monografia - capitulo i, ii, iii (avance)

Upload: jorge-baltodano-quispe

Post on 05-Jul-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    1/63

    FACULTAD DE INGENIERIA

    ESCUELA DE ING. DE COMPUTACIÓN Y SISTEMAS

    SEGURIDAD INFORMATICA ENLA ACTUALIDAD

    ALUMNO:

    Joel Lavado Aredo DOCENTE:

    Nelson Carran a Med!na CURSO:

    Len"#a$e II CICLO:

    II

    ~ 1 ~

    Un!vers!dadPr!vada

    TRUJILLO % PER&

    '()*

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    2/63

    SEGURIDAD INFORM+TICAEN LA ACTUALIDAD

    PRÓLOGO~ 2 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    3/63

    DEDICATORIA

    Dedico esta monografía a mi familiacom!a"eros # !ersonas $%e les a!asiona el

    m%ndo de la tecnología& A todos ellos les e'!resomi m(s sincero agradecimiento !or a!o#ar mi

    tra)a*o& +%e Dios les )endiga&

    ,-DICEI-TROD.CCIO-/////////////////////////////////////////////////////////// 0CAP,T.LO I LA EG.RIDAD I-3OR45TICA/////////////////////////////////// 6

    De7nici8n////////////////////////////////////////////////////// 9

    O)*eti:o//////////////////////////////////////////////////////// 9

    E:ol%ci8n del T;rmino eg%ridad///////////////////////////////// <

    An(lisis del O)*eti:o de la eg%ridad Inform(tica ///////////////=

    istema de eg%ridad////////////////////////////////////////////1>

    ?De $%i;n de)emos !rotegernos@////////////////////////////////// 1

    ?+%; de)emos !roteger@////////////////////////////////////////// 10

    ~ > ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    4/63

    Relaci8n O!erati:idad B eg%ridad/////////////////////////////// 16CAP,T.LO II EG.RIDAD 3, ICA////////////////////////////////////////// 1<

    Ti!os de Desastres////////////////////////////////////////////// 1=

    Incendios///////////////////////////////////////////////// 1=

    In%ndaciones////////////////////////////////////////////// 21

    CondicionesClimatol8gicas//////////////////////////////// 21

    e"ales de Radar///////////////////////////////////////// 21

    Instalaci8nEl;ctrica///////////////////////////////////// 22

    Ergometría//////////////////////////////////////////////// 2

    Acciones ostiles/////////////////////////////////////////////// 26

    Ro)o////////////////////////////////////////////////////// 26

    3ra%de//////////////////////////////////////////////////// 26

    a)ota*e////////////////////////////////////////////////// 26

    Control de Accesos////////////////////////////////////////////// 26

    .tili aci8n de g%ardias////////////////////////////////// 29

    Des:enta*as de la %tili aci8n de g%ardias//////////////// 29

    .tili aci8n de detectores de metales///////////////////// 21

    Control de Acceso/////////////////////////////////////////////// >2

    Identi7caci8n # A%tenti7caci8n///////////////////////// >>

    Roles//////////////////////////////////////////////////// >0

    ~ ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    5/63

    Transacciones////////////////////////////////////////////>0

    Limitaciones de er:icios//////////////////////////////// >0

    4odalidad de acceso////////////////////////////////////// >0

    .)icaci8n # Horario

    ////////////////////////////////////// >0Control de acceso interno//////////////////////////////// >6

    Control del acceso e'terno/////////////////////////////// >9

    Administraci8n///////////////////////////////////////////><

    -i:eles de eg%ridad Inform(tica//////////////////////////////// >=

    -i:el D//////////////////////////////////////////////////

    -i:el C1 Protecci8n Discrecional

    //////////////////////// -i:el C2 Protecci8n de acceso controlado////////////////

    -i:el J1 eg%ridad eti$%etada/////////////////////////// 1

    -i:el J2 Protecci8n estr%ct%rada//////////////////////// 1

    -i:el J> Dominios de seg%ridad////////////////////////// 1

    -i:el A Protecci8n :eri7cada/////////////////////////// 2CAP,T.LO I

    /////////////////////////////////////////

    I-TROD.CCIÓ-

    Desde la consolidaci8n de Internet como medio de intercone'i8n glo)al losincidentes de seg%ridad relacionados con sistemas inform(ticos :ienen

    increment(ndose de manera alarmante& Este HecHo %nido a la !rogresi:ade!endencia de la ma#oría de organi aciones Hacia s%s sistemas de informaci8n

    ~ 0 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    6/63

    :iene !ro:ocando %na creciente necesidad de im!lantar mecanismos de !rotecci8n$%e red% can al mínimo los riesgos asociados a los incidentes de seg%ridad& En este

    artíc%lo :amos a !ro!orcionar %na :isi8n general de los as!ectos m(s rele:antesde la seg%ridad inform(tica o)ser:ando esta disci!lina desde %n !%nto de :ista

    estrat;gico # t(ctico& Para ello destacaremos la con:eniencia de afrontar s% an(lisismediante %na a!ro'imaci8n de gesti8n concretamente con %n enfo$%e de gesti8n

    del riesgo& Para com!letar esta :isi8n introd%ctoria a la seg%ridad inform(ticamencionaremos las amena as # las contramedidas m(s frec%entes $%e de)erían

    considerarse en toda organi aci8n&

    CAP,T.LO IEG.RIDADI-3OR45TICA

    ~ 6 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    7/63

    1&1& DE3I-ICIÓ-

    La seg%ridad inform(tica o seg%ridad de tecnologías de la informaci8n es el(rea de la inform(tica $%e se enfoca en la !rotecci8n de la infraestr%ct%racom!%tacional # todo lo relacionado con esta # es!ecialmente la informaci8ncontenida o circ%lante& Para ello e'isten %na serie de est(ndares !rotocolos

    m;todos reglas Herramientas # le#es conce)idas !ara minimi ar los !osi)lesriesgos a la infraestr%ct%ra o a la informaci8n& La seg%ridad inform(ticacom!rende softKare F)ases de datos metadatos arcHi:os HardKare # todo lo$%e la organi aci8n :alore Facti:o # signi7$%e %n riesgo si esta informaci8ncon7dencial llega a manos de otras !ersonas con:irti;ndose !or e*em!lo eninformaci8n !ri:ilegiada&

    La de7nici8n de seg%ridad de la informaci8n no de)e ser conf%ndida con lade seg%ridad inform(ticaM #a $%e esta Nltima s8lo se encarga de la seg%ridaden el medio inform(tico !ero la informaci8n !%ede encontrarse en diferentesmedios o formas # no solo en medios inform(ticos&

    La seg%ridad inform(tica es la disci!lina $%e se oc%!a de dise"ar lasnormas !rocedimientos m;todos # t;cnicas destinados a conseg%ir %nsistema de informaci8n seg%ro # con7a)le&

    P%esto sim!le la seg%ridad en %n am)iente de red es la Ha)ilidad deidenti7car # eliminar :%lnera)ilidades& .na de7nici8n general de seg%ridadde)e tam)i;n !oner atenci8n a la necesidad de sal:ag%ardar la :enta*aorgani acional incl%#endo informaci8n # e$%i!os físicos tales como losmismos com!%tadores& -adie a cargo de seg%ridad de)e determinar $%i;n #c%(ndo se !%ede tomar acciones a!ro!iadas so)re %n ítem en es!ecí7co&C%ando se trata de la seg%ridad de %na com!a"ía lo $%e es a!ro!iado :aríade organi aci8n a organi aci8n& Inde!endientemente c%al$%ier com!a"ía con%na red de)e de tener %na !olítica de seg%ridad $%e se diri*a a con:eniencia #coordinaci8n&

    .n sistema inform(tico !%ede ser !rotegido desde %n !%nto de:ista l8gico Fcon el desarrollo de softKare o físico F:inc%lado al mantenimientoel;ctrico !or e*em!lo & Por otra !arte las amena as !%eden !roceder desde!rogramas da"inos $%e se instalan en la com!%tadora del %s%ario Fcomo%n:ir%s o llegar !or :ía remota Flos delinc%entes $%e se conectan a Internet e

    ingresan a distintos sistemas &En otras !ala)ras !%ede decirse $%e la seg%ridad inform(tica )%sca

    garanti ar $%e los rec%rsos de %n sistema de informaci8n sean %tili ados talcomo %na organi aci8n o %n %s%ario lo Ha decidido sin intromisiones&

    1&2& OJ ETI O

    La seg%ridad inform(tica de)e esta)lecer normas $%e minimicen losriesgos a la informaci8n o infraestr%ct%ra inform(tica& Estas normas incl%#enHorarios de f%ncionamiento restricciones a ciertos l%gares a%tori aciones

    ~ 9 ~

    http://es.wikipedia.org/wiki/Inform%C3%A1ticahttp://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Base_de_datoshttp://es.wikipedia.org/wiki/Metadatohttp://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Hardwarehttp://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttp://definicion.de/softwarehttp://definicion.de/computadorahttp://definicion.de/virushttp://definicion.de/internethttp://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Base_de_datoshttp://es.wikipedia.org/wiki/Metadatohttp://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Hardwarehttp://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttp://definicion.de/softwarehttp://definicion.de/computadorahttp://definicion.de/virushttp://definicion.de/internethttp://es.wikipedia.org/wiki/Inform%C3%A1tica

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    8/63

    denegaciones !er7les de %s%ario !lanes de emergencia !rotocolos # todo lonecesario $%e !ermita %n )%en ni:el de seg%ridad inform(tica minimi ando elim!acto en el desem!e"o de los tra)a*adores # de la organi aci8n en general #como !rinci!al contri)%#ente al %so de !rogramas reali ados !or!rogramadores&

    La seg%ridad inform(tica est( conce)ida !ara !roteger los acti:osinform(ticos entre los $%e se enc%entran los sig%ientes

    La infraestr%ct%ra com!%tacional Es %na !arte f%ndamental !ara elalmacenamiento # gesti8n de la informaci8n así como !ara elf%ncionamiento mismo de la organi aci8n& La f%nci8n de la seg%ridadinform(tica en esta (rea es :elar $%e los e$%i!os f%ncionenadec%adamente # antici!arse en caso de fallas ro)os incendios )oicotdesastres nat%rales fallas en el s%ministro el;ctrico # c%al$%ier otro factor$%e atente contra la infraestr%ct%ra inform(tica&

    Los %s%arios on las !ersonas $%e %tili an la estr%ct%ra tecnol8gica onade com%nicaciones # $%e gestionan la informaci8n& De)e !rotegerse elsistema en general !ara $%e el %so !or !arte de ellos no !%eda !oner enentredicHo la seg%ridad de la informaci8n # tam!oco $%e la informaci8n$%e mane*an o almacenan sea :%lnera)le&

    La informaci8n es el !rinci!al acti:o& .tili a # reside en la infraestr%ct%racom!%tacional # es %tili ada !or los %s%arios&

    1&>& E OL.CIÓ- DEL TQR4I-O EG.RIDAD

    La eg%ridad es %na necesidad )(sica& Estando interesada en la!re:enci8n de la :ida # las !osesiones es tan antig%a como ellaM&

    Los !rimeros conce!tos de seg%ridad se e:idencian en los inicios de laescrit%ra con los %merios F> AC o el amm%ra)i F2 AC & Tam)i;n laJi)lia omero Cicer8n Cesar Han sido a%tores de o)ras en donde a!arecenciertos rasgos de la seg%ridad en la g%erra # el go)ierno&

    Los desc%)rimientos ar$%eol8gicos marcan sin d%da las m(sim!ortantes !r%e)as de seg%ridad de los antig%os las !ir(mides egi!cias el!alacio de argon el tem!lo arnaS en el :alle del -ilo el dios egi!cio An%)isre!resentado con %na lla:e en s% mano etc&

    e sa)e $%e los !rimiti:os !ara e:itar amena as reacciona)an con losmismos m;todos defensi:os de los animales l%cHando o H%#endo F7gHt orUigHt !ara eliminar o e:itar la ca%sa& Así la !%gna !or la :ida se con:ertíaen %na !arte esencial # los conce!tos de alertar e:itar detectar alarmar #reaccionar #a era mane*ado !or ellos&

    Como todo conce!to la seg%ridad se Ha desarrollado # Ha seg%ido %nae:ol%ci8n dentro de las organi aciones sociales& La sociedad se conform8 en

