CONCEPTUALIZACIÓN DEL RESUMEN DE MENSAJES Y CERTIFICADO DIGITAL

Autores/as

  • Navira Gissela Angulo Murillo Universidad de Especialidades Espí­ritu Santo, Guayaquil
  • Francisco Bolaños Burgos Universidad Espí­ritu Santo – Ecuador, Samborondón
  • Gabriel Garcí­a Murillo Universidad Tí©cnica de Manabí­
  • Alex Gregorio Mendoza Universidad de Especialidades Espí­ritu Santo, Guayaquil

DOI:

https://doi.org/10.47230/unesum-ciencias.v1.n2.2017.23

Resumen

CONCEPTUALIZATION OF THE SUMMARY OF MESSAGES AND DIGITAL CERTIFICATE

RESUMEN

En la actualidad las tecnologÍ­as de la información y comunicación constituyen uno de los factores de innovación en los negocios, cada vez hay mÍ¡s compradores online que requieren productos y servicios como elemento clave para el comercio electrónico. En este artÍ­culo se realiza la revisión de varios conceptos y definiciones sobre el resumen de mensajes y certificado digital, con el propósito extraer y analizar elementos de base para su conceptualización. Se aplicó la metodologÍ­a cualitativa, que consistió en la recopilación de definiciones, selección de elementos claves para para la medición de los objetos de estudio, se analizaron, cuantificaron los resultados y finalmente se conceptualizan los términos: resumen de mensajes y certificado digital. Se concluye con la exposición detallada y organizada de los conceptos relacionados al resumen de mensajes y certificado digital, los mismos que servirÍ¡n de plataforma para futuras investigaciones, relacionadas con el marco legislativo del certificado digital en las transacciones comerciales. Como limitante del estudio, se establece la cantidad de fuentes empleadas y términos extraÍ­dos de las definiciones, en virtud de la variedad de documentos publicados y otros que apenas empiezan su desarrollo.

PALABRAS CLAVE: Conceptualización; resumen de mensajes; certificado digital; autoridad certificadora.

ABSTRACT

Today information and communication technologies are one of the factors of innovation in business, there are more and more online shoppers who require products and services as a key element for electronic commerce. In this article we review several concepts and definitions about message digest and digital certificate, with the purpose of extracting and analyzing basic elements for its conceptualization. The qualitative methodology was applied, which consisted in the collection of definitions, selection of key elements for the measurement of the objects of study, analyzed, quantified the results and finally conceptualized the terms: message summary and digital certificate. It concludes with a detailed and organized presentation of the concepts related to message digest and digital certificate, which will serve as a platform for future research, related to the legislative framework of the digital certificate in commercial transactions. As a limitation of the study, it establishes the number of sources used and terms extracted from the definitions, by virtue of the variety of published documents and others that are just beginning their development.

KEYWORDS: Conceptualization; message summary; digital certificate; certification authority.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Navira Gissela Angulo Murillo, Universidad de Especialidades Espí­ritu Santo, Guayaquil

Universidad de Especialidades Espí­ritu Santo, Guayaquil, Ecuador. Ingeniera en Sistemas y magí­ster en Dirección Estratí©gica de las Tecnologí­as de la Información y Comunicación en la universidad Nacional de Piura – Ecuador, en proceso de elaboración de tesis para obtener el tí­tulo de magí­ster en Auditorí­a de las Tecnologí­as de la Información y Comunicación, Universidad de Especialidades Espí­ritu Santo de Guayaquil. Se desempeña como Coordinadora de Planificación Estratí©gica y Operativa en la Universidad Laica Eloy Alfaro de Manabí­, Ecuador.

Francisco Bolaños Burgos, Universidad Espí­ritu Santo – Ecuador, Samborondón

Universidad Espí­ritu Santo – Ecuador, Samborondón, Guayas, Ecuador. Ingeniero en Computación y magí­ster en seguridad informática aplicada de la Escuela Superior Polití©cnica del Litoral (ESPOL) en Guayaquil, Ecuador. Se desempeña como director de la Maestrí­a en Auditorí­a de Tecnologí­as de la Información (MATI). Enseña criptografí­a, hackeo í©tico y seguridad de la información en la Facultad de Postgrados en UEES. Sus lí­neas de investigación son: seguridad de la información y herramientas de evaluación (rubrics y scripts). Email: fcobolanos@uees.edu.ec

Gabriel Garcí­a Murillo, Universidad Tí©cnica de Manabí­

Magí­ster. Profesor a tiempo completo. Vice-Decano de la Facultad de Filosofí­a, Letras y Ciencias de la Educación de la Universidad Tí©cnica de Manabí­. Portoviejo, Ecuador.

