1. Introducción
1.1. Motivación
1.2. Objetivo
1.3. Estructura de esta tesina
2. Marco teórico de criptografía
2.1. Conceptos de seguridad en sistemas
2.2. Conceptos básicos de criptografía
2.3. Criptoanalisis y ataque de fuerza bruta
2.4. Criptografía de clave pública
2.5. Firmas Digitales
2.6. Administración y distribución de claves
2.7. Seguridad a nivel capa de transporte
2.8. Conclusiones
3. Marco teórico de BPM
3.1. Introducción a procesos de negocios y ciclos de vida
3.2. Ciclo de vida de los procesos
3.3. Automatización de procesos y BPMS
3.3.1. Ventajas de la utilización de un BPMS
3.4. Conclusiones
4. Propuesta de integración
4.1. Caso de estudio: Coordinación de asistencia médica
4.2. Requerimientos y servicios de seguridad en BPM
4.3. BPMS sobre un esquema HTTPS
4.4. Autenticación y no repudio: Incorporación de firmas digitales
4.5. Firmado de tareas
4.6. Desafíos de la implementación de un esquema de firma digital
4.7. Infraestructura de firma digital orientada a procesos
4.8. Procesos de Contratación e Integración de Personal
4.9. Proceso de desvinculación de personal
4.10. Procesos de gestión de pares de claves
4.11. Conclusiones
5. Implementación de prueba
5.1. Bonita BPM
5.2. Configuración del entorno
5.2.1. Organización
5.2.2. Modelo de datos de negocio
5.2.3. Datos de prueba
5.3. Proceso de “Gestión de caso de asistencia médica"
5.3.1. Actores
5.3.2. Contrato y formulario de instanciación
5.3.3. Variables de negocio
5.3.4. Configuración de tareas y compuertas
5.4. Proceso de “Solicitud de prácticas"
5.4.1. Actores
5.4.2. Contrato y formulario de instanciación
5.4.3. Variables de negocio
5.4.4. Configuración de tareas y compuertas
5.5. Implementación de mecanismos de firma digital
5.5.1. Mecanismo de generación de par de claves en Java
5.5.2. Mecanismo de firma de datos en Javascript
5.5.3. Mecanismo de verificación de rma en Java
5.6. Integración de rma digital en Bonita BPM
5.6.1. Propuesta de integración del mecanismo de generación de claves
5.6.2. Integración de mecanismo de firma
5.6.3. Integración de mecanismo de verificación de firma
5.6.4. Propuesta de integración de procesos de PKI
6. Conclusiones y trabajos futuros
A. BPMN, orquestación y coreografía
Referencias