    ~ < ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    9/63

    familias # esto se con:irti8 en %n elemento limitante !ara H%ir& e t%:ieron$%e conce)ir n%e:as estrategias de intimidaci8n # dis%asi8n !ara con:enceral atacante $%e las !;rdidas eran inace!ta)les contra las !osi)les ganancias&

    La !rimera e:idencia de %na c%lt%ra # organi aci8n en seg%ridadmad%raM a!arece en los doc%mentos de la Res P%)lica Festado de Roma

    Im!erial # Re!%)licana&El !r8'imo !aso de la eg%ridad f%e la es!eciali aci8n& Así nace la

    seg%ridad e'terna Fa$%ella $%e se !reoc%!a !or la amena a de entese'ternos Hacia la organi aci8n # la seg%ridad interna Fa$%ella !reoc%!ada!or las amena as de n%estra organi aci8n con la organi aci8n misma & Deestas dos se !%eden des!render la eg%ridad Pri:ada # PN)lica al a!arecer elestado # de!ositar s% con7an a en %nidades armadas&

    Desde el siglo V III los desc%)rimientos cientí7cos # el conocimientores%ltante de la im!renta Han contri)%ido a la c%lt%ra de la seg%ridad& Los

    !rinci!ios de !ro)a)ilidad !redicci8n # red%cci8n de fallos # !;rdidas Hantraído n%e:a l% a los sistemas de seg%ridad&

    La seg%ridad moderna se origin8 con la Re:ol%ci8n Ind%strial !aracom)atir los delitos # mo:imientos la)orales tan com%nes en a$%ella ;!oca&3inalmente %n te8rico # !ionero del 4anagement enr# 3a#ol en 1=1=identi7ca la seg%ridad como %na de las f%nciones em!resariales l%ego de lat;cnica comercial 7nanciera conta)le # directi:a&

    Al de7nir el o)*eti:o de la eg%ridad 3a#ol dice /sal:ag%ardar!ro!iedades # !ersonas contra el ro)o f%ego in%ndaci8n contrarrestar

    H%elgas # felonías # de forma am!lia todos los dist%r)ios sociales $%e!%edan !oner en !eligro el !rogreso e incl%so la :ida del negocio& Esgeneralmente Ha)lando todas las medidas !ara conferir la re$%erida !a #tran$%ilidad FPeace of 4ind al !ersonalM&

    Las medidas de seg%ridad a las $%e se re7ere 3a#ol s8lo se restringían alos e'cl%si:amente físicos de la instalaci8n #a $%e el ma#or acti:o era

    *%stamente ese los e$%i!os ni si$%iera el em!leado& Con la a!arici8n de loscere)ros electr8nicosM esta mentalidad se mant%:o !or$%e ?$%i;n sería

    ca!a de entender estos com!licados a!aratos como !ara !oner en !eligro laintegridad de los datos !or ellos %tili ados@

    o# la seg%ridad desde el !%nto de :ista legislati:o est( en manos delos !olíticos a $%ienes les toca decidir so)re s% im!ortancia los delitos en$%e se !%eden inc%rrir # el res!ecti:o castigo si corres!ondiera& Este!roceso Ha conseg%ido im!ortantes logros en las (reas de !re:enci8n delcrimen terrorismo # riesgo m(s $%e en el !ensamiento general so)reseg%ridad&

    En cam)io desde el !%nto de :ista t;cnico la seg%ridad est( en manos dela direcci8n de las organi aciones # en Nltima instancia en cada %no denosotros # en n%estro grado de concienti aci8n res!ecto a la im!ortancia dela informaci8n # el conocimiento en este n%e:o milenio&

    ~ = ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    10/63

    Es en este !roceso en donde se a!recia $%e no se Ha a"adido ningNnn%e:o conce!to a los #a conocidos en la antigWedad los act%ales s8lo son!erfeccionamientos de a$%ellos lla:es cerrad%ras ca*as f%ertes !%ertas)lindadas tram!as :igilancia etc&

    1& & A-5LI I DEL OJ ETI O DE LA EG.RIDAD I-3OR45TICA

    Para comen ar el an(lisis de la eg%ridad Inform(tica se de)er( conocerlas características de lo $%e se !retende !roteger la Informaci8n&

    • De7nimos Dato como la %nidad mínima con la $%e com!one ciertainformaci8n& Dat%m es %na !ala)ra latina $%e signi7ca lo $%e se daM&

    • La Informaci8n es %na agregaci8n de datos $%e tiene %n signi7cado

    es!ecí7co m(s all( de cada %no de ;stos # tendr( %n sentido !artic%larsegNn como # $%ien la !rocese&

    E*em!lo 1 = < # 9 son datos s% agregaci8n 1=

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    11/63

    el HardKare # el softKare f%ncionando !erfectamente # $%e se res!eten losformatos !ara s% rec%!eraci8n en forma satisfactoria&

    • La Pri:acidad o Con7dencialidad de la informaci8n es la necesidad de $%ela misma s8lo sea conocida !or !ersonas a%tori adas& En casos de falta decon7dencialidad la informaci8n !%ede !ro:ocar se:eros da"os a s% d%e"oF!or e*em!lo conocer antecedentes m;dicos de %na !ersona o :ol:erseo)soleta F!or e*em!lo los !lanes de desarrollo de %n !rod%cto $%e se7ltran a %na em!resa com!etidora facilitar(n a esta Nltima desarrollar %n!rod%cto de características seme*antes &

    • El Control so)re la informaci8n !ermite aseg%rar $%e s8lo los %s%ariosa%tori ados !%eden decidir c%(ndo # c8mo !ermitir el acceso a la misma&

    • La A%tenticidad !ermite de7nir $%e la informaci8n re$%erida es :(lida #%tili a)le en tiem!o forma # distri)%ci8n& Esta !ro!iedad tam)i;n !ermite

    aseg%rar el origen de la informaci8n :alidando el emisor de la misma!ara e:itar s%!lantaci8n de identidades&

    Adicionalmente !%eden considerarse alg%nos as!ectos adicionalesrelacionados con los anteriores !ero $%e incor!oran alg%nos as!ectos!artic%lares

    • Protecci8n a la R;!lica mediante la c%al se aseg%ra $%e %na transacci8ns8lo !%ede reali arse %na :e a menos $%e se es!eci7$%e lo contrario& -o

    se de)er( !oder gra)ar %na transacci8n !ara l%ego re!rod%cirla con el!ro!8sito de co!iar la transacci8n !ara $%e !are ca $%e se reci)ieronmNlti!les !eticiones del mismo remitente original&

    • -o Re!%dio mediante la c%al se e:ita $%e c%al$%ier entidad $%e en:i8 oreci)i8 informaci8n aleg%e ante terceros $%e no la en:i8 o reci)i8&

    • Consistencia se de)e !oder aseg%rar $%e el sistema se com!orte como ses%!one $%e de)e Hacerlo ante los %s%arios $%e corres!onda&

    • Aislamiento este as!ecto íntimamente relacionado con la

    Con7dencialidad !ermite reg%lar el acceso al sistema im!idiendo $%e!ersonas no a%tori adas Hagan %so del mismo&

    • A%ditoría es la ca!acidad de determinar $%; acciones o !rocesos se est(nlle:ando a ca)o en el sistema así como $%i;n # c%(ndo las reali a&

    • Ca)e de7nir Amena a en el entorno inform(tico como c%al$%ier elemento$%e com!rometa al sistema&

    ~ 11 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    12/63

    Las amena as !%eden ser anali adas en tres momentos antes delata$%e d%rante # des!%;s del mismo& Estos mecanismos conformar(n!olíticas $%e garanti ar(n la seg%ridad de n%estro sistema inform(tico

    a& La Pre:enci8n Fantes mecanismos $%e a%mentan la seg%ridad Fo7a)ilidad de %n sistema d%rante s% f%ncionamiento normal& Por e*em!lo el

    cifrado de informaci8n !ara s% !osterior transmisi8n&)& La Detecci8n Fd%rante mecanismos orientados a re:elar :iolaciones a la

    seg%ridad& Generalmente son !rogramas de a%ditoría&

    c& La Rec%!eraci8n Fdes!%;s mecanismos $%e se a!lican c%ando la:iolaci8n del sistema #a se Ha detectado !ara retornar ;ste a s%f%ncionamiento normal& Por e*em!lo rec%!eraci8n desde las co!ias deseg%ridad F)acS%! reali adas&

    Las !reg%ntas $%e se Hace %n t;cnico en sistemas de informaci8n ante %n!ro)lema de seg%ridad normalmente est(n relacionadas con medidasdefensi:as $%e no sol%cionan %n !ro)lema dado s8lo lo transforma o retrasa&La amena a o riesgo sig%e allí # las !reg%ntas $%e este t;cnico de)eríaHacerse son

    ?C%(nto tardar( la amena a en s%!erar la sol%ci8n !lanteada@?C8mo se Hace !ara detectarla e identi7carla a tiem!o@?C8mo se Hace !ara ne%trali arla@

    • Para res!onderlas de7niremos Riesgo como la !ro'imidad o !osi)ilidad deda"o so)re %n )ien& Ya se trate de actos nat%rales errores % omisionesH%manas # actos intencionales cada riesgo de)ería ser atacado de lassig%ientes maneras

    1& 4inimi ando la !osi)ilidad de s% oc%rrencia&2& Red%ciendo al mínimo el !er*%icio !rod%cido si no Ha !odido e:itarse$%e oc%rriera&>& Dise"o de m;todos !ara la m(s r(!ida rec%!eraci8n de los da"ose'!erimentados&

    & Correcci8n de las medidas de seg%ridad en f%nci8n de la e'!eriencia

    recogida&

    ~ 12 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    13/63

    • L%ego elDaño es el res%ltado de la amena a a%n$%e esto es s8lo lamitad del a'ioma& El da"o tam)i;n es el res%ltado de la noBacci8n oacci8n defect%osa del !rotector& El da"o !%ede !rod%cirse !or$%e el!rotector no s%!o identi7car adec%adamente la amena a # si lo Hi o seim!%sieron criterios comerciales !or encima de los de seg%ridad& De allí $%e se deri:en res!onsa)ilidades !ara la amena a F!or s%!%esto !erotam)i;n !ara la 7g%ra del !rotector&

    • El !rotector ser( el encargado de detectar cada %na de lasVulnerabilidades Fde)ilidades del sistema $%e !%eden ser e'!lotadas #em!leadas !or la amena a !ara com!rometerlo& Tam)i;n ser( elencargado de a!licar las Contramedidas Ft;cnicas de !rotecci8nadec%adas&

    • La seg%ridad indicara el índice en $%e %n sistema inform(tico est( li)rede todo !eligro da"o o riesgo& Esta característica es m%# difícil de

    conseg%ir FsegNn los es!ecialistas im!osi)le en %n 1 Z !or lo $%e s8lose Ha)la de Fiabilidad # se la de7ne como la !ro)a)ilidad de $%e %nsistema se com!orte tal # como se es!era de ;lM # se Ha)la de istema3ia)le en :e de sistema seg%ro&

    L%ego !ara garanti ar $%e %n sistema sea 7a)le se de)er( garanti ar lascaracterísticas #a mencionadas de integridad o!erati:idad !ri:acidadcontrol # a%tenticidad& e de)er( conocer $%; es lo $%e $%eremos!rotegerM de $%i;n lo $%eremos !rotegerM c8mo se !%ede lograr estolegislati:a # t;cnicamenteM !ara l%ego concl%ir con la form%laci8n deestrategias adec%adas de seg%ridad tendientes a la dismin%ci8nF?an%laci8n@ de los riesgos&

    Com!render # conocer de seg%ridad a#%dar( a lle:ar a ca)o an(lisisso)re los Riesgos las :%lnera)ilidades amena as # contramedidas e:al%arlas :enta*as o des:enta*as de la sit%aci8n a decidir medidas t;cnicas #t(cticas metodol8gicas físicas e inform(ticas en )ase de las necesidades deseg%ridad&

    Es im!ortante remarcar $%e cada %na de estas t;cnicas !arten de la!remisa de $%e no e'iste el 1 Z de seg%ridad es!erado o desea)le en estascirc%nstancias F!or e*em!lo al cr% ar la calle ?estamos 1 Z seg%ros $%enada nos !asar(@ &

    1&0& I TE4A DE EG.RIDAD

    En los sig%ientes ca!ít%los se est%diar(n las distintas f%nciones $%e sede)en aseg%rar en %n sistema inform(tico&

