Changes between Initial Version and Version 1 of estructuraPropuesta


Ignore:
Timestamp:
Feb 17, 2014, 2:55:42 PM (10 years ago)
Author:
aaraujo
Comment:

Creada página con estructura propuesta

Legend:

Unmodified
Added
Removed
Modified
  • estructuraPropuesta

    v1 v1  
     1
     2== Estructura Propuesta ==
     3
     4
     5 * Página 1 y 2 - De cortesía, es decir, totalmente en blanco sin ningún tipo de escritura en ellas.
     6 
     7 * Página 3 - Título de la obra y nombres de autores (escritores)
     8 
     9 * Página 4- Créditos: Nombre de los autores, la editorial, el Depósito Legal, el ISBN y el nombre de la persona que hizo el diseño gráfico.
     10 
     11 * Página 5 y 6 – Índices (general, tablas, figuras).
     12 
     13 * Prólogo / Prefacio
     14
     15
     16== Parte 1 ==
     17
     18 * Capítulo 1: Bases de la identidad digital
     19   * Conceptos básicos (Rodolfo)
     20   * Implicaciones (Rodolfo)
     21   * Identificación, autenticación (Antonio, Víctor)
     22     * Técnicas de identificación y autenticación
     23       * Contraseñas
     24       * Certificados electrónicos
     25       * Firmas electrónicas
     26       * Dispositivos de usuario
     27
     28
     29 * Capítulo 2: Políticas de seguridad (Víctor)
     30   * Políticas de seguridad de la información. Importancia.
     31   * Puestos de trabajo, centros de datos, seguridad lógica y física.
     32
     33
     34 * Capítulo 3: Privacidad (Rodolfo)
     35   * Definición y políticas de privacidad
     36   * Técnicas para proporcionar privacidad
     37     * Anonimato
     38       * Redes de mezcla
     39       * Enrutamiento cebolla
     40
     41
     42 * Capítulo 4: Fundamentos jurídicos (Endira)
     43   * El ordenamiento jurídico venezolano y las nuevas tecnologías de la información
     44     * Ley de Mensajes de Datos y Firmas Electrónicas, Ley de Infogobierno,  Ley de Interoperabilidad y Ley Especial Contra los Delitos Informáticos.
     45   * La insuficiencia de las regulaciones jurídicas existentes
     46
     47== Segunda Parte: Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital las TIC ==
     48
     49 * Capítulo 5: Certificación Electrónica (Antonio)
     50
     51 * Capítulo 6: Firmas Electrónicas (Víctor)
     52
     53 * Capítulo 7: Anonimato (Rodolfo)     
     54   * Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas.
     55   * Sistema de medición alternativo.
     56
     57
     58 * Glosario
     59 * Índice de Términos
     60 * Bibliografía
     61
     62