Changeset d1cde46 in libros


Ignore:
Timestamp:
Oct 15, 2014, 9:31:30 AM (10 years ago)
Author:
Daniel Quintero <dquintero@…>
Branches:
master, revisionfinal
Children:
9e10d92
Parents:
801bec2
Message:

cambios menores agradecimientos y nombre autor cap 10

Location:
maquetacion
Files:
2 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo10/capitulo10.tex

    r801bec2 rd1cde46  
    279279En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se quiere hacer notar que la guerra tradicional o su variable cibernética, deben observarse dualmente, y que la enunciación que se le concede, no es una cuestión sólo de forma, sino que reviste un fondo importante. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo señalado por los otros estrategas, necesitándose para la delimitación de estas capacidades operativas, defensivas, ofensivas y de inteligencia en una escala regional, el aclarar los límites conceptuales de la ciberdefensa para la UNASUR, y que en definitiva logren la concisión de medidas ante acciones de ciberguerra, que resguarden entre otros ámbitos del ciberespacio la IDS.
    280280
    281 La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo. Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro. En la figura \ref{fig:ciber1} se muestran los diferentes planos a considerar en la dualidad señalada.
    282 
    283 <<<<<<< HEAD
     281La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo. Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro. En la figura \ref{ciber1} se muestran los diferentes planos a considerar en la dualidad señalada.
     282
    284283\begin{figure}[H]
    285284\includegraphics[width=\textwidth]{./capitulo10/images/CUADRO_PARA_LIBRO_1a.png}
    286 =======
    287 \begin{figure}[h]
    288 \begin{center}
    289 \includegraphics[scale=0.5]{imagenes/CUADRO_PARA_LIBRO_1a.png}
    290 >>>>>>> 65b942d87c7d48ff242171f08a0c753e13d3328a
    291285\caption{Ciberdefensa - Ciberguerra: Planos}
    292 \label{fig:ciber1}
    293 \end{center}
     286\label{ciber1}
    294287\end{figure}
    295288
    296 En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados. El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente. En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras. A continuación se presenta una esquema en la figura \ref{fig:ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa.
    297 
    298 <<<<<<< HEAD
     289En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados. El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente. En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras. A continuación se presenta una esquema en la figura \ref{ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa.
     290
    299291\begin{figure}[H]
    300292\includegraphics[width=\textwidth]{./capitulo10/images/CUADRO_PARA_LIBRO_2a.png}
    301 =======
    302 \begin{figure}[h]
    303 \begin{center}
    304 \includegraphics[scale=0.5]{imagenes/CUADRO_PARA_LIBRO_2a.png}
    305 >>>>>>> 65b942d87c7d48ff242171f08a0c753e13d3328a
    306293\caption{Ciberdefensa y la IDS}
    307 \label{fig:ciber2}
    308 \end{center}
     294\label{ciber2}
    309295\end{figure}
    310296
  • maquetacion/compilacion.tex

    r331747c rd1cde46  
    1616
    1717\usepackage{graphicx}
     18\usepackage{float}
    1819
    1920\usepackage{import}
     
    7273\subtitle{Fundamentos y Aportes}
    7374
    74 \authors{Endira Mora, Antonio Araujo, Víctor Bravo\\Rodolfo Sumoza, José Contreras, Daniel Quintero\\
    75 \\
     75\authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza, J.~Contreras, D.~Quintero\\
    7676Maquetación y Dibujos: Gabriela Villasana. Portada: Cipriano Alvarado\\
    7777\affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres
     
    118118
    119119
     120
     121
     122
     123
     124
     125
     126
     127
     128
     129
    120130\end{contributors}
    121131
     
    145155Le agradecemos a todos: ¡GRACIAS!
    146156
    147 \authorinitials{E. A. V. R.}
     157\authorinitials{E. A. V. R. J. D.}
    148158\end{acknowledgments}
    149159
     
    160170\end{glossary}
    161171
    162 \citaCenditel{
    163 \import{./}{citaInauguracionCenditel}
    164 }
    165172
    166173%\begin{symbols}
     
    183190
    184191
    185 \part[Fundamentos: Seguridad e Identidad Digital]
    186 {Fundamentos: Seguridad e Identidad Digital}
     192\part[Seguridad en las TIC y la Identidad Digital. ]
     193{Fundamentos}
    187194
    188195\import{capitulo1/}{capitulo1} % bases de la identidad digital
     
    193200
    194201\import{capitulo3/}{capitulo3} % Privacidad
    195 
    196 
     202 
    197203\import{capitulo4/}{capitulo4} % Fundamentos Jurídicos
    198204
    199 \part[Aportes en Certificación Electr\'onica y Anonimato]
    200 {Aportes en Certificación Electr\'onica y Anonimato}
     205\part[Aportes I: Art\'iculos Cient\'ificos]
     206{Aportes I: Art\'iculos Cient\'ificos}
    201207
    202208\import{capitulo5/}{capitulo5} % Certificación Electrónica
    203209
    204 
    205210\import{capitulo6/}{capitulo6} % Firmas Electrónicas
    206211
    207 
    208212\import{capitulo7/}{capitulo7} % Sistemas anónimos
    209213
    210 
    211214\import{capitulo8/}{capitulo8} % Sistema de medición alternativo
    212215
    213 
    214 \part[Aportes Estrat\'egico-Pol\'iticos en Identidad Digital]
    215 {Aportes Estrat\'egico-Pol\'iticos en Identidad Digital}
     216\part[Aportes II: Ensayos]
     217{Aportes II: Ensayos}
    216218
    217219\import{capitulo9/}{capitulo9} % Explorando el sentido de la Identidad Electronica para la Venezuela del Siglo XXI
Note: See TracChangeset for help on using the changeset viewer.