    Reconocimiento cada %s%ario de)er( identi7carse al %sar el sistema #cada o!eraci8n del mismo ser( registrada con esta identi7caci8n& En este

    ~ 1> ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    14/63

    !roceso se $%iere conseg%ir $%e no se !rod% ca %n acceso #Xomani!%laci8n inde)ida de los datos o $%e en s% defecto esta $%ederegistrada&

    Integridad %n sistema integro es a$%el en el $%e todas las !artes $%e loconstit%#en f%ncionan en forma correcta # en s% totalidad&

    Aislamiento Los datos %tili ados !or %n %s%ario de)en ser inde!endientesde los de otro física # l8gicamente F%sando t;cnicas de oc%ltaci8n #Xocom!artimiento & Tam)i;n se de)e lograr inde!endencia entre los datosaccesi)les # los considerados críticos&

    A%dita)ilidad !rocedimiento %tili ado en la ela)oraci8n de e'(menesdemostraciones :eri7caciones o com!ro)aciones del sistema& Estascom!ro)aciones de)en ser !eri8dicas # tales $%e )rinden datos !recisos #

    a!orten con7an a a la direcci8n& De)en a!%ntar a contestar !reg%ntascomoo ?El %so del sistema es adec%ado@o ?El sistema se a*%sta a las normas internas # e'ternas :igentes@o ?Los datos arro*ados !or el sistema se a*%stan a las e'!ectati:as

    creadas@o ?Todas las transacciones reali adas !or el sistema !%eden ser

    registradas adec%adamente@o ?Contienen informaci8n referente al entorno tiem!o l%gar a%toridad

    rec%rso etc&@

    Controla)ilidad todos los sistemas # s%)sistemas de)en estar )a*o control!ermanente&

    Rec%!era)ilidad en caso de emergencia de)e e'istir la !osi)ilidad derec%!erar los rec%rsos !erdidos o da"ados&

    Administraci8n # C%stodia: la :igilancia nos !ermitir( conocer en todomomento c%al$%ier s%ceso !ara l%ego reali ar %n seg%imiento de losHecHos # !ermitir %na realimentaci8n del sistema de seg%ridad de formatal de mantenerlo act%ali ado contra n%e:as amena as&

    1&6& ?DE +.IQ- DEJE4O PROTEGER-O @

    e llama Intruso o atacante a la !ersona $%e accede Fo intentaacceder sin a%tori aci8n a %n sistema a*eno #a sea en forma intencional ono&

    Ante la !reg%nta de los ti!os de intr%sos e'istentes act%almente %lioC& Ardita contesta lo sig%iente Los ti!os de Intr%sos !odríamos

    ~ 1 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    15/63

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    16/63

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    17/63

    Con demasiada frec%encia se cree $%e los !iratas son los Nnicos $%eamena an n%estro sistema siendo !ocos los administradores $%econsideran todos los dem(s riesgos anali ados en el !resente&

    1&

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    18/63

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    19/63

    CAP,T.LO IIEG.RIDAD 3, ICA

    La seg%ridad física es %no de los as!ectos m(s ol:idados a la Hora del dise"ode %n sistema inform(tico& i )ien alg%nos de los as!ectos tratados a contin%aci8n

    se !re:;n otros como la detecci8n de %n atacante interno a la em!resa $%eintenta acceder físicamente a %na sala de o!eraciones de la misma no&

    Esto !%ede deri:ar en $%e !ara %n atacante sea m(s f(cil lograr tomar #co!iar %na cinta de la sala $%e intentar acceder :ía l8gica a la misma&

    Así la Seguridad Física consiste en la a!licaci8n de )arreras físicas #!rocedimientos de control como medidas de !re:enci8n # contramedidas anteamena as a los rec%rsos e informaci8n con7dencialM& e re7ere a los controles #mecanismos de seg%ridad dentro # alrededor del Centro de C8m!%to así como losmedios de acceso remoto al # desde el mismo im!lementados !ara !roteger el

    HardKare # medios de almacenamiento de datos&

    ~ 1= ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    20/63

    2&1& TIPO DE DE A TRE

    2&1&1& Incendios

    Los incendios son ca%sados !or el %so inadec%ado de com)%sti)lesfallas de instalaciones el;ctricas defect%osas # el inadec%adoalmacenamiento # traslado de s%stancias !eligrosas&

    El f%ego es %na de las !rinci!ales amena as contra la seg%ridad&Es considerado el enemigo nNmero %no de las com!%tadoras #a $%e!%ede destr%ir f(cilmente los arcHi:os de informaci8n # !rogramas&

    Desgraciadamente los sistemas antif%ego de*an m%cHo $%e desearca%sando casi ig%al da"o $%e el !ro!io f%ego so)re todo a los

    elementos electr8nicos& El di8'ido de car)ono act%al alternati:a delag%a res%lta !eligroso !ara los !ro!ios em!leados si $%edan atra!adosen la sala de c8m!%tos&

    Los di:ersos factores a contem!lar !ara red%cir los riesgos deincendio a los $%e se enc%entra sometido %n centro de c8m!%tos son

    El (rea en la $%e se enc%entran las com!%tadoras de)e estar en %nlocal $%e no sea com)%sti)le o inUama)le&El local no de)e sit%arse encima de)a*o o ad#acente a (reas donde

    se !rocesen fa)ri$%en o almacenen materiales inUama)lese'!losi:os gases t8'icos o s%stancias radioacti:as&Las !aredes de)en Hacerse de materiales incom)%sti)les #

    e'tenderse desde el s%elo al tecHo&De)e constr%irse %n falso !isoM instalado so)re el !iso real con

    materiales incom)%sti)les # resistentes al f%ego&-o de)e estar !ermitido f%mar en el (rea de !roceso&De)en em!learse m%e)les incom)%sti)les # cestos met(licos !ara

    !a!eles& De)en e:itarse los materiales !l(sticos e inUama)les&El !iso # el tecHo en el recinto del centro de c8m!%to # de

    almacenamiento de los medios magn;ticos de)en ser

    im!ermea)les&

    A & eg%ridad del E$%i!amiento

    Es necesario !roteger los e$%i!os de c8m!%to instal(ndolos en(reas en las c%ales el acceso a los mismos s8lo sea !ara !ersonala%tori ado& Adem(s es necesario $%e estas (reas c%enten con losmecanismos de :entilaci8n # detecci8n de incendios adec%ados&

    Para !rotegerlos se de)e tener en c%enta $%e

    La tem!erat%ra no de)e so)re!asar los 1

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    21/63

    Los centros de c8m!%tos de)en estar !ro:istos de e$%i!o !ara lae'tinci8n de incendios en relaci8n al grado de riesgo # la clasede f%ego $%e sea !osi)le en ese (m)ito&De)en instalarse e'tintores man%ales F!ort(tiles #Xo

    a%tom(ticos Frociadores &

    J& Recomendaciones

    El !ersonal designado !ara %sar e'ting%idores de f%ego de)e serentrenado en s% %so&

    i Ha# sistemas de detecci8n de f%ego $%e acti:an el sistema dee'tinci8n todo el !ersonal de esa (rea de)e estar entrenado!ara no interferir con este !roceso a%tom(tico&

    Im!lementar !aredes !rotectoras de f%ego alrededor de las

    (reas $%e se desea !roteger del incendio $%e !odría originarseen las (reas ad#acentes&

    Proteger el sistema contra da"os ca%sados !or el H%mo& Este en!artic%lar la clase $%e es !rinci!almente es!eso negro # demateriales es!eciales !%ede ser m%# da"ino # re$%iere %nalenta # costosa o!eraci8n de lim!ie a&

    4antener !rocedimientos !laneados !ara reci)ir # almacenara)astecimientos de !a!el&

    , %ministrar informaci8n del centro de c8m!%to alde!artamento local de )om)eros antes de $%e ellos seanllamados en %na emergencia& acer $%e este de!artamento est;consciente de las !artic%laridades # :%lnera)ilidades delsistema !or e'cesi:as cantidades de ag%a # la con:eniencia de%na salida !ara el H%mo es im!ortante& Adem(s ellos !%edenofrecer e'celentes conse*os como !reca%ciones !ara !re:enirincendios&

    2&1&2& In%ndacionese las de7ne como la in:asi8n de ag%a !or e'ceso de

    esc%rrimientos s%!er7ciales o !or ac%m%laci8n en terrenos !lanosocasionada !or falta de drena*e #a sea nat%ral o arti7cial& Esta es %na delas ca%sas de ma#ores desastres en centros de c8m!%tos&

    Adem(s de las ca%sas nat%rales de in%ndaciones !%ede e'istir la!osi)ilidad de %na in%ndaci8n !ro:ocada !or la necesidad de a!agar %nincendio en %n !iso s%!erior&

    Para e:itar este incon:eniente se !%eden tomar las sig%ientesmedidas constr%ir %n tecHo im!ermea)le !ara e:itar el !aso de ag%a

    ~ 21 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    22/63

    desde %n ni:el s%!erior # acondicionar las !%ertas !ara contener el ag%a$%e )a*ase !or las escaleras&

    2&1&>& Condiciones Climatol8gicas

    -ormalmente se reci)en !or antici!ado los a:isos de tormentastem!estades tifones # cat(strofes sísmicas similares& Las condicionesatmosf;ricas se:eras se asocian a ciertas !artes del m%ndo # la!ro)a)ilidad de $%e oc%rran est( doc%mentada&

    La frec%encia # se:eridad de s% oc%rrencia de)en ser tenidas enc%enta al decidir la constr%cci8n de %n edi7cio& La com!ro)aci8n de losinformes climatol8gicos o la e'istencia de %n ser:icio $%e noti7$%e la!ro'imidad de %na tormenta se:era !ermite $%e se tomen !reca%cionesadicionales tales como la retirada de o)*etos m8:iles la !ro:isi8n decalor il%minaci8n o com)%sti)le !ara la emergencia&

    A & Terremotos

    Estos fen8menos sísmicos !%eden ser tan !oco intensos $%esolamente instr%mentos m%# sensi)les los detectan o tan intensos$%e ca%san la destr%cci8n de edi7cios # Hasta la !;rdida de :idasH%manas& El !ro)lema es $%e en la act%alidad estos fen8menosest(n oc%rriendo en l%gares donde no se los asocia)a& Por fort%nalos da"os en las onas im!ro)a)les s%elen ser ligeros&

    2&1& & e"ales de Radar

    La inU%encia de las se"ales o ra#os de radar so)re elf%ncionamiento de %na com!%tadora Ha sido e'Ha%sti:amenteest%diado desde Hace :arios a"os& Los res%ltados de las in:estigacionesm(s recientes son $%e las se"ales m%# f%ertes de radar !%eden inferiren el !rocesamiento electr8nico de la informaci8n !ero Nnicamente si lase"al $%e alcan a el e$%i!o es de 0 oltsX4etro o ma#or& Ello !odría

    oc%rrir s8lo si la antena res!ecti:a f%era :isi)le desde %na :entana delcentro de !rocesamiento res!ecti:o # en algNn momento est%:ieraa!%ntando directamente Hacia dicHa :entana&

    2&1& & Instalaci8n El;ctrica

    Tra)a*ar con com!%tadoras im!lica tra)a*ar con electricidad& Porlo tanto esta %na de las !rinci!ales (reas a considerar en la seg%ridadfísica& Adem(s es %na !ro)lem(tica $%e a)arca desde el %s%arioHogare"o Hasta la gran em!resa&

    ~ 22 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    23/63

    En la medida $%e los sistemas se :%el:en m(s com!licados seHace m(s necesaria la !resencia de %n es!ecialista !ara e:al%ar riesgos!artic%lares # a!licar sol%ciones $%e est;n de ac%erdo con %na normade seg%ridad ind%strial&

    A & Picos # R%idos Electromagn;ticosLas s%)idas F!icos # caídas de tensi8n no son el Nnico

    !ro)lema el;ctrico al $%e se Han de enfrentar los %s%arios& Tam)i;nest( el tema del r%ido $%e inter7ere en el f%ncionamiento de loscom!onentes electr8nicos& El r%ido inter7ere en los datos adem(sde fa:orecer la esc%cHa electr8nica&

    J & Ca)leado

    Los ca)les $%e se s%elen %tili ar !ara constr%ir las redeslocales :an del ca)le telef8nico normal al ca)le coa'ial o la 7)ra8!tica& Alg%nos edi7cios de o7cinas #a se constr%#en con los ca)lesinstalados !ara e:itar el tiem!o # el gasto !osterior # de forma $%ese minimice el riesgo de %n corte ro ad%ra % otro da"o accidental&

