Version 4 (modified by aaraujo, 10 years ago) (diff) |
---|
Estructura Propuesta
- Página 1 y 2 - De cortesía, es decir, totalmente en blanco sin ningún tipo de escritura en ellas.
- Página 3 - Título de la obra y nombres de autores (escritores)
- Página 4- Créditos: Nombre de los autores, la editorial, el Depósito Legal, el ISBN y el nombre de la persona que hizo el diseño gráfico.
- Página 5 y 6 – Índices (general, tablas, figuras).
- Prólogo / Prefacio
Primera Parte: Seguridad en las TIC y la Identidad Digital. Fundamentos.
- Capítulo 1: Bases de la identidad digital
- Conceptos básicos (Rodolfo)
- Identidad Digital-ID
- Protección de la ID
- Legislación vinculada a la ID
- Implicaciones (Rodolfo)
- Sociales
- Legales
- Económicas
- Técnicas
- Verificación de identidad (Antonio, Víctor)
- Técnicas de identificación y autenticación
- Contraseñas
- Certificados electrónicos
- Firmas electrónicas
- Dispositivos de usuario
- Técnicas de identificación y autenticación
- Conceptos básicos (Rodolfo)
- Capítulo 2: Políticas de seguridad (Víctor)
- Políticas de seguridad de la información. Importancia.
- Puestos de trabajo, centros de datos, seguridad lógica y física.
- Capítulo 3: Privacidad (Rodolfo)
- Consideraciones sobre privacidad
- Técnicas para proporcionar privacidad
- Anonimato
- Redes de mezcla
- Enrutamiento cebolla
- Anonimato
- Capítulo 4: Fundamentos jurídicos (Endira)
- El ordenamiento jurídico venezolano y las nuevas tecnologías de la información
- Ley de Mensajes de Datos y Firmas Electrónicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Informáticos.
- La insuficiencia de las regulaciones jurídicas existentes
- El ordenamiento jurídico venezolano y las nuevas tecnologías de la información
Segunda Parte: Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC
- Capítulo 5: Desarrollo de una aplicación para Gestión de una Autoridad de Certificación Raíz bajo Estándar X.509 utilizando Software Libre (Antonio)
- Capítulo 6: Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio (Víctor)
- Capítulo 7: Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas. (Rodolfo)
- Capítulo 8: Sistema de medición alternativo.
- Glosario
- Índice de Términos
- Bibliografía