Seguridad Lógica C3



CAPÍTULO 3
“Miro a mi alrededor veo que la tecnología ha sobrepasado nuestra humanidad, espero que algún día nuestra humanidad sobrepase la tecnología.”
Albert Einstein

___________________________________________________________________________________

SEGURIDAD LÓGICA

3.1 CONTROLES DE ACCESO
3.1.1 IDENTIFICACIÓN Y AUTENTIFICACIÓN
3.1.2 OLES
3.1.3 TRANSACCIONES
3.1.4 LIMITACIONES A LOS SERVICIOS
3.1.5 MODALIDAD DE ACCESO
3.1.5 UBICACIÓN Y HORARIO
3.1.6 CONTROL DE ACCESO INTERNO3.1.6.1 Palabras Claves (Passwords)
3.1.6.2 Encriptación
3.1.6.3 Listas de Control de Accesos
3.1.6.4 Límites sobre la Interfase de Usuario
3.1.6.5 Etiquetas de Seguridad
3.1.7 CONTROL DE ACCESO EXTERNO
3.1.7.1 Dispositivos de Control de Puertos
3.1.7.2 Firewalls o Puertas de Seguridad
3.1.7.3 Acceso de Personal Contratado o Consultores
3.1.7.4 Accesos Públicos
3.1.8 ADMINISTRACIÓN 3.1.8.1 Administración del Personal y Usuarios
3.2 NIVELES DE SEGURIDAD INFORMÁTICA
3.2.1 NIVEL D
3.2.2 NIVEL C1: PROTECCIÓN DISCRECIONAL
3.2.3 NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO
3.2.4 NIVEL B1: SEGURIDAD ETIQUETADA
3.2.5 NIVEL B2: PROTECCIÓN ESTRUCTURADA
3.2.6 NIVEL B3: DOMINIOS DE SEGURIDAD
3.2.7 NIVEL A: PROTECCIÓN VERIFICADA

__________________________________________________________________________________

SEGURIDAD LÓGICA

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es
importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será
sobre los medios físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con
una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se
posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para
hacerlo.”
Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe
estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a
otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

A.- CONTROLES DE ACCESO

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en
bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica,
como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si
corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al
respecto, el National Institute for Standars and Technology (NIST) ha resumido los siguientes
estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:

A.1.- IDENTIFICACIÓN Y AUTENTIFICACIÓN

Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo
prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de
acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y
Autenticación a la verificación que realiza el sistema sobre esta identificación.
CAPÍTULO 3
Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas
que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas:
1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password,
una clave criptográfica, un número de identificación personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magnética.
3. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la
voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a sus
ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las
claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los
controles de autenticación biométricos serían los más apropiados y fáciles de administrar,
resultando ser también, los más costosos por lo dificultosos de su implementación eficiente.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y
autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datos a
los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en
forma remota. Esto se denomina "single log–in" o sincronización de passwords.
Una de las posibles técnicas para implementar esta única identificación de usuarios sería la
utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se
encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. Este
servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus
funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los requerimientos de
carga de tareas.
La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de
acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de
accesos.
Esta administración abarca:
1. Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es
necesario considerar que la solicitud de habilitación de un permiso de acceso para un usuario
determinado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos de
acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la
aplicación según corresponda.
2. Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogénea
para toda la organización.
3. Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso
establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y
aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la gerencia
propietaria del sistema; siempre sobre la base de que cada usuario disponga del mínimo permiso
que requiera de acuerdo con sus funciones.
4. Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada
individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la
autorización de cada habilitación de acceso. Para esto, deben analizarse las cuentas en busca de
períodos de inactividad o cualquier otro aspecto anormal que permita una redefinición de la
necesidad de acceso.
5. Detección de actividades no autorizadas. Además de realizar auditorias o efectuar el seguimiento
de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia
de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas
determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones
periódicas a las funciones asignadas a cada una.

CAPÍTULO 3

6. Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado.
Para implementar la rotación de funciones, o en caso de reasignar funciones por ausencias
temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados
los permisos de acceso.
7. Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización,
llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos
riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la
configuración del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursos
informáticos. No obstante, el personal de otras áreas usuarias de los sistemas también puede causar
daños, por ejemplo, introduciendo información errónea a las aplicaciones intencionalmente.
Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se
desvincularán de la organización, lo antes posible. En caso de despido, el permiso de acceso debería
anularse previamente a la notificación de la persona sobre la situación.
A.2 ROLES
El acceso a la información también puede controlarse a través de la función o rol del usuario que
requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de
proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de
acceso pueden agruparse de acuerdo con el rol de los usuarios.

A.3.- TRANSACCIONES
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una
clave al requerir el procesamiento de una transacción determinada.

A.4.- LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización
de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la
organización se disponga de licencias para la utilización simultánea de un determinado producto de
software para cinco personas, en donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.

A.5.- MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta
modalidad puede ser:
Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla. Debe
considerarse que la información puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o
archivos). El borrado es considerado una forma de modificación.
Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los
sistemas de aplicación:
Creación: permite al usuario crear nuevos archivos, registros o campos.
Búsqueda: permite listar los archivos de un directorio determinado.

A.5.- UBICACIÓN Y HORARIO
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de
los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los
usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene
un control más restringido de los usuarios y zonas de ingreso.
CAPÍTULO 3
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los
controles anteriormente mencionados.

A.6.- CONTROL DE ACCESO INTERNO
* PALABRAS CLAVES (PASSWORDS)

Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y
aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de
muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras
clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba
o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.
Se podrá, por años, seguir creando sistemas altamente seguros, pero en última instancia cada uno de
ellos se romperá por este eslabón: la elección de passwords débiles.
La idea es de usar passwords seguras ya que aquí radican entre el 90% y 99% de los problemas de
seguridad planteados.

Sincronización de passwords: consiste en permitir que un usuario acceda con la misma password a
diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser
modificada. Podría pensarse que esta es una característica negativa para la seguridad de un sistema,
ya que una vez descubierta la clave de un usuario, se podría tener acceso a los múltiples sistemas a
los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas
normalmente suelen manejar una sola password para todos los sitios a los que tengan acceso, y que
si se los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual
significa un riesgo aún mayor. Para implementar la sincronización de passwords entre sistemas es
necesario que todos ellos tengan un alto nivel de seguridad.

Caducidad y control: este mecanismo controla cuándo pueden y/o deben cambiar sus passwords
los usuarios. Se define el período mínimo que debe pasar para que los usuarios puedan cambiar sus
passwords, y un período máximo que puede transcurrir para que éstas caduquen.

A.6.2 ENCRIPTACIÓN
La información encriptada solamente puede ser desencriptada por quienes posean la clave
apropiada. La encriptación puede proveer de una potente medida de control de acceso.
Este tema será abordado con profundidad en el Capítulo sobre Protección del presente.

A.6.3 LISTAS DE CONTROL DE ACCESOS
Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso
de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este
tipo de listas varían considerablemente en su capacidad y flexibilidad.

A.6.4 LÍMITES SOBRE LA I NTERFASE DE USUARIO
Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y
restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús,
vistas sobre la base de datos y límites físicos sobre la interfase de usuario. Por ejemplo los cajeros
automáticos donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas.

A.6.5 ETIQUETAS DE SEGURIDAD
Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden
utilizarse para varios propósitos como control de accesos, especificación de medidas de protección,
etc. Estas etiquetas no son modificables.

A.7 CONTROL DE ACCESO EXTERNO
CAPÍTULO 3
A.7.1 DISPOSITIVOS DE CONTROL DE PUERTOS

Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados
o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.
A.7.2 FIREWALLS O PUERTAS DE SEGURIDAD
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por
ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al
mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización.
Este tema será abordado con posterioridad.

A.7.3 ACCESO DE PERSONAL CONTRATADO O CONSULTORES
Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial
consideración en la política y administración de sus perfiles de acceso.

A.7.4 ACCESOS PÚBLICOS
Para los sistemas de información consultados por el público en general, o los utilizados para
distribuir o recibir información computarizada (mediante, por ejemplo, la distribución y recepción
de formularios en soporte magnético, o la consulta y recepción de información a través del correo
electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el
riesgo y se dificulta su administración.
Debe considerarse para estos casos de sistemas públicos, que un ataque externo o interno puede
acarrear un impacto negativo en la imagen de la organización.

A.8 ADMINISTRACIÓN
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar
una eficiente administración de estas medidas de seguridad lógica, lo que involucra la
implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los
sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las
decisiones referidas a la determinación de los controles de accesos y especificando las
consideraciones necesarias para el establecimiento de perfiles de usuarios.
La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad
necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el
riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.
Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad.
Para empezar la implementación, es conveniente comenzar definiendo las medidas de seguridad
sobre la información más sensible o las aplicaciones más críticas, y avanzar de acuerdo a un orden
de prioridad descendiente, establecido alrededor de las aplicaciones.
Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno de los
niveles. Un programa específico para la administración de los usuarios informáticos desarrollado
sobre la base de las consideraciones expuestas, puede constituir un compromiso vacío, si no existe
una conciencia de la seguridad organizacional por parte de todos los empleados. Esta conciencia de
la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las
políticas y el establecimiento de compromisos firmados por el personal, donde se especifique la
responsabilidad de cada uno. Pero además de este compromiso debe existir una concientización por
parte de la administración hacia el personal en donde se remarque la importancia de la información
y las consecuencias posibles de su pérdida o apropiación de la misma por agentes extraños a la
Organización.

A.8.1 ADMINISTRACIÓN DEL PERSONAL Y USUARIOS
CAPÍTULO 3
A.8.1.1 Organización del Personal

Este proceso lleva generalmente cuatro pasos:
1. Definición de puestos: debe contemplarse la máxima separación de funciones posibles y el
otorgamiento del mínimo permiso de acceso requerido por cada puesto para la ejecución de las
tareas asignadas.
2. Determinación de la sensibilidad del puesto: para esto es necesario determinar si la función
requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar
información confidencial.
3. Elección de la persona para cada puesto: requiere considerar los requerimientos de experiencia y
conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como
críticos puede requerirse una verificación de los antecedentes personales
4. Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada ingresa a la
organización, además de sus responsabilidades individuales para la ejecución de las tares que se
asignen, deben comunicárseles las políticas organizacionales, haciendo hincapié en la política de
seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en
cuanto a la seguridad informática y lo que se espera de él. Esta capacitación debe orientarse a
incrementar la conciencia de la necesidad de proteger los recursos informáticos y a entrenar a los
usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus
funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la
tecnología informática).
Sólo cuando los usuarios están capacitados y tienen una conciencia formada respecto de la
seguridad pueden asumir su responsabilidad individual. Para esto, el ejemplo de la gerencia
constituye la base fundamental para que el entrenamiento sea efectivo: el personal debe sentir que la
seguridad es un elemento prioritario dentro de la organización.

B. NIVELES DE SEGURIDAD INFORMÁTICA
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book,
desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de
Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares
europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere
todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el
D.

B.1 NIVEL D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección
para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los
usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este
nivel son MS–DOS y System 7.0 de Macintosh.

B.2 NIVEL C1: PROTECCIÓN DISCRECIONAL
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre los usuarios y el administrador
del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administración
del sistema sólo pueden ser realizadas por este “super usuario”; quien tiene gran responsabilidad en
la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que
en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema,
pues no hay forma de distinguir entre los cambios que hizo cada usuario.


CAPÍTULO 3
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
• Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de
usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los
cuales podrán actuar usuarios o grupos de ellos.
• Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a
ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin
autorización o identificación.

B.3 NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios
ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en
concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoria es utilizada para llevar registros de todas las
acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del
sistema y sus usuarios. La auditoria requiere de autenticación adicional para estar seguros de que la
persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos
adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2
tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser
administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administración del
sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.

B.4 NIVEL B1: SEGURIDAD ETIQUETADA
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel,
como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema
(usuario, dato, etc. ) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto,
secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es
decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la
propagación de derecho de accesos a los distintos objetos.

B.5 NIVEL B2: PROTECCIÓN ESTRUCTURADA
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La
Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel
mas elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido
será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son
modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de
banda a utilizar por los demás usuarios.

B.6 NIVEL B3: DOMINIOS DE SEGURIDAD
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración
de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación
de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las
peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se
hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir
análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se

CAPÍTULO 3
conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los
lugares y objetos a los que puede acceder.


