CONCEPTUALIZACIÓN DEL RESUMEN DE MENSAJES Y CERTIFICADO DIGITAL
DOI:
https://doi.org/10.47230/unesum-ciencias.v1.n2.2017.23Abstract
CONCEPTUALIZATION OF THE SUMMARY OF MESSAGES AND DIGITAL CERTIFICATE
RESUMENEn la actualidad las tecnologÍas de la información y comunicación constituyen uno de los factores de innovación en los negocios, cada vez hay mÍ¡s compradores online que requieren productos y servicios como elemento clave para el comercio electrónico. En este artÍculo se realiza la revisión de varios conceptos y definiciones sobre el resumen de mensajes y certificado digital, con el propósito extraer y analizar elementos de base para su conceptualización. Se aplicó la metodologÍa cualitativa, que consistió en la recopilación de definiciones, selección de elementos claves para para la medición de los objetos de estudio, se analizaron, cuantificaron los resultados y finalmente se conceptualizan los términos: resumen de mensajes y certificado digital. Se concluye con la exposición detallada y organizada de los conceptos relacionados al resumen de mensajes y certificado digital, los mismos que servirÍ¡n de plataforma para futuras investigaciones, relacionadas con el marco legislativo del certificado digital en las transacciones comerciales. Como limitante del estudio, se establece la cantidad de fuentes empleadas y términos extraÍdos de las definiciones, en virtud de la variedad de documentos publicados y otros que apenas empiezan su desarrollo.
PALABRAS CLAVE: Conceptualización; resumen de mensajes; certificado digital; autoridad certificadora.
ABSTRACT
Today information and communication technologies are one of the factors of innovation in business, there are more and more online shoppers who require products and services as a key element for electronic commerce. In this article we review several concepts and definitions about message digest and digital certificate, with the purpose of extracting and analyzing basic elements for its conceptualization. The qualitative methodology was applied, which consisted in the collection of definitions, selection of key elements for the measurement of the objects of study, analyzed, quantified the results and finally conceptualized the terms: message summary and digital certificate. It concludes with a detailed and organized presentation of the concepts related to message digest and digital certificate, which will serve as a platform for future research, related to the legislative framework of the digital certificate in commercial transactions. As a limitation of the study, it establishes the number of sources used and terms extracted from the definitions, by virtue of the variety of published documents and others that are just beginning their development.
KEYWORDS: Conceptualization; message summary; digital certificate; certification authority.
Downloads
References
Agí©, M., Ebel, F., Rault, R., Crocfer, R., Dumas, D., Schalkwijk, L., Fortunato, G. (2015). Seguridad informí¡tica. Hacking í‰tico. Barcelona: Eni.
Aguilera, P. (2010). Seguridad informí¡tica. Madrid: Editex.
íngel, J. d. (2000). Criptografía para principiantes. Red Mundial, 5.
Banco Central del Ecuador. (mayo de 2016). Certificación Electrónica. Quito, Ecuador. Recuperado el 27 de diciembre de 2016, de https://www.eci.bce.ec/web/guest/noticias1
Bermíºdez, A., Carrillo, S., Cortí©s, J., Guinea, F., López, J., Martínez, F.,Villamayor, O. (2007). Las Matemí¡ticas en la Comunidad de Madrid. Computación e interacción I+D+i. Madrid: Imdea.
Braga, G. (1994). La naturaleza del conocimiento didí¡ctico: el debate epistemológico. Documento iní©dito.
Bush, J., y Jordan, F. (2001). La seguridad de las transacciones bancarias en internet. Informe SEIS. Recuperado el 30 de diciembre de 2016, de http://www.conganat.org/Seis/informes/2001/PDF/6BuchTarrats.pdf
Calabuig, V. (1999). Elementos de la Criptología (Vol. 572). Espaí±a: Fundación Universitaria San Pablo CEU Valencia. Obtenido de http://dspace.ceu.es/bitstream/10637/2031/1/Calabuig,Vicente99-00.pdf
Carvajal, A. (noviembre de 2007). PKI y firmas digitales: aplicaciones reales. Inventum (3). doi:ISSN 1909-2520
Castaí±o, J. J., y Jurado, S. (2016). Mercado digital: compraventa online (comercio electrónico). Espaí±a: Editex.
Castillo, M. A., Santana, N., Díaz, A., Almanza, G., y Castillo, F. (17 de junio de 2011). Teoría de níºmero en criptografía y su debilidad ante la posible era de las computadoras cuí¡nticas. Ergo Sum, 18(3), 264-273.
