Changeset d1cde46 in libros
- Timestamp:
- Oct 15, 2014, 9:31:30 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 9e10d92
- Parents:
- 801bec2
- Location:
- maquetacion
- Files:
-
- 2 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo10/capitulo10.tex
r801bec2 rd1cde46 279 279 En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se quiere hacer notar que la guerra tradicional o su variable cibernética, deben observarse dualmente, y que la enunciación que se le concede, no es una cuestión sólo de forma, sino que reviste un fondo importante. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo señalado por los otros estrategas, necesitándose para la delimitación de estas capacidades operativas, defensivas, ofensivas y de inteligencia en una escala regional, el aclarar los límites conceptuales de la ciberdefensa para la UNASUR, y que en definitiva logren la concisión de medidas ante acciones de ciberguerra, que resguarden entre otros ámbitos del ciberespacio la IDS. 280 280 281 La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo. Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro. En la figura \ref{fig:ciber1} se muestran los diferentes planos a considerar en la dualidad señalada. 282 283 <<<<<<< HEAD 281 La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo. Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro. En la figura \ref{ciber1} se muestran los diferentes planos a considerar en la dualidad señalada. 282 284 283 \begin{figure}[H] 285 284 \includegraphics[width=\textwidth]{./capitulo10/images/CUADRO_PARA_LIBRO_1a.png} 286 =======287 \begin{figure}[h]288 \begin{center}289 \includegraphics[scale=0.5]{imagenes/CUADRO_PARA_LIBRO_1a.png}290 >>>>>>> 65b942d87c7d48ff242171f08a0c753e13d3328a291 285 \caption{Ciberdefensa - Ciberguerra: Planos} 292 \label{fig:ciber1} 293 \end{center} 286 \label{ciber1} 294 287 \end{figure} 295 288 296 En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados. El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente. En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras. A continuación se presenta una esquema en la figura \ref{fig:ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa. 297 298 <<<<<<< HEAD 289 En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados. El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente. En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras. A continuación se presenta una esquema en la figura \ref{ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa. 290 299 291 \begin{figure}[H] 300 292 \includegraphics[width=\textwidth]{./capitulo10/images/CUADRO_PARA_LIBRO_2a.png} 301 =======302 \begin{figure}[h]303 \begin{center}304 \includegraphics[scale=0.5]{imagenes/CUADRO_PARA_LIBRO_2a.png}305 >>>>>>> 65b942d87c7d48ff242171f08a0c753e13d3328a306 293 \caption{Ciberdefensa y la IDS} 307 \label{fig:ciber2} 308 \end{center} 294 \label{ciber2} 309 295 \end{figure} 310 296 -
maquetacion/compilacion.tex
r331747c rd1cde46 16 16 17 17 \usepackage{graphicx} 18 \usepackage{float} 18 19 19 20 \usepackage{import} … … 72 73 \subtitle{Fundamentos y Aportes} 73 74 74 \authors{Endira Mora, Antonio Araujo, Víctor Bravo\\Rodolfo Sumoza, José Contreras, Daniel Quintero\\ 75 \\ 75 \authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza, J.~Contreras, D.~Quintero\\ 76 76 Maquetación y Dibujos: Gabriela Villasana. Portada: Cipriano Alvarado\\ 77 77 \affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres … … 118 118 119 119 120 121 122 123 124 125 126 127 128 129 120 130 \end{contributors} 121 131 … … 145 155 Le agradecemos a todos: ¡GRACIAS! 146 156 147 \authorinitials{E. A. V. R. }157 \authorinitials{E. A. V. R. J. D.} 148 158 \end{acknowledgments} 149 159 … … 160 170 \end{glossary} 161 171 162 \citaCenditel{163 \import{./}{citaInauguracionCenditel}164 }165 172 166 173 %\begin{symbols} … … 183 190 184 191 185 \part[ Fundamentos: Seguridad e Identidad Digital]186 {Fundamentos : Seguridad e Identidad Digital}192 \part[Seguridad en las TIC y la Identidad Digital. ] 193 {Fundamentos} 187 194 188 195 \import{capitulo1/}{capitulo1} % bases de la identidad digital … … 193 200 194 201 \import{capitulo3/}{capitulo3} % Privacidad 195 196 202 197 203 \import{capitulo4/}{capitulo4} % Fundamentos Jurídicos 198 204 199 \part[Aportes en Certificación Electr\'onica y Anonimato]200 {Aportes en Certificación Electr\'onica y Anonimato}205 \part[Aportes I: Art\'iculos Cient\'ificos] 206 {Aportes I: Art\'iculos Cient\'ificos} 201 207 202 208 \import{capitulo5/}{capitulo5} % Certificación Electrónica 203 209 204 205 210 \import{capitulo6/}{capitulo6} % Firmas Electrónicas 206 211 207 208 212 \import{capitulo7/}{capitulo7} % Sistemas anónimos 209 213 210 211 214 \import{capitulo8/}{capitulo8} % Sistema de medición alternativo 212 215 213 214 \part[Aportes Estrat\'egico-Pol\'iticos en Identidad Digital] 215 {Aportes Estrat\'egico-Pol\'iticos en Identidad Digital} 216 \part[Aportes II: Ensayos] 217 {Aportes II: Ensayos} 216 218 217 219 \import{capitulo9/}{capitulo9} % Explorando el sentido de la Identidad Electronica para la Venezuela del Siglo XXI
Note: See TracChangeset
for help on using the changeset viewer.