B.7 NIVEL A: PROTECCIÓN VERIFICADA
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos
formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben
incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis
de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para
evitar infiltraciones ante traslados o movimientos del equipamiento.

Seguridad Física C2


CAPÍTULO 2

“Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente todo sobre nada.. es
la persona que evita los errores pequeños mientras sigue su avance inexorable hacia la gran falacia”

Definición de Webwer–Corolario de Weinberger (Leyes de Murphy)

SEGURIDAD FÍSICA
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el
punto de vista de ataques externos, Hackers, virus, etc., la seguridad de la misma será nula si no se
ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la
detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de
operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala,
que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los recursos e información
confidencial”
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así
como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.

1 TIPOS DE DESASTRES
No será la primera vez que se mencione, que cada sistema es único y por lo tanto la política de
seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos
encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no
procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre
Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles,
EE.UU. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
• Desastres naturales, incendios accidentales tormentas e inundaciones.
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima
seguridad en un sistema informático, además de que la solución sería extremadamente cara. A veces
basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la
electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.
A continuación se analizan los peligros más importantes que se corren en un centro de
procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y
oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

1.1 INCENDIOS
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas
defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número
uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.
Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el
propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del
agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos.

CAPÍTULO 2
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra
sometido un centro de cómputos son:
• El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o
inflamable.
• El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o
almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.
• Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
• Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y
resistentes al fuego.
• No debe estar permitido fumar en el área de proceso.
• Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los
materiales plásticos e inflamables.
• El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios
magnéticos deben ser impermeables.

1.1.1 SEGURIDAD DEL EQUIPAMIENTO
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los
mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los
mecanismos de ventilación y detección de incendios adecuados.
Para protegerlos se debe tener en cuenta que:
• La temperatura no debe sobrepasar los 18º C y el limite de humedad no debe superar el 65% para
evitar el deterioro.
• Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en
relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.
• Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

1.1.2 RECOMENDACIONES
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay
sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área
debe estar entrenado para no interferir con este proceso automático. Implementar paredes
protectoras de fuego alrededor de las áreas que se desea proteger del incendio que podría originarse
en las áreas adyacentes.
Proteger el sistema contra daños causados por el humo. Este, en particular la clase que es
principalmente espeso, negro y de materiales especiales, puede ser muy dañino y requiere una lenta
y costosa operación de limpieza.
Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel. Suministrar
información, del centro de computo, al departamento local de bomberos, antes de que ellos sean
llamados en una emergencia. Hacer que este departamento esté consciente de las particularidades y
vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para
el humo, es importante. Además, ellos pueden ofrecer excelentes consejos como precauciones para
prevenir incendios.

1.2 INUNDACIONES
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es
una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación
provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este
inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar
CAPÍTULO 2
el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase
por las escaleras.
1.3 CONDICIONES CLIMATOLÓGICAS
Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes
sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la
probabilidad de que ocurran está documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de
un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que
notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales,
tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la
emergencia.
1.3.1 TERREMOTOS
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles
los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas
humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde
no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros.
1.4 SEÑALES DE RADAR
La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido
exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más
recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de
la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de
procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha
ventana.
1.5 INSTALACIÓN ELÉCTRICA
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales
áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario
hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un
especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una
norma de seguridad industrial.
1.5.1 PICOS Y RUIDOS ELECTROMAGNÉTICOS
Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar
los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes
electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.
1.5.2 CABLEADO
Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al
cable coaxil o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables
instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un
corte, rozadura u otro daño accidental.
Los riesgos más comunes para el cableado se pueden resumir en los siguientes:
• Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de
maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el
problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos,
que si sufren los cables metálicos.
CAPÍTULO 2
• Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por
el cable.
• Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva
la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las
comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños
naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es
únicamente interferir en su funcionamiento.
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase
acceder a los datos. Esto se puede hacer:
• Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y
procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener
privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en
peligro.
• Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse
comprometidos. Luego, no hace falta penetrar en los cables físicamente para obtener los datos
que transportan.
1.5.2.1 Cableado de Alto Nivel de Seguridad
Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El
objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el
cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a
presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta
algún tipo de variación de presión se dispara un sistema de alarma.
1.5.2.2 Pisos de Placas Extraibles:
Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con
computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el
espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo.
1.5.3 SISTEMA DE AIRE ACONDICIONADO
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se
dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en
cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es
recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior,
detectores y extinguidores de incendio, monitores y alarmas efectivas.
1.5.4 EMISIONES ELECTROMAGNÉTICAS
Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos
periféricos, son dañinas para el ser humano. Según recomendaciones científicas estas emisiones
podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas
totalmente seguras para las personas.
Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y
controlar su envejecimiento.
1.6 ERGOMETRÍA
“La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo
humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos
agresiva y traumática posible.”
El enfoque ergonómico plantea la adaptación de los métodos, los objetos, las maquinarias,
herramientas e instrumentos o medios y las condiciones de trabajo a la anatomía, la fisiología y la
CAPÍTULO 2
psicología del operador. Entre los fines de su aplicación se encuentra, fundamentalmente, la
protección de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el
envejecimiento prematuro.
1.6.1 TRASTORNOS ÓSEOS Y/ O MUSCULARES
Una de las maneras de provocar una lesión ósea o muscular es obligar al cuerpo a ejecutar
movimientos repetitivos y rutinarios, y esta posibilidad se agrava enormemente si dichos
movimientos se realizan en una posición incorrecta o antinatural.
En el ambiente informático, la operación del teclado es un movimiento repetitivo y continuo, si a
esto le sumamos el hecho de trabajar con una distribución ineficiente de las teclas, el diseño
antinatural del teclado y la ausencia (ahora atenuada por el uso del mouse) de movimientos
alternativos al de tecleado, tenemos un potencial riesgo de enfermedades o lesiones en los
músculos, nervios y huesos de manos y brazos.
En resumen, el lugar de trabajo debe estar diseñado de manera que permita que el usuario se
coloque en la posición más natural posible. Como esta posición variará de acuerdo a los distintos
usuarios, lo fundamental en todo esto es que el puesto de trabajo sea ajustable, para que pueda
adaptarse a las medidas y posiciones naturales propias de cada operador.
1.6.2 TRASTORNOS VISUALES
Los ojos, sin duda, son las partes más afectadas por el trabajo con computadoras. La pantalla es una
fuente de luz que incide directamente sobre el ojo del operador, provocando, luego de exposiciones
prolongadas el típico cansancio visual, irritación y lagrimeo, cefalea y visión borrosa.
Si a esto le sumamos un monitor cuya definición no sea la adecuada, se debe considerar la exigencia
a la que se someterán los ojos del usuario al intentar descifrar el contenido de la pantalla. Además
de la fatiga del resto del cuerpo al tener que cambiar la posición de la cabeza y el cuello para
acercar los ojos a la misma. Para prevenir los trastornos visuales en los operadores podemos tomar
recaudos como:
• Tener especial cuidado al elegir los monitores y placas de vídeo de las computadoras.
• Usar de pantallas antirreflejo o anteojos con protección para el monitor, es una medida
preventiva importante y de relativo bajo costo, que puede solucionar varios de los problemas
antes mencionados.
1.6.3 LA SALUD MENTAL
La carga física del trabajo adopta modalidades diferentes en los puestos informatizados. De hecho,
disminuye los desplazamientos de los trabajadores y las tareas requieren un menor esfuerzo
muscular dinámico, pero aumenta, al mismo tiempo, la carga estática de acuerdo con las posturas
inadecuadas asumidas.
Por su parte, la estandarización y racionalización que tiende a acompañar la aplicación de las PCs
en las tareas de ingreso de datos, puede llevar a la transformación del trabajo en una rutina
inflexible que inhibe la iniciativa personal, promueve sensaciones de hastío y monotonía y conduce
a una pérdida de significado del trabajo.
Además, el estrés informático está convirtiéndose en una nueva enfermedad profesional relacionada
con el trabajo, provocada por la carga mental y psíquica inherente a la operación con los nuevos
equipos.
Los efectos del estrés pueden encuadrarse dentro de varias categorías:
• Los efectos fisiológicos inmediatos, caracterizados por el incremento de la presión arterial, el
aumento de la frecuencia cardiaca, etc.
• Los efectos psicológicos inmediatos hacen referencia a la tensión, irritabilidad, cólera,
agresividad, etc. Estos sentimientos pueden, a su vez, inducir ciertos efectos en el
comportamiento tales como el consumo de alcohol y psicofármacos, el hábito de fumar, etc.
CAPÍTULO 2
• También existen consecuencias médicas a largo plazo, tales como enfermedades coronarias,
hipertensión arterial, úlceras pépticas, agotamiento; mientras que las consecuencias psicológicas
a largo plazo pueden señalar neurosis, insomnio, estados crónicos de ansiedad y/o depresión, etc.
• La apatía, sensaciones generales de insatisfacción ante la vida, la pérdida de la propia estima,
etc., alteran profundamente la vida personal, familiar y social del trabajador llevándolo,
eventualmente, al aislamiento, al ausentismo laboral y la pérdida de la solidaridad social.
1.6.4 AMBIENTE LUMINOSO
Se parte de la base que las oficinas mal iluminadas son la principal causa de la pérdida de la
productividad en las empresas y de un gasto energético excesivo. Una iluminación deficiente
provoca dolores de cabeza y perjudica a los ojos.
1.6.5 AMBIENTE CLIMÁTICO
En cuanto al ambiente climático, la temperatura de una oficina con computadoras debe estar
comprendida entre 18 y 21 grados centígrados y la humedad relativa del aire debe estar
comprendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renueven
el aire periódicamente. No menos importante es el ambiente sonoro por lo que se recomienda no
adquirir equipos que superen los 55 decibeles, sobre todo cuando trabajan muchas personas en un
mismo espacio.
2 ACCIONES HOSTILES
2.1 ROBO
Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma
que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la
computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta
manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente
copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a
los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El
software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados
sin dejar ningún rastro.
2.2 FRAUDE
Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes,
auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna
publicidad a este tipo de situaciones.
2.3 SABOTAJE
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han
intentado implementar programas de seguridad de alto nivel, han encontrado que la protección
contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a
la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la
información desaparece, aunque las cintas estén almacenadas en el interior de su funda de
protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de
metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de
comunicaciones y eléctricas pueden ser cortadas, etc.
CAPÍTULO 2
2.3 CONTROL DE ACCESOS

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o
sector dentro de una empresa o institución.
3.1 UTILIZACIÓN DE GUARDIAS
3.1.1 CONTROL DE PERSONAS