    Los riesgos m(s com%nes !ara el ca)leado se !%eden res%miren los sig%ientes

    Interferencia estas modi7caciones !%eden estar generadas !orca)les de alimentaci8n de ma$%inaria !esada o !or e$%i!os deradio o microondas& Los ca)les de 7)ra 8!tica no s%fren el!ro)lema de alteraci8n Fde los datos $%e :ia*an a tra:;s de ;l!or acci8n de cam!os el;ctricos $%e si s%fren los ca)lesmet(licos&

    Corte del ca)le la cone'i8n esta)lecida se rom!e lo $%e im!ide$%e el U%*o de datos circ%le !or el ca)le&

    Da"os en el ca)le los da"os normales con el %so !%eden da"arel a!antallamiento $%e !reser:a la integridad de los datos

    transmitidos o da"ar al !ro!io ca)le lo $%e Hace $%e lascom%nicaciones de*en de ser 7a)les&

    En la ma#or !arte de las organi aciones estos !ro)lemasentran dentro de la categoría de da"os nat%rales& in em)argotam)i;n se !%eden :er como %n medio !ara atacar la red si elo)*eti:o es Nnicamente interferir en s% f%ncionamiento&

    El ca)le de red ofrece tam)i;n %n n%e:o frente de ata$%e!ara %n determinado intr%so $%e intentase acceder a los datos& Esto

    se !%ede Hacer

    ~ 2> ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    24/63

    Des:iando o esta)leciendo %na cone'i8n no a%tori ada en la red%n sistema de administraci8n # !rocedimiento de identi7caci8nde acceso adec%ado Har( difícil $%e se !%edan o)tener!ri:ilegios de %s%arios en la red !ero los datos $%e U%#en atra:;s del ca)le !%eden estar en !eligro&

    aciendo %na esc%cHa sin esta)lecer cone'i8n los datos se!%eden seg%ir # !%eden :erse com!rometidos&

    L%ego no Hace falta !enetrar en los ca)les físicamente !arao)tener los datos $%e trans!ortan&

    C & Ca)leado de alto -i:el de eg%ridad

    on ca)leados de redes $%e se recomiendan !arainstalaciones con grado de seg%ridad militar& El o)*eti:o es im!edirla !osi)ilidad de in7ltraciones # monitoreos de la informaci8n $%ecirc%la !or el ca)le& Consta de %n sistema de t%)os FHerm;ticamentecerrados !or c%#o interior circ%la aire a !resi8n # el ca)le& A lo largode la t%)ería Ha# sensores conectados a %na com!%tadora& i sedetecta algNn ti!o de :ariaci8n de !resi8n se dis!ara %n sistema dealarma&

    D& Pisos de Placas E'traí)les

    Los ca)les de alimentaci8n com%nicaciones intercone'i8n dee$%i!os rece!t(c%los asociados con com!%tadoras # e$%i!os de!rocesamiento de datos !%eden ser en caso necesario alo*ados enel es!acio $%e !ara tal 7n se dis!one en los !isos de !lacase'traí)les de)a*o del mismo&

    C & istema de Aire Acondicionado

    e de)e !ro:eer %n sistema de calefacci8n :entilaci8n # aireacondicionado se!arado $%e se dedi$%e al c%arto de com!%tadoras

    # e$%i!os de !roceso de datos en forma e'cl%si:a& Teniendo en c%enta $%e los a!aratos de aire acondicionado

    son ca%sa !otencial de incendios e in%ndaciones es recomenda)leinstalar redes de !rotecci8n en todo el sistema de ca"ería al interior# al e'terior detectores # e'ting%idores de incendio monitores #alarmas efecti:as&

    D& Emisiones Electromagn;ticas

    ~ 2 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    25/63

    Desde Hace tiem!o se sos!ecHa $%e las emisiones de m%#)a*a frec%encia $%e generan alg%nos !erif;ricos son da"inas !ara elser H%mano&

    egNn recomendaciones cientí7cas estas emisiones !odríanred%cirse mediante 7ltros adec%ados al rango de las

    radiofrec%encias siendo estas totalmente seg%ras !ara las!ersonas&

    Para conseg%ir $%e las radiaciones sean mínimas Ha# $%ere:isar los e$%i!os constantemente # controlar s% en:e*ecimiento&

    2&1&0& Ergometría

    La Ergonomía es %na disci!lina $%e se oc%!a de est%diar la formaen $%e interactNa el c%er!o H%mano con los artefactos # elementos $%elo rodean )%scando $%e esa interacci8n sea lo menos agresi:a #tra%m(tica !osi)le&M

    El enfo$%e ergon8mico !lantea la ada!taci8n de los m;todos loso)*etos las ma$%inarias Herramientas e instr%mentos o medios # lascondiciones de tra)a*o a la anatomía la 7siología # la !sicología delo!erador& Entre los 7nes de s% a!licaci8n se enc%entraf%ndamentalmente la !rotecci8n de los tra)a*adores contra !ro)lemastales como el agotamiento las so)recargas # el en:e*ecimiento!remat%ro&

    A& Trastornos Óseos #Xo 4%sc%lares

    .na de las maneras de !ro:ocar %na lesi8n 8sea o m%sc%lares o)ligar al c%er!o a e*ec%tar mo:imientos re!etiti:os # r%tinarios# esta !osi)ilidad se agra:a enormemente si dicHos mo:imientos sereali an en %na !osici8n incorrecta o antinat%ral&

    En el am)iente inform(tico la o!eraci8n del teclado es %nmo:imiento re!etiti:o # contin%o si a esto le s%mamos el HecHo detra)a*ar con %na distri)%ci8n ine7ciente de las teclas el dise"oantinat%ral del teclado # la a%sencia FaHora aten%ada !or el %so delmo%se de mo:imientos alternati:os al de tecleado tenemos %n!otencial riesgo de enfermedades o lesiones en los mNsc%losner:ios # H%esos de manos # )ra os&

    En res%men el l%gar de tra)a*o de)e estar dise"ado demanera $%e !ermita $%e el %s%ario se colo$%e en la !osici8n m(snat%ral !osi)le& Como esta !osici8n :ariar( de ac%erdo a los

    distintos %s%arios lo f%ndamental en todo esto es $%e el !%esto de

    ~ 20 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    26/63

    tra)a*o sea a*%sta)le !ara $%e !%eda ada!tarse a las medidas #!osiciones nat%rales !ro!ias de cada o!erador&

    J& Trastornos is%ales

    Los o*os sin d%da son las !artes m(s afectadas !or el tra)a*ocon com!%tadoras& La !antalla es %na f%ente de l% $%e incidedirectamente so)re el o*o del o!erador !ro:ocando l%ego dee'!osiciones !rolongadas el tí!ico cansancio :is%al irritaci8n #lagrimeo cefalea # :isi8n )orrosa&

    i a esto le s%mamos %n monitor c%#a de7nici8n no sea laadec%ada se de)e considerar la e'igencia a la $%e se someter(n loso*os del %s%ario al intentar descifrar el contenido de la !antalla&Adem(s de la fatiga del resto del c%er!o al tener $%e cam)iar la!osici8n de la ca)e a # el c%ello !ara acercar los o*os a la misma&

    Para !re:enir los trastornos :is%ales en los o!eradores!odemos tomar reca%dos como

    Tener es!ecial c%idado al elegir los monitores # !lacas de :ídeode las com!%tadoras&.sar de !antallas antirreUe*o o anteo*os con !rotecci8n !ara el

    monitor es %na medida !re:enti:a im!ortante # de relati:o )a*ocosto $%e !%ede sol%cionar :arios de los !ro)lemas antesmencionados&

    C& La al%d 4ental

    La carga física del tra)a*o ado!ta modalidades diferentes enlos !%estos informati ados& De HecHo dismin%#e losdes!la amientos de los tra)a*adores # las tareas re$%ieren %n menoresf%er o m%sc%lar din(mico !ero a%menta al mismo tiem!o lacarga est(tica de ac%erdo con las !ost%ras inadec%adas as%midas&

    Por s% !arte la estandari aci8n # racionali aci8n $%e tiende aacom!a"ar la a!licaci8n de las PCs en las tareas de ingreso dedatos !%ede lle:ar a la transformaci8n del tra)a*o en %na r%tinainUe'i)le $%e inHi)e la iniciati:a !ersonal !rom%e:e sensaciones deHastío # monotonía # cond%ce a %na !;rdida de signi7cado deltra)a*o&

    Adem(s el estr;s inform(tico est( con:irti;ndose en %nan%e:a enfermedad !rofesional relacionada con el tra)a*o !ro:ocada!or la carga mental # !sí$%ica inHerente a la o!eraci8n con losn%e:os e$%i!os&

    Los efectos del estr;s !%eden enc%adrarse dentro de :ariascategorías

    ~ 26 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    27/63

    Los efectos 7siol8gicos inmediatos caracteri ados !or elincremento de la !resi8n arterial el a%mento de la frec%enciacardiaca etc&Los efectos !sicol8gicos inmediatos Hacen referencia a la

    tensi8n irrita)ilidad c8lera agresi:idad etc& Estos sentimientos!%eden a s% :e ind%cir ciertos efectos en el com!ortamientotales como el cons%mo de alcoHol # !sicof(rmacos el H()ito def%mar etc&Tam)i;n e'isten consec%encias m;dicas a largo !la o tales

    como enfermedades coronarias Hi!ertensi8n arterial Nlceras!;!ticas agotamiento mientras $%e las consec%encias!sicol8gicas a largo !la o !%eden se"alar ne%rosis insomnioestados cr8nicos de ansiedad #Xo de!resi8n etc&La a!atía sensaciones generales de insatisfacci8n ante la :ida

    la !;rdida de la !ro!ia estima entre otros alteran!rof%ndamente la :ida !ersonal familiar # social del tra)a*ador

    lle:(ndolo e:ent%almente al aislamiento al a%sentismo la)oral# la !;rdida de la solidaridad social&

    D& Am)iente L%minoso

    e !arte de la )ase $%e las o7cinas mal il%minadas son la!rinci!al ca%sa de la !;rdida de la !rod%cti:idad en las em!resas #de %n gasto energ;tico e'cesi:o& .na il%minaci8n de7ciente !ro:ocadolores de ca)e a # !er*%dica a los o*os&

    E& Am)iente Clim(tico

    En c%anto al am)iente clim(tico la tem!erat%ra de %nao7cina con com!%tadoras de)e estar com!rendida entre 1< # 21grados centígrados # la H%medad relati:a del aire de)e estarcom!rendida entre el 0Z # el 60Z& En todos los l%gares Ha# $%econtar con sistemas $%e ren%e:en el aire !eri8dicamente& -o menosim!ortante es el am)iente sonoro !or lo $%e se recomienda noad$%irir e$%i!os $%e s%!eren los 00 deci)eles so)re todo c%andotra)a*an m%cHas !ersonas en %n mismo es!acio&

    2&2& ACCIO-E O TILE

    2&2&1& Ro)o

    Las com!%tadoras son !osesiones :aliosas de las em!resas # est(n

    e'!%estas de la misma forma $%e lo est(n las !ie as de stocS e incl%soel dinero& Es frec%ente $%e los o!eradores %tilicen la com!%tadora de la

    ~ 29 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    28/63

    em!resa !ara reali ar tra)a*os !ri:ados o !ara otras organi aciones #de esta manera ro)ar tiem!o de m($%ina& La informaci8n im!ortante ocon7dencial !%ede ser f(cilmente co!iada& 4%cHas em!resas in:iertenmillones de d8lares en !rogramas # arcHi:os de informaci8n a los $%edan menor !rotecci8n $%e la $%e otorgan a %na m($%ina de escri)ir o%na calc%ladora& El softKare es %na !ro!iedad m%# f(cilmentes%straí)le # las cintas # discos son f(cilmente co!iados sin de*ar ningNnrastro

    2&2&2& 3ra%de

    Cada a"o millones de d8lares son s%straídos de em!resas # enm%cHas ocasiones las com!%tadoras Han sido %tili adas comoinstr%mento !ara dicHos 7nes&

    in em)argo de)ido a $%e ning%na de las !artes im!licadasFcom!a"ía em!leados fa)ricantes a%ditores etc& tienen algo $%eganar sino $%e m(s )ien !ierden en imagen no se da ning%na!%)licidad a este ti!o de sit%aciones&