Castro, M., Díaz, G., Alzórriz, I., y Sancristóbal, E. (2014). Proceso y herramientas para la seguridad de Redes. Madrid: UNED.
Contreras, I. (2011). La firma electrónica y la función notarial de Jalisco. Mí©xico: CUCSH-UDG.
De Miguel, P. (2004). Regulación de la firma electrónica: Balance y perspectivas. Associacao Portuguesa de Direito Intelectual., 115-143.
Díaz, G., Mur, F., Sancristóbal, E., Alonso, M., y Piere, J. (2012). Seguridad en las comunicaciones y en la información. Madrid: UNED. Obtenido de https://books.google.com.ec/books?id=AEmYX1u9kQkC&printsec=frontcover#v=onepage&q&f=false
Diffie, W., y Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory., 644-654.
Egg, A. (1995). Tí©cnicas de investigación social. Buenos Aires: Lumen.
El Gamal, T. (1985). A public Key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans Information Theory, 31(4), 469 - 472.
Fíºster, A., Herní¡ndez, L., Martín, A., Montoya, F., y Muí±oz, J. (2012). Criptografía, protección de datos y aplicaciones. (Primera ed.). Mí©xico DF.: Alfaomega. doi:ISBN 978-607-707-469-4.
Galende, J. C. (1995). Criptografía: historia de la escritura cifrada (Primera ed.). Madrid, Espaí±a: Complutense.
Gallardo Ortíz, M. (1992). Criptología; Seguridad Informí¡tica y Derecho Leyes del Ciberespacio. Criptología; Seguridad Informí¡tica y Derecho Leyes del Ciberespacio. Madrid: UNED. Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/46.pdf
Gimí©nez, J. F. (2014). Seguridad en equipos informí¡ticos. IFCT0510. Mí¡laga, Espaí±a: IC editorial.
Gonzí¡lez, E., y Quintero, J. (2006). Firma digital basada en redes (Lattice). Revista Científica, 8, 53-64.
Granados, G. (10 de julio de 2006). Introducción a la criptografía. Revista Digital Universitaria, 7(7), 17. Obtenido de www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
Gutií©rrez, J., y Tena, J. G. (2003). Protocolos criptogrí¡ficos y seguridad en redes. Espaí±a: Universidad de Cantabria.
Gutií©rrez, M. (2009). El papel de las entidades de certificación y la seguridad de la información y los derechos personales en el comercio electrónico. Colombia: ABC.
Guyot, V. (2005). Epistemolog;ia y prí¡cticas del conocimiento. Ciencia, Docencia y Tecnología., 16(30), 9-24.
Herní¡ndez, A. (2007). Las Matemí¡ticas en la Comunidad de Madrid. Matemí¡ticas y Criptografía (pí¡gs. 97-104). Madrid: instituto madrileí±o de estudios avanzados.
Iriarte, E. (1999). Firma digital y certificado digital. Sistema Argentino de Información Jurídica, 4. Recuperado el 14 de noviembre de 2016, de http://www.saij.gob.ar/doctrina/dacf000081-iriarte_ahon-firma_digital_certificado_digital.htm?bsrc=ci
Itzcoatl, J. (2 de mayo de 2013). seguridad. Obtenido de http://revista.seguridad.unam.mx/numero-17/criptograf%C3%AD-y-criptoan%C3%A1lisis-la-dial%C3%A9ctica-de-la-seguridad
Lenstra, A., y Verheul, E. (2001). Selecting Cryptographic Key Sizes. Journal of cryptology, 14(4), 255-293.
Lucena, M. J. (2010). Criptografía y seguridad en computadores. Espaí±a.
Mario, P., y Sancho, F. (2003). Mí¡quinas moleculares basadas en ADN. Sevilla, Espaí±a: Divulgación Científica. Obtenido de https://books.google.com.ec/books?id=O4RehPJl2CkC&printsec=frontcover#v=onepage&q&f=false
Marrero, Y. (2003). La criptografía como elemento de la seguridad informí¡tica. ACIMED, 1-8. Recuperado el 18 de diciembre de 2016, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012
Medina, Y., y Miranda, H. (2015). Comparación de Algoritmos Basados en la criptografía Simí©trica DES, AES y 3DES. Mundo Fesc(9), 14-21.
Mogollon, M. (2007). Cryptography and Security Services. Dallas, USA: Cybertech Publishing.
Paar, C., y Pelzl, J. (2010). Understanding Cryptography - A Textbook for Students and Practitioners. Germany: Springer.
