Version 5 (modified by aaraujo, 10 years ago) (diff) |
---|
Estructura Final del libro
PARTE I FUNDAMENTOS: SEGURIDAD E IDENTIDAD DIGITAL
- Capítulo 1: Bases de la Identidad Digital. Antonio Araujo, Víctor Bravo y Rodolfo Sumoza.
- Capítulo 2: Políticas de Seguridad. Víctor Bravo y Antonio Araujo.
- Capítulo 3: Sistemas Anónimos. Rodolfo Sumoza.
- Capítulo 4: Fundamentos Jurídicos. Endira Mora.
PARTE II APORTES EN CERTIFICACIÓN ELECTRÓNICA Y ANONIMATO
- Capítulo 5: Desarrollo de una aplicación para gestión de una AC Raíz utilizando software libre. Víctor Bravo y Antonio Araujo.
- Capítulo 6: Propuesta de Acoplamiento de la firma electrónica avanzada en procesos de negocio. Víctor Bravo y Antonio Araujo.
- Capítulo 7: Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas. Rodolfo Sumoza.
- Capítulo 8: Sistema de medición de anonimato. Rodolfo Sumoza.
PAERTE III APORTES ESTRATÉGICO-POLÍTICOS EN IDENTIDAD DIGITAL
- Capítulo 9: Explorando el sentido de la Identidad Digital para la Venezuela del siglo XXI. José J. Contreras.
- Capítulo 10: El escenario regional ante la ciberguerra: la IDS y la Defensa Cibernética en la UNASUR. Daniel Quintero.
Estructura Propuesta
- Página 1 y 2 - De cortesía, es decir, totalmente en blanco sin ningún tipo de escritura en ellas.
- Página 3 - Título de la obra y nombres de autores (escritores)
- Página 4- Créditos: Nombre de los autores, la editorial, el Depósito Legal, el ISBN y el nombre de la persona que hizo el diseño gráfico.
- Página 5 y 6 – Índices (general, tablas, figuras).
- Prólogo / Prefacio
Primera Parte: Seguridad en las TIC y la Identidad Digital. Fundamentos.
- Capítulo 1: Bases de la identidad digital
- Conceptos básicos (Rodolfo)
- Identidad Digital-ID
- Protección de la ID
- Legislación vinculada a la ID
- Implicaciones (Rodolfo)
- Sociales
- Legales
- Económicas
- Técnicas
- Verificación de identidad (Antonio, Víctor)
- Técnicas de identificación y autenticación
- Contraseñas
- Certificados electrónicos
- Firmas electrónicas
- Dispositivos de usuario
- Técnicas de identificación y autenticación
- Conceptos básicos (Rodolfo)
- Capítulo 2: Políticas de seguridad (Víctor)
- Políticas de seguridad de la información. Importancia.
- Puestos de trabajo, centros de datos, seguridad lógica y física.
- Capítulo 3: Privacidad (Rodolfo)
- Consideraciones sobre privacidad
- Técnicas para proporcionar privacidad
- Anonimato
- Redes de mezcla
- Enrutamiento cebolla
- Anonimato
- Capítulo 4: Fundamentos jurídicos (Endira)
- El ordenamiento jurídico venezolano y las nuevas tecnologías de la información
- Ley de Mensajes de Datos y Firmas Electrónicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Informáticos.
- La insuficiencia de las regulaciones jurídicas existentes
- El ordenamiento jurídico venezolano y las nuevas tecnologías de la información
Segunda Parte: Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC
- Capítulo 5: Desarrollo de una aplicación para Gestión de una Autoridad de Certificación Raíz bajo Estándar X.509 utilizando Software Libre (Antonio)
- Capítulo 6: Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio (Víctor)
- Capítulo 7: Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas. (Rodolfo)
- Capítulo 8: Sistema de medición alternativo.
- Glosario
- Índice de Términos
- Bibliografía