CONCEPTUALIZACIÓN DEL RESUMEN DE MENSAJES Y CERTIFICADO DIGITAL

Contenido principal del artículo

Navira Gissela Angulo Murillo
Francisco Bolaños Burgos
Gabriel Garcí­a Murillo
Alex Gregorio Mendoza

Resumen

CONCEPTUALIZATION OF THE SUMMARY OF MESSAGES AND DIGITAL CERTIFICATE

RESUMEN

En la actualidad las tecnologÍ­as de la información y comunicación constituyen uno de los factores de innovación en los negocios, cada vez hay mÍ¡s compradores online que requieren productos y servicios como elemento clave para el comercio electrónico. En este artÍ­culo se realiza la revisión de varios conceptos y definiciones sobre el resumen de mensajes y certificado digital, con el propósito extraer y analizar elementos de base para su conceptualización. Se aplicó la metodologÍ­a cualitativa, que consistió en la recopilación de definiciones, selección de elementos claves para para la medición de los objetos de estudio, se analizaron, cuantificaron los resultados y finalmente se conceptualizan los términos: resumen de mensajes y certificado digital. Se concluye con la exposición detallada y organizada de los conceptos relacionados al resumen de mensajes y certificado digital, los mismos que servirÍ¡n de plataforma para futuras investigaciones, relacionadas con el marco legislativo del certificado digital en las transacciones comerciales. Como limitante del estudio, se establece la cantidad de fuentes empleadas y términos extraÍ­dos de las definiciones, en virtud de la variedad de documentos publicados y otros que apenas empiezan su desarrollo.

PALABRAS CLAVE: Conceptualización; resumen de mensajes; certificado digital; autoridad certificadora.

ABSTRACT

Today information and communication technologies are one of the factors of innovation in business, there are more and more online shoppers who require products and services as a key element for electronic commerce. In this article we review several concepts and definitions about message digest and digital certificate, with the purpose of extracting and analyzing basic elements for its conceptualization. The qualitative methodology was applied, which consisted in the collection of definitions, selection of key elements for the measurement of the objects of study, analyzed, quantified the results and finally conceptualized the terms: message summary and digital certificate. It concludes with a detailed and organized presentation of the concepts related to message digest and digital certificate, which will serve as a platform for future research, related to the legislative framework of the digital certificate in commercial transactions. As a limitation of the study, it establishes the number of sources used and terms extracted from the definitions, by virtue of the variety of published documents and others that are just beginning their development.

KEYWORDS: Conceptualization; message summary; digital certificate; certification authority.

Descargas

La descarga de datos todavía no está disponible.

Detalles del artículo

Cómo citar
Angulo Murillo, N. G., Bolaños Burgos, F., Garcí­a MurilloG., & Mendoza, A. G. (2017). CONCEPTUALIZACIÓN DEL RESUMEN DE MENSAJES Y CERTIFICADO DIGITAL. UNESUM - Ciencias. Revista Científica Multidisciplinaria, 1(2), 33-46. https://doi.org/10.47230/unesum-ciencias.v1.n2.2017.23
Sección
Ciencias Informáticas
Biografía del autor/a

Navira Gissela Angulo Murillo, Universidad de Especialidades Espí­ritu Santo, Guayaquil

Universidad de Especialidades Espí­ritu Santo, Guayaquil, Ecuador. Ingeniera en Sistemas y magí­ster en Dirección Estratí©gica de las Tecnologí­as de la Información y Comunicación en la universidad Nacional de Piura – Ecuador, en proceso de elaboración de tesis para obtener el tí­tulo de magí­ster en Auditorí­a de las Tecnologí­as de la Información y Comunicación, Universidad de Especialidades Espí­ritu Santo de Guayaquil. Se desempeña como Coordinadora de Planificación Estratí©gica y Operativa en la Universidad Laica Eloy Alfaro de Manabí­, Ecuador.

