Changeset fdc68e5 in libros for recopilacionInicial


Ignore:
Timestamp:
Mar 26, 2014, 9:58:24 AM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
c0ce991
Parents:
e8068d6
Message:

Continuación de redacción de subsección dispositivos de usuarios: tarjetas de microprocesador y sin contacto.

Location:
recopilacionInicial
Files:
6 added
4 edited

Legend:

Unmodified
Added
Removed
  • recopilacionInicial/capitulo1/capitulo1.tex

    re8068d6 rfdc68e5  
    2626%\subsubsection{Certificados electrónicos}
    2727\import{./}{certificadosElectronicos}
     28\label{subsubsection:certificadosElectronicos}
    2829%test
    2930
  • recopilacionInicial/capitulo1/dispositivosDeUsuario.tex

    re8068d6 rfdc68e5  
    135135ejecutar algoritmos criptográficos.
    136136
    137 Estas tarjetas tienen mecanismos de seguridad mejorados que minimizan los
     137Estas tarjetas tienen mecanismos de seguridad que minimizan los
    138138ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.
    139139En general, el acceso a datos protegidos en el chip está restringido por un Número
    140140de Identificación Personal (PIN por sus siglas en inglés) establecido por el
    141 titular de la tarjeta.
     141titular de la tarjeta. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
     142varias tarjetas con microprocesador.
     143
     144\begin{figure} [h]
     145\begin {center}
     146\includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png}
     147\caption{Tarjetas con microprocesador.}
     148\label{fig:tarjetaConMicroprocesador}
     149\end {center}
     150\end{figure}
     151
    142152
    143153
    144154Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o
    145 de microprocesador. Entre ellos están:
    146 
    147 
    148 ISO/IEC 7816 para tarjetas inteligentes con contacto. \textbf{colocar referencia}.
     155de microprocesador. Entre ellos están el ISO/IEC 7816 para tarjetas inteligentes con contacto de
     156la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la
     157Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
     158\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
    149159
    150160En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
    151161de usuario.
    152162
     163Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los
     164terminales o lectores para el acceso a la información protegida. Una interfaz de
     165contacto o una interfaz sin contacto. En la primera,
     166el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda,
     167el chip de la tarjeta no entra en contacto físico
     168con el terminal o lector. A continuación se describen las tarjetas sin contacto.
     169
    153170
    154171\item Tarjetas sin contacto
    155172
     173
     174Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
     175deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
     176transporte público, identificación de equipajes, entre otros.
    156177
    157178
     
    327348tiendas de materiales de construcción, bibliotecas, etc.
    328349
     350\item Certificación electrónica
     351
     352Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
     353de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
     354electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
     355en algún dispositivo de hardware como tarjetas inteligentes o token USB. En las figuras
     356\ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
     357y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
     358
     359\begin{figure} [h]
     360\begin {center}
     361\includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png}
     362\caption{Tarjeta inteligente para certificado electrónico.}
     363\label{fig:tarjetaParaCertificado}
     364\end {center}
     365\end{figure}
     366
     367\begin{figure} [h]
     368\begin {center}
     369\includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png}
     370\caption{Token USB para certificado electrónico.}
     371\label{fig:tokenParaCertificado}
     372\end {center}
     373\end{figure}
     374
     375(ver sección \ref{subsubsection:certificadosElectronicos})
    329376
    330377
  • recopilacionInicial/recopilacion.toc