El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio.
Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus
objetivos y controlar el acceso del personal.
A cualquier personal ajeno a la planta se le solicitará completar un formulario de datos personales,
los motivos de la visita, hora de ingreso y de egreso, etc. El uso de credenciales de identificación es
uno de los puntos más importantes del sistema de seguridad, a fin de poder efectuar un control
eficaz del ingreso y egreso del personal a los distintos sectores de la empresa. En este caso la
persona se identifica por algo que posee, por ejemplo una tarjeta de identificación. Cada una de
ellas tiene un PIN (Personal Identification Number) único, siendo este el que se almacena en una
base de datos para su posterior seguimiento, si fuera necesario.
Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a
cualquier persona que la posea.
Estas credenciales se pueden clasificar de la siguiente manera:
• Normal o definitiva: para el personal permanente de planta.
• Temporaria: para personal recién ingresado.
• Contratistas: personas ajenas a la empresa, que por razones de servicio deben ingresar a la
misma.
• Visitas.
Las personas también pueden acceder mediante algo que saben (por ejemplo un número de
identificación o una password) que se solicitará a su ingreso. Al igual que el caso de las tarjetas de
identificación los datos ingresados se contrastarán contra una base donde se almacena los datos de
las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen
identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos
pueden verse alteradas o robadas por personas no autorizadas.
3.1.2 CONTROL DE VEHÍCULOS
Para controlar el ingreso y egreso de vehículos, el personal de vigilancia debe asentar en una
planilla los datos personales de los ocupantes del vehículo, la marca y patente del mismo, y la hora
de ingreso y egreso de la empresa.
3.2 DESVENTAJAS DE LA UTILIZACIÓN DE GUARDIAS
La principal desventaja de la aplicación de personal de guardia es que éste puede llegar a ser
sobornado por un tercero para lograr el acceso a sectores donde no esté habilitado, como así
también para poder ingresar o egresar de la planta con materiales no autorizados. Esta situación de
soborno es muy frecuente, por lo que es recomendable la utilización de sistemas biométricos para el
control de accesos.
3.3 UTILIZACIÓN DE DETECTORES DE METALES
El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo
grandes ventajas sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen
metálico mínimo, a partir del cual se activará la alarma.
CAPÍTULO 2
La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo,
actuará como elemento disuasivo.
3.4 UTILIZACIÓN DE SISTEMAS BIOMÉTRICOS
Definimos a la Biometría como “la parte de la biología que estudia en forma cuantitativa la
variabilidad individual de los seres vivos utilizando métodos estadísticos”.
La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara
características únicas para la identificación de personas.
La forma de identificación consiste en la comparación de características físicas de cada persona con
un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la
persona por lo que es (manos, ojos, huellas digitales y voz).
3.4.1 LOS BENEFICIOS DE UNA TECNOLOGÍA BIOMÉTRICA
Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios
han disminuido el costo inicial de las tarjetas en los últimos años, el verdadero beneficio de
eliminarlas consiste en la reducción del trabajo concerniente a su administración. Utilizando un
dispositivo biométrico los costos de administración son más pequeños, se realiza el mantenimiento
del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las
características biométricas de una persona son intransferibles a otra.
3.4.2 EMISIÓN DE CALOR
Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma
de cada persona.
3.4.3 HUELLA DIGITAL
Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo
utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos,
ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada
una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos
personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al
método sumamente confiable.
3.4.4 VERIFICACIÓN DE VOZ
La dicción de una (o más) frase es grabada y en el acceso se compara la voz (entonación, diptongos,
agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades
de la persona, el envejecimiento, etc.
3.4.5 VERIFICACIÓN DE PATRONES OCULARES
Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son
los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi
0).
Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos,
por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.
3.5 VERIFICACIÓN AUTOMÁTICA DE FIRMAS (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría
encuadrarse dentro de las verificaciones biométricas.
Mientras es posible para un falsificador producir una buena copia visual o facsímil, es
extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con
exactitud.
CAPÍTULO 2
La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La
secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que
es único en cada individuo. El patrón contiene información extensa sobre la manera en que la
escritura es ejecutada. El equipamiento de colección de firmas es inherentemente de bajo costo y
robusto. Esencialmente, consta de un bloque de metal (o algún otro material con propiedades
acústicas similares) y una computadora barata.
3.6 SEGURIDAD CON ANIMALES
Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más
sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se
disminuye considerablemente utilizando este tipo de sistema. Así mismo, este sistema posee la
desventaja de que los animales pueden ser engañados para lograr el acceso deseado.
3.7 PROTECCIÓN ELECTRÓNICA
Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores
conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización
que son los encargados de hacerles saber al personal de una situación de emergencia. Cuando uno
de los elementos sensores detectan una situación de riesgo, éstos transmiten inmediatamente el
aviso a la central; ésta procesa la información recibida y ordena en respuesta la emisión de señales
sonoras o luminosas alertando de la situación.
3.7.1 BARRERAS I NFRARROJAS Y DE MICRO–ONDAS
Transmiten y reciben haces de luces infrarrojas y de micro–ondas respectivamente. Se codifican por
medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras están compuestas por un
transmisor y un receptor de igual tamaño y apariencia externa. Cuando el haz es interrumpido, se
activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a
fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire,
etc. Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150 metros de
longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin
de cubrir con una misma barrera diferentes sectores.
Las micro–ondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere
con señales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que están muy
alejadas en frecuencia.
Debido a que estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no
ser afectados por turbulencias de aire o sonidos muy fuertes. Otra ventaja importante es la
capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plástico, tabiques de
madera, revoques sobre madera, mampostería y hormigón.
3.7.2 DETECTOR ULTRASÓNICO
Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier
movimiento que realice un cuerpo dentro del espacio protegido, generará una perturbación en dicho
campo que accionará la alarma. Este sistema posee un circuito refinado que elimina las falsas
alarmas. La cobertura de este sistema puede llegar a un máximo de 40 metros cuadrados.
3.7.3 DETECTORES PASIVOS SIN ALIMENTACIÓN
Estos elementos no requieren alimentación extra de ningún tipo, sólo van conectados a la central de
control de alarmas para mandar la información de control. Los siguientes están incluidos dentro de
este tipo de detectores:
• Detector de aberturas: contactos magnéticos externos o de embutir.
• Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja
frecuencia; sensibilidad regulable.
CAPÍTULO 2
• Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada.
3.7.4 SONORIZACIÓN Y DISPOSITIVOS LUMINOSOS
Dentro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. Algunos
dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc. Estos deben
estar colocados de modo que sean efectivamente oídos o vistos por aquellos a quienes están
dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar
rápidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio.
Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los
sensores se conectan a un transmisor que envía la señal de radio a un receptor conectado a la central
de control de alarmas encargada de procesar la información recibida.
3.7.5 CIRCUITOS CERRADOS DE TELEVISIÓN
Permiten el control de todo lo que sucede en la planta según lo captado por las cámaras
estratégicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de
alta seguridad. Las cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u
ocultas (para evitar que el intruso sepa que está siendo captado por el personal de seguridad).
Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera que si
en algún momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se
enviará una señal a la central de alarma para que ésta accione los elementos de señalización
correspondientes.
3.7.6 EDIFICIOS I NTELIGENTES
La infraestructura inmobiliaria no podía quedarse rezagada en lo que se refiere a avances
tecnológicos.
El Edificio Inteligente (surgido hace unos 10 años) se define como una estructura que facilita a
usuarios y administradores, herramientas y servicios integrados a la administración y comunicación.
Este concepto propone la integración de todos los sistemas existentes dentro del edificio, tales como
teléfonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del
edificio (gas, calefacción, ventilación y aire acondicionado, etc.) y todas las formas de
administración de energía.
Una característica común de los Edificios Inteligentes es la flexibilidad que deben tener para asumir
modificaciones de manera conveniente y económica.
4 CONCLUSIONES
Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a
integrar la seguridad como una función primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
• Disminuir siniestros.
• Τrabajar mejor manteniendo la sensación de seguridad.
• Descartar falsas hipótesis si se produjeran incidentes.
• Tener los medios para luchar contra accidentes.
Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del
medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información
brindada por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta
la extremo de evacuar el edificio en caso de accidentes.

después continuamos con la : C3

Concepto Seguridad - C1

CAPÍTULO 1

“La seguridad absoluta tendría un costo infinito.”
Anónimo


INTRODUCCIÓN
La meta es ambiciosa. La seguridad como materia académica no existe, y es considerada por los
“estudiosos” como una herramienta dentro del ámbito en que se la estudia: relaciones
internacionales – nacionales, estudios de riesgo, prevención de crímenes y pérdidas, etc.
Muchos sostienen que es una teoría tan amplia, compleja y abstracta como la pobreza, la belleza o
el amor; y ni siquiera arriesgan su definición.
El amplio desarrollo de las nuevas tecnologías informáticas está ofreciendo un nuevo campo de
acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar,
ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales.
La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y,
generalmente no se invierte ni el capital humano ni económico necesarios para prevenir,
principalmente, el daño y/o pérdida de la información que, en última instancia es el Conocimiento
con que se cuenta.
Paradójicamente, en el mundo informático, existe una demanda constante y muy importante que
está esperando a que alguien los atienda.

1.1 EVOLUCIÓN DEL TÉRMINO SEGURIDAD
La “Seguridad es una necesidad básica. Estando interesada en la prevención de la vida y las
posesiones, es tan antigua como ella”
Los primeros conceptos de seguridad se evidencian en los inicios de la escritura con los Sumerios
(3000 AC) o el Hammurabi (2000 AC). También la Biblia, Homero, Cicerón, César han sido
autores de obras en donde aparecen ciertos rasgos de la seguridad en la guerra y el gobierno.
Los descubrimientos arqueológicos marcan, sin duda, las más importantes pruebas de seguridad de
los antiguos: las pirámides egipcias, el palacio de Sargon, el templo Karnak en el valle del Nilo; el
dios egipcio Anubi representado con una llave en su mano, etc. Se sabe que los primitivos, para
evitar amenazas, reaccionaban con los mismos métodos defensivos de los animales: luchando o
huyendo (fight or flight), para eliminar o evitar la causa. Así la pugna por la vida se convertía en
una parte esencial y los conceptos de alertar, evitar, detectar, alarmar y reaccionar ya eran
manejados por ellos.
Como todo concepto, la Seguridad se ha desarrollado y ha seguido una evolución dentro de las
organizaciones sociales. La sociedad se conformó en familias, y esto se convirtió en un elemento
limitante para huir. Se tuvieron que concebir nuevas estrategias de intimidación y disuasión para
convencer al atacante que las pérdidas eran inaceptables contra las posibles ganancias.
La primera evidencia de una cultura y organización en seguridad “madura” aparece en los
documentos de la Res Publica (estado) de Roma Imperial y Republicana. El próximo paso de la
Seguridad fue la especialización. Así nace la Seguridad Externa (aquella que se preocupa por la
amenaza de entes externos hacia la organización); y la Seguridad Interna (aquella preocupada por
las amenazas de nuestra organización con la organización misma). De estas dos se pueden
desprender la Seguridad Privada y Pública al aparecer el estado y depositar su confianza en
unidades armadas.
Desde el siglo XVIII, los descubrimientos científicos y el conocimiento resultante de la imprenta
han contribuido a la cultura de la seguridad. Los principios de probabilidad, predicción y reducción
de fallos y pérdidas han traído nueva luz a los sistemas de seguridad.
La seguridad moderna se originó con al Revolución Industrial para combatir los delitos y
movimientos laborales, tan comunes en aquella época. Finalmente, un teórico y pionero del
Management, Henry Fayol en 1919 identifica la Seguridad como una de las funciones
empresariales, luego de la técnica, comercial, financiera, contable y directiva. Al definir el objetivo
de la Seguridad Fayol dice: “…salvaguardar propiedades y personas contra el robo, fuego,
inundación contrarrestar huelgas y felonías, y de forma amplia todos los disturbios sociales que

CAPÍTULO 1
puedan poner en peligro el progreso e incluso la vida del negocio. Es, generalmente hablando, todas
las medidas para conferir la requerida paz y tranquilidad (Peace of Mind) al personal”.
Las medidas de seguridad a las que se refiere Fayol, sólo se restringían a los exclusivamente físicos
de la instalación, ya que el mayor activo era justamente ese: los equipos, ni siquiera el empleado.
Con la aparición de los “cerebros electrónicos”, esta mentalidad se mantuvo, porque ¿quien sería
capaz de entender estos complicados aparatos como para poner en peligro la integridad de los datos
por ellos utilizados?.
Es en este proceso en donde se aprecia que no se ha añadido ningún nuevo concepto a los ya
conocidos en la antigüedad; los actuales sólo son perfeccionamientos de aquellos: llaves,
cerraduras, cajas fuerte, puertas blindadas, trampas, vigilancia, etc.

1.2 DE QUE ESTAMOS HABLANDO
Conceptos como Seguridad son “borrosos” o su definición se maneja con cierto grado de
incertidumbre teniendo distinto significando para distintas personas. Esto tiene la peligrosa
consecuencia de que la función de seguridad puede ser frecuentemente etiquetada como inadecuada
o negligente, haciendo imposible a los responsables justificar sus técnicas ante reclamos basados en
ambigüedades de conceptos y definiciones. "La Seguridad es hoy día una profesión compleja con
funciones especializadas”
Para dar una respuesta satisfactoria es necesario eliminar la incertidumbre y distinguir entre la
seguridad filosófica y la operacional o práctica.
Como se sabe los problemas nunca se resuelven: la energía del problema no desaparece, sólo se
transforma y la “solución” estará dada por su transformación en problemas diferentes, más
pequeños y aceptables. Por ejemplo: la implementación de un sistema informático puede solucionar
el problema de velocidad de procesamiento pero abrirá problemas como el de personal sobrante o
reciclable. Estos, a su vez, descontentos pueden generar un problema de seguridad interno.
Analicemos. En el problema planteado pueden apreciarse tres figuras:
1. El poseedor del valor: Protector.
2. Un aspirante a poseedor: Competidor–Agresor
3. Un elemento a proteger: Valor
Luego, la Seguridad se definirá como:
“La interrelación dinámica (competencia) entre el agresor y el protector para obtener (o
conservar) el valor tratado, enmarcada por la situación global.”
Algunas aclaraciones:
1. El protector no siempre es el poseedor de valor.
2. El agresor no siempre es el aspirante a poseedor.
3. Ambas figuras pueden ser delegadas a terceros por el cambio de otro valor, generalmente dinero.
4. El valor puede no ser algo concreto. Por ejemplo se podría querer cuidar el honor, la intimidad, el
conocimiento, etc.
5. La situación global indica que no será lo mismo el robo de un comercio en Argentina que en
Andorra en donde sus habitantes se ven obligados a robar para subsistir.
Los competidores se pueden subdividir en:
Competidor Interno: es aquel que piensa que el interés de la organización está por encima de sus
intereses y, por lo tanto, actúa para sobreponer su interés personal, provocando daños a la
organización.