Francisco Bolaños Burgos, Universidad Espí­ritu Santo – Ecuador, Samborondón

Universidad Espí­ritu Santo – Ecuador, Samborondón, Guayas, Ecuador. Ingeniero en Computación y magí­ster en seguridad informática aplicada de la Escuela Superior Polití©cnica del Litoral (ESPOL) en Guayaquil, Ecuador. Se desempeña como director de la Maestrí­a en Auditorí­a de Tecnologí­as de la Información (MATI). Enseña criptografí­a, hackeo í©tico y seguridad de la información en la Facultad de Postgrados en UEES. Sus lí­neas de investigación son: seguridad de la información y herramientas de evaluación (rubrics y scripts). Email: fcobolanos@uees.edu.ec

Gabriel Garcí­a Murillo, Universidad Tí©cnica de Manabí­

Magí­ster. Profesor a tiempo completo. Vice-Decano de la Facultad de Filosofí­a, Letras y Ciencias de la Educación de la Universidad Tí©cnica de Manabí­. Portoviejo, Ecuador.

Alex Gregorio Mendoza, Universidad de Especialidades Espí­ritu Santo, Guayaquil

Universidad de Especialidades Espí­ritu Santo, Guayaquil, Ecuador. Ingeniera en Sistemas y magí­ster en Dirección Estratí©gica de las Tecnologí­as de la Información y Comunicación en la universidad Nacional de Piura – Ecuador, en proceso de elaboración de tesis para obtener el tí­tulo de magí­ster en Auditorí­a de las Tecnologí­as de la Información y Comunicación, Universidad de Especialidades Espí­ritu Santo de Guayaquil.

Citas

Agé, M., Ebel, F., Rault, R., Crocfer, R., Dumas, D., Schalkwijk, L., Fortunato, G. (2015). Seguridad informática. Hacking Ético. Barcelona: Eni.

Aguilera, P. (2010). Seguridad informática. Madrid: Editex.

Ángel, J. d. (2000). Criptografía para principiantes. Red Mundial, 5.

Banco Central del Ecuador. (mayo de 2016). Certificación Electrónica. Quito, Ecuador. Recuperado el 27 de diciembre de 2016, de https://www.eci.bce.ec/web/guest/noticias1

Bermúdez, A., Carrillo, S., Cortés, J., Guinea, F., López, J., Martínez, F.,Villamayor, O. (2007). Las Matemáticas en la Comunidad de Madrid. Computación e interacción I+D+i. Madrid: Imdea.

Braga, G. (1994). La naturaleza del conocimiento didáctico: el debate epistemológico. Documento inédito.

Bush, J., y Jordan, F. (2001). La seguridad de las transacciones bancarias en internet. Informe SEIS. Recuperado el 30 de diciembre de 2016, de http://www.conganat.org/Seis/informes/2001/PDF/6BuchTarrats.pdf

Calabuig, V. (1999). Elementos de la Criptología (Vol. 572). España: Fundación Universitaria San Pablo CEU Valencia. Obtenido de http://dspace.ceu.es/bitstream/10637/2031/1/Calabuig,Vicente99-00.pdf

Carvajal, A. (noviembre de 2007). PKI y firmas digitales: aplicaciones reales. Inventum (3). doi:ISSN 1909-2520

Castaño, J. J., y Jurado, S. (2016). Mercado digital: compraventa online (comercio electrónico). España: Editex.

Castillo, M. A., Santana, N., Díaz, A., Almanza, G., y Castillo, F. (17 de junio de 2011). Teoría de número en criptografía y su debilidad ante la posible era de las computadoras cuánticas. Ergo Sum, 18(3), 264-273.

Castro, M., Díaz, G., Alzórriz, I., y Sancristóbal, E. (2014). Proceso y herramientas para la seguridad de Redes. Madrid: UNED.

Contreras, I. (2011). La firma electrónica y la función notarial de Jalisco. México: CUCSH-UDG.

De Miguel, P. (2004). Regulación de la firma electrónica: Balance y perspectivas. Associacao Portuguesa de Direito Intelectual., 115-143.

