CONCEPTUALIZACIÓN DEL RESUMEN DE MENSAJES Y CERTIFICADO DIGITAL
Contenido principal del artículo
Resumen
CONCEPTUALIZATION OF THE SUMMARY OF MESSAGES AND DIGITAL CERTIFICATE
RESUMENEn la actualidad las tecnologÍas de la información y comunicación constituyen uno de los factores de innovación en los negocios, cada vez hay mÍ¡s compradores online que requieren productos y servicios como elemento clave para el comercio electrónico. En este artÍculo se realiza la revisión de varios conceptos y definiciones sobre el resumen de mensajes y certificado digital, con el propósito extraer y analizar elementos de base para su conceptualización. Se aplicó la metodologÍa cualitativa, que consistió en la recopilación de definiciones, selección de elementos claves para para la medición de los objetos de estudio, se analizaron, cuantificaron los resultados y finalmente se conceptualizan los términos: resumen de mensajes y certificado digital. Se concluye con la exposición detallada y organizada de los conceptos relacionados al resumen de mensajes y certificado digital, los mismos que servirÍ¡n de plataforma para futuras investigaciones, relacionadas con el marco legislativo del certificado digital en las transacciones comerciales. Como limitante del estudio, se establece la cantidad de fuentes empleadas y términos extraÍdos de las definiciones, en virtud de la variedad de documentos publicados y otros que apenas empiezan su desarrollo.
PALABRAS CLAVE: Conceptualización; resumen de mensajes; certificado digital; autoridad certificadora.
ABSTRACT
Today information and communication technologies are one of the factors of innovation in business, there are more and more online shoppers who require products and services as a key element for electronic commerce. In this article we review several concepts and definitions about message digest and digital certificate, with the purpose of extracting and analyzing basic elements for its conceptualization. The qualitative methodology was applied, which consisted in the collection of definitions, selection of key elements for the measurement of the objects of study, analyzed, quantified the results and finally conceptualized the terms: message summary and digital certificate. It concludes with a detailed and organized presentation of the concepts related to message digest and digital certificate, which will serve as a platform for future research, related to the legislative framework of the digital certificate in commercial transactions. As a limitation of the study, it establishes the number of sources used and terms extracted from the definitions, by virtue of the variety of published documents and others that are just beginning their development.
KEYWORDS: Conceptualization; message summary; digital certificate; certification authority.
Descargas
Detalles del artículo

Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0.
Citas
Aguilera, P. (2010). Seguridad informática. Madrid: Editex.
Ãngel, J. d. (2000). CriptografÃa para principiantes. Red Mundial, 5.
Banco Central del Ecuador. (mayo de 2016). Certificación Electrónica. Quito, Ecuador. Recuperado el 27 de diciembre de 2016, de https://www.eci.bce.ec/web/guest/noticias1
Bermúdez, A., Carrillo, S., Cortés, J., Guinea, F., López, J., MartÃnez, F.,Villamayor, O. (2007). Las Matemáticas en la Comunidad de Madrid. Computación e interacción I+D+i. Madrid: Imdea.
Braga, G. (1994). La naturaleza del conocimiento didáctico: el debate epistemológico. Documento inédito.
Bush, J., y Jordan, F. (2001). La seguridad de las transacciones bancarias en internet. Informe SEIS. Recuperado el 30 de diciembre de 2016, de http://www.conganat.org/Seis/informes/2001/PDF/6BuchTarrats.pdf
Calabuig, V. (1999). Elementos de la CriptologÃa (Vol. 572). España: Fundación Universitaria San Pablo CEU Valencia. Obtenido de http://dspace.ceu.es/bitstream/10637/2031/1/Calabuig,Vicente99-00.pdf
Carvajal, A. (noviembre de 2007). PKI y firmas digitales: aplicaciones reales. Inventum (3). doi:ISSN 1909-2520
Castaño, J. J., y Jurado, S. (2016). Mercado digital: compraventa online (comercio electrónico). España: Editex.
Castillo, M. A., Santana, N., DÃaz, A., Almanza, G., y Castillo, F. (17 de junio de 2011). TeorÃa de número en criptografÃa y su debilidad ante la posible era de las computadoras cuánticas. Ergo Sum, 18(3), 264-273.
Castro, M., DÃaz, G., Alzórriz, I., y Sancristóbal, E. (2014). Proceso y herramientas para la seguridad de Redes. Madrid: UNED.