CAPÍTULO 1
Competidor Externo: es aquel que actúa para arrebatar al poseedor lo que para él significa un
valor empresarial o personal (clientes, mercado, información, etc.).
“La seguridad es un problema de antagonismo y competencia. Si no existe un competidor–amenaza
el problema no es de seguridad”.
En el plano social, comercial e industrial hemos evolucionado técnica y científicamente desde una
era primitiva agrícola a una era postmoderna tecnológica, pero utilizando los mismos principios (e
inclusos inferiores) a la época de las cavernas en el ambiente virtual:
“No es mi interés en el presente texto iniciar mis argumentaciones explicando la evolución y
cambios que ha causado la última de las tres grandes revoluciones de la humanidad, la revolución
de la era de la información, (“Tercera Ola”); que sigue a las anteriores revoluciones agrícola e
industrial. Pero sí está en mi interés demostrar en que medida nos crea un nuevo problema, el de la
Seguridad Informática. Y también es mi interés demostrar que ella, como tal, para las
organizaciones y empresas, todavía no existe” (Alvin Toffler)
Este problema será solucionado satisfaciendo las necesidades de comprensión del concepto
“Seguridad” y “Sistema Informático” en torno de alguien (organización o particular) que gestiona
información. Para esto es necesario acoplar los principios de Seguridad expuestos en un contexto
informático y viceversa. En definitiva los expertos en seguridad y los expertos en informática deben
interactuar interdisciplinariamente para que exista Seguridad Informática.
En el presente, cada vez que se mencione Información se estará haciendo referencia a la
Información que es procesada por un Sistema Informático; definiendo este último como el
“conjunto formado por las personas, computadoras (hardware y software), papeles, medios de
almacenamiento digital, el entorno donde actúan y sus interacciones.”
Luego:
“El objetivo de la seguridad informática será mantener la Integridad, Disponibilidad, Privacidad (sus
aspectos fundamentales), Control y Autenticidad de la información manejada por computadora.”
Contrario a lo que se piensa, este concepto no es nuevo y nació con los grandes centros de
cómputos. Con el pasar de los años, y como se sabe, las computadoras pasaron de ser grandes
monstruos, que ocupaban salas enteras, a pequeños elementos de trabajos perfectamente ubicables
sobre un escritorio de oficina. En este proceso de digitalización y miniaturización llamado
“downsizing” la característica más importante que se perdió fue la seguridad.
Los especialistas de Seguridad Informática de hoy se basan en principios de aquellos antiguos
MainFrames (grandes computadoras).

1.2.1 ANÁLISIS DEL OBJETIVO DE LA SEGURIDAD INFORMÁTICA

Para comenzar el análisis de la Seguridad Informática se deberá conocer las características de lo que
se pretende proteger: la Información. Así, definimos Dato como “la unidad mínima con la que
compone cierta información.
Datum es una palabra latina, que significa “lo que se da”. La Información “es una agregación de
datos que tiene un significado específico más allá de cada uno de éstos” y tendrá un sentido
particular según como y quien la procese.
Ejemplo: 1, 9, 8 y 7 son datos; su agregación 1987 es Información.
Establecer el valor de la información es algo totalmente relativo, pues constituye un recurso que, en
muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los
equipos, las aplicaciones y la documentación.
Existe Información que debe o puede ser pública: puede ser visualizada por cualquier persona (por
ejemplo índice de analfabetismo en un país); y aquella que debe ser privada: sólo puede ser
visualizada por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes

CAPÍTULO 1
médicos). En esta última debemos maximizar nuestros esfuerzos para preservarla de ese modo
reconociendo las siguientes características en la Información:
• Es Crítica: es indispensable para garantizar la continuidad operativa.
• Es Valiosa: es un activo con valor en sí misma.
• Es Sensitiva: debe ser conocida por las personas que la procesan y sólo por ellas.
La Integridad de la Información es la característica que hace que su contenido permanezca
inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada
para posteriores controles o auditorias. Una falla de integridad puede estar dada por anomalías en el
hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema.
La Disponibilidad u Operatividad de la Información es su capacidad de estar siempre disponible
para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga
correctamente almacenada con el hardware y el software funcionando perfectamente y que se
respeten los formatos para su recuperación en forma satisfactoria.
La Privacidad o Confidencialidad de la Información es la necesidad de que la misma sólo sea
conocida por personas autorizadas. En casos de falta de confidencialidad, la Información puede
provocar severos daños a su dueño (por ejemplo conocer antecedentes médicos de una persona) o
volverse obsoleta (por ejemplo: los planes de desarrollo de un producto que se “filtran” a una
empresa competidora, facilitarán a esta última desarrollar un producto de características
semejantes).
El Control sobre la información permite asegurar que sólo los usuarios autorizados pueden decidir
cuando y como permitir el acceso a la misma.
La Autenticidad permite definir que la información requerida es válida y utilizable en tiempo,
forma y distribución. Esta propiedad también permite asegurar el origen de la información,
validando el emisor de la misma, para evitar suplantación de identidades. Adicionalmente pueden
considerarse algunos aspectos adicionales, relacionados con los anteriores, pero que incorporan
algunos aspectos particulares:
Auditoria: es la capacidad de determinar qué acciones o procesos se están llevando a cabo en el
sistema, así como quién y cuando las realiza.
Cabe definir Amenaza, en el entorno informático, como cualquier elemento que comprometa al
sistema.

CAPÍTULO 1
Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y después del
mismo. Estos mecanismos conformarán políticas que garantizarán la seguridad de nuestro sistema
informático.
a. La Prevención (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema
durante su funcionamiento normal. Por ejemplo el cifrado de información para su posterior
transmisión.
b. La Detección (durante): mecanismos orientados a revelar violaciones a la seguridad.
Generalmente son programas de auditoría.
c. La Recuperación (después): mecanismos que se aplican, cuando la violación del sistema ya se
ha detectado, para retornar éste a su funcionamiento normal. Por ejemplo recuperación desde las
copias de seguridad (backup) realizadas.
Las preguntas que se hace un técnico en sistemas de información ante un problema de seguridad,
normalmente, están relacionadas con medidas defensivas que no solucionan un problema dado, sólo
lo transforma o retrasa.
La amenaza o riesgo sigue allí y las preguntas que este técnico debería hacerse son:
• ¿Cuánto tardará la amenaza en superar la “solución” planteada?
• ¿Cómo se hace para detectarla e identificarla a tiempo?
• ¿Cómo se hace para neutralizarla?
Para responderlas definiremos Riesgo como “la proximidad o posibilidad de daño sobre un bien”.
Ya se trate de actos naturales, errores u omisiones humanas y actos intencionales, cada riesgo
debería ser atacado de las siguientes maneras:
1. Minimizando la posibilidad de su ocurrencia.
2. Reduciendo al mínimo el perjuicio producido, si no ha podido evitarse que ocurriera.
3. Diseño de métodos para la más rápida recuperación de los daños experimentados.
4. Corrección de las medidas de seguridad en función de la experiencia recogida.
Luego, el Daño es el resultado de la amenaza; aunque esto es sólo la mitad del axioma. El daño
también es el resultado de la no–acción, o acción defectuosa, del protector. El daño puede
producirse porque el protector no supo identificar adecuadamente la amenaza y, si lo hizo, se
impusieron criterios comerciales por encima de los de seguridad. De allí que se deriven
responsabilidades para la amenaza (por supuesto) pero también para la figura del protector.
Luego, el protector será el encargado de detectar cada una de las Vulnerabilidades (debilidades)
del sistema que pueden ser explotadas y empleadas, por la amenaza, para comprometerlo. También
será el encargado de aplicar las Contramedidas (técnicas de protección) adecuadas.
La Seguridad indicara el índice en que un Sistema Informático está libre de todo peligro, daño o
riesgo. Esta característica es muy difícil de conseguir (según los especialistas imposible) en un
100% por lo que sólo se habla de Fiabilidad y se la define como “la probabilidad de que un
sistema se comporte tal y como se espera de él” y se habla de Sistema Fiable en vez de sistema
seguro. Luego para garantizar que un sistema sea fiable se deberá garantizar las características ya
mencionadas de Integridad, Operatividad, Privacidad, Control y Autenticidad. Se deberá conocer
“qué es lo que queremos proteger”, “de quién lo queremos proteger”, “cómo se puede lograr esto
legislativa y técnicamente”; para luego concluir con la formulación de estrategias adecuadas de
seguridad tendientes a la disminución (¿anulación?) de los riesgos.
Comprender y conocer de seguridad ayudará a llevar a cabo análisis sobre los Riesgos, las
Vulnerabilidades, Amenazas y Contramedidas; evaluar las ventajas o desventajas de la situación; a

CAPÍTULO 1
decidir medidas técnicas y tácticas metodológicas, físicas, e informáticas, en base de las
necesidades de seguridad.
Es importante remarcar que cada unas de estas técnicas parten de la premisa de que no existe el
100% de seguridad esperado o deseable en estas circunstancias (por ejemplo: al cruzar la calle
¿estamos 100% seguros que nada nos pasará?).

1.2.2 SISTEMA DE SEGURIDAD
las partes de un sistema de seguridad informático son las siguientes:
• Reconocimiento: cada usuario deberá identificarse al usar el sistema y cada operación del
mismo será registrada con esta identificación. En este proceso se requiere conseguir que no se
produzca un acceso y/o manipulación indebida de los datos o que en su defecto, esta quede
registrada.
• Integridad: un sistema integro es aquel en el que todas las partes que lo constituyen funcionan
en forma correcta y en su totalidad.
• Aislamiento: Los datos utilizados por un usuario deben ser independientes de los de otro física y
lógicamente (usando técnicas de ocultación y/o compartimiento). También se debe lograr
independencia entre los datos accesibles y los considerados críticos.
• Auditabilidad: procedimiento utilizado en la elaboración de exámenes, demostraciones,
verificaciones o comprobaciones del sistema. Estas comprobaciones deben ser periódicas y tales
que brinden datos precisos y aporten confianza a la dirección.
Deben apuntar a contestar preguntas como:
¿El uso del sistema es adecuado?
¿El sistema se ajusta a las normas internas y externas vigentes?
¿Los datos arrojados por el sistema se ajustan a las expectativas creadas?
¿Todas las transacciones realizadas por el sistema pueden ser registradas adecuadamente?
¿Contienen información referentes al entorno: tiempo, lugar, autoridad, recurso, empleado, etc.?
• Controlabilidad: todos los sistemas y subsistemas deben estar bajo control permanente.
• Recuperabilidad: en caso de emergencia, debe existir la posibilidad de recuperar los recursos
perdidos o dañados.
• Administración y Custodia: la vigilancia nos permitirá conocer, en todo momento, cualquier
suceso, para luego realizar un seguimiento de los hechos y permitir una realimentación del
sistema de seguridad, de forma tal de mantenerlo actualizado contra nuevas amenazas.

