Changeset 8af8095 in libros


Ignore:
Timestamp:
Jul 4, 2014, 1:34:10 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
beee373
Parents:
7f0c884 (diff), 3b29155 (diff)
Note: this is a merge changeset, the changes displayed below correspond to the merge itself.
Use the (diff) links above to see all the changes relative to each parent.
Message:

Merge branch 'master' of https://tibisay.cenditel.gob.ve/publicaciones/scm/git/libros

Location:
maquetacion
Files:
1 deleted
7 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/certificadosElectronicos.tex

    rfc4efb3 r7f0c884  
    2121\begin{figure} [h]
    2222\begin {center}
    23 \includegraphics[width=0.4\textwidth]{imagenes/cedulaDeIdentidad.jpg}
     23\includegraphics[width=0.4\textwidth]{imagenes/cedulaIdentidadRBV.png}
    2424\caption{Cédula de identidad de la República Bolivariana de Venezuela.}
    2525\label{fig:cedulaDeIdentidad}
     
    109109\begin{figure} [h]
    110110\begin {center}
    111 \includegraphics[width=0.8\textwidth]{imagenes/icpVenezuela.png}
     111\includegraphics[width=0.8\textwidth]{imagenes/infraestructuraNacionalCertificacion.jpeg}
    112112\caption{Infraestructura Nacional de Certificación Electrónica.}
    113113\label{fig:ICPVenezuela}
     
    291291\begin{figure} [h]
    292292\begin {center}
    293 \includegraphics[width=0.8\textwidth]{imagenes/camposDeUnCertificado.png}
     293\includegraphics[width=0.8\textwidth]{imagenes/detallesCamposCertificado.jpeg}
    294294\caption{Detalles de los campos de un certificado electrónico.}
    295295\label{fig:camposDeUnCertificado}
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    r5391c7e r7f0c884  
    5454\begin{figure} [h]
    5555\begin {center}
    56 \includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.png}
     56\includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.jpeg}
    5757\caption{Tarjeta de débito magnética.}
    5858\label{fig:tarjetaDebitoMagnetica}
     
    7171\begin{figure} [h]
    7272\begin {center}
    73 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaCantv.png}
     73\includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
    7474\caption{Tarjeta magnética de telefonía pública.}
    7575\label{fig:tarjetaMagneticaCantv}
     
    121121\begin{figure} [h]
    122122\begin {center}
    123 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipCantv.png}
     123\includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
    124124\caption{Tarjeta de chip de telefonía pública.}
    125125\label{fig:tarjetaChipCantv}
     
    167167\begin{figure} [h]
    168168\begin {center}
    169 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png}
     169\includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.jpeg}
    170170\caption{Tarjetas con microprocesador.}
    171171\label{fig:tarjetaConMicroprocesador}
     
    263263\begin{figure} [h]
    264264\begin {center}
    265 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.jpg}
     265\includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.png}
    266266\caption{Tarjeta sin contacto.}
    267267\label{fig:tarjetaSinContacto}
     
    311311\begin{figure} [h]
    312312\begin {center}
    313 \includegraphics[width=0.6\textwidth]{imagenes/lectoresDeContacto.jpg}
     313\includegraphics[width=0.6\textwidth]{imagenes/lectoresTarjetasContacto.jpeg}
    314314\caption{Lectores de tarjetas inteligentes de contacto.}
    315315\label{fig:lectorTarjetaContacto}
     
    320320\begin{figure} [h]
    321321\begin {center}
    322 \includegraphics[width=0.6\textwidth]{imagenes/lectoresSinContacto.jpg}
     322\includegraphics[width=0.6\textwidth]{imagenes/lectoresTarjetasSinContacto.jpeg}
    323323\caption{Lectores de tarjetas inteligentes sin contacto.}
    324324\label{fig:lectorTarjetaSinContacto}
     
    328328\begin{figure} [h]
    329329\begin {center}
    330 \includegraphics[width=0.4\textwidth]{imagenes/lectorHibrido.jpg}
     330\includegraphics[width=0.4\textwidth]{imagenes/lectorTarjetaDual.jpeg}
    331331\caption{Lector de tarjetas inteligentes de interfaz dual.}
    332332\label{fig:lectorTarjetaHibrido}
     
    364364\begin{figure} [h]
    365365\begin {center}
    366 \includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficos.jpg}
     366\includegraphics[width=0.5\textwidth]{imagenes/tokenCriptografico.jpeg}
    367367\caption{Token criptográficos.}
    368368\label{fig:tokensCriptograficos}
     
    377377\begin{figure} [h]
    378378\begin {center}
    379 \includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficosSD.jpg}
     379\includegraphics[width=0.5\textwidth]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
    380380\caption{Token criptográfico en formato MicroSD y SD.}
    381381\label{fig:tokensCriptograficosSD}
     
    419419\begin{figure} [h]
    420420\begin {center}
    421 \includegraphics[width=0.4\textwidth]{imagenes/otpToken.jpg}
     421\includegraphics[width=0.4\textwidth]{imagenes/dispositivoContrasena1SoloUso.jpeg}
    422422\caption{Dispositivos de contraseña de un solo uso.}
    423423\label{fig:otpToken}
     
