Changeset fdc68e5 in libros for recopilacionInicial
- Timestamp:
- Mar 26, 2014, 9:58:24 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- c0ce991
- Parents:
- e8068d6
- Location:
- recopilacionInicial
- Files:
-
- 6 added
- 4 edited
Legend:
- Unmodified
- Added
- Removed
-
recopilacionInicial/capitulo1/capitulo1.tex
re8068d6 rfdc68e5 26 26 %\subsubsection{Certificados electrónicos} 27 27 \import{./}{certificadosElectronicos} 28 \label{subsubsection:certificadosElectronicos} 28 29 %test 29 30 -
recopilacionInicial/capitulo1/dispositivosDeUsuario.tex
re8068d6 rfdc68e5 135 135 ejecutar algoritmos criptográficos. 136 136 137 Estas tarjetas tienen mecanismos de seguridad mejoradosque minimizan los137 Estas tarjetas tienen mecanismos de seguridad que minimizan los 138 138 ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''. 139 139 En general, el acceso a datos protegidos en el chip está restringido por un Número 140 140 de Identificación Personal (PIN por sus siglas en inglés) establecido por el 141 titular de la tarjeta. 141 titular de la tarjeta. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 142 varias tarjetas con microprocesador. 143 144 \begin{figure} [h] 145 \begin {center} 146 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png} 147 \caption{Tarjetas con microprocesador.} 148 \label{fig:tarjetaConMicroprocesador} 149 \end {center} 150 \end{figure} 151 142 152 143 153 144 154 Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o 145 de microprocesador. Entre ellos están :146 147 148 ISO/IEC 7816 para tarjetas inteligentes con contacto. \textbf{colocar referencia}. 155 de microprocesador. Entre ellos están el ISO/IEC 7816 para tarjetas inteligentes con contacto de 156 la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la 157 Comisión Electrotécnica Internacional (IEC por sus siglas en inglés). 158 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} 149 159 150 160 En las siguientes secciones se presentan algunos usos de este tipo de dispositivo 151 161 de usuario. 152 162 163 Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los 164 terminales o lectores para el acceso a la información protegida. Una interfaz de 165 contacto o una interfaz sin contacto. En la primera, 166 el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda, 167 el chip de la tarjeta no entra en contacto físico 168 con el terminal o lector. A continuación se describen las tarjetas sin contacto. 169 153 170 154 171 \item Tarjetas sin contacto 155 172 173 174 Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas 175 deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso, 176 transporte público, identificación de equipajes, entre otros. 156 177 157 178 … … 327 348 tiendas de materiales de construcción, bibliotecas, etc. 328 349 350 \item Certificación electrónica 351 352 Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana 353 de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados 354 electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza 355 en algún dispositivo de hardware como tarjetas inteligentes o token USB. En las figuras 356 \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente 357 y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela. 358 359 \begin{figure} [h] 360 \begin {center} 361 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png} 362 \caption{Tarjeta inteligente para certificado electrónico.} 363 \label{fig:tarjetaParaCertificado} 364 \end {center} 365 \end{figure} 366 367 \begin{figure} [h] 368 \begin {center} 369 \includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png} 370 \caption{Token USB para certificado electrónico.} 371 \label{fig:tokenParaCertificado} 372 \end {center} 373 \end{figure} 374 375 (ver sección \ref{subsubsection:certificadosElectronicos}) 329 376 330 377 -
recopilacionInicial/recopilacion.toc
r6fccbc4 rfdc68e5 10 10 \contentsline {subsubsection}{Firmas electr\IeC {\'o}nicas}{10} 11 11 \contentsline {subsubsection}{Dispositivos de usuario}{10} 12 \contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{ 19}13 \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{ 19}14 \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{ 19}15 \contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{ 19}16 \contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{2 1}17 \contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{2 2}18 \contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{2 3}19 \contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{2 4}20 \contentsline {section}{\numberline {2.7}Responsabilidad}{2 5}21 \contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{2 6}22 \contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{2 6}23 \contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{ 28}24 \contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{ 29}25 \contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{3 1}26 \contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{3 1}27 \contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{3 2}28 \contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{3 3}29 \contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{3 4}30 \contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{3 5}31 \contentsline {section}{\numberline {2.12}Centro de datos}{3 5}32 \contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{3 6}33 \contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{3 6}34 \contentsline {section}{\numberline {2.15}Cuenta de usuario}{3 6}35 \contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{3 6}36 \contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{3 6}37 \contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{3 6}38 \contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{3 7}39 \contentsline {subsection}{\numberline {2.17.1}Cortafuego}{3 7}40 \contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{ 39}41 \contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{4 0}42 \contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{4 1}43 \contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{4 3}44 \contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{4 4}45 \contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de dato}{4 5}46 \contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{4 6}47 \contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{4 7}48 \contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestara el centro de datos: }{4 7}49 \contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de dato}{ 48}50 \contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de dato}{ 49}51 \contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico}{5 1}52 \contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{5 1}53 \contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{5 2}54 \contentsline {section}{\numberline {2.23}Definici\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{5 2}55 \contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{5 4}56 \contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{5 4}57 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidente de seguridad}{5 6}58 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{5 6}59 \contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{5 7}60 \contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{ 58}61 \contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{ 58}62 \contentsline {section}{\numberline {2.27}Seguridad en redes}{6 0}63 \contentsline {chapter}{\numberline {3}Privacidad}{6 1}64 \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{6 1}65 \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{6 1}66 \contentsline {subsection}{\numberline {3.2.1}Anonimato}{6 1}67 \contentsline {subsubsection}{Redes de mezcla}{6 1}68 \contentsline {subsubsection}{Enrutamiento cebolla}{6 1}69 \contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{6 3}70 \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{6 3}71 \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{6 3}72 \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{6 3}73 \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{6 5}74 \contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{6 7}75 \contentsline {section}{\numberline {5.1}Introducci\'on}{ 68}76 \contentsline {section}{\numberline {5.2}Marco Te'orico}{ 69}77 \contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{ 69}78 \contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{7 0}79 \contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{7 1}80 \contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{7 1}81 \contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{7 3}82 \contentsline {subsection}{\numberline {5.2.6}Software Libre}{7 4}83 \contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{7 4}84 \contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{7 5}85 \contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{7 6}86 \contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{7 6}87 \contentsline {subsection}{\numberline {5.4.2}Dise\~no}{7 7}88 \contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{ 79}89 \contentsline {subsection}{\numberline {5.4.4}Pruebas}{8 1}90 \contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{8 2}91 \contentsline {section}{\numberline {5.5}Conclusiones}{8 3}92 \contentsline {section}{\numberline {5.6}Glosario}{8 4}93 \contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{8 7}94 \contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{8 7}95 \contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{ 88}96 \contentsline {section}{\numberline {6.3}Antecedentes}{9 0}97 \contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{9 1}98 \contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{9 1}99 \contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{9 3}100 \contentsline {section}{\numberline {6.5}Casos de estudio}{9 5}101 \contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{9 6}102 \contentsline {subsection}{\numberline {6.5.2}Caso SAID}{ 98}103 \contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{ 99}104 \contentsline {section}{\numberline {6.6}Conclusiones}{10 0}105 \contentsline {chapter}{\numberline {7}Anonimato}{10 7}106 \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{10 7}107 \contentsline {subsection}{\numberline {7.1.1}Introduction}{10 7}108 \contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{1 08}109 \contentsline {subsection}{\numberline {7.1.3}Conclusion}{11 0}110 \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{11 2}111 \contentsline {subsection}{\numberline {7.2.1}Introduction}{11 2}112 \contentsline {subsection}{\numberline {7.2.2}Related work}{11 3}113 \contentsline {subsection}{\numberline {7.2.3}Proposal}{11 4}114 \contentsline {subsubsection}{Root Squared Mean Error - RSME}{11 4}115 \contentsline {subsubsection}{Jennesen-Shannon divergence}{11 4}116 \contentsline {subsubsection}{Results}{11 5}12 \contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{21} 13 \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{21} 14 \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{21} 15 \contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{21} 16 \contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{23} 17 \contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{24} 18 \contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{25} 19 \contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{26} 20 \contentsline {section}{\numberline {2.7}Responsabilidad}{27} 21 \contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{28} 22 \contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{28} 23 \contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{30} 24 \contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{31} 25 \contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{33} 26 \contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{33} 27 \contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{34} 