Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/90548
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.advisorBeltrán Ramírez, Jesús Raúl
dc.contributor.advisorMaciel Arellano, Ma. Del Rocío
dc.contributor.authorToapanta Toapanta, Segundo Moisés
dc.date.accessioned2022-01-20T02:39:05Z-
dc.date.available2022-01-20T02:39:05Z-
dc.date.issued2018-04-17
dc.identifier.urihttps://wdg.biblio.udg.mx
dc.identifier.urihttps://hdl.handle.net/20.500.12104/90548-
dc.description.abstractLos registros de eventos civiles constituyen la infraestructurn básica de la base de datos del Registro Civil del Ecuador; en particular el documento de identidad es un requisito indispensable para el acceso a servicios y beneficios públicos y privados. El Registro Civil de Identificación y Cedulación es una institución pública responsable de la captura , depuración documentación , presentación custodia corrección, actualización y certificación de los actos y estadísticas vit ales entre otros. El objetivo es mitigar los riesgos y amenazas de la confidencialidad integridad y autenticidad de la información del Registro Civil del Ecuador con la adopción de algoritmos protocolos y modelos criptográficos de segu.ridad en modelos conceptuales. Resultó el diseño del sistema de seguridad para el Registro Civil; basados en la adopción de diseños de modelos , tecnologías de seguridad , adoptados en modelos conceptuales que es w1a alternati a para mitigar la base de datos con confidencialidad , integridad y autenticación. A partir de esta investigación se publicó varios artículos en diferentes conferencias y revistas científicas inde xadas a ACM, Scopus, Web of Science, con impacto SJR, JCR w1as registradas en línea otras en proceso de registro ; con la finalidad que sea validada y certificada la investigación. Se concluyó que para el diseño del sistema de seguridad del Registro Civil con confidencialidad integridad y autenticidad se debe considerar la misión visió n objetivos operativos, tácticos estratégicos y procesos de la instih1ción. La adopción en un modelo concephial de los diseño de modelos y tecnologías de seguridad es una alternat iva para mitigar la seguridad de la información. El impacto de este proyec to de investigación puede tener efecto en forma directa o indirecta para todas las personas de nacionalidad ecuatoriana o extranjera que estén registradas en la base de datos.
dc.description.tableofcontentsCapítulo 1 1 lntroducción 1 1.1. Descripción del Problema 4 1.2. Objetivos 5 1.2.1. Objetivo general 5 1.2.2. Objetivos específicos 5 1.3. Hipótesis 6 1.4. Alcances y Limitaciones 6 1.4.1. Alcances 6 1.4.2. Limitaciones 7 1.5. Trabajos Relacionados 7 1.5.1. Protección HIPAA 7 1.5.2. Protección de datos de las personas: Unión Eurnpea 8 1.5.3. Protección de datos de identidad: India 9 1.6. Aportaciones del Trabajo de la Tesis 10 1.6.1. Modelos de seguridad 10 1.6.2. Algoritmos y protocolos de segw-idad 10 1.6.3. Producción científica 11 1.7. Estructura y Contenido de la Tesis 12 l. 7. l. Estructura del proyecto de investigación 12 1.7.2. Descripción del cumplimiento de objetivos 13 1.7.3. Reswnen de los capítulos 13 Capítulo II 15 Análisis de Problemas y Requerimientos de Seguridad 15 2.1. Problemas 15 2.1.1. Confidencialidad 18 2. 1.2. Integridad 18 2.1.3. Autenticidad 18 2.2. Análisis de Requerimientos Legales 19 2.2.1. Confidencialidad 19 2.2.2. Integridad 20 2.2.3. Autenticidad 20 Capítulo 111 22 Modelos, Tecnologías de Seguridad 22 3.1. Modelos 22 3.1 .1 . Clark - Wilson 22 3.1.2. 