    554554\begin{figure} [h]
    555555\begin {center}
    556 \includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpg}
     556\includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpeg}
    557557\caption{Lectores biométricos.}
    558558\label{fig:lestoresBiometricos}
     
    722722\begin{figure} [h]
    723723\begin {center}
    724 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.png}
     724\includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.jpeg}
    725725\caption{Tarjeta electrónica de alimentación.}
    726726\label{fig:tarjetaAlimentacion}
     
    751751\begin{figure} [h]
    752752\begin {center}
    753 \includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png}
     753\includegraphics[width=0.3\textwidth]{imagenes/tarjetaInteligenteCertificacion.jpeg}
    754754\caption{Tarjeta inteligente para certificado electrónico.}
    755755\label{fig:tarjetaParaCertificado}
     
    759759\begin{figure} [h]
    760760\begin {center}
    761 \includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png}
     761\includegraphics[width=0.3\textwidth]{imagenes/tokenCertificacion.jpeg}
    762762\caption{Token USB para certificado electrónico.}
    763763\label{fig:tokenParaCertificado}
     
    780780\begin{figure} [h]
    781781\begin {center}
    782 \includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpg}
     782\includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpeg}
    783783\caption{Tarjeta inteligente de pasaje estudiantil.}
    784784\label{fig:tarjetaPasaje}
     
    799799\begin{figure} [h]
    800800\begin {center}
    801 \includegraphics[width=0.6\textwidth]{imagenes/controlDeAcceso.jpg}
     801\includegraphics[width=0.6\textwidth]{imagenes/tarjetaLectorControlAcceso.jpeg}
    802802\caption{Tarjeta y lector de control de acceso físico.}
    803803\label{fig:tarjetaAccesoFisico}
     
    836836\begin{figure} [h]
    837837\begin {center}
    838 \includegraphics[width=0.5\textwidth]{imagenes/passport.png}
     838\includegraphics[width=0.5\textwidth]{imagenes/pasaporteElectronico.jpeg}
    839839\caption{Muestra de pasaporte electrónico.}
    840840\label{fig:pasaporteElectronico}
     
    873873\begin{figure} [h]
    874874\begin {center}
    875 \includegraphics[width=0.1\textwidth]{imagenes/EPassport_logo.png}
     875\includegraphics[width=0.1\textwidth]{imagenes/simboloICAO.jpeg}
    876876\caption{Símbolo de pasaporte electrónico según ICAO.}
    877877\label{fig:simboloPasaporteElectronico}
  • maquetacion/capitulo2/capitulo2.tex

    ra373526 r5a0670b  
    77\begin{bibunit}[unsrt]
    88
    9 \section{Políticas de seguridad de la información. Importancia.}
    109
    11 test
     10\section{Introducción}
    1211
    13 \section{Puestos de trabajo, centros de datos, seguridad lógica y física}
     12Las políticas de seguridad de la información deben seguir un proceso de actualización periódica sujeta a cambios pertinentes en la organización y relacionados con actividades tales como la contratación y alta rotación del personal, la realización de cambios en la infraestructura, la diversificación de las actividades y/o servicios, el desarrollo de nuevos servicios, la aparición de vulnerabilidades y el incremento o decremento de los niveles de confianza o de incidentes de seguridad.
    1413
    15 En \cite{TONITO:14} ...
     14Ya que los seres humanos son los que realizan las actividades dentro de las organizaciones, es importante que las políticas de seguridad no se conviertan en una forma de restricción o carga para ellos.
     15
     16Hay que tener en cuenta, que todas las soluciones tecnológicas implementadas por una organización: cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros,  pueden resultar inútiles ante el desconocimiento, falta de información, mal  uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad, desinterés o animo de causar daño de algún miembro desleal de la organización.
     17
     18
     19Es por ello, que se debe disponer de documentación sobre las reglas y normas vinculadas a la seguridad de la información. El objetivo de un documento de políticas es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una organización de acuerdo a las necesidades, limitaciones que existan en ella, de manera de concretar las ideas en documentos que orienten las acciones de la organización.
     20
     21Todo proceso de la organización debe documentarse y clasificarse para su rápido y fácil acceso, de tal manera que no existan vacíos que se susciten en la práctica y que den pie a la improvisación o la aparición de una o más vulnerabilidades asociadas a sistemas informáticos. El establecimiento de un archivo físico y/o virtual con una normativa estricta es recomendable para la documentación de las políticas.
     22
     23El seguimiento de las políticas de seguridad y su documentación  son  elementos claves cuando una organización desea obtener una certificación, por lo tanto corresponde a uno de los pasos básicos en el proceso de maduración (mejora constante) de las políticas de seguridad.
     24
     25En este capítulo se describen los fundamentos y elementos principales asociados  a las políticas de seguridad de la información tales como los conceptos de riesgos y amenazas, niveles de seguridad, puesto de trabajo y centro de datos, como también algunos temas más técnicos como el concerniente al  respaldo y recuperación de los activos de información. También se propone un conjunto de consejos sobre la gestión de la seguridad en una organización considerando aspectos tales como el uso de las tecnologías libres, la gestión de contraseñas y el funcionamiento de un grupo dedicado a la seguridad de la información adaptado a una visión dinámica de la organización.
     26 
     27
     28
    1629
    1730
Note: See TracChangeset for help on using the changeset viewer.