Díaz, G., Mur, F., Sancristóbal, E., Alonso, M., y Piere, J. (2012). Seguridad en las comunicaciones y en la información. Madrid: UNED. Obtenido de https://books.google.com.ec/books?id=AEmYX1u9kQkC&printsec=frontcover#v=onepage&q&f=false

Diffie, W., y Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory., 644-654.

Egg, A. (1995). Técnicas de investigación social. Buenos Aires: Lumen.

El Gamal, T. (1985). A public Key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans Information Theory, 31(4), 469 - 472.

Fúster, A., Hernández, L., Martín, A., Montoya, F., y Muñoz, J. (2012). Criptografía, protección de datos y aplicaciones. (Primera ed.). México DF.: Alfaomega. doi:ISBN 978-607-707-469-4.

Galende, J. C. (1995). Criptografía: historia de la escritura cifrada (Primera ed.). Madrid, España: Complutense.

Gallardo Ortíz, M. (1992). Criptología; Seguridad Informática y Derecho Leyes del Ciberespacio. Criptología; Seguridad Informática y Derecho Leyes del Ciberespacio. Madrid: UNED. Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/46.pdf

Giménez, J. F. (2014). Seguridad en equipos informáticos. IFCT0510. Málaga, España: IC editorial.

González, E., y Quintero, J. (2006). Firma digital basada en redes (Lattice). Revista Científica, 8, 53-64.

Granados, G. (10 de julio de 2006). Introducción a la criptografía. Revista Digital Universitaria, 7(7), 17. Obtenido de www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf

Gutiérrez, J., y Tena, J. G. (2003). Protocolos criptográficos y seguridad en redes. España: Universidad de Cantabria.

Gutiérrez, M. (2009). El papel de las entidades de certificación y la seguridad de la información y los derechos personales en el comercio electrónico. Colombia: ABC.

Guyot, V. (2005). Epistemolog;ia y prácticas del conocimiento. Ciencia, Docencia y Tecnología., 16(30), 9-24.

Hernández, A. (2007). Las Matemáticas en la Comunidad de Madrid. Matemáticas y Criptografía (págs. 97-104). Madrid: instituto madrileño de estudios avanzados.

Iriarte, E. (1999). Firma digital y certificado digital. Sistema Argentino de Información Jurídica, 4. Recuperado el 14 de noviembre de 2016, de http://www.saij.gob.ar/doctrina/dacf000081-iriarte_ahon-firma_digital_certificado_digital.htm?bsrc=ci

Itzcoatl, J. (2 de mayo de 2013). seguridad. Obtenido de http://revista.seguridad.unam.mx/numero-17/criptograf%C3%AD-y-criptoan%C3%A1lisis-la-dial%C3%A9ctica-de-la-seguridad

Lenstra, A., y Verheul, E. (2001). Selecting Cryptographic Key Sizes. Journal of cryptology, 14(4), 255-293.

Lucena, M. J. (2010). Criptografía y seguridad en computadores. España.

Mario, P., y Sancho, F. (2003). Máquinas moleculares basadas en ADN. Sevilla, España: Divulgación Científica. Obtenido de https://books.google.com.ec/books?id=O4RehPJl2CkC&printsec=frontcover#v=onepage&q&f=false

Marrero, Y. (2003). La criptografía como elemento de la seguridad informática. ACIMED, 1-8. Recuperado el 18 de diciembre de 2016, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012

Medina, Y., y Miranda, H. (2015). Comparación de Algoritmos Basados en la criptografía Simétrica DES, AES y 3DES. Mundo Fesc(9), 14-21.

Mogollon, M. (2007). Cryptography and Security Services. Dallas, USA: Cybertech Publishing.

Paar, C., y Pelzl, J. (2010). Understanding Cryptography - A Textbook for Students and Practitioners. Germany: Springer.