Alex Gregorio Mendoza, Universidad de Especialidades Espí­ritu Santo, Guayaquil

Universidad de Especialidades Espí­ritu Santo, Guayaquil, Ecuador. Ingeniera en Sistemas y magí­ster en Dirección Estratí©gica de las Tecnologí­as de la Información y Comunicación en la universidad Nacional de Piura – Ecuador, en proceso de elaboración de tesis para obtener el tí­tulo de magí­ster en Auditorí­a de las Tecnologí­as de la Información y Comunicación, Universidad de Especialidades Espí­ritu Santo de Guayaquil.

Citas

Agí©, M., Ebel, F., Rault, R., Crocfer, R., Dumas, D., Schalkwijk, L., Fortunato, G. (2015). Seguridad informí¡tica. Hacking í‰tico. Barcelona: Eni.

Aguilera, P. (2010). Seguridad informí¡tica. Madrid: Editex.

íngel, J. d. (2000). Criptografí­a para principiantes. Red Mundial, 5.

Banco Central del Ecuador. (mayo de 2016). Certificación Electrónica. Quito, Ecuador. Recuperado el 27 de diciembre de 2016, de https://www.eci.bce.ec/web/guest/noticias1

Bermíºdez, A., Carrillo, S., Cortí©s, J., Guinea, F., López, J., Martí­nez, F.,Villamayor, O. (2007). Las Matemí¡ticas en la Comunidad de Madrid. Computación e interacción I+D+i. Madrid: Imdea.

Braga, G. (1994). La naturaleza del conocimiento didí¡ctico: el debate epistemológico. Documento iní©dito.

Bush, J., y Jordan, F. (2001). La seguridad de las transacciones bancarias en internet. Informe SEIS. Recuperado el 30 de diciembre de 2016, de http://www.conganat.org/Seis/informes/2001/PDF/6BuchTarrats.pdf

Calabuig, V. (1999). Elementos de la Criptologí­a (Vol. 572). Espaí±a: Fundación Universitaria San Pablo CEU Valencia. Obtenido de http://dspace.ceu.es/bitstream/10637/2031/1/Calabuig,Vicente99-00.pdf

Carvajal, A. (noviembre de 2007). PKI y firmas digitales: aplicaciones reales. Inventum (3). doi:ISSN 1909-2520

Castaí±o, J. J., y Jurado, S. (2016). Mercado digital: compraventa online (comercio electrónico). Espaí±a: Editex.

Castillo, M. A., Santana, N., Dí­az, A., Almanza, G., y Castillo, F. (17 de junio de 2011). Teorí­a de níºmero en criptografí­a y su debilidad ante la posible era de las computadoras cuí¡nticas. Ergo Sum, 18(3), 264-273.

Castro, M., Dí­az, G., Alzórriz, I., y Sancristóbal, E. (2014). Proceso y herramientas para la seguridad de Redes. Madrid: UNED.

Contreras, I. (2011). La firma electrónica y la función notarial de Jalisco. Mí©xico: CUCSH-UDG.

De Miguel, P. (2004). Regulación de la firma electrónica: Balance y perspectivas. Associacao Portuguesa de Direito Intelectual., 115-143.

Dí­az, G., Mur, F., Sancristóbal, E., Alonso, M., y Piere, J. (2012). Seguridad en las comunicaciones y en la información. Madrid: UNED. Obtenido de https://books.google.com.ec/books?id=AEmYX1u9kQkC&printsec=frontcover#v=onepage&q&f=false

Diffie, W., y Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory., 644-654.

Egg, A. (1995). Tí©cnicas de investigación social. Buenos Aires: Lumen.

El Gamal, T. (1985). A public Key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans Information Theory, 31(4), 469 - 472.

Fíºster, A., Herní¡ndez, L., Martí­n, A., Montoya, F., y Muí±oz, J. (2012). Criptografí­a, protección de datos y aplicaciones. (Primera ed.). Mí©xico DF.: Alfaomega. doi:ISBN 978-607-707-469-4.