    2&2&2& a)ota*e

    El !eligro m(s temido en los centros de !rocesamiento de datos esel sa)ota*e& Em!resas $%e Han intentado im!lementar !rogramas deseg%ridad de alto ni:el Han encontrado $%e la !rotecci8n contra elsa)oteador es %no de los retos m(s d%ros& Este !%ede ser %n em!leadoo %n s%*eto a*eno a la !ro!ia em!resa&

    3ísicamente los imanes son las Herramientas a las $%e se rec%rre#a $%e con %na ligera !asada la informaci8n desa!arece a%n$%e lascintas est;n almacenadas en el interior de s% f%nda de !rotecci8n& .naHa)itaci8n llena de cintas !%ede ser destr%ida en !ocos min%tos # loscentros de !rocesamiento de datos !%eden ser destr%idos sin entrar enellos& Adem(s s%ciedad !artíc%las de metal o gasolina !%eden serintrod%cidos !or los cond%ctos de aire acondicionado& Las líneas de

    com%nicaciones # el;ctricas !%eden ser cortadas etc&

    2&>& CO-TROL DE ACCE O

    El control de acceso no s8lo re$%iere la ca!acidad de identi7caci8n sinotam)i;n asociarla a la a!ert%ra o cerramiento de !%ertas !ermitir o negaracceso )asado en restricciones de tiem!o (rea o sector dentro de %naem!resa o instit%ci8n&

    ~ 2< ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    29/63

    2&>&1& .tili aci8n de G%ardias

    A& Control de Personas

    El er:icio de igilancia es el encargado del control de accesode todas las !ersonas al edi7cio& Este ser:icio es el encargado decolocar los g%ardias en l%gares estrat;gicos !ara c%m!lir con s%so)*eti:os # controlar el acceso del !ersonal&

    A c%al$%ier !ersonal a*eno a la !lanta se le solicitar(com!letar %n form%lario de datos !ersonales los moti:os de la:isita Hora de ingreso # de egreso etc&

    El %so de credenciales de identi7caci8n es %no de los !%ntosm(s im!ortantes del sistema de seg%ridad a 7n de !oder efect%ar%n control e7ca del ingreso # egreso del !ersonal a los distintossectores de la em!resa&

    En este caso la !ersona se identi7ca !or algo $%e !osee !ore*em!lo %na tar*eta de identi7caci8n& Cada %na de ellas tiene %n PI-FPersonal Identi7cation -%m)er Nnico siendo este el $%e sealmacena en %na )ase de datos !ara s% !osterior seg%imiento sif%era necesario& % ma#or des:enta*a es $%e estas tar*etas !%edenser co!iadas ro)adas etc& !ermitiendo ingresar a c%al$%ier!ersona $%e la !osea&

    Estas credenciales se !%eden clasi7car de la sig%ientemanera

    -ormal o de7niti:a !ara el !ersonal !ermanente de !lanta&Tem!oraria !ara !ersonal reci;n ingresado&Contratistas !ersonas a*enas a la em!resa $%e !or ra ones de

    ser:icio de)en ingresar a la misma&isitas&

    Las !ersonas tam)i;n !%eden acceder mediante al"o -#esa en F!or e*em!lo %n nNmero de identi7caci8n o %na !assKord$%e se solicitar( a s% ingreso& Al ig%al $%e el caso de las tar*etas deidenti7caci8n los datos ingresados se contrastar(n contra %na )asedonde se almacena los datos de las !ersonas a%tori adas& Este

    sistema tiene la des:enta*a $%e generalmente se eligenidenti7caciones sencillas )ien se ol:idan dicHas identi7caciones oincl%so las )ases de datos !%eden :erse alteradas o ro)adas !or!ersonas no a%tori adas&

    J& Control de eHíc%los

    Para controlar el ingreso # egreso de :eHíc%los el !ersonal de:igilancia de)e asentar en %na !lanilla los datos !ersonales de losoc%!antes del :eHíc%lo la marca # !atente del mismo # la Hora deingreso # egreso de la em!resa&

    ~ 2= ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    30/63

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    31/63

    La A3 %sando emisiones acNsticas toma datos del !rocesodin(mico de 7rmar o de escri)ir& La sec%encia sonora de emisi8nacNstica generada !or el !roceso de escri)ir constit%#e %n !atr8n $%e esNnico en cada indi:id%o& El !atr8n contiene informaci8n e'tensa so)re lamanera en $%e la escrit%ra es e*ec%tada&

    El e$%i!amiento de colecci8n de 7rmas es inHerentemente de )a*ocosto # ro)%sto& Esencialmente consta de %n )lo$%e de metal Fo algNnotro material con !ro!iedades acNsticas similares # %na com!%tadora)arata&

    2&>&6& Protecci8n Electr8nica

    e llama así a la detecci8n de ro)o intr%si8n asalto e incendiosmediante la %tili aci8n de sensores conectados a centrales de alarmas&Estas centrales tienen conectadas los elementos de se"ali aci8n $%eson los encargados de Hacerles sa)er al !ersonal de %na sit%aci8n deemergencia& C%ando %no de los elementos sensores detectan %nasit%aci8n de riesgo ;stos transmiten inmediatamente el a:iso a lacentral ;sta !rocesa la informaci8n reci)ida # ordena en res!%esta laemisi8n de se"ales sonoras o l%minosas alertando de la sit%aci8n&

    A& Jarreras Infrarro*as # 4icro ondas

    Transmiten # reci)en Haces de l%ces infrarro*as # de microBondas res!ecti:amente& e codi7can !or medio de !%lsos con el 7nde e:adir los intentos de sa)ota*e& Estas )arreras est(n com!%estas!or %n transmisor # %n rece!tor de ig%al tama"o # a!arienciae'terna& C%ando el Ha es interr%m!ido se acti:a el sistema dealarma # l%ego :%el:e al estado de alerta& Estas )arreras soninm%nes a fen8menos aleatorios como calefacci8n l% am)iental:i)raciones mo:imientos de masas de aire etc&

    Las in:isi)les )arreras fotoel;ctricas !%eden llegar a c%)rir(reas de Hasta 10 metros de longit%d Fdistancias e'teriores &P%eden reUe*ar s%s ra#os !or medio de es!e*os infrarro*os con el 7nde c%)rir con %na misma )arrera diferentes sectores&

    Las microBondas son ondas de radio de frec%encia m%#ele:ada& Esto !ermite $%e el sensor o!ere con se"ales de m%# )a*oni:el sin ser afectado !or otras emisiones de radio #a $%e est(nm%# ale*adas en frec%encia&

    De)ido a $%e estos detectores no %tili an aire como medio de!ro!agaci8n !oseen la :enta*a de no ser afectados !or t%r)%lenciasde aire o sonidos m%# f%ertes&

    ~ >1 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    32/63

    Otra :enta*a im!ortante es la ca!acidad de atra:esar ciertosmateriales como son el :idrio lana de :idrio !l(stico ta)i$%es demadera re:o$%es so)re madera mam!ostería # Hormig8n&

    J& Detector .ltras8nico

    Este e$%i!o %tili a %ltrasonidos !ara crear %n cam!o deondas& De esta manera c%al$%ier mo:imiento $%e realice %n c%er!odentro del es!acio !rotegido generar( %na !ert%r)aci8n en dicHocam!o $%e accionar( la alarma& Este sistema !osee %n circ%itore7nado $%e elimina las falsas alarmas& La co)ert%ra de estesistema !%ede llegar a %n m('imo de metros c%adrados&

    C& onori aci8n # Dis!ositi:os L%minosos

    Dentro de los elementos de sonori aci8n se enc%entran lassirenas cam!anas tim)res etc& Alg%nos dis!ositi:os l%minosos sonlos faros rotati:os las )ali as las l%ces intermitentes etc& Estosde)en estar colocados de modo $%e sean efecti:amente oídos o:istos !or a$%ellos a $%ienes est(n dirigidos& Los elementos desonori aci8n de)en estar )ien identi7cados !ara !oder determinarr(!idamente si el estado de alarma es de ro)o intr%si8n asalto oa:iso de incendio&

    e !%eden %sar transmisores de radio a corto alcance !ara las

    instalaciones de alarmas locales& Los sensores se conectan a %ntransmisor $%e en:ía la se"al de radio a %n rece!tor conectado a lacentral de control de alarmas encargada de !rocesar la informaci8nreci)ida&

    D& Circ%itos Cerrados de Tele:isi8n

    Permiten el control de todo lo $%e s%cede en la !lanta segNnlo ca!tado !or las c(maras estrat;gicamente colocadas& Los

    monitores de estos circ%itos de)en estar %)icados en %n sector dealta seg%ridad& Las c(maras !%eden estar a la :ista F!ara ser%tili ada como medida dis%asi:a % oc%ltas F!ara e:itar $%e elintr%so se!a $%e est( siendo ca!tado !or el !ersonal de seg%ridad &

    Todos los elementos anteriormente descri!tos !oseen %ncontrol contra sa)ota*e de manera $%e si en algNn momento secorta la alimentaci8n o se !rod%ce la rot%ra de alg%no de s%scom!onentes se en:iar( %na se"al a la central de alarma !ara $%e;sta accione los elementos de se"ali aci8n corres!ondientes&

    E& Edi7cios Inteligentes

    ~ >2 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    33/63

    La infraestr%ct%ra inmo)iliaria no !odía $%edarse re agada enlo $%e se re7ere a a:ances tecnol8gicos&

    El Edi7cio Inteligente Fs%rgido Hace %nos 1 a"os se de7necomo %na estr%ct%ra $%e facilita a %s%arios # administradoresHerramientas # ser:icios integrados a la administraci8n #

    com%nicaci8n& Este conce!to !ro!one la integraci8n de todos lossistemas e'istentes dentro del edi7cio tales como tel;fonoscom%nicaciones !or com!%tadora seg%ridad control de todos loss%)sistemas del edi7cio Fgas calefacci8n :entilaci8n # aireacondicionado etc& # todas las formas de administraci8n deenergía&

    .na característica comNn de los Edi7cios Inteligentes es laUe'i)ilidad $%e de)en tener !ara as%mir modi7caciones de maneracon:eniente # econ8mica&

    CAP,T.LO III~ >> ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    34/63

    EG.RIDAD LÓGICA

    L%ego de :er como n%estro sistema !%ede :erse afectado !or la falta deseg%ridad física es im!ortante recalcar $%e la ma#oría de los da"os $%e !%ede

    s%frir %n centro de c8m!%tos no ser( so)re los medios físicos sino contrainformaci8n !or ;l almacenada # !rocesada&

    Así la eg%ridad 3ísica s8lo es %na !arte del am!lio es!ectro $%e se de)ec%)rir !ara no :i:ir con %na sensaci8n 7cticia de seg%ridad& Como #a se Hamencionado el acti:o m(s im!ortante $%e se !osee es la !n/or0a1!2n # !or lotanto de)en e'istir t;cnicas m(s all( de la seg%ridad física $%e la aseg%ren& Estast;cnicas las )rinda la eg%ridad L8gica&

    Es decir $%e la Seguridad !gica consiste en la a!licaci8n de )arreras #!rocedimientos $%e resg%arden el acceso a los datos # s8lo se !ermita acceder a

    ellos a las !ersonas a%tori adas !ara Hacerlo&ME'iste %n :ie*o dicHo en la seg%ridad inform(tica $%e dicta $%e todo lo $%e

    no est( !ermitido de)e estar !roHi)idoM # esto es lo $%e de)e aseg%rar la eg%ridadL8gica&

    Los o)*eti:os $%e se !lantean ser(n

    Restringir el acceso a los !rogramas # arcHi:os&Aseg%rar $%e los o!eradores !%edan tra)a*ar sin %na s%!er:isi8n min%ciosa #

    no !%edan modi7car los !rogramas ni los arcHi:os $%e no corres!ondan&Aseg%rar $%e se est;n %tili ados los datos arcHi:os # !rogramas correctos en