Piaget, J. (1969). La epistemología y sus variedades. Paris: Gallimard. Recuperado el 12 de noviembre de 2016

Porolli, M. (30 de julio de 2013). welivesecurity. Recuperado el 19 de diciembre de 2016, de http://www.welivesecurity.com/la-es/2013/07/30/por-que-deberia-cifrar-mis-datos/

Quintanilla, K., y López, M. (9 de junio de 2016). Generación de certificados de registro basados en firmas agregadas. Programación matemática y software, 17-24.

Ramos Suárez, F. (2000). Eficacia jurídica de una transacción electrónica. La figura de no repudio. Revista electrónica de Derecho e Informático. Obtenido de www.mct.pt/novo/legislacao/despachos/txtab.html

Ramos, J. (septiembre de 2015). Historia clínica computarizada y firma digital: su implementación práctica. Consejo Argentino de Oftalmología, 8. doi:ISSN 1851-2658

Reyes, E., y Quintero, J. G. (2006). Firma digital basada en redes (Lattice). Ingeniería y Tecnología. Recuperado el 17 de diciembre de 2016

Rivest, R., Shamir, A., y Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Comm ACM, 21, 120-126.

Rocha, M., Castello, R., y Bollo, D. (2014). Criptografía y firma electrónica/digital en el aula. IX Jornadas de docentes universitarios de sistemas y tecnología de la información, DUTI. Argentina: Científica Universitaria.

Rojas, M., Suárez, D., y Meneses, C. (2011). Firma digital: instrumento de transmisión de información a entidades financieras. Avances en Sistemas e Informática, 8(1), 7-14. Recuperado el 18 de diciembre de 2016, de http://www.revistas.unal.edu.co/index.php/avances/article/view/26709/27006

Rubí, M., Santana, N., Díaz, A., y Almanza, G. C. (17 de junio de 2001). Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas. Ciencia Ergo Sum, 10. Recuperado el 21 de diciembre de 2016, de http://cienciaergosum.uaemex.mx/index.php/ergosum/article/view/867/620

Shannon, C. (1949). A Mathematical theory of communication. The Bell System Technical Journal,, 27, 656-715.

Solis, C., y Oviedo, H. (2015). Transmisión segura mediante el uso de algoritmo criptográfico basado en cuaterniones y fracciones de Farey. 15vo Congreso Nacional de Ingeniería Electromecánica y de Sistemas (CNIES 2015), (pág. 6). México. Recuperado el 13 de diciembre de 2016, de http://www.sepi.esimez.ipn.mx/cnies/memorias/TEL18.pdf

Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares (Segunda ed.). España: Pearson Prentice Hall.

Tortosa, L. (2000). Mensajes secretos y códigos con TI-83. España: Club Universitario.

Varela, R. (10 de julio de 2006). Criptografía una necesidad moderna. Revista Digital Universitaria, 7(7), 9.

Vargas, E., y Velasco, J. (2006). Desarrollo de una Aplicación para Control de Acceso Usando Smart Cards. Grupo de Bio-nanoelectrónica. Recuperado el 28 de diciembre de 2016

Vicent, J., y Gómez, A. (2007). Propuesta y análisis de criptosistemas de clave pública basados en matrices triangulares superiores por bloques. España, España: Taller Digital. Obtenido de www.eltallerdigital.com

Vigil, j. L., Sánchez, N., y Cruz, G. (2003). Infraestructuras de claves públicas en redes corporativas. Ingeniería Electrónica, Automática y Comunicaciones., 24(3), 90-95. Recuperado el 4 de enero de 2016

Vivas, T., Huerta, M., Zambrano, A., Clotet, R., y Satizábal, C. (2007). Aplicación de mecanismos de seguridad en una Red de Telemedicina basados en Certificados digitales. Springer Berlin Heidelberg, 971-974.

Zanuy, M. (2000). Tratamiento digital de voz e imagen y aplicación a la multimedia. Barcelona: marcombo.

Zhao, T., Ran, Q., Yuan, L., Chi, Y., y Ma, J. (agosto de 2016). Information verification cryptosystem using one-time keys based on double random phase encoding and public-key cryptography. Optics and Lasers in Engineering, 83, 48-58. doi:10.1016/j.optlaseng.2016.03.001