    r6fccbc4 rfdc68e5  
    1010\contentsline {subsubsection}{Firmas electr\IeC {\'o}nicas}{10}
    1111\contentsline {subsubsection}{Dispositivos de usuario}{10}
    12 \contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{19}
    13 \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{19}
    14 \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{19}
    15 \contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{19}
    16 \contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{21}
    17 \contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{22}
    18 \contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{23}
    19 \contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{24}
    20 \contentsline {section}{\numberline {2.7}Responsabilidad}{25}
    21 \contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{26}
    22 \contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{26}
    23 \contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{28}
    24 \contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{29}
    25 \contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{31}
    26 \contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{31}
    27 \contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{32}
    28 \contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{33}
    29 \contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{34}
    30 \contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{35}
    31 \contentsline {section}{\numberline {2.12}Centro de datos}{35}
    32 \contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{36}
    33 \contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{36}
    34 \contentsline {section}{\numberline {2.15}Cuenta de usuario}{36}
    35 \contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{36}
    36 \contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{36}
    37 \contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{36}
    38 \contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{37}
    39 \contentsline {subsection}{\numberline {2.17.1}Cortafuego}{37}
    40 \contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{39}
    41 \contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{40}
    42 \contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{41}
    43 \contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{43}
    44 \contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{44}
    45 \contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de dato}{45}
    46 \contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{46}
    47 \contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{47}
    48 \contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestara el centro de datos: }{47}
    49 \contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de dato}{48}
    50 \contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de dato}{49}
    51 \contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico}{51}
    52 \contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{51}
    53 \contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{52}
    54 \contentsline {section}{\numberline {2.23}Definici\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{52}
    55 \contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{54}
    56 \contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{54}
    57 \contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidente de seguridad}{56}
    58 \contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{56}
    59 \contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{57}
    60 \contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{58}
    61 \contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{58}
    62 \contentsline {section}{\numberline {2.27}Seguridad en redes}{60}
    63 \contentsline {chapter}{\numberline {3}Privacidad}{61}
    64 \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{61}
    65 \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{61}
    66 \contentsline {subsection}{\numberline {3.2.1}Anonimato}{61}
    67 \contentsline {subsubsection}{Redes de mezcla}{61}
    68 \contentsline {subsubsection}{Enrutamiento cebolla}{61}
    69 \contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{63}
    70 \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{63}
    71 \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{63}
    72 \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{63}
    73 \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{65}
    74 \contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{67}
    75 \contentsline {section}{\numberline {5.1}Introducci\'on}{68}
    76 \contentsline {section}{\numberline {5.2}Marco Te'orico}{69}
    77 \contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{69}
    78 \contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{70}
    79 \contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{71}
    80 \contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{71}
    81 \contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{73}
    82 \contentsline {subsection}{\numberline {5.2.6}Software Libre}{74}
    83 \contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{74}
    84 \contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{75}
    85 \contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{76}
    86 \contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{76}
    87 \contentsline {subsection}{\numberline {5.4.2}Dise\~no}{77}
    88 \contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{79}
    89 \contentsline {subsection}{\numberline {5.4.4}Pruebas}{81}
    90 \contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{82}
    91 \contentsline {section}{\numberline {5.5}Conclusiones}{83}
    92 \contentsline {section}{\numberline {5.6}Glosario}{84}
    93 \contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{87}
    94 \contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{87}
    95 \contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{88}
    96 \contentsline {section}{\numberline {6.3}Antecedentes}{90}
    97 \contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{91}
    98 \contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{91}
    99 \contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{93}
    100 \contentsline {section}{\numberline {6.5}Casos de estudio}{95}
    101 \contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{96}
    102 \contentsline {subsection}{\numberline {6.5.2}Caso SAID}{98}
    103 \contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{99}
    104 \contentsline {section}{\numberline {6.6}Conclusiones}{100}
    105 \contentsline {chapter}{\numberline {7}Anonimato}{107}
    106 \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{107}
    107 \contentsline {subsection}{\numberline {7.1.1}Introduction}{107}
    108 \contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{108}
    109 \contentsline {subsection}{\numberline {7.1.3}Conclusion}{110}
    110 \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{112}
    111 \contentsline {subsection}{\numberline {7.2.1}Introduction}{112}
    112 \contentsline {subsection}{\numberline {7.2.2}Related work}{113}
    113 \contentsline {subsection}{\numberline {7.2.3}Proposal}{114}
    114 \contentsline {subsubsection}{Root Squared Mean Error - RSME}{114}
    115 \contentsline {subsubsection}{Jennesen-Shannon divergence}{114}