Galende, J. C. (1995). Criptografí­a: historia de la escritura cifrada (Primera ed.). Madrid, Espaí±a: Complutense.

Gallardo Ortí­z, M. (1992). Criptologí­a; Seguridad Informí¡tica y Derecho Leyes del Ciberespacio. Criptologí­a; Seguridad Informí¡tica y Derecho Leyes del Ciberespacio. Madrid: UNED. Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/46.pdf

Gimí©nez, J. F. (2014). Seguridad en equipos informí¡ticos. IFCT0510. Mí¡laga, Espaí±a: IC editorial.

Gonzí¡lez, E., y Quintero, J. (2006). Firma digital basada en redes (Lattice). Revista Cientí­fica, 8, 53-64.

Granados, G. (10 de julio de 2006). Introducción a la criptografí­a. Revista Digital Universitaria, 7(7), 17. Obtenido de www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf

Gutií©rrez, J., y Tena, J. G. (2003). Protocolos criptogrí¡ficos y seguridad en redes. Espaí±a: Universidad de Cantabria.

Gutií©rrez, M. (2009). El papel de las entidades de certificación y la seguridad de la información y los derechos personales en el comercio electrónico. Colombia: ABC.

Guyot, V. (2005). Epistemolog;ia y prí¡cticas del conocimiento. Ciencia, Docencia y Tecnologí­a., 16(30), 9-24.

Herní¡ndez, A. (2007). Las Matemí¡ticas en la Comunidad de Madrid. Matemí¡ticas y Criptografí­a (pí¡gs. 97-104). Madrid: instituto madrileí±o de estudios avanzados.

Iriarte, E. (1999). Firma digital y certificado digital. Sistema Argentino de Información Jurí­dica, 4. Recuperado el 14 de noviembre de 2016, de http://www.saij.gob.ar/doctrina/dacf000081-iriarte_ahon-firma_digital_certificado_digital.htm?bsrc=ci

Itzcoatl, J. (2 de mayo de 2013). seguridad. Obtenido de http://revista.seguridad.unam.mx/numero-17/criptograf%C3%AD-y-criptoan%C3%A1lisis-la-dial%C3%A9ctica-de-la-seguridad

Lenstra, A., y Verheul, E. (2001). Selecting Cryptographic Key Sizes. Journal of cryptology, 14(4), 255-293.

Lucena, M. J. (2010). Criptografí­a y seguridad en computadores. Espaí±a.

Mario, P., y Sancho, F. (2003). Mí¡quinas moleculares basadas en ADN. Sevilla, Espaí±a: Divulgación Cientí­fica. Obtenido de https://books.google.com.ec/books?id=O4RehPJl2CkC&printsec=frontcover#v=onepage&q&f=false

Marrero, Y. (2003). La criptografí­a como elemento de la seguridad informí¡tica. ACIMED, 1-8. Recuperado el 18 de diciembre de 2016, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012

Medina, Y., y Miranda, H. (2015). Comparación de Algoritmos Basados en la criptografí­a Simí©trica DES, AES y 3DES. Mundo Fesc(9), 14-21.

Mogollon, M. (2007). Cryptography and Security Services. Dallas, USA: Cybertech Publishing.

Paar, C., y Pelzl, J. (2010). Understanding Cryptography - A Textbook for Students and Practitioners. Germany: Springer.

Piaget, J. (1969). La epistemologí­a y sus variedades. Paris: Gallimard. Recuperado el 12 de noviembre de 2016

Porolli, M. (30 de julio de 2013). welivesecurity. Recuperado el 19 de diciembre de 2016, de http://www.welivesecurity.com/la-es/2013/07/30/por-que-deberia-cifrar-mis-datos/

Quintanilla, K., y López, M. (9 de junio de 2016). Generación de certificados de registro basados en firmas agregadas. Programación matemí¡tica y software, 17-24.

Ramos Suí¡rez, F. (2000). Eficacia jurí­dica de una transacción electrónica. La figura de no repudio. Revista electrónica de Derecho e Informí¡tico. Obtenido de www.mct.pt/novo/legislacao/despachos/txtab.html

Ramos, J. (septiembre de 2015). Historia clí­nica computarizada y firma digital: su implementación prí¡ctica. Consejo Argentino de Oftalmologí­a, 8. doi:ISSN 1851-2658

Reyes, E., y Quintero, J. G. (2006). Firma digital basada en redes (Lattice). Ingenierí­a y Tecnologí­a. Recuperado el 17 de diciembre de 2016

Rivest, R., Shamir, A., y Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Comm ACM, 21, 120-126.

