Version 1 (modified by aaraujo, 10 years ago) (diff) |
---|
Estructura Propuesta
- Página 1 y 2 - De cortesía, es decir, totalmente en blanco sin ningún tipo de escritura en ellas.
- Página 3 - Título de la obra y nombres de autores (escritores)
- Página 4- Créditos: Nombre de los autores, la editorial, el Depósito Legal, el ISBN y el nombre de la persona que hizo el diseño gráfico.
- Página 5 y 6 – Índices (general, tablas, figuras).
- Prólogo / Prefacio
Parte 1
- Capítulo 1: Bases de la identidad digital
- Conceptos básicos (Rodolfo)
- Implicaciones (Rodolfo)
- Identificación, autenticación (Antonio, Víctor)
- Técnicas de identificación y autenticación
- Contraseñas
- Certificados electrónicos
- Firmas electrónicas
- Dispositivos de usuario
- Técnicas de identificación y autenticación
- Capítulo 2: Políticas de seguridad (Víctor)
- Políticas de seguridad de la información. Importancia.
- Puestos de trabajo, centros de datos, seguridad lógica y física.
- Capítulo 3: Privacidad (Rodolfo)
- Definición y políticas de privacidad
- Técnicas para proporcionar privacidad
- Anonimato
- Redes de mezcla
- Enrutamiento cebolla
- Anonimato
- Capítulo 4: Fundamentos jurídicos (Endira)
- El ordenamiento jurídico venezolano y las nuevas tecnologías de la información
- Ley de Mensajes de Datos y Firmas Electrónicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Informáticos.
- La insuficiencia de las regulaciones jurídicas existentes
- El ordenamiento jurídico venezolano y las nuevas tecnologías de la información
Segunda Parte: Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital las TIC
- Capítulo 5: Certificación Electrónica (Antonio)
- Capítulo 6: Firmas Electrónicas (Víctor)
- Capítulo 7: Anonimato (Rodolfo)
- Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas.
- Sistema de medición alternativo.
- Glosario
- Índice de Términos
- Bibliografía