Changeset 8af8095 in libros
- Timestamp:
- Jul 4, 2014, 1:34:10 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- beee373
- Parents:
- 7f0c884 (diff), 3b29155 (diff)
Note: this is a merge changeset, the changes displayed below correspond to the merge itself.
Use the (diff) links above to see all the changes relative to each parent. - Location:
- maquetacion
- Files:
-
- 1 deleted
- 7 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/certificadosElectronicos.tex
rfc4efb3 r7f0c884 21 21 \begin{figure} [h] 22 22 \begin {center} 23 \includegraphics[width=0.4\textwidth]{imagenes/cedula DeIdentidad.jpg}23 \includegraphics[width=0.4\textwidth]{imagenes/cedulaIdentidadRBV.png} 24 24 \caption{Cédula de identidad de la República Bolivariana de Venezuela.} 25 25 \label{fig:cedulaDeIdentidad} … … 109 109 \begin{figure} [h] 110 110 \begin {center} 111 \includegraphics[width=0.8\textwidth]{imagenes/i cpVenezuela.png}111 \includegraphics[width=0.8\textwidth]{imagenes/infraestructuraNacionalCertificacion.jpeg} 112 112 \caption{Infraestructura Nacional de Certificación Electrónica.} 113 113 \label{fig:ICPVenezuela} … … 291 291 \begin{figure} [h] 292 292 \begin {center} 293 \includegraphics[width=0.8\textwidth]{imagenes/ camposDeUnCertificado.png}293 \includegraphics[width=0.8\textwidth]{imagenes/detallesCamposCertificado.jpeg} 294 294 \caption{Detalles de los campos de un certificado electrónico.} 295 295 \label{fig:camposDeUnCertificado} -
maquetacion/capitulo1/dispositivosDeUsuario.tex
r5391c7e r7f0c884 54 54 \begin{figure} [h] 55 55 \begin {center} 56 \includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica. png}56 \includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.jpeg} 57 57 \caption{Tarjeta de débito magnética.} 58 58 \label{fig:tarjetaDebitoMagnetica} … … 71 71 \begin{figure} [h] 72 72 \begin {center} 73 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagnetica Cantv.png}73 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg} 74 74 \caption{Tarjeta magnética de telefonía pública.} 75 75 \label{fig:tarjetaMagneticaCantv} … … 121 121 \begin{figure} [h] 122 122 \begin {center} 123 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaChip Cantv.png}123 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipTelefoniaPublica.jpeg} 124 124 \caption{Tarjeta de chip de telefonía pública.} 125 125 \label{fig:tarjetaChipCantv} … … 167 167 \begin{figure} [h] 168 168 \begin {center} 169 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador. png}169 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.jpeg} 170 170 \caption{Tarjetas con microprocesador.} 171 171 \label{fig:tarjetaConMicroprocesador} … … 263 263 \begin{figure} [h] 264 264 \begin {center} 265 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto. jpg}265 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.png} 266 266 \caption{Tarjeta sin contacto.} 267 267 \label{fig:tarjetaSinContacto} … … 311 311 \begin{figure} [h] 312 312 \begin {center} 313 \includegraphics[width=0.6\textwidth]{imagenes/lectores DeContacto.jpg}313 \includegraphics[width=0.6\textwidth]{imagenes/lectoresTarjetasContacto.jpeg} 314 314 \caption{Lectores de tarjetas inteligentes de contacto.} 315 315 \label{fig:lectorTarjetaContacto} … … 320 320 \begin{figure} [h] 321 321 \begin {center} 322 \includegraphics[width=0.6\textwidth]{imagenes/lectores SinContacto.jpg}322 \includegraphics[width=0.6\textwidth]{imagenes/lectoresTarjetasSinContacto.jpeg} 323 323 \caption{Lectores de tarjetas inteligentes sin contacto.} 324 324 \label{fig:lectorTarjetaSinContacto} … … 328 328 \begin{figure} [h] 329 329 \begin {center} 330 \includegraphics[width=0.4\textwidth]{imagenes/lector Hibrido.jpg}330 \includegraphics[width=0.4\textwidth]{imagenes/lectorTarjetaDual.jpeg} 331 331 \caption{Lector de tarjetas inteligentes de interfaz dual.} 332 332 \label{fig:lectorTarjetaHibrido} … … 364 364 \begin{figure} [h] 365 365 \begin {center} 366 \includegraphics[width=0.5\textwidth]{imagenes/token sCriptograficos.jpg}366 \includegraphics[width=0.5\textwidth]{imagenes/tokenCriptografico.jpeg} 367 367 \caption{Token criptográficos.} 368 368 \label{fig:tokensCriptograficos} … … 377 377 \begin{figure} [h] 378 378 \begin {center} 379 \includegraphics[width=0.5\textwidth]{imagenes/token sCriptograficosSD.jpg}379 \includegraphics[width=0.5\textwidth]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg} 380 380 \caption{Token criptográfico en formato MicroSD y SD.} 381 381 \label{fig:tokensCriptograficosSD} … … 419 419 \begin{figure} [h] 420 420 \begin {center} 421 \includegraphics[width=0.4\textwidth]{imagenes/ otpToken.jpg}421 \includegraphics[width=0.4\textwidth]{imagenes/dispositivoContrasena1SoloUso.jpeg} 422 422 \caption{Dispositivos de contraseña de un solo uso.} 423 423 \label{fig:otpToken} … … 554 554 \begin{figure} [h] 555 555 \begin {center} 556 \includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jp g}556 \includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpeg} 557 557 \caption{Lectores biométricos.} 558 558 \label{fig:lestoresBiometricos} … … 722 722 \begin{figure} [h] 723 723 \begin {center} 724 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion. png}724 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.jpeg} 725 725 \caption{Tarjeta electrónica de alimentación.