Rocha, M., Castello, R., y Bollo, D. (2014). Criptografí­a y firma electrónica/digital en el aula. IX Jornadas de docentes universitarios de sistemas y tecnologí­a de la información, DUTI. Argentina: Cientí­fica Universitaria.

Rojas, M., Suí¡rez, D., y Meneses, C. (2011). Firma digital: instrumento de transmisión de información a entidades financieras. Avances en Sistemas e Informí¡tica, 8(1), 7-14. Recuperado el 18 de diciembre de 2016, de http://www.revistas.unal.edu.co/index.php/avances/article/view/26709/27006

Rubí­, M., Santana, N., Dí­az, A., y Almanza, G. C. (17 de junio de 2001). Teorí­a de níºmeros en criptografí­a y su debilidad ante la posible era de las computadoras cuí¡nticas. Ciencia Ergo Sum, 10. Recuperado el 21 de diciembre de 2016, de http://cienciaergosum.uaemex.mx/index.php/ergosum/article/view/867/620

Shannon, C. (1949). A Mathematical theory of communication. The Bell System Technical Journal,, 27, 656-715.

Solis, C., y Oviedo, H. (2015). Transmisión segura mediante el uso de algoritmo criptogrí¡fico basado en cuaterniones y fracciones de Farey. 15vo Congreso Nacional de Ingenierí­a Electromecí¡nica y de Sistemas (CNIES 2015), (pí¡g. 6). Mí©xico. Recuperado el 13 de diciembre de 2016, de http://www.sepi.esimez.ipn.mx/cnies/memorias/TEL18.pdf

Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estí¡ndares (Segunda ed.). Espaí±a: Pearson Prentice Hall.

Tortosa, L. (2000). Mensajes secretos y códigos con TI-83. Espaí±a: Club Universitario.

Varela, R. (10 de julio de 2006). Criptografí­a una necesidad moderna. Revista Digital Universitaria, 7(7), 9.

Vargas, E., y Velasco, J. (2006). Desarrollo de una Aplicación para Control de Acceso Usando Smart Cards. Grupo de Bio-nanoelectrónica. Recuperado el 28 de diciembre de 2016

Vicent, J., y Gómez, A. (2007). Propuesta y aní¡lisis de criptosistemas de clave píºblica basados en matrices triangulares superiores por bloques. Espaí±a, Espaí±a: Taller Digital. Obtenido de www.eltallerdigital.com

Vigil, j. L., Sí¡nchez, N., y Cruz, G. (2003). Infraestructuras de claves píºblicas en redes corporativas. Ingenierí­a Electrónica, Automí¡tica y Comunicaciones., 24(3), 90-95. Recuperado el 4 de enero de 2016

Vivas, T., Huerta, M., Zambrano, A., Clotet, R., y Satizí¡bal, C. (2007). Aplicación de mecanismos de seguridad en una Red de Telemedicina basados en Certificados digitales. Springer Berlin Heidelberg, 971-974.

Zanuy, M. (2000). Tratamiento digital de voz e imagen y aplicación a la multimedia. Barcelona: marcombo.

Zhao, T., Ran, Q., Yuan, L., Chi, Y., y Ma, J. (agosto de 2016). Information verification cryptosystem using one-time keys based on double random phase encoding and public-key cryptography. Optics and Lasers in Engineering, 83, 48-58. doi:10.1016/j.optlaseng.2016.03.001

Descargas

Publicado

2017-08-24

Cómo citar

Angulo Murillo, N. G., Bolaños Burgos, F., Garcí­a Murillo, G., & Mendoza, A. G. (2017). CONCEPTUALIZACIÓN DEL RESUMEN DE MENSAJES Y CERTIFICADO DIGITAL. UNESUM - Ciencias. Revista Científica Multidisciplinaria, 1(2), 33–46. https://doi.org/10.47230/unesum-ciencias.v1.n2.2017.23

Número

Sección

Ciencias Informáticas

Artículos más leídos del mismo autor/a