source: libros/maquetacion/compilacion.toc @ 147fb25

revisionfinal
Last change on this file since 147fb25 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100644
File size: 11.6 KB
Line 
1\contentsline {schapter}{Lista de Figuras}{xv}
2\contentsline {schapter}{Lista de Tablas}{xvii}
3\contentsline {schapter}{Pr\IeC {\'o}logo}{xix}
4\contentsline {schapter}{Prefacio}{xxi}
5\contentsline {schapter}{Agradecimientos}{xxiii}
6\contentsline {schapter}{Acr\IeC {\'o}nimos}{xxv}
7\contentsline {schapter}{Glosario}{xxvii}
8\contentsline {schapter}{Lista de S\IeC {\'\i }mbolos}{xxix}
9\contentsline {schapter}{Introducci\IeC {\'o}n}{xxxi}
10\contentsline {ichapter}{Linus Torvalds, Ing.}{xxxi}
11\contentsline {schapter}{Referencias}{xxxi}
12\contentsline {part}{I\hspace {1em}Seguridad en las TIC y la Identidad Digital. }{1}
13\contentsline {chapter}{\numberline {1}Bases de la identidad digital}{3}
14\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip A. Araujo, V. Bravo y R. Sumoza \hfill \vskip \chapheight
15\contentsline {section}{\numberline {1.1}Conceptos b\IeC {\'a}sicos}{3}
16\contentsline {section}{\numberline {1.2}Implicaciones}{3}
17\contentsline {section}{\numberline {1.3}Identificaci\IeC {\'o}n, autenticaci\IeC {\'o}n}{3}
18\contentsline {subsection}{\numberline {1.3.1}T\IeC {\'e}cnicas de identificaci\IeC {\'o}n y autenticaci\IeC {\'o}n}{4}
19\contentsline {subsubsection}{\numberline {1.3.1.1}Contrase\IeC {\~n}as}{4}
20\contentsline {subsubsection}{\numberline {1.3.1.2}Certificados electr\IeC {\'o}nicos}{4}
21\contentsline {subsubsection}{\numberline {1.3.1.3}Firmas electr\IeC {\'o}nicas}{4}
22\contentsline {subsubsection}{\numberline {1.3.1.4}Dispositivos de usuario}{4}
23\contentsline {chapter}{\numberline {2}Pol\'iticas de Seguridad}{19}
24\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip A. Araujo y V. Bravo \hfill \vskip \chapheight
25\contentsline {section}{\numberline {2.1}Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n. Importancia.}{19}
26\contentsline {section}{\numberline {2.2}Puestos de trabajo, centros de datos, seguridad l\IeC {\'o}gica y f\IeC {\'\i }sica}{19}
27\contentsline {section}{\numberline {2.3}Pol\IeC {\'\i }ticas de Seguridad de las Tecnolog\IeC {\'\i }as de Informaci\IeC {\'o}n y Comunicaci\IeC {\'o}n}{19}
28\contentsline {section}{\numberline {2.4}Importancia de la Seguridad de la Informaci\IeC {\'o}n}{21}
29\contentsline {section}{\numberline {2.5}Seguridad de la Informaci\IeC {\'o}n para Tecnolog\IeC {\'\i }as Libres}{22}
30\contentsline {section}{\numberline {2.6}Principio de Defensa en profundidad}{22}
31\contentsline {subsection}{\numberline {2.6.1}Los principios generales de la defensa en profundidad}{24}
32\contentsline {section}{\numberline {2.7}Responsabilidad}{25}
33\contentsline {section}{\numberline {2.8}Procesos para aumentar la adopci\IeC {\'o}n de seguridad de la informaci\IeC {\'o}n}{25}
34\contentsline {subsection}{\numberline {2.8.1}Identificaci\IeC {\'o}n de los riesgos}{26}
35\contentsline {subsection}{\numberline {2.8.2}Evaluaci\IeC {\'o}n de los riesgos de seguridad}{27}
36\contentsline {subsection}{\numberline {2.8.3}Selecci\IeC {\'o}n de los controles}{29}
37\contentsline {subsection}{\numberline {2.8.4}Implementar los controles seleccionados}{30}
38\contentsline {subsection}{\numberline {2.8.5}Monitorear y mejorar los controles de seguridad}{30}
39\contentsline {section}{\numberline {2.9}Grupo de seguridad de la informaci\IeC {\'o}n}{31}
40\contentsline {section}{\numberline {2.10}Gesti\IeC {\'o}n de Contrase\IeC {\~n}as}{32}
41\contentsline {subsection}{\numberline {2.10.1}Claves con menos de ocho d\IeC {\'\i }gitos}{33}
42\contentsline {section}{\numberline {2.11}\IeC {\textquestiondown }Qu\IeC {\'e} se entiende por puesto de trabajo?}{34}
43\contentsline {section}{\numberline {2.12}Centro de datos}{34}
44\contentsline {section}{\numberline {2.13}\IeC {\textquestiondown }Que es seguridad l\IeC {\'o}gica?}{34}
45\contentsline {section}{\numberline {2.14}\IeC {\textquestiondown }Qu\IeC {\'e} es seguridad f\IeC {\'\i }sica?}{34}
