Changeset c853ef4 in libros for recopilacionInicial/capitulo2/SIsoftwareLibre.tex
- Timestamp:
- Mar 20, 2014, 2:49:56 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 6fccbc4
- Parents:
- 4f42880
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
recopilacionInicial/capitulo2/SIsoftwareLibre.tex
r92438b1 rc853ef4 1 \section{Seguridad de la Información para Software Libre}1 \section{Seguridad de la Información para Tecnologías Libres} 2 2 3 En el ámbito de las tecnologías libres y específicamente en el software libre, la noción de seguridad es objeto de controversias. Entusiastas del software libre promueven las potencialidades de éste tipo de software en contraste con el software propietario. Asimismo, los partidarios del software propietario y las grandes corporaciones que están detrás de los desarrollos de este tipo, promueven sus aplicaciones y herramientas llegando, en algunos casos, hasta el desprestigio voluntario del software libre.\\ 3 %En el ámbito de las tecnologías libres y específicamente en el software libre, 4 %la noción de seguridad ha sido objeto de controversias. Entusiastas del software 5 %libre promueven las potencialidades de éste tipo de software en contraste con 6 %el software propietario. Asimismo, los partidarios del software propietario y 7 %las grandes corporaciones que están detrás de los desarrollos de este tipo, 8 %promueven sus aplicaciones y herramientas llegando, en algunos casos, hasta 9 %el desprestigio voluntario del software libre.\\ 4 10 5 Las potencialidades intrínsecas del software libre permiten incorporar elementos de seguridad en sistemas informáticos de instituciones, organizaciones y hasta de usuarios finales. Entre estas potencialidades se incluyen:\\ 11 Las potencialidades intrínsecas del software libre permiten incorporar elementos 12 de seguridad en sistemas informáticos de instituciones, organizaciones y hasta 13 usuarios finales. Entre estas potencialidades se incluyen:\\ 6 14 7 15 \begin{enumerate} 8 16 \item La capacidad de analizar y estudiar las tecnologías subyacentes a las aplicaciones 17 9 18 \item La posibilidad de auditabilidad de los códigos fuentes 10 \item El apoyo de comunidades de usuarios y desarrolladores alrededor de las aplicaciones y herramientas 11 \item La frecuente corrección de errores y publicación de software comparada con otros modelos de desarrollo 12 \item El rompimiento del paradigma de la seguridad por obscuridad 13 \item Entre otras 19 20 \item La frecuente corrección de errores y publicación de software gracias al 21 apoyo de comunidades de usuarios y desarrolladores alrededor de las aplicaciones y 22 herramientas, en comparación con otros modelos de desarrollo. 23 24 \item El rompimiento del paradigma de la seguridad por obscuridad. 25 26 14 27 \end{enumerate} 15 28 16 La seguridad de la información en software libre no sólo incluye conocer y revisar cómo funcionan las aplicaciones de software; más allá de eso, se sigue un modelo de desarrollo de software con potencialidades para el surgimiento de valores como la cooperación, la solidaridad así como la creación de comunidades de seres humanos en torno a una tecnología. \\ 29 La seguridad de la información en software libre sigue un modelo de desarrollo 30 de software basado la en cooperación, la solidaridad, así como la creación de comunidades 31 de seres humanos en torno a una tecnología. \\ 17 32 18 En el mundo del software libre existen aplicaciones y herramientas con características y funcionalidades similares a las existentes en el software propietario; inclusive en algunos casos, se reconocen herramientas de software libre como mejores opciones.\\ 33 En el mundo del software libre existen aplicaciones y herramientas con 34 características y funcionalidades similares a las existentes en el software 35 propietario; inclusive en algunos casos, se reconocen herramientas de software 36 libre como mejores opciones \textbf{AGREGAR REFERENCIA}.\\ 19 37 20 La adopción de software libre como alternativa para la seguridad informática en organizaciones trasciende a un cambio de pensamiento; cambiar el modelo imperante basado en compras de soluciones, por un modelo que incorpore tecnologías abiertas en búsqueda de la soberanía e independencia tecnológica. 38 La adopción de software libre como alternativa para mejorar la seguridad de la 39 información en organizaciones implica un cambio de pensamiento; un cambio del modelo 40 imperante basado en compras de soluciones, por un modelo que incorpora 41 tecnologías abiertas en búsqueda de la soberanía e independencia tecnológica.
Note: See TracChangeset
for help on using the changeset viewer.