1.2.3 DE QUIEN DEBEMOS PROTEGERNOS
Se llama Intruso o Atacante a la persona que accede (o intenta acceder) sin autorización a un
sistema ajeno, ya sea en forma intencional o no. Ante la pregunta de los tipos de intrusos existentes
actualmente, Julio C. Ardita contesta lo siguiente:
“Los tipos de Intrusos podríamos caracterizarlos desde el punto de vista del nivel de conocimiento,
formando una pirámide.
1. Clase A: el 80% en la base son los nuevos intrusos que bajan programas de Internet y prueban,
están jugando (...) son pequeños grupitos que se juntan y dicen vamos a probar.
2. Clase B: es el 12% son más peligroso, saben compilar programas aunque no saben programar.
Prueban programas, conocen como detectar que sistema operativo que está usando la víctima,
testean las vulnerabilidades del mismo e ingresan por ellas.
3. Clase C: es el 5%. Es gente que sabe, que conoce y define sus objetivos. A partir de aquí buscan
todos los accesos remotos e intentan ingresar.
4. Clase D: el 3% restante. Cuando entran a determinados sistemas buscan la información que
necesitan.

CAPÍTULO 1
Para llegar desde la base hasta el último nivel se tarda desde 4 a 6 años, por el nivel de
conocimiento que se requiere asimilar. Es práctica, conocer, programar, mucha tarea y mucho
trabajo”.
Clase D - 3%
Clase C - 5%
Clase B - 12%
Clase A - 80%
Gráfico 1.2 – Tipos de Intrusos. Fuente

1.2.4 QUÉ DEBEMOS PROTEGER
En cualquier sistema informático existen tres elementos básicos a proteger: el hardware, el
software y los datos.
Por hardware entendemos el conjunto de todos los sistemas físicos del sistema informático: CPU,
cableado, impresoras, CD–ROM, cintas, componentes de comunicación.
El software son todos los elementos lógicos que hacen funcional al hardware: sistema operativo,
aplicaciones, utilidades.
Entendemos por datos al conjunto de información lógica que maneja el software y el hardware:
bases de datos, documentos, archivos.
Además, generalmente se habla de un cuarto elemento llamado reciclables; que son los aquellos
que se gastan o desgastan con el uso continuo: papel, tonner, tinta, cintas magnéticas, disquetes.
De los cuatro, los datos que maneja el sistema serán los más importantes ya que son el resultado del
trabajo realizado. Si existiera daño del hardware, software o de los elementos reciclables, estos
pueden adquirirse nuevamente desde su medio original; pero los datos obtenidos en el transcurso
del tiempo por el sistema son imposibles de recuperar: hemos de pasar obligatoriamente por un
sistema de copias de seguridad, y aún así es difícil de devolver los datos a su forma anterior al daño.
Para cualquiera de los elementos descriptos existen multitud de amenazas y ataques que se los
puede clasificar en:
1. Ataques Pasivos: el atacante no altera la comunicación, sino que únicamente la “escucha” o
monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción
de datos y el análisis de tráfico. Generalmente se emplean para:
Obtención del origen y destinatario de la comunicación, a través de la lectura de las cabeceras de los
paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así
información acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para
extraer información acerca de los períodos de actividad.
Es posible evitar el éxito, si bien no el ataque, mediante el cifrado de la información y otros
mecanismos que se verán posteriormente.
2. Ataques Activos: estos ataques implican algún tipo de modificación del flujo de datos
transmitido o la creación de un falso flujo de datos. Generalmente son realizados por hackers,
piratas informáticos o intrusos remunerados y se los puede subdividir en cuatro categorías:
Interrupción: si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.
Intercepción: si un elemento no autorizado consigue el acceso a un determinado objeto del sistema.

CAPÍTULO 1
Modificación: si además de conseguir el acceso consigue modificar el objeto.
Fabricación: se consigue un objeto similar al original atacado de forma que es difícil distinguirlos
entre sí.
Destrucción: es una modificación que inutiliza el objeto.

Gráfico 1.3 – Tipos de Ataques Activos.
Con demasiada frecuencia se cree que los piratas son lo únicos que amenazan nuestro sistema,
siendo pocos los administradores que consideran todos los demás riesgos analizados en el presente.

1.2.5 RELACIÓN OPERATIVIDAD – SEGURIDAD

Seleccionar las medidas de seguridad a implantar requiere considerar el equilibrio entre los
intereses referidos a la seguridad, los requerimientos operacionales y la "amigabilidad" para el
usuario.
Para ilustrar lo antes dicho imaginemos una computadora “extremadamente” segura:
• Instalada a 20 metros bajo tierra en un recinto de hormigón.
• Aislada informáticamente de otras computadoras.
• Aislada eléctricamente y alimentada por un sistema autónomo de triple reemplazo.
Ahora imaginemos la utilidad de está “súper segura” computadora: tendiente a nula.
Con esto refleja que la Seguridad y la Utilidad de una computadora son inversamente
proporcionales; es decir que incrementar la seguridad en un sistema informático, su operatividad
desciende y viceversa.
Como se observa en el gráfico esta función se vuelve exponencial al acercarse al 100% de
seguridad. Los costos se disparan (tendientes al infinito) por los complejos estudios que se deberán
realizar para mantener este grado de seguridad.
CAPÍTULO 1
Costo ($)
0 Grado de Seguridad (%) 100

Gráfico 1.4 – Relación Operatividad–Seguridad

Más allá de ello, al tratarse de una ciencia social, no determinística, se mantendrá la incertidumbre
propia del comportamiento humano, que puede permitir a un atacante violar el sistema, haciendo
que los costos hayan sido, si bien no inútiles, excesivos.
Debemos recordar que el concepto de Seguridad es relativo, pues no existe una prueba total contra
engaños, sin embargo existen niveles de seguridad mínimos exigibles. Este nivel dependerá de un
análisis de los riesgos que estamos dispuestos a aceptar, sus costos y de las medidas a tomar en cada
caso.
Para ubicarnos en la vida real, veamos los datos obtenidos en marzo de 2003 por una consultora
americana (Ernst & Young) sobre 273 empresas de distintos sectores de actividad y países.
• El 40% de las empresas estudiadas consideran como un problema grave la seguridad informática.
• El “gasto” en Seguridad Informática oscila entre el 4% y el 10% del gasto total informático.
• El 83% de las empresas reconoce no haber emprendido nunca acciones legales después de un
ataque.
• El 72% se muestra reacia a admitir que sus sistemas han sido saboteados.
• El 79% cree que existen mayores probabilidades de sufrir un ataque informático procedente del
exterior. Esto, como se verá posteriormente es un error.
• El 66% consideran a la Seguridad y Privacidad de la información el impedimento principal para
el crecimiento del e–comerce.
• El 80% manifestó no haber experimentado un ataque por intrusión durante el año anterior; pero
sólo el 33% indicó su capacidad para la detección de dichos ataques.
• Sólo el 39% hace uso de software estándar de seguridad y el 20% de este total hace uso
avanzado de estas herramientas.

Glosario Sobre Seguridad Informatica

Glosario Sobre Seguridad Informatica

Este es el glosario que postee hace 2 Semanas, Se los Pongo De Vuelta Tongue

A

AAA: Abreviatura de Autenticación, Autorización y Accounting, sistema en redes IP para a qué recursos informáticos tiene acceso el usuario y rastrear la actividad del usuario en la red.

*

Autenticación es el proceso de identificación de un individuo, normalmente mediante un nombre de usuario y contraseña. Se basa en la idea de que cada individuo tendrá una información única que le identifique o que le distinga de otros.
*

Autorización es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red una vez que el usuario ha sido autenticado con éxito. La cantidad de datos y servicios a los que el usuario podrá acceder dependen del nivel de autorización que tenga establecido.
*

Accounting es el proceso de rastrear la actividad del usuario mientras accede a los recursos de la red, incluso la cantidad de tiempo que permanece conectado, los servicios a los que accede así como los datos transferidos durante la sesión. Los datos registrados durante este proceso se utilizan con fines estadísticos, de planeamiento de capacidad, billing, auditoría y cost allocation.

A menudo los servicios AAA requieren un servidor dedicado. RADIUS es un ejemplo de un servicio AAA.

Acceso Remoto: Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él.


Acreditación Voluntaria del Prestador de Servicios de Certificación Resolución que establece los derechos y obligaciones específicos para la prestación de servicios de certificación y que se dicta, a petición del prestador al que le beneficie, por el organismo público encargado de su supervisión.

Active-X: Los denominados controles Active-X son componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidade s (animaciones, vídeo, navegación tridimensional, etc...). Escritos en un lenguaje de programación como Visual Basic, C o C++, que no es el propio de las páginas web (HTML) y podrían estar infectados con virus.

Ad Hoc: Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuracione s "Ad Hoc" son comunicaciones de tipo punto-a-punto. Los equipos inalámbricos necesitan configurar el mismo canal y SSID en modo "Ad Hoc".

Adware: Variante “comercial” del spyware. Se trata de un pequeño trozo de código que tiene como finalidad recolectar datos a efectos de marketing. Es difícil distinguirlo del malware.

AES - Estándar de Cifrado Avanzado: También conocido como "Rijndael", algoritmo de encriptación simétrica de 128 bit desarrollado por los belgas Joan Daemen y Vincent Rijmen. En Octubre de 2000 era seleccionado por el Instituto Nacional de Estándares y Tecnología (NIST) norteamericano como estándar de cifrado reemplazando al hasta entonces estándar DES.

Agujero: Una vulnerabilidad en el diseño del software y/o hardware que permite engañar a las medidas de seguridad.

Alias: Nombre diferente por el cual se conoce un Virus.

Algoritmo de Encriptación Codificadores de bloques de bits sobre los que iteran determinadas operaciones tales como sustitución, transposición, suma/producto modular y transformacion es lineales. Cada algoritmo utiliza bloques de distintos tamaños.

Amplificador: Produce un incremento significativo en el alcance de la señal de las WLAN. Consta de un receptor de bajo ruido pre-amplificado y un amplificador lineal de salida de radio frecuencia RF.

Antena: Dispositivo generalmente metálico capaz de radiar y recibir ondas de radio que adapta la entrada/salida del receptor/transmisor del medio. Dependiendo de hacia que punto emitan la señal podemos encontrarlas direccionales u omnidirecciona ble.

Appliance Server: Servidores (dedicados a Internet sharing, servicios FTP, e-mail, conexiones VPN, servicios de cortafuegos, de impresora y archivo y también operan como servidores web) que incorporan hardware y software en el mismo producto de modo que todas las aplicaciones se encuentran preinstaladas. El appliance está plug-in dentro de una red existente y puede comenzar a funcionar casi de inmediato con una mínima configuración y mantenimiento.


Análisis Heurístico: Se trata de un análisis adicional que solamente algunos programas anti-virus pueden realizar para detectar virus que hasta ese momento son desconocidos.

Analizador de Comportamiento: Un programa anti-virus emplea una técnica para comprobar si un archivo incorpora los comportamiento s habituales de un virus. Un behavior blocker trabaja bajo un conjunto de reglas de funcionamiento que legitima programas bajo las reglas de comportamiento que siguen los virus. Además analiza y determina las tareas y comportamiento s que han sido diseñadas para un archivo y averigua si el éste contiene algún virus.

Ancho de Banda: Este término define la cantidad de datos que puede ser enviada en un periodo de tiempo determinado a través de un circuito de comunicación dado.

Anti-Virus: Aplicación cuya finalidad es la detección y eliminación de virus, troyanos y gusanos informáticos.

Appender: Es un virus que inserta una copia de su código al final del archivo del Pc Infectado.


Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de los virus, éstos son abiertos como archivos, utilizando programas especiales que permiten descubrir cada una de las líneas de su código. De un virus que utilice esta técnica no se podrá leer su código.

Ataque Activo: Ataque al sistema para insertar información falsa o corromper la ya existente.

Ataques a Passwords: Es un intento de obtener o descifrar una password legítima de usuario. Las medidas de seguridad contra estos ataques es muy limitada consistiendo en una política de passwords, que incluye una longitud mínima, palabras no reconocibles y cambios frecuentes.

Ataque de Diccionario: Método empleado para romper la seguridad de los sistemas basados en passwords (contraseñas) en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático. Generalmente no se introducen manualmente las posibles contraseñas sino que se emplean programas especiales que se encargan de ello.

Ataque de Fuerza Bruta: Método empleado para romper la seguridad vía contraseña probando todas las combinaciones posibles de palabras (distinto del ataque de diccionario que prueba palabras aisladas). Un ataque de fuerza bruta teóricamente no puede ser resistido por ningún sistema, siempre y cuando se disponga del tiempo suficiente y del equipo adecuado. Así, las claves lo suficientement e largas (y mejor aún si combinan caracteres alfanuméricos) ponen una limitación física, pero no lógica, al éxito de este tipo de ataque.

