Changes in / [a9a0d09:712944a] in libros
- Location:
- maquetacion
- Files:
-
- 2 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/capitulo2.tex
rc1c9daf r9c262ea 19 19 seguridad no se conviertan en una forma de restricción o carga para ellos. 20 20 21 Hay que tener en cuenta que todas las soluciones tecnológicas implementadas por una organización tales como cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros, pueden resultar inútiles si existen elementos recurrentes en los procesos como la falta de información, el mal uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad o el desinterés o ánimo de causar daño de algún miembro desleal de la organización. 21 Hay que tener en cuenta que todas las herramientas tecnológicas implementadas 22 por una organización tales como cortafuegos, sistemas de detección de 23 intrusos, dispositivos biométricos, entre otros, pueden resultar inútiles 24 si existen elementos recurrentes en los procesos como la falta de 25 información, el mal uso de los controles de seguridad de la información, 26 el no cumplimiento de las políticas de seguridad o el desinterés o 27 ánimo de causar daño de algún miembro desleal de la organización. 22 28 23 29 En este sentido se debe disponer de documentación sobre las reglas y normas … … 36 42 documentación de las políticas de seguridad. 37 43 38 El seguimiento de las políticas de seguridad y su documentación son elementos claves cuando una organización desea obtener una certificación, por lo tanto corresponde a uno de los pasos básicos en el proceso de maduración (mejora constante) de las políticas de seguridad. 44 El seguimiento de las políticas de seguridad y su documentación 45 son elementos claves cuando una organización desea obtener una 46 certificación, por lo tanto corresponde a uno de los pasos 47 básicos en el proceso de maduración (mejora constante) de las 48 políticas de seguridad. 39 49 40 En este capítulo se describen los elementos asociados a las políticas de seguridad de la información basados en el ciclo de los activos de información que está conformado por los siguientes conceptos: \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad}, \textbf{activos}, \textbf{valor activo}, \textbf{controles} y \textbf{Requisito de seguridad} (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece un conjunto de consejos sobre la gestión de la seguridad en una organización considerando aspectos tales como el uso de las tecnologías libres, la gestión de contraseñas y el funcionamiento de un grupo dedicado a la seguridad de la información adaptado a una visión dinámica de la organización. 50 En este capítulo se describen los elementos asociados a las políticas 51 de seguridad de la información basados en el ciclo de los activos de 52 información que está conformado por los siguientes conceptos: 53 \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad}, 54 \textbf{activos}, \textbf{valor activo}, \textbf{controles} 55 y \textbf{Requisito de seguridad} 56 (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece 57 un conjunto de consejos sobre la gestión de la seguridad en una 58 organización considerando aspectos tales como el uso de las 59 tecnologías libres, la gestión de contraseñas y el funcionamiento 60 de un grupo dedicado a la seguridad de la información adaptado 61 a una visión dinámica de la organización. 41 62 42 63 -
maquetacion/introduccion/introduccion.tex
rfae3161 r9341243 1 La era digital ha implicado incontables cambios en las vidas de las personas en todo el mundo. Ya sea indirecta o directamente, cada unode nosotros posee vínculos con el entorno digital. Utilizamos las Tecnologías de Información y Comunicación (TIC) para desarrollar un sinnúmero de actividades que contribuyen con la estructuración social y cultural. Esto ha involucrado la necesidad de adaptarnos a nuevas formas de percibir y entender la vida, incluyendo la propia forma que nos conocemos o nos damos a conocer, es decir, nuestra forma de hacer sociedad y la manera cómo evolucionan nuestras culturas. Uno de los temas que requiere particular atención en relación con estas ideas es el de la identidad en la Internet, idea de amplio uso en la informática actual y que se ha delimitado y enmarcado bajo el concepto de \textbf{Identidad Digital (ID)}.1 La era digital ha implicado incontables cambios en las vidas de muchas personas en todo el mundo. Ya sea indirecta o directamente, buena parte de nosotros posee vínculos con el entorno digital. Utilizamos las Tecnologías de Información y Comunicación (TIC) para desarrollar un sinnúmero de actividades que contribuyen con la estructuración social y cultural. Esto ha involucrado la necesidad de adaptarnos a nuevas formas de percibir y entender la vida, incluyendo la propia forma que nos conocemos o nos damos a conocer, es decir, nuestra forma de hacer sociedad y la manera cómo evolucionan nuestras culturas. Uno de los temas que requiere particular atención en relación con estas ideas es el de la identidad en la Internet, idea de amplio uso en la informática actual y que se ha delimitado y enmarcado bajo el concepto de \textbf{Identidad Digital (ID)}. 