    116 \contentsline {subsubsection}{Results}{115}
     12\contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{21}
     13\contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{21}
     14\contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{21}
     15\contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{21}
     16\contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{23}
     17\contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{24}
     18\contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{25}
     19\contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{26}
     20\contentsline {section}{\numberline {2.7}Responsabilidad}{27}
     21\contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{28}
     22\contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{28}
     23\contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{30}
     24\contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{31}
     25\contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{33}
     26\contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{33}
     27\contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{34}
     28\contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{35}
     29\contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{36}
     30\contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{37}
     31\contentsline {section}{\numberline {2.12}Centro de datos}{37}
     32\contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{38}
     33\contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{38}
     34\contentsline {section}{\numberline {2.15}Cuenta de usuario}{38}
     35\contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{38}
     36\contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{38}
     37\contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{38}
     38\contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{39}
     39\contentsline {subsection}{\numberline {2.17.1}Cortafuego}{39}
     40\contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{41}
     41\contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{42}
     42\contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{43}
     43\contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{45}
     44\contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{46}
     45\contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de dato}{47}
     46\contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{48}
     47\contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{49}
     48\contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestara el centro de datos: }{49}
     49\contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de dato}{50}
     50\contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de dato}{51}
     51\contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico}{53}
     52\contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{53}
     53\contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{54}
     54\contentsline {section}{\numberline {2.23}Definici\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{54}
     55\contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{56}
     56\contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{56}
     57\contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidente de seguridad}{58}
     58\contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{58}
     59\contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{59}
     60\contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{60}
     61\contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{60}
     62\contentsline {section}{\numberline {2.27}Seguridad en redes}{62}
     63\contentsline {chapter}{\numberline {3}Privacidad}{63}
     64\contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{63}
     65\contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{63}
     66\contentsline {subsection}{\numberline {3.2.1}Anonimato}{63}
     67\contentsline {subsubsection}{Redes de mezcla}{63}
     68\contentsline {subsubsection}{Enrutamiento cebolla}{63}
     69\contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{65}
     70\contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{65}
     71\contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{65}
     72\contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{65}
     73\contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{67}
     74\contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{69}
     75\contentsline {section}{\numberline {5.1}Introducci\'on}{70}
     76\contentsline {section}{\numberline {5.2}Marco Te'orico}{71}
     77\contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{71}
     78\contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{72}
     79\contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{73}
     80\contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{73}
     81\contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{75}
     82\contentsline {subsection}{\numberline {5.2.6}Software Libre}{76}
     83\contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{76}
     84\contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{77}
     85\contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{78}
     86\contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{78}
     87\contentsline {subsection}{\numberline {5.4.2}Dise\~no}{79}
     88\contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{81}
     89\contentsline {subsection}{\numberline {5.4.4}Pruebas}{83}
     90\contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{84}
     91\contentsline {section}{\numberline {5.5}Conclusiones}{85}
     92\contentsline {section}{\numberline {5.6}Glosario}{86}
     93\contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{89}
     94\contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{89}
     95\contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{90}
     96\contentsline {section}{\numberline {6.3}Antecedentes}{92}
     97\contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{93}
     98\contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{93}
     99\contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{95}
     100\contentsline {section}{\numberline {6.5}Casos de estudio}{97}
     101\contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{98}
     102\contentsline {subsection}{\numberline {6.5.2}Caso SAID}{100}
     103\contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{101}
     104\contentsline {section}{\numberline {6.6}Conclusiones}{102}
     105\contentsline {chapter}{\numberline {7}Anonimato}{109}
     106\contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{109}
     107\contentsline {subsection}{\numberline {7.1.1}Introduction}{109}
     108\contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{110}
     109\contentsline {subsection}{\numberline {7.1.3}Conclusion}{112}
     110\contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{114}
     111\contentsline {subsection}{\numberline {7.2.1}Introduction}{114}
     112\contentsline {subsection}{\numberline {7.2.2}Related work}{115}
     113\contentsline {subsection}{\numberline {7.2.3}Proposal}{116}
     114\contentsline {subsubsection}{Root Squared Mean Error - RSME}{116}
     115\contentsline {subsubsection}{Jennesen-Shannon divergence}{116}
     116\contentsline {subsubsection}{Results}{117}
Note: See TracChangeset for help on using the changeset viewer.