Auditoría: Análisis de las condiciones de una instalación informática por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos. Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un sistema informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo con la normativa informática y general existentes en cada empresa y para conseguir la eficacia exigida en el marco de la organización correspondient e.

Autenticación Proceso en el que se da fe de la veracidad y autenticidad de un producto, de unos datos o de un servicio, así como de la fiabilidad y legitimidad de la empresa que los ofrece.

Auto- Encriptación Capacidad de algunos virus para esconderse de posibles programas anti-virus. Las soluciones anti-virus se encargan de encontrarlos buscando determinadas cadenas de caracteres (firma del virus), identificativa s de cada uno de ellos. Para evitar este mecanismo de búsqueda, algunos virus consiguen codificar o cifrar estas cadenas de texto de forma diferente en cada nueva infección. Esto supone que en la nueva infección, el anti-virus no encontrará la cadena que busca para detectar a un virus en concreto, pues éste la habrá modificado. No obstante, existen otros mecanismo alternativos para detectarlos.

Autorización: Proceso por el que se acredita a un sujeto o entidad para realizar una acción determinada.

B

Background: Se dice que una aplicación funciona "en background" cuando está trabajando sin afectar a la actividad del usuario.

Biométrica: Ciencia que estudia las características biológicas del ser humano (el iris, la huella dactilar, la voz, etc...) para su aplicación a la seguridad informática como medio de identificación del usuario.

Blowfish: Blowfish es un codificador simétrico de bloques. Toma una clave de longitud variable, entre 32 y 448 bits.

Bluetooth: Estándar de comunicación inalámbrica que utiliza FHSS, capaz de transmitir a velocidades de 1 Mbps a una distancia de 10 metros entre aparatos (normalmente portátiles, impresoras, monitores, teclados, ratones, etc....) que implementen esta tecnología ya que su FHSS/Hopping Pattern es de 1600 veces por segundo, lo que asegura transmisiones altamente seguras. En cuanto a su implementación Bluetooth utiliza el término piconet . Un piconet es un grupo de 2 u 8 aparatos que utilizan "Bluetooth" que comparten el mismo rango que es utilizado por un "Hopping Sequence", a su vez cada piconet contiene un aparato principal ("master") que es el encargado de coordinar el "Hopping Pattern" del piconet para que los demás aparatos ("slaves") sean capaces de recibir información.

Bridge: Elemento que posibilita la conexión entre redes físicas, cableadas o inalámbricas, de igual o distinto estándar.


Bomba de e-mail: Son mensajes de correo electrónico excesivamente largos enviados a la cuenta de correo de un usuario con el propósito de provocar la caída del sistema o evitar que los mensajes verdaderos sean recibidos.

Bomba de Tiempo: Programa que se activa en una determinada fecha.

Bomba Lógica: Programa que se ejecuta cuando existen condiciones especificas para su activación. Los suelen utilizar muchos virus como mecanismo de activación.

Bots: Término utilizado en Internet y que se deriva de la palabra “robot”. Con el se denomina a pequeños trozos de software que tienen la finalidad de actuar de manera independiente en un computador, como un “robot” controlado remotamente.

Bugtraq: Lista de correo de divulgación completa, moderada para la discusión detallada y anuncio de vulnerabilidad es en seguridad informática; qué son, cómo explotarlas y cómo solucionarlas.


Búsqueda Exhaustiva de Clave: Consiste en descubrir la clave empleada en un sistema de encriptación, probando todas las posibilidades.

C

Cadena: Una consecución de caracteres de texto, dígitos numéricos, signos de puntuación o espacios en blanco consecutivos. Alguna de las técnicas empleadas por los anti-virus para la detección de virus es buscar determinadas cadenas de texto (o código) que éstos incluyen de manera frecuente.

Centrino: Tecnología móvil desarrollada por Intel compuesta por un procesador Pentium M, chipset 855 y conectividad inalámbrica integrada.

CHAP - Challenge Handshake Authentication Protocol: Protocolo de autenticación para servidores PPP donde la contraseña no sólo se exige al empezar la conexión sino también durante la conexión, mucho más seguro que el PAP. Una vez efectuado el enlace, el servidor envía un mensaje de desafío al solicitante de la conexión, el cual responde con un valor hash que será comparado por el servidor con sus cálculos del valor hash esperado. Si el valor coincide, la autenticación prospera, de lo contrario, finaliza. En cualquier momento el servidor puede solicitar un mensaje de desafío. Debido a que los identificadore s cambian frecuentemente y por que la autenticación puede ser solicitada en cualquier momento.

Cliente Inalámbrico: Todo dispositivo suceptible de integrarse en una red wireless como PDAs, portátiles, cámaras inalámbricas, impresoras, etc.


Certificado Digital: Es la certificación electrónica que emiten las Autoridades Certificadoras donde constan unos datos de verificación de firma a un signatario y confirma su identidad.Entr e los datos figuran la fecha de emisión y la fecha de caducidad, la clave pública y la firma digital del emisor. Los Certificados Digitales siguen las estipulaciones del estándar X.509. Este documento sirve para vincular una clave pública a una entidad o persona

Certificado Reconocido: Es el certificado que contiene la información descrita en el artículo 8 y es expedido por un prestador de servicios de certificación que cumple los requisitos numerados en el artículo 12.

Chequeador de Integridad: Es un programa que determina si otro programa ha sido alterado. Para que una infección de virus ocurra, el código ejecutable necesita haber sido alterado por un virus. Un chequeador de integridad investiga tales cambios y los marca como sospechosos.

Checksum Criptográfico: Checksum calculado mediante la utilización de un algoritmo con base criptográfica. Es imposible cambiar unos datos sin que el checksum criptográfico cambie.

CheckSummer: Herramienta que calcula un único número asociado a determinados archivos que habitualmente no cambian para protegerlos. CheckSummer recalculará periódicamente dicho número y si se detecta que ha cambiado, será un indicio de infección.

Clave de Encriptación Serie de números utilizados por un algoritmo de encriptación para transformar plaintext (texto sin encriptar que se puede leer directamente) en datos ciphertext (encriptados o cifrados) y viceversa.

Clave de Registro: El registro de Windows es un elemento en el que se guardan las especificacion es de configuración del PC mediante claves. Estas claves cambiarán de valor y/o se crearán cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos.

Codificador por Bloques: Ciencia que estudia las características biológicas del ser humano (el iris, la huella dactilar, la voz, etc...) para su aplicación a la seguridad informática como medio de identificación del usuario.

Código Malicioso: Es un término genérico utilizado para describir el software malicioso tales como: virus, troyanos, etc.

COMPSEC: Abreviatura de COMPuter SECurity (Seguridad Informática).

Confidencialid ad: Calidad de secreto, que no puede ser revelado a terceros o personas no autorizadas.


Control de Accesos: Se utiliza para restringir el acceso a determinadas áreas del PC, de la red, mainframes, Internet, ftp, web, etc. El permiso o la denegación de acceso puede realizarse en función de la dirección IP, el nombre de dominio, nombre de usuario y password, certificados del clientes, protocolos de seguridad de redes, etc.

Copia de Seguridad: Es una copia de todos los datos originales contenidos en redes y PC's que puede ser utilizada en caso de que éstos se destruyan por diversas causas.

Cortafuegos: Software y hardware de seguridad encargado de chequear y bloquear el tráfico de la red. Sistema que se coloca entre una red e Internet para asegurar que todas las comunicaciones se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, anti-virus, autenticación, etc.


Cracker: Persona que elimina las protecciones lógicas y físicas de los sistemas para acceder a los mismos sin autorización y generalmente con malas intenciones.

Criptoanálisis: Estudio de un sistema de encriptación con la intención de detectar cualquier punto débil dentro de su algoritmo clave.

Criptología: Ciencia que estudia el arte de crear y utilizar sistemas de encriptación.

Crosstalk: Ruido (interferencia) que fluye entre los cables de comunicación o dispositivos.

D

Datos de Carácter Personal: Cualquier información concerniente a personas físicas identificadas o identificables.

Datos de Creación de Firma Electrónica: Son los datos únicos, como códigos o claves criptográficas privadas, que el signatario utiliza para crear la firma (electrónica).

Datos de Verificación de Firma Electrónica: Son los datos, como códigos o claves criptográficas públicas, que se utilizan para verificar la firma electrónica.

Delito Informático: Delito cometido utilizando un PC; también se entiende por delito informático cualquier ataque contra un sistema de PC's.

Denegación de Servicio: O ataque DoS. Se trata de una ofensiva diseñada específicamente para impedir el funcionamiento normal de un sistema y por consiguiente impedir el acceso legal a los sistemas para usuarios autorizados.

DES Algoritmo que codifica los textos haciendo bloques de datos de 64 bits y utilizando una clave de 56 bits. Existe otra modalidad más avanzada denominada 3DES que utiliza el algoritmo DES tres veces. Hay varios tipos de algoritmo 3DES en función del número de claves que utilicen y de la longitud de éstas.

Desbordamiento de Búfer: Error de software que se produce cuando se copia una cantidad más grande de datos sobre un área más pequeña sin interrumpir la operación sobre-escribiendo otras zonas de datos no previstas. En algunas ocasiones eso puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que este realice operaciones no previstas. Si el programa que tiene el error en cuestión tiene privilegios especiales se convierte además en un fallo de seguridad. El código copiado especialmente preparado para obtener los privilegios del programa atacado se llama shellcode.

Desencriptar: Proceso de transformación de ciphertext - texto encriptado o cifrado - a plaintext. Es la acción inversa a encriptar.

Desinfección: Acción que realizan los programas anti-virus cuando, tras detectar un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan o restauran la información infectada.

DHA: Llamado el “Asesino Silencioso”. Este ataque consiste en el envío masivo de emails a un dominio determinado con el fin de “cosechar” y recolectar direcciones válidas de emails, para ser incorporadas a las listas de spam. En Inglés: Directory Harvest Attack.

Dialback: Rasgo de seguridad que asegura que las personas sin autorización no conecten con módems a los que no deben tener acceso. Cuando se pide una conexión, el sistema verifica el nombre del usuario para validarlo, e inicia una rellamada al número asociado con ese nombre de usuario.

Dialer: Programa que permite cambiar el número de acceso telefónico automáticamente, de acuerdo a la situación geográfica del usuario. Estos códigos (que se descargan de sites a veces sin percatarnos) toman el control sólo de la conexión telefónica vía módem, desviando las llamadas normales que efectúas a través de tu proveedor hacia una número del tipo 908, 906, etc..., números de tarifa especial y bastante cara por lo general. Últimamente se han detectado un aumento de incidentes relativos a "dialers porno" que permiten visualizar páginas pornográficas de forma gratuita pero que sin embargo se pagan cuando llega la escandalosa factura telefónica.


Dispositivo Móvil (DM): Ya sea Tarjeta PCMCIA, USB, PCI (Slot de un PC de sobremesa), Centrino, que sustituyen a las tarjetas de red
Su función es la de recibir/enviar información desde la estación en que están instaladas (portátiles, PDAs, móviles, cámaras, impresoras,...).

DSSS - Espectro Amplio mediante Secuencia Directa: A diferencia de la técnica de transmisión de Espectro Amplio (Spread Spectrum) FHSS, DSSS no precisa enviar la información a través de varias frecuencias sino mediante transmisores; cada transmisor agrega bits adicionales a los paquetes de información y únicamente el receptor que conoce el algoritmo de estos bits adicionales es capaz de descifrar los datos .Es precisamente el uso de estos bits adicionales lo que permite a DSSS transmitir información a 10Mbps y una distancia máxima entre transmisores de 150 metros. Un estándar que utiliza DSSS es IEEE 802.11b.


Dispositivo de Creación de Firma Electrónica Es un programa o un aparato informático que sirve para aplicar los datos de creación de firma (electrónica).

Dispositivo de Verificación de Firma Electrónica: Es un programa o un aparato informático que sirve para aplicar los datos de verificación de firma (electrónica).

Dispositivo Seguro de Creación de Firma Electrónica: Es un dispositivo de creación de firma que cumple los requisitos establecidos en el artículo 19.

Dongle: Hardware de seguridad que se debe conectar al sistema informático antes de que se ejecute una determinada aplicación; previene las copias ilegales de los programas informáticos.

