\contentsline {part}{I\hspace {1em}Seguridad en las TIC y la Identidad Digital. Fundamentos}{5} \contentsline {chapter}{\numberline {1}Bases de la identidad digital}{7} \contentsline {section}{\numberline {1.1}Conceptos b\IeC {\'a}sicos}{7} \contentsline {section}{\numberline {1.2}Implicaciones}{7} \contentsline {section}{\numberline {1.3}Identificaci\IeC {\'o}n, autenticaci\IeC {\'o}n}{7} \contentsline {subsection}{\numberline {1.3.1}T\IeC {\'e}cnicas de identificaci\IeC {\'o}n y autenticaci\IeC {\'o}n}{7} \contentsline {subsubsection}{Contrase\IeC {\~n}as}{7} \contentsline {subsubsection}{Certificados electr\IeC {\'o}nicos}{7} \contentsline {subsubsection}{Firmas electr\IeC {\'o}nicas}{8} \contentsline {subsubsection}{Dispositivos de usuario}{8} \contentsline {chapter}{\numberline {2}Pol\IeC {\'\i }ticas de Seguridad}{9} \contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{9} \contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{9} \contentsline {chapter}{\numberline {3}Privacidad}{11} \contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{11} \contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{11} \contentsline {subsection}{\numberline {3.2.1}Anonimato}{11} \contentsline {subsubsection}{Redes de mezcla}{11} \contentsline {subsubsection}{Enrutamiento cebolla}{11} \contentsline {chapter}{\numberline {4}Fundamentos Jur\IeC {\'\i }dicos}{13} \contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{13} \contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{13} \contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{13} \contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{15} \contentsline {chapter}{\numberline {5}Certificaci\IeC {\'o}n Electr\IeC {\'o}nica}{17} \contentsline {chapter}{\numberline {6}Firmas Electr\IeC {\'o}nicas}{19} \contentsline {chapter}{\numberline {7}Anonimato}{21} \contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{21} \contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{21}