46\contentsline {section}{\numberline {2.15}Cuenta de usuario}{34}
47\contentsline {subsection}{\numberline {2.15.1}Cuenta de usuario cr\IeC {\'\i }tica}{34}
48\contentsline {section}{\numberline {2.16}Vulnerabilidades de los sistemas de informaci\IeC {\'o}n}{35}
49\contentsline {subsection}{\numberline {2.16.1}Causas de las vulnerabilidades de los sistemas inform\IeC {\'a}ticos}{35}
50\contentsline {section}{\numberline {2.17}Herramientas para la seguridad de la informaci\IeC {\'o}n}{35}
51\contentsline {subsection}{\numberline {2.17.1}Cortafuego}{35}
52\contentsline {subsection}{\numberline {2.17.2}\IeC {\textquestiondown }Para qu\IeC {\'e} sirve el cortafuego?}{37}
53\contentsline {subsection}{\numberline {2.17.3}Consideraciones para la instalaci\IeC {\'o}n y configuraci\IeC {\'o}n de cortafuegos}{38}
54\contentsline {subsection}{\numberline {2.17.4}Sistemas de detecci\IeC {\'o}n de intrusiones (IDS)}{39}
55\contentsline {section}{\numberline {2.18}Identificaci\IeC {\'o}n de los riesgos a terceros}{41}
56\contentsline {section}{\numberline {2.19}Seguridad l\IeC {\'o}gica en los puestos de trabajo}{41}
57\contentsline {section}{\numberline {2.20}Seguridad l\IeC {\'o}gica en el centro de datos}{42}
58\contentsline {section}{\numberline {2.21}Seguridad f\IeC {\'\i }sica en los puestos de trabajo}{43}
59\contentsline {section}{\numberline {2.22}Seguridad f\IeC {\'\i }sica en el centro de dato}{44}
60\contentsline {subsection}{\numberline {2.22.1}Servicios que presta o prestar\IeC {\'a} el centro de datos: }{44}
61\contentsline {subsection}{\numberline {2.22.2}Ubicaci\IeC {\'o}n y condici\IeC {\'o}n f\IeC {\'\i }sica del centro de datos}{45}
62\contentsline {subsection}{\numberline {2.22.3}Especificaciones t\IeC {\'e}cnicas del centro de datos}{45}
63\contentsline {subsection}{\numberline {2.22.4}Control de acceso f\IeC {\'\i }sico al centro de datos}{47}
64\contentsline {subsection}{\numberline {2.22.5}Aire acondicionado}{47}
65\contentsline {subsection}{\numberline {2.22.6}Protecci\IeC {\'o}n, detecci\IeC {\'o}n y extinci\IeC {\'o}n de incendios}{48}
66\contentsline {section}{\numberline {2.23}Especificaci\IeC {\'o}n de las Pol\IeC {\'\i }ticas de seguridad de la informaci\IeC {\'o}n en el centro de datos}{48}
67\contentsline {section}{\numberline {2.24}Pol\IeC {\'\i }ticas de Respaldo y recuperaci\IeC {\'o}n}{50}
68\contentsline {subsection}{\numberline {2.24.1}Normas para las pol\IeC {\'\i }ticas de respaldo y recuperaci\IeC {\'o}n}{50}
69\contentsline {section}{\numberline {2.25}Gesti\IeC {\'o}n de Incidentes de seguridad}{51}
70\contentsline {subsection}{\numberline {2.25.1}Antes del incidente de seguridad:}{51}
71\contentsline {subsection}{\numberline {2.25.2}Durante el incidente de seguridad:}{52}
72\contentsline {subsection}{\numberline {2.25.3}Despu\IeC {\'e}s del incidente de seguridad:}{53}
73\contentsline {section}{\numberline {2.26}Plan de Recuperaci\IeC {\'o}n antes Desastres}{53}
74\contentsline {section}{\numberline {2.27}Seguridad en redes}{54}
75\contentsline {chapter}{\numberline {3}Privacidad}{55}
76\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip R. Sumoza \hfill \vskip \chapheight
77\contentsline {section}{\numberline {3.1}Definici\IeC {\'o}n y pol\IeC {\'\i }ticas de privacidad}{55}
78\contentsline {section}{\numberline {3.2}T\IeC {\'e}cnicas para proporcionar privacidad}{55}
79\contentsline {subsection}{\numberline {3.2.1}Anonimato}{55}
80\contentsline {subsubsection}{\numberline {3.2.1.1}Redes de mezcla}{55}
81\contentsline {subsubsection}{\numberline {3.2.1.2}Enrutamiento cebolla}{56}
82\contentsline {chapter}{\numberline {4}Fundamentos Jur\'idicos}{57}
83\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip E. Mora \hfill \vskip \chapheight
84\contentsline {section}{\numberline {4.1}El ordenamiento jur\IeC {\'\i }dico venezolano y las nuevas tecnolog\IeC {\'\i }as de la informaci\IeC {\'o}n}{57}
85\contentsline {subsection}{\numberline {4.1.1}Ley de Mensajes de Datos y Firmas Electr\IeC {\'o}nicas, Ley de Infogobierno, Ley de Interoperabilidad y Ley Especial Contra los Delitos Inform\IeC {\'a}ticos}{57}