Dropper: Usado como portador de virus, un dropper es un programa ejecutable que instala el virus en memoria, en el disco o en un archivo (aunque un dropper por sí mismo no tiene capacidades de infección ni de replicación).

E

EAP - Protocolo de Autenticación Extensible: Extensión del Protocolo punto a punto (PPP). Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales junto con PPP. Al utilizar EAP, se pueden agregar varios esquemas de autenticación, entre los que se incluyen tarjetas de identificación, contraseñas de un sólo uso, autenticación por clave pública mediante tarjetas inteligentes, certificados y otros. Junto con los métodos de autenticación EAP(VPN), puesto que ofrece mayor seguridad frente a ataques físicos o de diccionario y de investigación de contraseñas, que otros métodos de autenticación, como CHAP.

Echelon Sistema internacional de interceptación mediante satélites de las telecomunicaci ones iniciado como proyecto en 1947 e implementado en 1960. Desde su nacimiento en plena Guerra Fría ha evolucionando con los tiempos incluyendo actualmente actividades de espionaje industrial. Su dirección está al cargo de la NSA (National Security Agency, Estados Unidos) y de la GCHQ (Government Communications Headquarters, Gran Bretaña) aunque también tiene estaciones de control en Australia, Canadá y Nueva Zelanda.

Encriptación Proceso para transformar la información escrita en plaintext a ciphertext.

Encriptación Asimétrica: Encriptación que permite que la clave utilizada para encriptar sea diferente a la utilizada para desencriptar. El algoritmo de encriptación asimétrico más difundido es RSA.

Encriptación de Archivos: Transformación de los contenidos plaintext de un archivo (texto sin cifrar) a un formato ininteligible mediante algún sistema de encriptación.

En el Terreno: Clasificación utilizada por la organización Wildlist que recoge todos aquellos virus sobre los que más de una persona ha notificado alguna incidencia.

En el Zoo: Describe un virus que únicamente existe dentro de un entorno de investigación.

Engaño: No se trata de virus, sino de falsos mensajes de alarma (bromas o engaños) sobre virus que no existen. Estos se envían por correo electrónico con la intención de extender falsos rumores por Internet. Los mensajes no suelen estar fechados, con lo que se pretende que los mensajes siempre parezcan recientes. En ocasiones, los Hoax pretenden engañar a los usuarios mediante el uso de palabras técnicas.mensajes que simulan a los reales, alertas de nuevos virus, anuncios de nuevas soluciones, cadena de correos a reenviar,..., etc. Por otra parte, suele ser frecuente la inclusión del nombre de ciertas agencias de prensa (CBS.) en el encabezamiento de estos mensajes. Con todo esto se pretende dar un aspecto verídico a los mensajes.

Escáner: Programa que busca virus en la memoria del PC o en los archivos.

Escáner bajo Demanda: Programa escáner antivirus que el usuario ejecuta manualmente cuando lo estima conveniente.

Escáner Heurístico: Programa escáner antivirus que busca virus nuevos y desconocidos.

Escáner Residente: Programa escáner antivirus que está buscando virus recursivamente en background.

de alto nivel, es un componente tecnológico crítico para las conexiones seguras a través de una red privada virutla

Estándar: Norma que se utiliza como punto de partida para el desarrollo de servicios, aplicaciones, protocolos, etc.

Ethernet: Arquitectura de red de área local desarrollada en 1976 por Xerox Corp. en cooperación con DEC e Intelque. Emplea una topología lineal (bus) o de estrella, o lo que es lo mismo, los datos pasan en todo momento por todos los puntos de conexión (a 10 Mbps) utilizando el método de acceso por detección de portadora con detección de colisiones (CSMA/CD). Una nueva versión denominada 100Base-T (o Fast Ethernet) soporta velocidades de 100 Mbps. Y la más reciente, Gigabit Ethernet soporta 1 Gb por segundo.

Excepciones: Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso, lo que el programa anti-virus puede chequear es el cambio en las cadenas (excepciones).

Explotar: Método de utilizar un bug o fallo para penetrar en un sistema.

F

Fallo: O error en un programa. Cuando uno de ellos tiene errores, se dice que tiene Bugs. Como los virus son programas, también pueden contener bugs. Esto implicaría que, si el virus debe realizar determinadas acciones, podría no realizarlas, o no hacerlo bajo las condiciones que su programador ha establecido inicialmente.

Falso Negativo: Evento que se da como inexistente cuando realmente si existe, por ejemplo, decir que un sistema está limpio de virus cuando realmente está infectado.


Falso Positivo: Evento que se da como existente cuando realmente no existe, por ejemplo, decir que un sistema está infectado de virus cuando realmente está limpio.

FAST - Flexible Authentication Secure Tunneling Protocolo de seguridad WLAN del tipo EAP.Elimina la necesidad de instalar servidores separados para tratar los certificados digitales empleados en otro sistema de seguridad WLAN (como el PEAP).

FHSS - Espectro Amplio mediante Saltos de Frecuencia:Primer desarrollo de la técnica de transmisión del Espectro Amplio (Spread Spectrum) que, al igual que Ethernet, divide los datos en paquetes de información pero que, por motivos de seguridad, para dificultar su interceptación por terceros, los envía a través de varias frecuencias (Hopping Pattern) seleccionadas al azar y que no se superponen entre sí. Para llevar acabo la transmisión además es necesario que tanto el aparato emisor como el receptor coordinen este "Hopping Pattern". El estándar IEEE 802.11 utiliza FHSS, aunque hoy en día la tecnología que sobresale utilizando FHSS es Bluetooth.

Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuera la forma o modalidad de su creación, almacenamiento, organización y acceso.

Filtering: Proceso mediante el cual un puente o conmutador Ethernet lee el contenido del paquete y descubre que éste no necesita volver a ser enviado, por lo que lo desprecia. La velocidad de filtrado es la velocidad a la que un dispositivo puede recibir paquetes y desecharlos sin ninguna pérdida de paquetes entrantes o demoras en su procesado.

Filtros Anti-Spam:: Son herramientas para filtrar el spam o correo basura no solicitado en los programas de correo.

Firma Electrónica o Firma Digital: El conjunto de datos, en forma electrónica, anexos a otros datos del mismo tipo o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge y que impide la apropiación o daño de su contenido por parte de terceros. Se obtiene cifrando la huella digital de un mensaje con la clave privada del remitente. Garantiza la identidad del firmante y que el texto no se modificó.

Firma Electrónica Avanzada: Es la firma electrónica que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.

Firmware: Software (programas o datos) escritos en la memoria de sólo lectura (ROM). El firmware es un combinación de software y hardware. ROMs, PROMs e EPROMs que tienen datos o programas grabados dentro son firmware.

Framing: División de datos para su transmisión en grupos de bits a los que se les añade una cabecera y un código de verificación para formar una trama.

FTP - Protocolo de Transferencia de Archivos: Protocolo de transferencia de archivos que permite a los usuarios de gestores de correo la captura de documentos, archivos, programas y otros datos contenidos en carpetas existentes en cualquier lugar de Internet sin tener que proporcionar nombre de usuario y contraseña. Solamente se puede acceder a los archivos públicos situados en el sistema remoto al que se accede.

Desarrollado por Cisco y presentado a la IETF como borrador a principios de 2004. Impide los denominados ataques de diccionario por fuerza bruta enviando una autenticación de contraseña entre el cliente WLAN y el punto de acceso inalámbrico a través de un túnel cifrado seguro.
G

Galleta: Rastro que el servidor de un sitio web deja en nuestro PC cuando lo visitamos por primera vez; cada vez que volvemos a dicho sitio, la señal se actualiza, dando información al servidor de nuestro paso por la página. Con estas señales, los servidores pueden saber por dónde navegamos, cuáles son nuestros intereses, etc.

Gateway: Dispositivo que funciona como puerta de enlace entre Internet y redes inalámbricas.

GPS - Sistema de Posicionamient o Global: Sistema de navegación por satélite con cobertura global y continua que ofrece de forma rápida y temporalmente bastante precisa una posición geográfica de un elemento. El primer satélite para esta técnica de seguimiento se lanzó en 1978, pero sin embargo el sistema no estuvo operativo hasta 1992 y fue desarrollado por las fuerzas aéreas de los EE.UU.

Gestión de Claves: Proceso para generar, transportar, almacenar y destruir claves de encriptación de modo seguro.

Gusanos de Internet Relay Chat: Infectan solamente a usuarios del software MIRC para acceder a los canales IRC (Internet Relay Chat). El gusano se aprovecha de cualquier desperfecto en el diseño de seguridad del software mIRC PARA sobre-escribir el archivo Script omitido (Script.ini) cuando los archivos son transferidos utilizando el protocolo DCC.

H

HASH: Un valor hash, también conocido como "message digest", es un número generado a partir de una cadena de texto. El hash es sustancialment e más pequeño que el texto en sí, y es generado por una fórmula de tal forma que sea poco probable que algún otro texto produzca el mismo valor. Los hashes juegan un papel crucial en la seguridad donde se emplean para asegurar que los mensajes transmitidos no han sido manipulados. El emisor genera un hash del mensaje, lo encripta y lo envía con el propio mensaje. El receptor luego decodifica ambos, produce otro hash del mensaje recibido y compara los dos hashes, si coinciden, existe una probabilidad muy elevada de que el mensaje recibido no haya sufrido cambios desde su origen.

Honeypot: Un servidor diseñado para ser atacado y que actúa como señuelo para hackers los cuales piensan que se conectan a un verdadero sistema informático y actúan sobre él, permitiendo así a su propietario monitorizar la actividad del "pirata" con distintos fines: estudiar su comportamiento, fijar los puntos débiles de su red, etc.

Hot Spot: Punto de Acceso generalmente localizado en lugares con gran tráfico de público (estaciones, aeropuertos, hoteles, etc...) que proporciona servicios de red inalámbrico de banda ancha a visitantes móviles.

I

IEEE - Instituto de Ingenieros Eléctricos y Electrónicos: Formado a fecha de julio de 2003 por 377.000 miembros en 150 países. Cuenta con 900 estándares activos y 700 en desarrollo (http://www.ieee.org).

IETF - The Internet Engineering Task Force:Grupo principal auto-organizado comprometido en el desarrollo de nuevas especificacion es estándares para Internet.

Infraestructur a: Topología de una red inalámbrica que consta de dos elementos básicos: estaciones cliente wireless y puntos de acceso.

IPsec - IP Security: Conjunto de protocolos desarrollado por el IETF para soportar intercambio seguros de paquetes a nivel IP donde el emisor y receptor deben compartir una llave pública. Ampliamente extendido para la implementación de Redes Privadas Virtales (VPNs), soporta dos modos de encriptación: Transporte y Túnel. El primero sólo encripta la parte relativa a los de datos (payload) de cada paquete, pero deja la cabecera intacta. Por su parte, el modo Túnel, más seguro, encripta todo.

Infección: Acción que realiza un virus al introducirse en un sistema, empleando cualquier método, para poder ejecutar sus acciones dañinas y su carga destructiva, o bien simplemente al haber conseguido acceder al mismo.

Integridad de Archivos: Técnicas utilizadas para conseguir archivos de backup correctos de modo que se pueda recurrir a ellos en caso de tener que recuperar datos críticos después de que los datos originales se contaminen debido a una acción accidental o provocada (por ejemplo, un virus).

ISO 17999: Estándar para la gestión de la seguridad de la información.

L

LAN - Red de Área Local: Red informática que cubre que área relativamente pequeña (generalmente un edificio o grupo de edificios). La mayoría conecta puestos de trabajo (workstations) y PCs. Cada nodo (ordenador individual) tiene su propia CPU y programas pero también puede acceder a los datos y dispositivos de otros nodos así como comunicarse con éstos (e-mail). Sus características son: Topologia en anillo o lineal, Arquitectura punto a punto o cliente/servidor, Conexión por fibra óptica, cable coaxial o entrelazado, ondas de radio.


LDAP - Protocolo de Acceso Ligero a Directorio: Protocolo para el acceso a a directorios jerárquicos de información. Basado en el estándar X.500, pero significativam ente más simple por lo que también se le denomina x.500-lite, se diferencia de éste porque soporta TCP/IP, necesario para cualquier tipo de acceso a Internet. Aunque no está ampliamente extendido, debería poderse implementar en la práctica mayoría de aplicaciones que se ejecutan virtualmente sobre plataformas informáticas para obtener información de directorios tales como direcciones de correo y llaves públicas. Ya que es un protocolo abierto, no afecta el tipo de servidor en el que se aloje el directorio.

