en algunos casos convenga agrupar los nombre reales en un conjunto distinto al de los “nombres falsos” (no considerados reales), pero en otros casos un “nombre real” puede ser considerado como un seudónimo que resulta de una selección inicial, para la identificación de un sujeto. Incluso, en gran parte de la literatura excluyen la fracción que le da el nombre de “falso” (“pseudo”), y sólo utilizan, para referirse a nombres de 97 103 seudónimos, la palabra \textit{nyms}. Desde un punto de vista más básico (fundamental), un seudónimo puede ser considerado como un tipo de atributo del sujeto, que puede ser controlado por el diseñador de sistemas o por 98 104 el mismo usuario. … … 132 138 \begin{description} 133 139 \item[Seudónimo personal:] Es un subtítulo para el nombre del contenedor el cual está relacionado con su identidad civil por ejemplo el número de la cédula de identidad o pasaporte. 134 \item[Seudónimo por rol:] Está limitado a roles específicos, es decir, su asignación está relacionada a los roles que desempeña el contenedor. Por ejemplo, los seudónimos que comúnmente se utilizan bajo el rol de “usuario de Internet” comúnmenteson denominados “nombre de usuarios”.140 \item[Seudónimo por rol:] Está limitado a roles específicos, es decir, su asignación está relacionada a los roles que desempeña el contenedor. Por ejemplo, los seudónimos que comúnmente se utilizan bajo el rol de “usuario de Internet” son denominados “nombre de usuarios”. 135 141 %\item[Seudónimo por relación:] Diferentes seudónimos pueden ser utilizados para establecer las asociaciones en pares dependiendo de los pares conformados para las comunicaciones. 136 142 %\item[Seudónimo por relación y por rol:] Son seudónimos asignados se\-gún el rol que desempeña cada par que se comunica. Es decir, que un mismo contenedor puede utilizar varios seudónimos, dependiendo del rol que desempeñe tanto él como su homólogo en la comunicación. … … 171 177 En contraste con la definición de anonimato, y la de no relacionabilidad, donde se considera la protección de la relación del IDIs con respecto a los sujetos o a otros IDIs, la no observabilidad considera la protección de los IDIs en sí mismos, ya que se define como el estado de que un IDI sea indistinguible entre un conjunto de IDIs del mismo tipo (el “tipo” lo definen las características de interés en cada caso, por ejemplo, considerar la emisión de mensajes como un IDI, tiene su características propias, que hacen que se pueda diferenciar de otro tipo de IDI). Por ejemplo, se podría decir que al ser no observable, no es posible distinguir entre un mensaje y el ruido aleatorio. 172 178 173 Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad, es decir, el conjunto de emisores no observables tiene la propiedad que cada emisor no puede ser distinguido del resto, el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, a un receptor del resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos.179 Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad, es decir, el conjunto de emisores no observables tiene la propiedad de que cada emisor no puede ser distinguido del resto, el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, a un receptor del resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos. 174 180 175 181 Desde una perspectiva de usuario, la no observabilidad se podría definir como la propiedad de que un usuario pueda utilizar un recurso o servicio sin que otros (terceras partes) tenga la posibilidad de determinar que el recurso o servicio está siendo utilizado. -
maquetacion/capitulo1/dispositivosDeUsuario.tex
r9ec9411 rfae3161 100 100 datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con 101 101 respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de 102 almacenamiento, la protección de datos contra acceso no autorizado y 103 manipulación y la eventualejecución de aplicaciones o programas en el chip.102 almacenamiento, la protección de datos contra acceso no autorizado y la eventual 103 ejecución de aplicaciones o programas en el chip. 104 104 105 105 … … 532 532 Son dispositivos electrónicos capaces de leer características inherentes a los 533 533 seres humanos para identificar y autenticar usuarios en un entorno particular. Con 534 estos es posible dar acceso a un espacio físico y/o recursos informáticos.534 estos es posible dar acceso a un espacio físico o recursos informáticos. 535 535 536 536 Entre las características humanas empleadas por los lectores biométricos están: … … 871 871 integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte, 872 872 se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}). 873 SAIME firma electrónicamente tod ola información asociada a un ciudadano y esta puede ser leída873 SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída 874 874 en cualquier oficina o punto de inmigración de un país para verificar su identidad. 875 875 -
maquetacion/capitulo1/firmasElectronicas.tex