86\contentsline {section}{\numberline {4.2}La insuficiencia de las regulaciones jur\IeC {\'\i }dicas existentes}{57}
87\contentsline {part}{II\hspace {1em}Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC}{59}
88\contentsline {chapter}{\numberline {5}Certificaci\'on Electr\'onica}{61}
89\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip V. Bravo y A. Araujo \hfill \vskip \chapheight
90\contentsline {section}{\numberline {5.1}Introducci\'on}{62}
91\contentsline {section}{\numberline {5.2}Marco Te'orico}{63}
92\contentsline {subsection}{\numberline {5.2.1}Seguridad Inform\'atica}{63}
93\contentsline {subsection}{\numberline {5.2.2}Criptograf\'ia}{64}
94\contentsline {subsection}{\numberline {5.2.3}Certificados digitales}{65}
95\contentsline {subsection}{\numberline {5.2.4}Est\'andar X.509}{65}
96\contentsline {subsection}{\numberline {5.2.5}Lenguaje Unificado de Modelado}{67}
97\contentsline {subsection}{\numberline {5.2.6}Software Libre}{68}
98\contentsline {section}{\numberline {5.3}Infraestructura de Clave P\'ublica}{68}
99\contentsline {subsection}{\numberline {5.3.1}Componentes de la Infraestructura de Claves P\'ublica (ICP)}{68}
100\contentsline {section}{\numberline {5.4}Desarrollo de la aplicaci\'on}{69}
101\contentsline {subsection}{\numberline {5.4.1}Conceptualizaci\'on}{69}
102\contentsline {subsection}{\numberline {5.4.2}Dise\~no}{70}
103\contentsline {subsection}{\numberline {5.4.3}Implementaci\'on}{72}
104\contentsline {subsection}{\numberline {5.4.4}Pruebas}{74}
105\contentsline {subsection}{\numberline {5.4.5}Despliegue y configuraci\'on}{75}
106\contentsline {section}{\numberline {5.5}Conclusiones}{76}
107\contentsline {section}{\numberline {5.6}Glosario}{77}
108\contentsline {chapter}{\numberline {6}Firmas Electr\'onicas}{79}
109\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip V. Bravo y A. Araujo \hfill \vskip \chapheight
110\contentsline {section}{\numberline {6.1}Introducci\IeC {\'o}n}{80}
111\contentsline {section}{\numberline {6.2}El modelo actual de Firma Electr\IeC {\'o}nica}{80}
112\contentsline {section}{\numberline {6.3}Antecedentes}{82}
113\contentsline {section}{\numberline {6.4}Acoplamiento de la Firma Electr\IeC {\'o}nica Avanzada}{83}
114\contentsline {subsection}{\numberline {6.4.1}Componente de Firma Electr\IeC {\'o}nica Avanzada}{83}
115\contentsline {subsection}{\numberline {6.4.2}M\IeC {\'e}todo de conex\IeC {\'\i }\IeC {\'o}n}{85}
116\contentsline {section}{\numberline {6.5}Casos de estudio}{87}
117\contentsline {subsection}{\numberline {6.5.1}Caso OpenERP }{87}
118\contentsline {subsection}{\numberline {6.5.2}Caso SAID}{88}
119\contentsline {subsection}{\numberline {6.5.3}Caso Flujos de Trabajo}{90}
120\contentsline {section}{\numberline {6.6}Conclusiones}{91}
121\contentsline {schapter}{Referencias}{93}
122\contentsline {chapter}{\numberline {7}Anonimato}{95}
123\nobreak \vskip \authorskip \noindent \vrule height 9pt width0pt\hskip \chapskip R. Sumoza \hfill \vskip \chapheight
124\contentsline {section}{\numberline {7.1}Modelo de protocolo para un sistema an\IeC {\'o}nimo basado en estrategias bio-inspiradas}{95}
125\contentsline {subsection}{\numberline {7.1.1}Introduction}{96}
126\contentsline {subsection}{\numberline {7.1.2}Artificial Systems Ant Colony in Anonymity}{96}
127\contentsline {subsection}{\numberline {7.1.3}Conclusion}{98}
128\contentsline {schapter}{Referencias}{99}
129\contentsline {section}{\numberline {7.2}Sistema de medici\IeC {\'o}n alternativo}{100}
130\contentsline {subsection}{\numberline {7.2.1}Introduction}{100}
131\contentsline {subsection}{\numberline {7.2.2}Related work}{101}
132\contentsline {subsection}{\numberline {7.2.3}Proposal}{101}
133\contentsline {subsubsection}{\numberline {7.2.3.1}Root Squared Mean Error - RSME}{102}
134\contentsline {subsubsection}{\numberline {7.2.3.2}Jennesen-Shannon divergence}{102}
135\contentsline {subsubsection}{\numberline {7.2.3.3}Results}{102}
136\contentsline {schapter}{Referencias}{105}
Note: See TracBrowser for help on using the repository browser.