    # !or el !rocedimiento correcto&

    ~ > ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    35/63

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    36/63

    Algo $%e solamente el indi:id%o conoce !or e*em!lo %na cla:esecreta de acceso o !assKord %na cla:e cri!togr(7ca %nnNmero de identi7caci8n !ersonal o PI- etc&Algo $%e la !ersona !osee !or e*em!lo %na tar*eta magn;tica&Algo $%e el indi:id%o es # $%e lo identi7ca %ní:ocamente !or

    e*em!lo las H%ellas digitales o la :o &

    Algo $%e el indi:id%o es ca!a de Hacer !or e*em!lo los!atrones de escrit%ra&

    Para cada %na de estas t;cnicas :ale lo mencionado en el casode la seg%ridad física en c%anto a s%s :enta*as # des:enta*as& edestaca $%e en los dos !rimeros casos en%nciados es frec%ente $%e lascla:es sean ol:idadas o $%e las tar*etas o dis!ositi:os se !ierdanmientras $%e !or otro lado los controles de a%tenticaci8n )iom;tricosserían los m(s a!ro!iados # f(ciles de administrar res%ltando sertam)i;n los m(s costosos !or lo di7c%ltosos de s% im!lementaci8ne7ciente&

    Desde el !%nto de :ista de la e7ciencia es con:eniente $%e los%s%arios sean identi7cados # a%tenticados solamente %na :e !%diendoacceder a !artir de allí a todas las a!licaciones # datos a los $%e s%!er7l les !ermita tanto en sistemas locales como en sistemas a los $%ede)a acceder en forma remota& Esto se denomina [single logBin[ osincroni aci8n de !assKords&

    .na de las !osi)les t;cnicas !ara im!lementar esta Nnicaidenti7caci8n de %s%arios sería la %tili aci8n de %n ser:idor dea%tenticaciones so)re el c%al los %s%arios se identi7can # $%e seencarga l%ego de a%tenticar al %s%ario so)re los restantes e$%i!os a los$%e ;ste !%eda acceder& Este ser:idor de a%tenticaciones no de)e sernecesariamente %n e$%i!o inde!endiente # !%ede tener s%s f%ncionesdistri)%idas tanto geogr(7ca como l8gicamente de ac%erdo con losre$%erimientos de carga de tareas&

    La eg%ridad Inform(tica se )asa en gran medida en la efecti:aadministraci8n de los !ermisos de acceso a los rec%rsos inform(ticos)asados en la identi7caci8n a%tenticaci8n # a%tori aci8n de accesos&Esta administraci8n a)arca

    a& Proceso de solicit%d esta)lecimiento mane*o seg%imiento # cierrede las c%entas de %s%arios& Es necesario considerar $%e la solicit%dde Ha)ilitaci8n de %n !ermiso de acceso !ara %n %s%ariodeterminado de)e !ro:enir de s% s%!erior # de ac%erdo con s%sre$%erimientos es!ecí7cos de acceso de)e generarse el !er7l en elsistema de seg%ridad en el sistema o!erati:o o en la a!licaci8nsegNn corres!onda&

    )& Adem(s la identi7caci8n de los %s%arios de)e de7nirse de ac%erdocon %na norma Homog;nea !ara toda la organi aci8n&

    ~ >6 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    37/63

    c& Re:isiones !eri8dicas so)re la administraci8n de las c%entas # los!ermisos de acceso esta)lecidos& Las mismas de)en encararsedesde el !%nto de :ista del sistema o!erati:o # a!licaci8n !ora!licaci8n !%diendo ser lle:adas a ca)o !or !ersonal de a%ditoría o!or la gerencia !ro!ietaria del sistema siem!re so)re la )ase de$%e cada %s%ario dis!onga del mínimo !ermiso $%e re$%iera deac%erdo con s%s f%nciones&

    d& Las re:isiones de)en orientarse a :eri7car la adec%aci8n de los!ermisos de acceso de cada indi:id%o de ac%erdo con s%snecesidades o!erati:as la acti:idad de las c%entas de %s%arios o laa%tori aci8n de cada Ha)ilitaci8n de acceso& Para esto de)enanali arse las c%entas en )%sca de !eríodos de inacti:idad oc%al$%ier otro as!ecto anormal $%e !ermita %na rede7nici8n de lanecesidad de acceso&

    e& Detecci8n de acti:idades no a%tori adas& Adem(s de reali ara%ditorías o efect%ar el seg%imiento de los registros detransacciones F!istas e'isten otras medidas $%e a#%dan adetectar la oc%rrencia de acti:idades no a%tori adas& Alg%nas deellas se )asan en e:itar la de!endencia Hacia !ersonasdeterminadas esta)leciendo la o)ligatoriedad de tomar :acacioneso efect%ando rotaciones !eri8dicas a las f%nciones asignadas acada %na&

    f& -%e:as consideraciones relacionadas con cam)ios en la asignaci8nde f%nciones del em!leado& Para im!lementar la rotaci8n def%nciones o en caso de reasignar f%nciones !or a%senciastem!orales de alg%nos em!leados es necesario considerar laim!ortancia de mantener act%ali ados los !ermisos de acceso&

    g& Procedimientos a tener en c%enta en caso de des:inc%laciones de!ersonal con la organi aci8n lle:adas a ca)o en forma amistosa ono& Los des!idos del !ersonal de sistemas !resentan altos riesgos#a $%e en general se trata de em!leados con ca!acidad !aramodi7car a!licaciones o la con7g%raci8n del sistema de*ando[)om)as l8gicas[ o destr%#endo sistemas o rec%rsos inform(ticos&

    -o o)stante el !ersonal de otras (reas %s%arias de los sistemastam)i;n !%ede ca%sar da"os !or e*em!lo introd%ciendoinformaci8n err8nea a las a!licaciones intencionalmente&

    Para e:itar estas sit%aciones es recomenda)le an%lar los!ermisos de acceso a las !ersonas $%e se des:inc%lar(n de laorgani aci8n lo antes !osi)le& En caso de des!ido el !ermiso deacceso de)ería an%larse !re:iamente a la noti7caci8n de la !ersonaso)re la sit%aci8n&

    ~ >9 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    38/63

    >&1&2& Roles

    El acceso a la informaci8n tam)i;n !%ede controlarse a tra:;s de laf%nci8n o rol del %s%ario $%e re$%iere dicHo acceso& Alg%nos e*em!los deroles serían los sig%ientes !rogramador líder de !ro#ecto gerente de%n (rea %s%aria administrador del sistema etc& En este caso losderecHos de acceso !%eden agr%!arse de ac%erdo con el rol de los%s%arios&

    >&1&>& Transacciones

    Tam)i;n !%eden im!lementarse controles a tra:;s de lastransacciones !or e*em!lo solicitando %na cla:e al re$%erir el!rocesamiento de %na transacci8n determinada&

    >&1& & Limitaciones a los er:icios

    Estos controles se re7eren a las restricciones $%e de!enden de!ar(metros !ro!ios de la %tili aci8n de la a!licaci8n o !reesta)lecidos!or el administrador del sistema& .n e*em!lo !odría ser $%e en laorgani aci8n se dis!onga de licencias !ara la %tili aci8n sim%lt(nea de%n determinado !rod%cto de softKare !ara cinco !ersonas en dondee'ista %n control a ni:el sistema $%e no !ermita la %tili aci8n del!rod%cto a %n se'to %s%ario&

    >&1&0& 4odalidad de Acceso

    e re7ere al modo de acceso $%e se !ermite al %s%ario so)re losrec%rsos # a la informaci8n& Esta modalidad !%ede ser

    a& Lect%ra el %s%ario !%ede Nnicamente leer o :is%ali ar la informaci8n!ero no !%ede alterarla& De)e considerarse $%e la informaci8n!%ede ser co!iada o im!resa&

    )& Escrit%ra este ti!o de acceso !ermite agregar datos modi7car o)orrar informaci8n&

    c& E*ec%ci8n este acceso otorga al %s%ario el !ri:ilegio de e*ec%tar!rogramas&

    d& Jorrado !ermite al %s%ario eliminar rec%rsos del sistema Fcomo!rogramas cam!os de datos o arcHi:os & El )orrado es considerado%na forma de modi7caci8n&

    e& Todas las anteriores&

    ~ >< ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    39/63

    Adem(s e'isten otras modalidades de acceso es!eciales $%egeneralmente se incl%#en en los sistemas de a!licaci8n

    a& Creaci8n !ermite al %s%ario crear n%e:os arcHi:os registros ocam!os&

    )& JNs$%eda !ermite listar los arcHi:os de %n directorio determinado&

    >&1&6& .)icaci8n # orario

    El acceso a determinados rec%rsos del sistema !%ede estar )asadoen la %)icaci8n física o l8gica de los datos o !ersonas& En c%anto a losHorarios este ti!o de controles !ermite limitar el acceso de los %s%ariosa determinadas Horas de día o a determinados días de la semana& Deesta forma se mantiene %n control m(s restringido de los %s%arios #

    onas de ingreso&

    e de)e mencionar $%e estos dos ti!os de controles siem!re de)enir acom!a"ados de alg%no de los controles anteriormente mencionados&

    >&1&9& Control de Acceso Interno

    A& Pala)ras Cla:es FPassKords

    Generalmente se %tili an !ara reali ar la a%tenticaci8n del

    %s%ario # sir:en !ara !roteger los datos # a!licaciones& Los controlesim!lementados a tra:;s de la %tili aci8n de !ala)ras cla:e res%ltande m%# )a*o costo& in em)argo c%ando el %s%ario se :e en lanecesidad de %tili ar :arias !ala)ras cla:e !ara acceder a di:ersossistemas enc%entra di7c%ltoso recordarlas # !ro)a)lemente lasescri)a o eli*a !ala)ras f(cilmente ded%ci)les con lo $%e se :edismin%ida la %tilidad de esta t;cnica&

    e !odr( !or a"os seg%ir creando sistemas altamenteseg%ros !ero en Nltima instancia cada %no de ellos se rom!er( !oreste esla)8n la elecci8n de !assKords d;)iles&

    a& incroni aci8n de !assKords consiste en !ermitir $%e %n %s%arioacceda con la misma !assKord a diferentes sistemasinterrelacionados # s% act%ali aci8n a%tom(tica en todos ellosen caso de ser modi7cada& Podría !ensarse $%e esta es %nacaracterística negati:a !ara la seg%ridad de %n sistema #a $%e%na :e desc%)ierta la cla:e de %n %s%ario se !odría teneracceso a los mNlti!les sistemas a los $%e tiene acceso dicHo%s%ario& in em)argo est%dios HecHos m%estran $%e las!ersonas normalmente s%elen mane*ar %na sola !assKord !aratodos los sitios a los $%e tengan acceso # $%e si se los f%er a aelegir diferentes !assKords tienden a g%ardarlas escritas !arano ol:idarlas lo c%al signi7ca %n riesgo aNn ma#or& Para

    ~ >= ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    40/63

    im!lementar la sincroni aci8n de !assKords entre sistemas esnecesario $%e todos ellos tengan %n alto ni:el de seg%ridad&

    )& Cad%cidad # control este mecanismo controla c%(ndo !%eden#Xo de)en cam)iar s%s !assKords los %s%arios& e de7ne el!eríodo mínimo $%e de)e !asar !ara $%e los %s%arios !%edancam)iar s%s !assKords # %n !eríodo m('imo $%e !%edetransc%rrir !ara $%e ;stas cad%$%en&

    J& Encri!taci8n

    La informaci8n encri!tada solamente !%ede ser desencri!tada!or $%ienes !osean la cla:e a!ro!iada& La encri!taci8n !%ede!ro:eer de %na !otente medida de control de acceso&

    C& Listas de Control de Accesos

    e re7ere a %n registro donde se enc%entran los nom)res delos %s%arios $%e o)t%:ieron el !ermiso de acceso a %n determinadorec%rso del sistema así como la modalidad de acceso !ermitido&Este ti!o de listas :arían considera)lemente en s% ca!acidad #Ue'i)ilidad&

    D& Límites so)re la Interfa de .s%arioEsto límites generalmente son %tili ados en con*%nto con las

    listas de control de accesos # restringen a los %s%arios a f%ncioneses!ecí7cas& J(sicamente !%eden ser de tres ti!os menNs :istasso)re la )ase de datos # límites físicos so)re la interfa de %s%ario&Por e*em!lo los ca*eros a%tom(ticos donde el %s%ario s8lo !%edee*ec%tar ciertas f%nciones !resionando teclas es!ecí7cas&

    E& Eti$%etas de eg%ridad

    Consiste en designaciones otorgadas a los rec%rsos Fcomo !ore*em!lo %n arcHi:o $%e !%eden %tili arse !ara :arios !ro!8sitoscomo control de accesos es!eci7caci8n de medidas de !rotecci8netc& Estas eti$%etas no son modi7ca)les&

    >&1&

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    41/63

    Estos dis!ositi:os a%tori an el acceso a %n !%ertodeterminado # !%eden estar físicamente se!arados o incl%idos enotro dis!ositi:o de com%nicaciones como !or e*em!lo %n m8dem&