Contreras, I. (2011). La firma electrónica y la función notarial de Jalisco. México: CUCSH-UDG.
De Miguel, P. (2004). Regulación de la firma electrónica: Balance y perspectivas. Associacao Portuguesa de Direito Intelectual., 115-143.
DÃaz, G., Mur, F., Sancristóbal, E., Alonso, M., y Piere, J. (2012). Seguridad en las comunicaciones y en la información. Madrid: UNED. Obtenido de https://books.google.com.ec/books?id=AEmYX1u9kQkC&printsec=frontcover#v=onepage&q&f=false
Diffie, W., y Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory., 644-654.
Egg, A. (1995). Técnicas de investigación social. Buenos Aires: Lumen.
El Gamal, T. (1985). A public Key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans Information Theory, 31(4), 469 - 472.
Fúster, A., Hernández, L., MartÃn, A., Montoya, F., y Muñoz, J. (2012). CriptografÃa, protección de datos y aplicaciones. (Primera ed.). México DF.: Alfaomega. doi:ISBN 978-607-707-469-4.
Galende, J. C. (1995). CriptografÃa: historia de la escritura cifrada (Primera ed.). Madrid, España: Complutense.
Gallardo OrtÃz, M. (1992). CriptologÃa; Seguridad Informática y Derecho Leyes del Ciberespacio. CriptologÃa; Seguridad Informática y Derecho Leyes del Ciberespacio. Madrid: UNED. Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/46.pdf
Giménez, J. F. (2014). Seguridad en equipos informáticos. IFCT0510. Málaga, España: IC editorial.
González, E., y Quintero, J. (2006). Firma digital basada en redes (Lattice). Revista CientÃfica, 8, 53-64.
Granados, G. (10 de julio de 2006). Introducción a la criptografÃa. Revista Digital Universitaria, 7(7), 17. Obtenido de www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
Gutiérrez, J., y Tena, J. G. (2003). Protocolos criptográficos y seguridad en redes. España: Universidad de Cantabria.
Gutiérrez, M. (2009). El papel de las entidades de certificación y la seguridad de la información y los derechos personales en el comercio electrónico. Colombia: ABC.
Guyot, V. (2005). Epistemolog;ia y prácticas del conocimiento. Ciencia, Docencia y TecnologÃa., 16(30), 9-24.
Hernández, A. (2007). Las Matemáticas en la Comunidad de Madrid. Matemáticas y CriptografÃa (págs. 97-104). Madrid: instituto madrileño de estudios avanzados.
Iriarte, E. (1999). Firma digital y certificado digital. Sistema Argentino de Información JurÃdica, 4. Recuperado el 14 de noviembre de 2016, de http://www.saij.gob.ar/doctrina/dacf000081-iriarte_ahon-firma_digital_certificado_digital.htm?bsrc=ci
Itzcoatl, J. (2 de mayo de 2013). seguridad. Obtenido de http://revista.seguridad.unam.mx/numero-17/criptograf%C3%AD-y-criptoan%C3%A1lisis-la-dial%C3%A9ctica-de-la-seguridad
Lenstra, A., y Verheul, E. (2001). Selecting Cryptographic Key Sizes. Journal of cryptology, 14(4), 255-293.
Lucena, M. J. (2010). CriptografÃa y seguridad en computadores. España.
Mario, P., y Sancho, F. (2003). Máquinas moleculares basadas en ADN. Sevilla, España: Divulgación CientÃfica. Obtenido de https://books.google.com.ec/books?id=O4RehPJl2CkC&printsec=frontcover#v=onepage&q&f=false
Marrero, Y. (2003). La criptografÃa como elemento de la seguridad informática. ACIMED, 1-8. Recuperado el 18 de diciembre de 2016, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012
Medina, Y., y Miranda, H. (2015). Comparación de Algoritmos Basados en la criptografÃa Simétrica DES, AES y 3DES. Mundo Fesc(9), 14-21.
Mogollon, M. (2007). Cryptography and Security Services. Dallas, USA: Cybertech Publishing.
Paar, C., y Pelzl, J. (2010). Understanding Cryptography - A Textbook for Students and Practitioners. Germany: Springer.