2 2 3 3 … … 6 6 En los últimos 6 años, en la Fundación CENDITEL (Nodo Mérida) se han estado realizando proyectos de investigación y desarrollo en el área de la Identidad Digital. Particularmente se ha trabajado en los temas de Certificación Electrónica, Firma Electrónica, Privacidad y Anonimato, produciendo en este recorrido publicaciones, software y hardware, todo ello bajo las pautas del software libre. 7 7 8 %Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL. 9 10 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación, donde se presentan aspectos importantes de su fundamentación, con la intención que los lectores que no están cercanos a estos temas de estudio conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL. 8 Este libro surge como una iniciativa para dar a conocer los aportes hechos desde la Fundación y con la intención de que los lectores que no estén cercanos a estos temas de estudio, se presentan aspectos importantes de su fundamentación, por medio de las cuales se conozcan las bases teóricas necesarias para la comprensión de las propuestas hechas en CENDITEL. 11 9 12 10 13 11 El libro se divide en tres partes, la primera de ellas orientada a fundamentar el tema en estudio desde diferentes perspectivas. Así, en el primer capítulo se describen conceptos estrechamente vinculados a la identidad digital, utilizando una estrategia de revisión de términos y tecnologías que se consideran claves dentro del contexto venezolano y latinoamericano. Seguidamente, en el segundo capítulo se desarrolla una propuesta de “Políticas de seguridad de la información en software libre” aplicables directamente a pequeñas y medianas organizaciones, pudiendo ser útiles también para usuarios particulares que trabajen en ambientes informáticos. En el tercer capítulo se introduce el tema de Anonimato, concepto que abre el espectro del estudio sobre la seguridad y protección de la identidad, ya que incluye aspectos sobre el comportamiento y accionar humano, cuyo registro y perfilamiento hacen vulnerables a las personas. Para finalizar la primera parte, se discuten las principales ideas relacionadas con este tema en el área jurídica actual venezolana y sus repercusiones en los ámbitos técnicos y sociales del país. 14 12 15 La segunda parte contiene cuatro artículos que fueron publicados en espacios de divulgación científica tales como congresos o revistas científicas, que se quisieron compilar en este libro con el fin de que tuviesenmayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. Sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema.13 La segunda parte contiene cuatro artículos que fueron publicados en espacios de divulgación tales como congresos o revistas científicas, que se han compilado en este libro con la finalidad que tuvieran mayor difusión. Bajo este esquema, se presenta un artículo sobre el desarrollo de una aplicación de gestión para Autoridades de Certificación Raíz de una PKI. Un segundo artículo muestra un método para integrar firmas electrónicas en procesos de negocio. Sobre anonimato se presentan dos artículos: el primero de ellos muestra una propuesta que implica utilizar estrategias bioinspiradas para la optimización en un sistema para proveer anonimato y el segundo propone una nueva forma de medir los niveles de anonimato para este tipo de sistema. 16 14 17 Finalmente, la tercera parte abre la discusión desde el punto de vista político social sobre el tema de la identidad digital, ofreciendo reflexiones y apreciaciones signadas por los acontecimientos recientes en este particular.15 Finalmente, en la tercera parte se realiza una discusión desde los puntos de vista políticos y sociales sobre el tema de la identidad digital, ofreciendo reflexiones y apreciaciones signadas por los acontecimientos recientes en este ámbito. 18 16
Note: See TracChangeset
for help on using the changeset viewer.