} 726 726 \label{fig:tarjetaAlimentacion} … … 751 751 \begin{figure} [h] 752 752 \begin {center} 753 \includegraphics[width=0.3\textwidth]{imagenes/tarjeta ParaCertificado.png}753 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaInteligenteCertificacion.jpeg} 754 754 \caption{Tarjeta inteligente para certificado electrónico.} 755 755 \label{fig:tarjetaParaCertificado} … … 759 759 \begin{figure} [h] 760 760 \begin {center} 761 \includegraphics[width=0.3\textwidth]{imagenes/token UsbParaCertificado.png}761 \includegraphics[width=0.3\textwidth]{imagenes/tokenCertificacion.jpeg} 762 762 \caption{Token USB para certificado electrónico.} 763 763 \label{fig:tokenParaCertificado} … … 780 780 \begin{figure} [h] 781 781 \begin {center} 782 \includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jp g}782 \includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpeg} 783 783 \caption{Tarjeta inteligente de pasaje estudiantil.} 784 784 \label{fig:tarjetaPasaje} … … 799 799 \begin{figure} [h] 800 800 \begin {center} 801 \includegraphics[width=0.6\textwidth]{imagenes/ controlDeAcceso.jpg}801 \includegraphics[width=0.6\textwidth]{imagenes/tarjetaLectorControlAcceso.jpeg} 802 802 \caption{Tarjeta y lector de control de acceso físico.} 803 803 \label{fig:tarjetaAccesoFisico} … … 836 836 \begin{figure} [h] 837 837 \begin {center} 838 \includegraphics[width=0.5\textwidth]{imagenes/pas sport.png}838 \includegraphics[width=0.5\textwidth]{imagenes/pasaporteElectronico.jpeg} 839 839 \caption{Muestra de pasaporte electrónico.} 840 840 \label{fig:pasaporteElectronico} … … 873 873 \begin{figure} [h] 874 874 \begin {center} 875 \includegraphics[width=0.1\textwidth]{imagenes/ EPassport_logo.png}875 \includegraphics[width=0.1\textwidth]{imagenes/simboloICAO.jpeg} 876 876 \caption{Símbolo de pasaporte electrónico según ICAO.} 877 877 \label{fig:simboloPasaporteElectronico} -
maquetacion/capitulo2/capitulo2.tex
ra373526 r5a0670b 7 7 \begin{bibunit}[unsrt] 8 8 9 \section{Políticas de seguridad de la información. Importancia.}10 9 11 test 10 \section{Introducción} 12 11 13 \section{Puestos de trabajo, centros de datos, seguridad lógica y física} 12 Las políticas de seguridad de la información deben seguir un proceso de actualización periódica sujeta a cambios pertinentes en la organización y relacionados con actividades tales como la contratación y alta rotación del personal, la realización de cambios en la infraestructura, la diversificación de las actividades y/o servicios, el desarrollo de nuevos servicios, la aparición de vulnerabilidades y el incremento o decremento de los niveles de confianza o de incidentes de seguridad. 14 13 15 En \cite{TONITO:14} ... 14 Ya que los seres humanos son los que realizan las actividades dentro de las organizaciones, es importante que las políticas de seguridad no se conviertan en una forma de restricción o carga para ellos. 15 16 Hay que tener en cuenta, que todas las soluciones tecnológicas implementadas por una organización: cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros, pueden resultar inútiles ante el desconocimiento, falta de información, mal uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad, desinterés o animo de causar daño de algún miembro desleal de la organización. 17 18 19 Es por ello, que se debe disponer de documentación sobre las reglas y normas vinculadas a la seguridad de la información. El objetivo de un documento de políticas es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una organización de acuerdo a las necesidades, limitaciones que existan en ella, de manera de concretar las ideas en documentos que orienten las acciones de la organización. 20 21 Todo proceso de la organización debe documentarse y clasificarse para su rápido y fácil acceso, de tal manera que no existan vacíos que se susciten en la práctica y que den pie a la improvisación o la aparición de una o más vulnerabilidades asociadas a sistemas informáticos. El establecimiento de un archivo físico y/o virtual con una normativa estricta es recomendable para la documentación de las políticas. 22 23 El seguimiento de las políticas de seguridad y su documentación son elementos claves cuando una organización desea obtener una certificación, por lo tanto corresponde a uno de los pasos básicos en el proceso de maduración (mejora constante) de las políticas de seguridad. 24 25 En este capítulo se describen los fundamentos y elementos principales asociados a las políticas de seguridad de la información tales como los conceptos de riesgos y amenazas, niveles de seguridad, puesto de trabajo y centro de datos, como también algunos temas más técnicos como el concerniente al respaldo y recuperación de los activos de información. También se propone un conjunto de consejos sobre la gestión de la seguridad en una organización considerando aspectos tales como el uso de las tecnologías libres, la gestión de contraseñas y el funcionamiento de un grupo dedicado a la seguridad de la información adaptado a una visión dinámica de la organización. 26 27 28 16 29 17 30
Note: See TracChangeset
for help on using the changeset viewer.