LEAP - Lightweight Extensible Authentication Protocol: Protocolo del tipo EAP patentado por Cisco basado en nombre de usuario y contraseña que se envía sin protección. Esta metodología descuida la protección de las credenciales durante la fase de autenticación del usuario con el servidor.

M

MAC - Dirección de Control de Acceso a Medios: Dirección hardware de 6 bytes (48 bits) única que identifica únicamente cada nodo (tarjeta) de una red y se representa en notación hexademinal. En redes IEEE 802, la capa Data Link Control (DLC) del Modelo de Referencia OSI se divide en dos sub-capas: Logical Link Control (LLC) y Media Access Control (MAC), la cual se conecta directamente con el medio de red. Consecuentemen te, cada tipo de medio de red diferente requiere una capa MAC diferente. En redes que no siguen los estándares IEEE 802

Mbps: Unidad de medida de la capacidad de transmisión por una línea de telecomunicación. Cada megabit está formado por 1.048.576 bits.

MD5: Algoritmo de encriptación de 128-bits del tipo EAP creado en 1991 por el profesor Ronald Rivest para RSA Data Security, Inc. empleado para crear firmas digitales. Emplea funciones hash unidireccional es, es decir, que toma un mensaje y lo convierte en una cadena fija de dígitos. Cuando se utiliza una función hash de una dirección, se puede comparar un valor hash frente a otro que esté decodificado con una llave pública para verificar la integridad del mensaje. Basado en Nombre de Usuario y Contraseña, EL PRIMERO SE ENVÍA sin protección. Sólo autentica el cliente frente al servidor, no el servidor frente al cliente.

MHz: Unidad empleada para medir la "velocidad bruta" de los microprocesado res equivalente a un millón de hertzios.

MS-CHAP: Protocolo de autenticación utilizado por el acceso remoto de Microsoft y conexiones de red y de acceso telefónico. Con CHAP los clientes de acceso remoto pueden enviar de forma segura sus credenciales de autenticación a un servidor de acceso remoto. Microsoft ha creado una variante de CHAP específica de Windows denominada MS-CHAP. Challenge Handshake Authentication Protocol se llama también CHAP.

pero sí el modelo OSI , la dirección del nodo se denomina Data Link control (DLC) address.
N

NCSC - Centro Nacional de Seguridad Informática: Institución de EEUU responsable de fomentar el desarrollo de sistemas informáticos seguros y de su implantación en las oficinas del gobierno para la clasificación de la información.

P

PAP - Protocolo de Autenticación de Claves: El método más básico de autenticación, en el cual el nombre de usuario y la contraseña (clave) se transmiten a través de una red y se compara con una tabla de parejas nombre-clave, la no coincidencia provocará la desconexión. Típicamente, las contraseñas almacenadas en la tabla se encuentran encriptadas. El principal defecto de PAP es que tanto el nombre de usuario como la clave se transmiten sin codificar, a diferencia de sistema CHAP.

Payload: Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows).

PEAP - Protected Extensible Authentication Protocol: Protocolo del tipo EAP desarrollado conjuntamente por Microsoft, RSA Security y Cisco para la transmisión datos autenticados, incluso claves, sobre redes inalámbricas 802.11. Autentica clientes de red wi-fi empleando sólo certificados del lado servidor creando una tunel SSL/TLS encriptado entre el cliente y el servidor de autenticación. El túnel luego protege el resto de intercambios de autenticación de usuario.

Phishing: Técnica en auge que consiste en atraer mediante engaños a un usuario hacia un sitio web fraudulento donde se le insta a introducir datos privados, generalmente números de tarjetas de crédito, nombres y passwords de las cuentas, números de seguridad social, etc... Uno de los métodos más comunes para hacer llegar al Pc Infectado a la página falsa es a través de un e-mail que aparenta provenir de un emisor de confianza (banco, entidad financiera u otro) en el que se introduce un enlace a una web en la que el "phiser" ha reemplazado en la barra de dirección del navegador la verdadera URL para que parezca una legal.
Una de las consecuencias más peligrosas de este fraude es que la barra "falsa" queda en memoria aún después de salir de la misma pudiendo hacer un seguimiento de todos los sitios que visitamos posteriormente y también el atacante puede observar todo lo que se envía y recibe a través del navegador hasta que éste sea cerrado.

PIN - Personal Identifier Number: Número generalmente de 4 dígitos que actúa como contraseña de acceso para el uso de una diversidad de servicios: cajeros automáticos, conexión de teléfono móvil, etc.

Pirata Informático: Persona que accede a un sistema informático sin autorización para "cotillear", ver su funcionamiento interno y explotar vulnerabilidad es. Este término se suele utilizar indistintament e con el término cracker (intruso), pero supuestamente hacker no implica necesariamente malas intenciones, mientras que cracker sí.

PKI - Infraestructur a de Clave Pública: Sistema de certificados digitales, Autoridades Certificadores y otras entidades de registro que verifican y autentican la validez de cada una de las partes implicadas en una transacción vía Internet. Los estándares de PKI siguen evolucionando, aunque se estén implementando de forma generalizada como elemento necesario del comercio electrónico. La infraestructur a de claves públicas se llama también PKI.

Polimorfismo: Característica que presentan algunos virus consistente en que su código no siga un patrón fijo de caracteres de modo que es muy difícil detectarlo.

Prestador de Servicios de Certificación Es la persona física o jurídica que expide certificados, pudiendo prestar, además, otros servicios en relación con la firma electrónica.

Procedimiento de Disociación Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.

Producto de Firma Electrónica: Es un programa o aparato informático o sus componentes específicos, destinados a ser utilizados para la prestación de servicios de firma electrónica por el prestador de servicios de certificación o para la creación o verificación de firma electrónica.

Protección contra copiado: Método para impedir hacer copias de programas de software. Es una forma de evitar el robo de aplicaciones informáticas.

Protección de datos: Conjunto de técnicas utilizadas para preservar la confidencialid ad, la integridad y la disponibilidad de la información.

Protocolo: Estándar establecido. En lo referente a conectividad de redes, el empleo de un protocolo se realiza para direccionar y asegurar la entrega de paquetes a través de la red.


Puerta Trasera: No se trata de un virus, sino de una herramienta de administración remota. Si es instalada por un Cracker tiene la capacidad de dar a un atacante privilegios como administrador. Puede incluso buscar passwords y datos confidenciales y enviarlos vía mail a un área remota.

Punto de Acceso (PA): Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.

R

RADIUS- Remote Authentication Dial-In User Service: Sistema de autenticación y accounting empleado por la mayoría de proveedores de servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará que la información es correcta y autorizará el acceso al sistema del ISP si es así.

RAS - Servidor de Acceso Remoto: Servidor dedicado a la gestión de usuarios que no están en una red pero necesitan acceder remotamente a ésta. Permite a los usuarios, una vez autenticados, obtener acceso a los archivos y servicios de impresora de una LAN desde una localización remota.

Router: Dispositivo que transmite paquetes de datos a lo largo de una red. Un router está conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Los routers emplean cabeceras y tablas de comparación para determinar el mejor camino para enviar los paquetes a su destino, y emplean protocolos como el ICMP para comunicarse con otros y configurar la mejor ruta entre varios hosts.

Roaming: En redes inalámbricas se refiere a la capacidad de moverse desde un área cubierta por un Punto de Acceso a otra sin interrumpir el servicio o pérdida de conectividad

S

Sector de Arranque: Todo disco tiene un sector de arranque que el PC lee cuando se enciende. Este sector contiene todos los códigos necesarios para cargar los archivos de sistema DOS.

Sector de Partición: Todo disco duro o disquete tiene un sector de partición que es leído después de que se ha arrancado el PC. Contiene datos sobre el disco tales como el número de sectores de cada partición y la ubicación de las particiones.

Sector de Partición: Todo disco duro o disquete tiene un sector de partición que es leído después de que se ha arrancado el PC. Contiene datos sobre el disco tales como el número de sectores de cada partición y la ubicación de las particiones.

T

TLS - Transport Layer Security: Protocolo del tipo EAP que garantiza la privacidad y la seguridad de datos entre aplicaciones cliente/servidor que se comunican vía Internet. Trabaja en dos niveles: El protocolo de registro TLS - situado en el nivel superior de un protocolo de transporte seguro como TCP asegura que la conexión es privada empleado encriptación simétrica de datos y asegura que la conexión es fiable. También se utiliza para la encapsulación de protocolos de nivel superior, tales como el TLS handshake Protocol. Y, el protocolo de handshake TLS - permite la autenticación entre el servidor y el cliente y la negociación de un algoritmo de encriptación y claves criptográficas antes de que el protocolo de la aplicación transmita o reciba cualquier dato. TLS es un protocolo independiente que permite que protocolos de niveles superiores se sitúen por encima de él de manera transparente. Basado en SSL de Netscape 3.0, TLS supercede y es una extensión de SSL, si bien no son interoperables .

Token En lenguaje de programación un elemento simple de un elemento de programación. Por ejemplo un token podría ser una palabra clave, un operador una marca de puntuación.
En redes, un token es un serie especial de bits que viajan a través de una red token-ring y a los cuales tiene acceso cualquier equipo perteneciente a esa red. El token actúa como un ticket, permitiendo a su propietario enviar un mensaje a través de la red. Existe sólo un token para cada red de modo que no sea posible que dos equipos intenten transmitir mensajes al mismo tiempo.
En sistemas de seguridad, un pequeño dispositivo del tamaño de una tarjeta de crédito que muestra un código ID que cambia constantemente (cada x minutos). El usuario primero introduce una clave y luego la tarjeta muestra un ID que puede ser utilizado para acceder a la red. Un mecanismo similar de generación de IDs son las smart card.

V

Variante de un Virus: Se conoce como variante de un virus ya existente a otro virus básicamente igual al primero pero con algún pequeño cambio en su programación.

Virus: Programa que está diseñado para copiarse a sí mismo sin conocimiento del usuario y con la intención de infectar el sistema operativo y/o aplicaciones, cuyos efectos pueden variar dependiendo de cada virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante emails a terceros, etc.

Virus de Archivo: Virus que infecta los archivos ejecutables de los programas. Al abrir un programa infectado, primero se ejecuta el virus y luego se abre la aplicación. Cuando se ejecuta el virus se copia a sí mismo en otros archivos o en otro disco.

Virus de Compañía: Virus que crea un archivo para esconderse cuyo nombre es igual al de otro de extensión .EXE de algún programa legítimo y con extensión .COM. MS-DOS siempre lee primero los archivos con la extensión .COM, antes que los de extensión .EXE.

Virus de Ingeniería Social: Este término es utilizado frecuentemente para describir los trucos utilizados por los virus de correo masivo para atraer a los receptores de los mensajes con archivos adjuntos infectados para ejecutarlos o visualizarlos.

Virus de Macro: Virus que infecta las macros de Word y Excel, principalmente, de modo que cuando se abre un archivo que tenga una macro infectada, infectará el sistema.

Virus de Sector de Arranque y de Partición Los virus de esta categoría infectan el sector de arranque y sector de partición. La mayoría de los PCs están configurados para intentar arrancar de la unidad a: antes que del disco duro, por lo que si se ha introducido un disquete infectado en la disquetera en el momento de arrancar, el PC se infectará.


Virus de Script: Estos virus son escritos en lenguajes de programación script, tales como Visual Basic Script o JavaScript.

Virus de Sobre-escritura: Virus que sobrescribe cada archivo que infecta: el programa maligno copia su propio código sobre el archivo de modo que los programas dejan de funcionar. Aunque la desinfección es viable, no es posible recuperar la información de los archivos infectados.

Virus Multipartito: Virus que utiliza una combinación de técnicas para expandirse infectando archivos ejecutables, de sector boot y de partición.

Virus Residente en Memoria: Virus que permanece en memoria después de que ha sido ejecutado e infecta otros objetos bajo determinadas circunstancias .

De Donde fue sacado el Post: encontre el texto aca esta todo desprolijo, y desordenado. Lo ordene, lo correji, le agrege un par de definiciones, y le puse colores si se habran dado cuenta Cheesy.

Pagina: http://www.virusprot.com/Glosarioc.html