    J& 3ireKalls o P%ertas de eg%ridad

    Permiten )lo$%ear o 7ltrar el acceso entre dos redes%s%almente %na !ri:ada # otra e'terna F!or e*em!lo Internet & Los7reKalls !ermiten $%e los %s%arios internos se conecten a la rede'terior al mismo tiem!o $%e !re:ienen la intromisi8n de atacanteso :ir%s a los sistemas de la organi aci8n& Este tema ser( a)ordadocon !osterioridad&

    C& Acceso de Personal Contratado a Cons%ltores

    De)ido a $%e este ti!o de !ersonal en general !resta ser:iciostem!orarios de)e !onerse es!ecial consideraci8n en la !olítica #administraci8n de s%s !er7les de acceso&

    D& Accesos PN)licos

    Para los sistemas de informaci8n cons%ltados !or el !N)lico engeneral o los %tili ados !ara distri)%ir o reci)ir informaci8ncom!%tari ada Fmediante !or e*em!lo la distri)%ci8n # rece!ci8nde form%larios en so!orte magn;tico o la cons%lta # rece!ci8n deinformaci8n a tra:;s del correo electr8nico de)en tenerse en c%entamedidas es!eciales de seg%ridad #a $%e se incrementa el riesgo #se di7c%lta s% administraci8n&

    De)e considerarse !ara estos casos de sistemas !N)licos $%e%n ata$%e e'terno o interno !%ede acarrear %n im!acto negati:o en

    la imagen de la organi aci8n&

    >&1&=& Administraci8n

    .na :e esta)lecidos los controles de acceso so)re los sistemas #la a!licaci8n es necesario reali ar %na e7ciente administraci8n de estasmedidas de seg%ridad l8gica lo $%e in:ol%cra la im!lementaci8nseg%imientos !r%e)as # modi7caciones so)re los accesos de los%s%arios de los sistemas&

    La !olítica de seg%ridad $%e se desarrolle res!ecto a la seg%ridadl8gica de)e g%iar a las decisiones referidas a la determinaci8n de los

    ~ 1 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    42/63

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    43/63

    >& Elecci8n de la !ersona !ara cada !%esto re$%iere considerar losre$%erimientos de e'!eriencia # conocimientos t;cnicosnecesarios !ara cada !%esto& Asimismo !ara los !%estosde7nidos como críticos !%ede re$%erirse %na :eri7caci8n de losantecedentes !ersonales

    & Entrenamiento inicial # contin%o del em!leado c%ando la!ersona seleccionada ingresa a la organi aci8n adem(s de s%sres!onsa)ilidades indi:id%ales !ara la e*ec%ci8n de las tares $%ese asignen de)en com%nic(rseles las !olíticas organi acionalesHaciendo Hinca!i; en la !olítica de seg%ridad& El indi:id%o de)econocer las dis!osiciones organi acionales s% res!onsa)ilidaden c%anto a la seg%ridad inform(tica # lo $%e se es!era de ;l&

    Esta ca!acitaci8n de)e orientarse a incrementar la concienciade la necesidad de !roteger los rec%rsos inform(ticos # a entrenar alos %s%arios en la %tili aci8n de los sistemas # e$%i!os !ara $%e ellos!%edan lle:ar a ca)o s%s f%nciones en forma seg%ra minimi ando laoc%rrencia de errores F!rinci!al riesgo relati:o a la tecnologíainform(tica &

    8lo c%ando los %s%arios est(n ca!acitados # tienen %naconciencia formada res!ecto de la seg%ridad !%eden as%mir s%res!onsa)ilidad indi:id%al& Para esto el e*em!lo de la gerenciaconstit%#e la )ase f%ndamental !ara $%e el entrenamiento seaefecti:o el !ersonal de)e sentir $%e la seg%ridad es %n elemento

    !rioritario dentro de la organi aci8n&

    >&2& -I ELE DE EG.RIDAD I-3OR45TICA

    El est(ndar de ni:eles de seg%ridad m(s %tili ado internacionalmente esel TC EC Orange JooS desarrollado en 1= de ac%erdo a las normas deseg%ridad en com!%tadoras del De!artamento de Defensa de los Estados.nidos&

    Los ni:eles descri)en diferentes ti!os de seg%ridad del istemaO!erati:o # se en%meran desde el mínimo grado de seg%ridad al m('imo&

    Estos ni:eles Han sido la )ase de desarrollo de est(ndares e%ro!eosFIT ECXIT E4 # l%ego internacionales FI OXIEC &

    Ca)e aclarar $%e cada ni:el re$%iere todos los ni:eles de7nidosanteriormente así el s%)ni:el J2 a)arca los s%)ni:eles J1 C2 C1 # el D&

    >&2&1& -i:el D

    ~ > ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    44/63

    Este ni:el contiene s8lo %na di:isi8n # est( reser:ada !arasistemas $%e Han sido e:al%ados # no c%m!len con ning%naes!eci7caci8n de seg%ridad& in sistemas no con7a)les no Ha#!rotecci8n !ara el HardKare el sistema o!erati:o es inesta)le # no Ha#a%tenti7caci8n con res!ecto a los %s%arios # s%s derecHos en el acceso ala informaci8n& Los sistemas o!erati:os $%e res!onden a este ni:el son4 BDO # #stem 9& de 4acintosH&

    >&2&2& -i:el C1 Protecci8n Discrecional

    e re$%iere identi7caci8n de %s%arios $%e !ermite el acceso adistinta informaci8n& Cada %s%ario !%ede mane*ar s% informaci8n!ri:ada # se Hace la distinci8n entre los %s%arios # el administrador delsistema $%ien tiene control total de acceso&

    4%cHas de las tareas cotidianas de administraci8n del sistema s8lo!%eden ser reali adas !or este sN!er %s%arioM $%ien tiene granres!onsa)ilidad en la seg%ridad del mismo& Con la act%aldescentrali aci8n de los sistemas de c8m!%tos no es raro $%e en %naorgani aci8n encontremos dos o tres !ersonas c%m!liendo este rol& Estoes %n !ro)lema !%es no Ha# forma de disting%ir entre los cam)ios $%eHi o cada %s%ario& A contin%aci8n se mencionan los re$%erimientosmínimos $%e de)e c%m!lir la clase C1

    Acceso de control discrecional distinci8n entre %s%arios # rec%rsos&e !odr(n de7nir gr%!os de %s%arios Fcon los mismos !ri:ilegios #

    gr%!os de o)*etos FarcHi:os directorios disco so)re los c%ales!odr(n act%ar %s%arios o gr%!os de ellos&Identi7caci8n # A%tenti7caci8n se re$%iere $%e %n %s%ario se

    identi7$%e antes de comen ar a e*ec%tar acciones so)re el sistema&El dato de %n %s%ario no !odr( ser accedido !or %n %s%ario sina%tori aci8n o identi7caci8n&

    >&2&>& -i:el C2 Protecci8n de Acceso Controlado

    Este s%)ni:el f%e dise"ado !ara sol%cionar las de)ilidades del C1&C%enta con características adicionales $%e crean %n am)iente de accesocontrolado& e de)e lle:ar %na a%ditoria de accesos e intentos fallidosde acceso a o)*etos& Tiene la ca!acidad de restringir aNn m(s el $%e los%s%arios e*ec%ten ciertos comandos o tengan acceso a ciertos arcHi:os!ermitir o denegar datos a %s%arios en concreto con )ase no s8lo en los!ermisos sino tam)i;n en los ni:eles de a%tori aci8n&

    Re$%iere $%e se a%dite el sistema& Esta a%ditoría es %tili ada !aralle:ar registros de todas las acciones relacionadas con la seg%ridad

    ~ ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    45/63

    como las acti:idades efect%adas !or el administrador del sistema # s%s%s%arios& La a%ditoría re$%iere de a%tenticaci8n adicional !ara estarseg%ros de $%e la !ersona $%e e*ec%ta el comando es $%ien dice ser& %ma#or des:enta*a reside en los rec%rsos adicionales re$%eridos !or el!rocesador # el s%)sistema de discos&

    Los %s%arios de %n sistema C2 tienen la a%tori aci8n !ara reali aralg%nas tareas de administraci8n del sistema sin necesidad de seradministradores& Permite lle:ar me*or c%enta de las tareas relacionadascon la administraci8n del sistema #a $%e es cada %s%ario $%ien e*ec%tael tra)a*o # no el administrador del sistema&

    >&2& & -i:el J1 eg%ridad Eti$%etada

    Este s%)ni:el es el !rimero de los tres con $%e c%enta el ni:el J&o!orta seg%ridad m%ltini:el como la secreta # %ltrasecreta& e

    esta)lece $%e el d%e"o del arcHi:o no !%ede modi7car los !ermisos de%n o)*eto $%e est( )a*o control de acceso o)ligatorio& A cada o)*eto delsistema F%s%ario dato etc& se le asigna %na eti$%eta con %n ni:el deseg%ridad *er(r$%ico Falto secreto secreto reser:ado etc& # con %nascategorías Fconta)ilidad n8minas :entas etc& &

    Cada %s%ario $%e accede a %n o)*eto de)e !oseer %n !ermisoe'!reso !ara Hacerlo # :ice:ersa& Es decir $%e cada %s%ario tiene s%so)*etos asociados& Tam)i;n se esta)lecen controles !ara limitar la!ro!agaci8n de derecHo de accesos a los distintos o)*etos&

    >&2&0& -i:el J2 Protecci8n Estr%ct%rada

    Re$%iere $%e se eti$%ete cada o)*eto de ni:el s%!erior !or ser!adre de %n o)*eto inferior& La Protecci8n Estr%ct%rada es la !rimera $%eem!ie a a referirse al !ro)lema de %n o)*eto a %n ni:el m(s ele:ado deseg%ridad en com%nicaci8n con otro o)*eto a %n ni:el inferior& Así %ndisco rígido ser( eti$%etado !or almacenar arcHi:os $%e son accedidos!or distintos %s%arios&

    El sistema es ca!a de alertar a los %s%arios si s%s condiciones deaccesi)ilidad # seg%ridad son modi7cadas # el administrador es elencargado de 7*ar los canales de almacenamiento # ancHo de )anda a%tili ar !or los dem(s %s%arios&

    >&2&6& -i:el J> Dominios de eg%ridad

    Ref%er a a los dominios con la instalaci8n de HardKare !ore*em!lo el HardKare de administraci8n de memoria se %sa !ara !roteger

    el dominio de seg%ridad de acceso no a%tori ado a la modi7caci8n deo)*etos de diferentes dominios de seg%ridad& E'iste %n monitor de

    ~ 0 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    46/63

    referencia $%e reci)e las !eticiones de acceso de cada %s%ario # las!ermite o las deniega segNn las !olíticas de acceso $%e se Ha#ande7nido

    Todas las estr%ct%ras de seg%ridad de)en ser lo s%7cientemente!e$%e"as como !ara !ermitir an(lisis # testeos ante !osi)les

    :iolaciones& Este ni:el re$%iere $%e la terminal del %s%ario se conecte alsistema !or medio de %na cone'i8n seg%ra&

    Adem(s cada %s%ario tiene asignado los l%gares # o)*etos a los $%e!%ede acceder&

    >&2&9& -i:el A Protecci8n eri7cada

    Es el ni:el m(s ele:ado incl%#e %n !roceso de dise"o control #:eri7caci8n mediante m;todos formales Fmatem(ticos !ara aseg%rar

    todos los !rocesos $%e reali a %n %s%ario so)re el sistema&Para llegar a este ni:el de seg%ridad todos los com!onentes de los

    ni:eles inferiores de)en incl%irse& El dise"o re$%iere ser :eri7cado deforma matem(tica # tam)i;n se de)en reali ar an(lisis de canalesenc%)iertos # de distri)%ci8n con7a)le& El softKare # el HardKare son!rotegidos !ara e:itar in7ltraciones ante traslados o mo:imientos dele$%i!amiento&