Piaget, J. (1969). La epistemologÃa y sus variedades. Paris: Gallimard. Recuperado el 12 de noviembre de 2016
Porolli, M. (30 de julio de 2013). welivesecurity. Recuperado el 19 de diciembre de 2016, de http://www.welivesecurity.com/la-es/2013/07/30/por-que-deberia-cifrar-mis-datos/
Quintanilla, K., y López, M. (9 de junio de 2016). Generación de certificados de registro basados en firmas agregadas. Programación matemática y software, 17-24.
Ramos Suárez, F. (2000). Eficacia jurÃdica de una transacción electrónica. La figura de no repudio. Revista electrónica de Derecho e Informático. Obtenido de www.mct.pt/novo/legislacao/despachos/txtab.html
Ramos, J. (septiembre de 2015). Historia clÃnica computarizada y firma digital: su implementación práctica. Consejo Argentino de OftalmologÃa, 8. doi:ISSN 1851-2658
Reyes, E., y Quintero, J. G. (2006). Firma digital basada en redes (Lattice). IngenierÃa y TecnologÃa. Recuperado el 17 de diciembre de 2016
Rivest, R., Shamir, A., y Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Comm ACM, 21, 120-126.
Rocha, M., Castello, R., y Bollo, D. (2014). CriptografÃa y firma electrónica/digital en el aula. IX Jornadas de docentes universitarios de sistemas y tecnologÃa de la información, DUTI. Argentina: CientÃfica Universitaria.
Rojas, M., Suárez, D., y Meneses, C. (2011). Firma digital: instrumento de transmisión de información a entidades financieras. Avances en Sistemas e Informática, 8(1), 7-14. Recuperado el 18 de diciembre de 2016, de http://www.revistas.unal.edu.co/index.php/avances/article/view/26709/27006
RubÃ, M., Santana, N., DÃaz, A., y Almanza, G. C. (17 de junio de 2001). TeorÃa de números en criptografÃa y su debilidad ante la posible era de las computadoras cuánticas. Ciencia Ergo Sum, 10. Recuperado el 21 de diciembre de 2016, de http://cienciaergosum.uaemex.mx/index.php/ergosum/article/view/867/620
Shannon, C. (1949). A Mathematical theory of communication. The Bell System Technical Journal,, 27, 656-715.
Solis, C., y Oviedo, H. (2015). Transmisión segura mediante el uso de algoritmo criptográfico basado en cuaterniones y fracciones de Farey. 15vo Congreso Nacional de IngenierÃa Electromecánica y de Sistemas (CNIES 2015), (pág. 6). México. Recuperado el 13 de diciembre de 2016, de http://www.sepi.esimez.ipn.mx/cnies/memorias/TEL18.pdf
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares (Segunda ed.). España: Pearson Prentice Hall.
Tortosa, L. (2000). Mensajes secretos y códigos con TI-83. España: Club Universitario.
Varela, R. (10 de julio de 2006). CriptografÃa una necesidad moderna. Revista Digital Universitaria, 7(7), 9.
Vargas, E., y Velasco, J. (2006). Desarrollo de una Aplicación para Control de Acceso Usando Smart Cards. Grupo de Bio-nanoelectrónica. Recuperado el 28 de diciembre de 2016
Vicent, J., y Gómez, A. (2007). Propuesta y análisis de criptosistemas de clave pública basados en matrices triangulares superiores por bloques. España, España: Taller Digital. Obtenido de www.eltallerdigital.com
Vigil, j. L., Sánchez, N., y Cruz, G. (2003). Infraestructuras de claves públicas en redes corporativas. IngenierÃa Electrónica, Automática y Comunicaciones., 24(3), 90-95. Recuperado el 4 de enero de 2016
Vivas, T., Huerta, M., Zambrano, A., Clotet, R., y Satizábal, C. (2007). Aplicación de mecanismos de seguridad en una Red de Telemedicina basados en Certificados digitales. Springer Berlin Heidelberg, 971-974.
Zanuy, M. (2000). Tratamiento digital de voz e imagen y aplicación a la multimedia. Barcelona: marcombo.
Zhao, T., Ran, Q., Yuan, L., Chi, Y., y Ma, J. (agosto de 2016). Information verification cryptosystem using one-time keys based on double random phase encoding and public-key cryptography. Optics and Lasers in Engineering, 83, 48-58. doi:10.1016/j.optlaseng.2016.03.001