2. M uralla China 30 3.1.3. Be ll-Lapaluda 34 3.2. Tecnologías de Seguridad 36 3.2.1. Criptografía 37 3.2.2. Log inmutables 37 3.2.3. Sistemas biométricos 41 Capítulo IV 49 Diseño del Sistema de Seguridad para Registros Civiles 49 4.1. Diseño del Modelo 50 4.1 .1 . Justificación en confidencia lidad para el Registro Civil del Ecuador 50 4.1 .2. Justificación en integr idad para el Registro Civil del Ecuador 53 4..1.3. Justificación en autenticidad para el Registro Civil del Ecuador 58 4.2. Tecnologias de Seguridad 60 4.2.1. Justificación en confidencialidad para el Registro Civil del Ecuador 61 4.2.2. Justificación en integridad para el Registro Civil del Ecuador 62 4.2.3. Justificación en autenticidad para el Registro Civil del Ecuador 65 Capítulo V 67 Conclusiones, Recomendaciones y Trabajos Futuros 67 5.1. Conclusiones 67 5.2. Reco1nendaciones 68 5.3. Tra bajos Futuros 68 Referencias 70 Anexo A 74 Estancias de Investigación Doctoral 88 Méritos y Reconocimientos 88 Índice de Figuras Figura 1- 1 Costo y Financiación. Fuente: Document of the Inter-American Development Bank 2 Figura 1- 2 Inscripción de nacidos vivos por región. Fuente : INEC 2 Figura 1- 3 Registro insuficiente de nacimientos de niños de O a 4 años , 2000-12 * 3 Figura 1- 4 Estrnctura del proyecto de investigación 12 Figura 2- 1 Bases de datos interconectadas 15 Figura 2- 2 Modelo de negocios para la Seguridad de la Info1mación 16 Figura 2- 3 Organigrama del Registro Civil del Ecuador 17 Figura 3- 1 Modelo Clark Wilson en un Modelo Conceptual. 28 Figura 3- 2 Modelo general 29 Figura 3- 3 Consultas 30 Figura 3- 4 Modelo Muralla China en un Modelo ConceptuaL. 32 Figura 3- 5 Modelo Bel! La-Paluda en un Modelo Conceptual 36 Figura 3- 6 Esquema de una criptografía 37 Figura 3- 7 Valores de FT Y KT 39 Figura 3- 8 Proceso del algoritmo Hash - l 40 Figura 3- 9 Diagrama de flujo autenticador huella digital y clave digital 45 Figura 3- 10 Diagrama del proceso de identificación de usuario a través de reconocimiento facial ....................................................................................................................................................46 Figura 3- 11 Diagrama del proceso de identificación del iris 48 Figura 4- 1 Flujo de info1mación en el registro civil 50 Figura 4- 2 Modelo conceptual del sistema de segrnidad S1 Figura 4- 3 Esquema de datos seguros 51 Figura 4- 5 Modelo de gestión de identidad para la aplicación (IAAA) y (CIA) 52 Figura 4- 6 Prototipo general Clark Wilson 53 Figura 4- 7 Acceso al sistema mediante la aplicación de Clark Wilson 54 Figura 4- 8 Consulta de la infonnación por parte del usuaiio 55 Figura 4- 9 Prototipo de un modelo conceptual de integ¡idad con los actores involucrados 57 Figura 4- 10 Prototipo de modelo conceptual para ciudades inteligentes 59 Figura 4- 12 Prototipo de adopción de protocolos de seguridad en diseño lógico 61 Figura 4- 13 Prototipo de encriptación para el proceso de atletas 62 Figura 4- 14 Una tabla Hash es una estructura de datos 63 Figura 4- 15 Diagrama de flujo del algoritmo SHA-l 64 Figura 4- 16 Adopción del algoritmo hash en un modelo conceptual. 65
dc.formatapplication/PDF
dc.language.isospa
dc.publisherBiblioteca Digital wdg.biblio
dc.publisherUniversidad de Guadalajara
dc.rights.urihttps://www.riudg.udg.mx/info/politicas.jsp
dc.subjectConfidencialidad Integridad
dc.subjectAutenticidad
dc.subjectSeguridad De Fa Informacion Modelos De Seguridad
dc.subjectAlgoritmos Y Protocolos De Seguridad.
dc.titleAlgoritmos y Protocolos de Seguridad para el Registro Civil del Ecuador
dc.typeTesis de Doctorado
dc.rights.holderUniversidad de Guadalajara
dc.rights.holderToapanta Toapanta, Segundo Moisés
dc.coverageZAPOPAN, JALISCO
dc.type.conacytdoctoralThesis
dc.degree.nameDOCTORADO EN TECNOLOGIAS DE INFORMACION
dc.degree.departmentCUCEA
dc.degree.grantorUniversidad de Guadalajara
dc.rights.accessopenAccess
dc.degree.creatorDOCTOR EN TECNOLOGIAS DE INFORMACION
dc.contributor.directorOrizaga Trejo, José Antonio
dc.contributor.codirectorMafla Gallegos, Luis Enrique
Aparece en las colecciones:CUCEA

Ficheros en este ítem:
Fichero TamañoFormato 
DCUCEA10080FT.pdf19.23 MBAdobe PDFVisualizar/Abrir


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.