    ~ 6 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    47/63

    CAP,T.LO IA4E-A_A

    &1& PATA DE PALO Y PARC E

    &1&1& Carta de Presentaci8n

    ~ 9 ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    48/63

    ola so# C#)or& Pro)a)lemente no me cono can& Tam!oco !retendo salir en la !rensa& Eso no meim!orta sin em)argo si Ha# otras cosas $%e me interesan m(s $%e mi identidad& Por e*em!lo me interesanlas a!ert%ras de sistemas cifrados& Pero eso es algo $%e nadie te ense"a& Eso tienes $%e a!renderlo !or timismo& Tam)i;n me interesa $%e todos se!(is $%ienes somos # $%e no estamos solos en este !ec%liarm%ndo& 4e interesa $%e se!an $%e no todos los acSers somos ig%ales& Tam)i;n me interesa sa)er $%e la!ala)ra acSer tiene %n signi7cado m%# c%rioso& En %n artíc%lo reciente se !%)lic8 $%e se nos conocíancomo !iratas inform(ticos es !ro)a)le !ero creo $%e est(n tremendamente e$%i:ocados& +%iero rei:indicarmi !osici8n& Pero lo cierto es $%e cada :e $%e Ha)lan de nosotros es !ara decir $%e Hemos re:entado elordenador de tal m%ltinacional con grandes !;rdidas o $%e Hemos ro)ado cierta informaci8n& Estas cosass%ceden # !artic%larmente tengo $%e decir $%e estas cosas est(n al alcance de otros !ersona*es m(s!eligrosos $%e nosotros& En n%estro m%ndo Ha)itan los CracSers # los PHreacSers&&& !ara la ma#oría todossomos ig%ales # todos somos !iratas inform(ticos& Pero $%iero ir !or !asos& ?+%; te !arece sa)er de d8nde!rocede la !ala)ra acSer@

    En el origen de esta !ala)ra est( el t;rmino acS Balgo así como gol!ear con %n HacHa en ingl;sB$%ese %sa)a como forma familiar !ara descri)ir como los t;cnicos telef8nicos arregla)an las ca*as defect%osasasest(ndoles %n gol!e seco&&& +%ien Hacia esto era %n acSer& Otra Historia relata como los !rimerosordenadores grandes # defect%osos se falla)an contin%amente& Los $%e las mane*a)an se de:ana)an lossesos creando r%tas !ara a%mentar la :elocidad # cosas !arecidas& Estas cosas se denomina)an acSs # alos $%e lo Hacían se les llama)an acSers& Otra denominaci8n se le Hacía a a$%el e'!erto en c%al$%iercam!o $%e disfr%ta)a modi7cando el orden de f%ncionamiento del a!arato& De esta forma siem!re s%!era)alas limitaciones # esto le !rod%cía %na alta satisfacci8n& A estas !ersonas tam)i;n se les llama)an acSers&

    Pero !ronto s%rgieron otros acr8nimos como CracSers& 3%e in:entado !or los !ro!ios acSers !ara

    diferenciar a a$%el $%e 7sga)a en %n ordenador con a$%el $%e crea)a %n :ir%s da"ino o co!ia)a %nsoftKare& Así frente a %n ordenador a*eno %n acSer # %n CracSer no son la misma cosa& Por otro lado enalg%nas ocasiones %n acSer es m%# Ntil !or$%e siem!re detecta %n ag%*ero en c%al$%ier !rograma n%e:o&&&El CracSer a!ro:ecHaría este error !ara entrar en el !rograma # co!iarlo&

    A!arte del CracSing e'isten otras formas de :andalismo tecnol8gico& Así el PHreacSing !or e*em!lo esla mani!%laci8n de las redes telef8nicas !ara no !agar las llamadas& El Carding se re7ere al %so ilegal de lastar*etas de cr;dito& Y el TrasHing consiste en rastrear la )as%ra o resid%os de los sistemas inform(ticos en)%sca de informaci8n como contrase"as&

    Pero :ol:iendo a los acSers& ?C8mo son@ ?+%; as!ecto tienen@ C%ando alg%ien o#e mencionar la!ala)ra acSer r(!idamente se le :iene a la ca)e a %n adolescente o*eroso con los o*os in#ectados ensangre $%e Ha !asado las Nltimas 2 Horas delante del ordenador& Esta imagen esta estereoti!ada& -o esasí& .n acSer !%ede ser c%al$%ier est%diante de inform(tica o electr8nica $%e sale con los amigos # $%etiene no:ia& .n acSer es %na !ersona normal como tN& Los acSers son casi siem!re gente *o:en& +%i (ssomos los $%e m(s nos interesamos !or la tecnología& .n acSer normalmente des!ierta el g%sanillo atem!rana edad& Y no se Hace de la nocHe a la ma"ana& C%ando logra serlo des!%;s de reali ar %n acS se)%sca %n a!odo # no da la cara !or c%esti8n de seg%ridad&&& -ormalmente al 7nal de todo somos contratados!or em!resas im!ortantes !ara a#%darles en s% tra)a*o& Y otra cosa $%e Hacemos es contar como f%ncionala tecnología $%e se nos oc%lta& Este m;todo se llama ense"ar # creo $%e no es nada malo& De modo $%e si%n acSer escri)e %n li)ro es !or$%e tiene algo $%e ense"ar # nada m(s&&& Y so)re todo $%iero $%e $%ede)%ena constancia de lo $%e somos&

    C#)or Jangor Diciem)re del =6 4aineM

    e m%e:en en %na delgada e inde7nida )arrera $%e se!ara lo legal de loilegal& Las instit%ciones # las m%ltinacionales del softKare les temen la !olicíalos !ersig%e # Ha# $%ien los )%sca !ara contratarlos& e !asean li)remente !orlas ma#ores com!%tadoras # redes del m%ndo sin $%e ellas tengan secretos&

    Como e'!resa C#)or Ha# $%ienes los llaman !iratas # delinc%entes& Ellosrei:indican s% sit%aci8n e intentan aclarar las diferencias entre los distintosclanes del .ndergro%nd aseg%rando $%e s%s acciones se rigen !or %n c8digo;tico&

    Alg%ien aseg%r8 $%e el $%e no %sa s% PC !ara escri)ir cartas lle:a %nHacSer dentro& Esta a7rmaci8n es %na falacia si entendemos como HacSer a %n!irata inform(tico o $%i (s des!%;s de aclarar lo $%e signi7ca este t;rmino elres%ltado sea $%e e'istan ma#ores c%estionamientos $%e res!%estas !ero sind%da estos ser(n de %na índole radicalmente distinta a la !lanteada Hasta

    aHora&

    ~ < ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    49/63

    La !olicía $%iere creer $%e todos los HacSers son ladrones& Es %na acci8ntort%osa # casi inso!orta)le !or !arte del sistema *%dicial !oner a la gente enla c(rcel sim!lemente !or$%e $%ieren a!render cosas $%e les est( !roHi)idosa)er&&&M&

    La familia es grande # el t;rmino m(s conocido es HacSer& Pero ?$%; son@?$%i;nes son@ ?$%; !ersig%en@ ?e'isten@ ?c%(ntos son@ ?d8nde est(n@&&&

    Los a"os Han HecHo $%e esta !ala)ra sea !r(cticamente intrad%ci)le dandoesto di:ersos res%ltados negati:os # casi siem!re ac%sadores so)re la !ersona$%e reali a HacSing&

    Act%almente el t;rmino ace!ta segNn la *erg8nM F erga acSer Hastasiete de7niciones # :ariados orígenes de la !ala)ra& En el !resente se mane*ala etimología m(s am!liamente ace!tada en el .ndergro%nd digital&

    La !ala)ra inglesa HacSM literalmente signi7ca gol!earM o HacHearM #!ro:iene de los tiem!os en $%e los t;cnicos en telefonía arregla)anM alg%nasm($%inas con %n gol!e seco # certero es decir $%e estos t;cnicos eran

    acSersM # se dedica)an a HacSearM m($%inas&Estos inocentes gol!es no !arecen tener nada en comNn con las

    fecHorías $%e Ho# se les atri)%#en& Estos HacSers tam!oco !arecen ser elestereoti!o formado en la act%alidad de ellos %n cHico con gr%esos lentes conacn; # o*eroso !or estar todo el día delante de s% com!%tadora :agando !orInternet tratando de esconder s% Nltimo gol!e # gastando cifras astron8micasen c%entas de tel;fono $%e !agar( s% :ecino alg%ien en otro continente onadie&

    Est%diemos Historia # :eamos los !%ntos en comNn $%e Hacen $%e %n

    t;cnico en telefonía sea HacSer al ig%al $%e %n cHico c%rioso # Hace $%e cada%no de nosotros sea %n !irata al fotoco!iar %n li)ro o co!iar el Nltimo!rocesador de !ala)ras del mercado&

    En el 4IT F4assacH%setts Instit%te of TecHnolog# e'isten diferentesgr%!os con intereses es!eciales fraternidades # similares $%e cada a"ointentan recl%tar a los n%e:os est%diantes !ara s%s 7las& En el oto"o de 1=0<d%rante s% !rimera semana en el 4IT Peter amson $%e siem!re Ha)íaestado fascinado !or los trenes # en es!ecial !or los metros f%e a :er laes!ectac%lar ma$%eta $%e el T4RC FTecH 4odel Railroad Cl%) tenía instaladaen el edi7cio 2 del Instit%to # se $%ed8 inmediatamente !rendado de la !arte

    t;cnica de la instalaci8n&En el T4RC e'istían dos facciones claramente diferenciadas a$%ellos

    $%e se encarga)an de constr%ir los modelos de los trenes edi7cios # !aisa*es$%e forma)an la !arte :isi)le de la instalaci8n # el %)comit; de e"ales #Energía $%e tenía a s% cargo el dise"o mantenimiento # me*ora de elsistemaM todo a$%ello $%e $%eda)a )a*o los ta)leros Hacía f%ncionar lostrenes # $%e !ermitía controlarlos& El T4RC da)a %na lla:e de s%s instalacionesa s%s miem)ros c%ando estos ac%m%la)an Horas de tra)a*o en lasinstalaciones # amson o)t%:o la s%#a en %n 7n de semana&

    Los miem)ros del %)comit; de e"ales # Energía no se limita)an atra)a*ar en las instalaciones del T4RC sino $%e no era e'tra"o encontrarlos aaltas Horas de la madr%gada recorriendo edi7cios # tNneles de ser:icio

    ~ = ~

  • 8/16/2019 Monografia - Capitulo I, II, III (Avance)

    50/63

    intentando a:erig%ar c8mo f%nciona)a el com!le*o sistema telef8nico del 4ITsistema $%e llegaron a conocer me*or $%e $%ienes lo Ha)ían instalado&

    En la !rima:era de 1=0= se dicta)a el !rimer c%rso de !rogramaci8n al$%e se !odían a!%ntar al%mnos en s% !rimer a"o& amson # otros miem)rosdel T4RC esta)an en ;l F&&& &

    3%e en a$%el entonces c%ando %n antig%o miem)ro del T4RC #entonces !rofesor del 4IT Hi o %na :isita al cl%) # le !reg%nt8 a los miem)rosdel %)comit; de e"ales # Energía si les a!etecería %sar el TV & Este era %node las !rimeras com!%tadoras $%e f%nciona)an con transistores en l%gar decon l(m!aras de :acío&

    El TV no %sa)a tar*etas sino $%e dis!onía de %n teclado en el $%e el!ro!io %s%ario teclea)a s%s !rogramas $%e $%eda)an codi7cados en %na cinta!erforada $%e l%ego se introd%cía en el ordenador& El !rograma era entoncese*ec%tado # si algo i)a mal el mismo %s%ario se !odía sentar en la consola del

    TV e intentar corregir el !ro)lema directamente %sando %na serie de

    interr%!tores # controles&Dado $%e s8lo se dis!onía %n e$%i:alente a = J de memoria era

    f%ndamental o!timi ar al m('imo los !rogramas $%e se Hacían !or lo $%e %nade las o)sesiones f%ndamentales de los $%e lo %sa)an # se considera)anH()iles era Hacer los !rogramas tan !e$%e"os como f%era !osi)le eliminandoalg%na instr%cci8n a$%í # all( o creando formas ingeniosas de Hacer las cosas&A estos a!a"os ingeniosos se les llama)a HacSsM # de aHí es de d8nde :ieneel t;rmino acSerM denominaci8n $%e %no reci)ía de s%s com!a"eros F&&& &

    De esta Historia !odemos o)tener el !er7l !rinci!al

    .n HacSer es a todas l%ces alg%ien con !rof%ndos conocimientos so)re latecnología&Tiene ansias de sa)erlo todo de o)tener conocimiento&Le g%sta Fa!asiona la in:estigaci8n&Disfr%ta del reto intelect%al # de rodear las limitaciones en forma creati:a&J%sca la forma de com!render las características del sistema est%d