28 \contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{35} 29 \contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{36} 30 \contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{37} 31 \contentsline {section}{\numberline {2.12}Centro de datos}{37} 32 \contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{38} 33 \contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{38} 34 \contentsline {section}{\numberline {2.15}Cuenta de usuario}{38} 35 \contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{38} 36 \contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{38} 37 \contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{38} 38 \contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{39} 39 \contentsline {subsection}{\numberline {2.17.1}Cortafuego}{39} 40 \contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{41} 41 \contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{42} 42 \contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{43} 43 \contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{45} 44 \contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{46} 45 \contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de dato}{47} 46 \contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{48} 47 \contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{49} 48 \contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestara el centro de datos: }{49} 49 \contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de dato}{50} 50 \contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de dato}{51} 51 \contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico}{53} 52 \contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{53} 53 \contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{54} 54 \contentsline {section}{\numberline {2.23}Definici\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{54} 55 \contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{56} 56 \contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{56} 57 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidente de seguridad}{58} 58 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{58} 59 \contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{59} 60 \contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{60} 61 \contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{60} 62 \contentsline {section}{\numberline {2.27}Seguridad en redes}{62} 63 \contentsline {chapter}{\numberline {3}Privacidad}{63} 64 \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{63} 65 \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{63} 66 \contentsline {subsection}{\numberline {3.2.1}Anonimato}{63} 67 \contentsline {subsubsection}{Redes de mezcla}{63} 68 \contentsline {subsubsection}{Enrutamiento cebolla}{63} 69 \contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{65} 70 \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{65} 71 \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{65} 72 \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{65} 73 \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{67} 74 \contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{69} 75 \contentsline {section}{\numberline {5.1}Introducci\'on}{70} 76 \contentsline {section}{\numberline {5.2}Marco Te'orico}{71} 77 \contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{71} 78 \contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{72} 79 \contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{73} 80 \contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{73} 81 \contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{75} 82 \contentsline {subsection}{\numberline {5.2.6}Software Libre}{76} 83 \contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{76} 84 \contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{77} 85 \contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{78} 86 \contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{78} 87 \contentsline {subsection}{\numberline {5.4.2}Dise\~no}{79} 88 \contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{81} 89 \contentsline {subsection}{\numberline {5.4.4}Pruebas}{83} 90 \contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{84} 91 \contentsline {section}{\numberline {5.5}Conclusiones}{85} 92 \contentsline {section}{\numberline {5.6}Glosario}{86} 93 \contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{89} 94 \contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{89} 95 \contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{90} 96 \contentsline {section}{\numberline {6.3}Antecedentes}{92} 97 \contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{93} 98 \contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{93} 99 \contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{95} 100 \contentsline {section}{\numberline {6.5}Casos de estudio}{97} 101 \contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{98} 102 \contentsline {subsection}{\numberline {6.5.2}Caso SAID}{100} 103 \contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{101} 104 \contentsline {section}{\numberline {6.6}Conclusiones}{102} 105 \contentsline {chapter}{\numberline {7}Anonimato}{109} 106 \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{109} 107 \contentsline {subsection}{\numberline {7.1.1}Introduction}{109} 108 \contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{110} 109 \contentsline {subsection}{\numberline {7.1.3}Conclusion}{112} 110 \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{114} 111 \contentsline {subsection}{\numberline {7.2.1}Introduction}{114} 112 \contentsline {subsection}{\numberline {7.2.2}Related work}{115} 113 \contentsline {subsection}{\numberline {7.2.3}Proposal}{116} 114 \contentsline {subsubsection}{Root Squared Mean Error - RSME}{116} 115 \contentsline {subsubsection}{Jennesen-Shannon divergence}{116} 116 \contentsline {subsubsection}{Results}{117}
Note: See TracChangeset
for help on using the changeset viewer.