Piaget, J. (1969). La epistemología y sus variedades. Paris: Gallimard. Recuperado el 12 de noviembre de 2016
Porolli, M. (30 de julio de 2013). welivesecurity. Recuperado el 19 de diciembre de 2016, de http://www.welivesecurity.com/la-es/2013/07/30/por-que-deberia-cifrar-mis-datos/
Quintanilla, K., y López, M. (9 de junio de 2016). Generación de certificados de registro basados en firmas agregadas. Programación matemí¡tica y software, 17-24.
Ramos Suí¡rez, F. (2000). Eficacia jurídica de una transacción electrónica. La figura de no repudio. Revista electrónica de Derecho e Informí¡tico. Obtenido de www.mct.pt/novo/legislacao/despachos/txtab.html
Ramos, J. (septiembre de 2015). Historia clínica computarizada y firma digital: su implementación prí¡ctica. Consejo Argentino de Oftalmología, 8. doi:ISSN 1851-2658
Reyes, E., y Quintero, J. G. (2006). Firma digital basada en redes (Lattice). Ingeniería y Tecnología. Recuperado el 17 de diciembre de 2016
Rivest, R., Shamir, A., y Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Comm ACM, 21, 120-126.
Rocha, M., Castello, R., y Bollo, D. (2014). Criptografía y firma electrónica/digital en el aula. IX Jornadas de docentes universitarios de sistemas y tecnología de la información, DUTI. Argentina: Científica Universitaria.
Rojas, M., Suí¡rez, D., y Meneses, C. (2011). Firma digital: instrumento de transmisión de información a entidades financieras. Avances en Sistemas e Informí¡tica, 8(1), 7-14. Recuperado el 18 de diciembre de 2016, de http://www.revistas.unal.edu.co/index.php/avances/article/view/26709/27006
Rubí, M., Santana, N., Díaz, A., y Almanza, G. C. (17 de junio de 2001). Teoría de níºmeros en criptografía y su debilidad ante la posible era de las computadoras cuí¡nticas. Ciencia Ergo Sum, 10. Recuperado el 21 de diciembre de 2016, de http://cienciaergosum.uaemex.mx/index.php/ergosum/article/view/867/620
Shannon, C. (1949). A Mathematical theory of communication. The Bell System Technical Journal,, 27, 656-715.
Solis, C., y Oviedo, H. (2015). Transmisión segura mediante el uso de algoritmo criptogrí¡fico basado en cuaterniones y fracciones de Farey. 15vo Congreso Nacional de Ingeniería Electromecí¡nica y de Sistemas (CNIES 2015), (pí¡g. 6). Mí©xico. Recuperado el 13 de diciembre de 2016, de http://www.sepi.esimez.ipn.mx/cnies/memorias/TEL18.pdf
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estí¡ndares (Segunda ed.). Espaí±a: Pearson Prentice Hall.
Tortosa, L. (2000). Mensajes secretos y códigos con TI-83. Espaí±a: Club Universitario.
Varela, R. (10 de julio de 2006). Criptografía una necesidad moderna. Revista Digital Universitaria, 7(7), 9.
Vargas, E., y Velasco, J. (2006). Desarrollo de una Aplicación para Control de Acceso Usando Smart Cards. Grupo de Bio-nanoelectrónica. Recuperado el 28 de diciembre de 2016
Vicent, J., y Gómez, A. (2007). Propuesta y aní¡lisis de criptosistemas de clave píºblica basados en matrices triangulares superiores por bloques. Espaí±a, Espaí±a: Taller Digital. Obtenido de www.eltallerdigital.com
Vigil, j. L., Sí¡nchez, N., y Cruz, G. (2003). Infraestructuras de claves píºblicas en redes corporativas. Ingeniería Electrónica, Automí¡tica y Comunicaciones., 24(3), 90-95. Recuperado el 4 de enero de 2016
Vivas, T., Huerta, M., Zambrano, A., Clotet, R., y Satizí¡bal, C. (2007). Aplicación de mecanismos de seguridad en una Red de Telemedicina basados en Certificados digitales. Springer Berlin Heidelberg, 971-974.
Zanuy, M. (2000). Tratamiento digital de voz e imagen y aplicación a la multimedia. Barcelona: marcombo.
Zhao, T., Ran, Q., Yuan, L., Chi, Y., y Ma, J. (agosto de 2016). Information verification cryptosystem using one-time keys based on double random phase encoding and public-key cryptography. Optics and Lasers in Engineering, 83, 48-58. doi:10.1016/j.optlaseng.2016.03.001