r9ec9411 rfae3161 20 20 generalmente es validado por una Autoridad de Certificación confiable, 21 21 posteriormente descifrar el contenido y comparar la reseña con una nueva 22 generada en el momento de validación, si son iguales se puede asegurar el22 generada en el momento de validación, si son iguales se puede asegurar que el 23 23 documento no ha sufrido ninguna alteración. 24 24 -
maquetacion/introduccion/introduccion.tex
r054b1ae rfae3161 2 2 3 3 4 Esta noción toma elementos del término tradicional de identidad, que implica en su definición más básica implica el reconocimiento de las personas mediante el uso de características apreciables de forma física, que generalmente son elementos propios y únicos de cada ser humano, como los son la apariencia, la forma geométrica de la mano o las huellas dactilares. En este sentido, cada país en particular ha adoptado esquemas de identificación para sus ciudadanos que utilizan técnicas estándares más o menos sofisticadas que permiten la interacción social y cultural dentro de una sociedad formada para y en la contemporaneidad. La Identidad Digital promete traer nuevas posibilidades al mundo, pero también se plantea como una nueva dimensión social y personal que se construye con la práctica informática del día a día involucrando nuevos y diversos aspectos técnicos, jurídicos y sociales. Es por ello, que en este nuevo ámbito llamado ciberespacio, no es obligatorio el uso de elementos biométricos para construir la identidad de un individuo, ya que entre otras consideraciones estos elementos ameritan un andamiaje tecnológico que actualmente puede resultar costoso, excesivo o engorroso. Hoy en día, la Identidad Digital no sólo se acota a un documento de identificación, sino que se amplía a todas las características que definen a un individuo y a través de lacuales se puede dar cuenta de su propia existencia en el ciberespacio.4 Esta noción toma elementos del término tradicional de identidad, que en su definición más básica implica el reconocimiento de las personas mediante el uso de características apreciables de forma física, que generalmente son elementos propios y únicos de cada ser humano, como lo son la apariencia, la forma geométrica de la mano o las huellas dactilares. En este sentido, cada país en particular ha adoptado esquemas de identificación para sus ciudadanos que utilizan técnicas estándares más o menos sofisticadas que permiten la interacción social y cultural dentro de una sociedad formada para y en la contemporaneidad. La Identidad Digital promete traer nuevas posibilidades al mundo, pero también se plantea como una nueva dimensión social y personal que se construye con la práctica informática del día a día involucrando nuevos y diversos aspectos técnicos, jurídicos y sociales. Es por ello, que en este nuevo ámbito llamado ciberespacio, no es obligatorio el uso de elementos biométricos para construir la identidad de un individuo, ya que entre otras consideraciones estos elementos ameritan un andamiaje tecnológico que actualmente puede resultar costoso, excesivo o engorroso. Hoy en día, la Identidad Digital no sólo se acota a un documento de identificación, sino que se amplía a todas las características que definen a un individuo y a través de las cuales se puede dar cuenta de su propia existencia en el ciberespacio. 5 5 6 En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado realizando proyectos de investigación y desarrollo en el área de la Identidad Digital , particularmente se ha trabajado en los temas de Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, produciendo en este recorrido publicaciones, software y hardware, todo ello bajo las pautas del software libre.6 En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado realizando proyectos de investigación y desarrollo en el área de la Identidad Digital. Particularmente se ha trabajado en los temas de Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, produciendo en este recorrido publicaciones, software y hardware, todo ello bajo las pautas del software libre. 7 7 8 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL.8 %Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL. 9 9 10 El libro se divide en tres partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la identidad digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones, pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país. 10 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación, donde se presentan aspectos importantes de su fundamentación, con la intención que los lectores que no están cercanos a estos temas de estudio conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL. 11 12 13 El libro se divide en tres partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la identidad digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones, pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte, se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país. 11 14 12 15 La segunda parte contiene cuatro artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas, que se quisieron compilar en este libro con el fin de que tuviesen mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. Sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.
Note: See TracChangeset
for help on using the changeset viewer.