Presentación de Tesis
Resumen
Introducción
Capítulo 1 - Seguridad en Teleinformática
Introducción Histórica
Definición de Seguridad en Teleinformática
Problemas de los Sistemas Teleinformáticos
Amenazas a la Seguridad
Bases de la Seguridad
Procedimientos de Seguridad en Sistemas Teleinformáticos
Consideraciones Generales
Capítulo 2 - Aspectos Criptográficos
Introducción Histórica
Definición de Criptografía
Criptografía Simétrica
Criptografía Asimétrica
Funciones Hashing o Resumen Digital
Firma Digital
Intercambio o establecimiento de claves
Protocolo criptográfico
Criptografía de Curvas Elípticas
ECDH (Elliptic curve Diffie-Hellman)
ECDSA (Elliptic Curve Digital Signature Algorithm)
Capítulo 3 - Arquitectura de Sistemas Distribuidos
Introducción Histórica
Definición de Sistemas Distribuidos
Características de los Sistemas Distribuidos
Programación por Capas
Modos de arquitecturas de los Sistemas Distribuidos
Cliente/Servidor
Peer to Peer
Consideraciones Generales
Capítulo 4 - Arquitectura de Certificados Digitales
Introducción Histórica
Esquemas de confianza
Modelo Jerárquico
Modelo Cruzado
Modelo Puente
Modelo en Red
Internet X.509 Infraestructura de Clave Pública
Estructura de datos
Ciclo de vida de los certificados
Proceso de gestión de claves
Proceso de emisión de certificados
Proceso de distribución de certificados
Proceso de renovación de certificados
Proceso de revocación de certificados
Proceso de validación de certificados
Capítulo 5 - Base de Datos Blockchain
Introducción Histórica
Comprendiendo Blockchain
Blockchain
Bitcoin
El papel de la criptografía
Contexto Operativo
Arquitectura de comunicaciones del sistema
Estructuras de datos del sistema
Direcciones y monederos
Transacciones
Transacción de Coinbase
Códigos de Bloqueo y Desbloqueo
Pay-To-Pubkey-Hash (p2pkh)
Pay-To-Pubkey (p2pk)
Pay-To-Multisig (p2ms)
Pay-To-Script-Hash (p2sh)
Data Output
El Satoshi
Bloques
Minado de Bloques
Recompensas
Confirmando Transacciones
Consideraciones Generales
Debilidades de la Arquitectura Blockchain
Más del cincuenta por ciento
Privacidad
Almacenamiento
Capítulo 6 - Solución Propuesta
Introducción
Otras aplicaciones utilizando blockchain
Otras aplicaciones similares a la Propuesta en cuestión
Diferencias entre la solución propuesta y las existentes
Debilidades de la Arquitectura de Certificados Digitales actual
Reingeniería de Arquitectura Propuesta
Procesos y Operaciones de la Arquitectura Propuesta
Proceso de gestión de claves
Proceso de emisión de certificados
Proceso de distribución de certificados
Proceso de revocación de certificados
Proceso de renovación de certificados
Transacciones de la Arquitectura Propuesta
Construcción del Camino de la Certificación
Consideraciones Generales de la Arquitectura Propuesta
Capítulo 7 - Proyecciones, Trabajos a Futuro y Conclusiones
Proyecciones y Trabajos a Futuro
Conclusiones