You are on page 1of 32

POLTICASDESEGURIDADENCMPUTOPARA

LAFACULTADDEINGENIERA
SUBCOMITDEADMINISTRADORESDERED

MARZODEL2003


CONTENIDO
I. Introduccin
II. Seguridadencmputo
III. Polticasdeseguridadfsica
IV. Polticasdecuentas
V. Polticasdecontraseas
VI. Polticasdecontroldeacceso
VII. Polticasdeusoadecuado
VIII. Polticasderespaldos
IX. Polticasdecorreoelectrnico
X. Polticasdecontabilidaddelsistema
XI. PolticasdeusodedireccionesIP
XII. Polticasdeweb
XIII. Polticasdecontratacinyfinalizacinderelacioneslaborales
derecursoshumanosensistemasinformticos
XIV. Sanciones
XV. Plandecontingencias
XVI. ticainformtica
XVII. Cdigosdetica
XVIII. Glosario


I. INTRODUCCIN

Estedocumentopresentalaspolticasdealcanceinstitucionalquepermitecrearyestablecerunaeducaciny
unafilosofasobrelaposturaqueenmateriadeseguridadencmputodebetenerlainstitucinrespectoalos
riesgosquelarodean.

Las polticas define ciertos lineamientos que establecen un lmite entre lo que est permitido a los usuarios
dentro de la institucin y fuera de ella y lo que no est, esto es con el propsito de proteger la informacin
almacenadaenlossistemasyelaccesoastos.

Para ello para la institucin, el principio bsico de seguridad es "Lo que no se permite expresamente, est
prohibido".

Latecnologatienelacapacidadparaabrirlaspuertasaunvastomundoderecursosdeinformacin,ascomo
depersonas,acualquierestudianteomiembrodelacomunidaduniversitariaconunaconexinaInternet.Las
oportunidadesquetenemosconestaconectividadsoncasiilimitadas,masnoas,losrecursoscomputacionales
y de conectividad disponibles. Este nuevo mundo virtual al que tenemos acceso requiere de reglas y
precauciones,paraasegurarunusoptimoycorrectodelosrecursos.Enestesentido,laFacultaddeIngeniera
cree firmemente en que el desarrollo de polticas que sean bien entendidas, que circulen ampliamente y que
sean efectivamente implementadas, conllevar a hacer de la red de cmputo de la Facultad y el Internet un
ambientemsseguroyproductivoparaestudiantesymiembrosengeneraldelacomunidaduniversitaria.

Laspolticasdeseguridadsonlosdocumentosquedescriben,principalmente,laformaadecuadadeusodelos
recursosdeunsistemadecmputo,lasresponsabilidadesyderechosquetantousuarioscomoadministradores
tienenyquhaceranteunincidentedeseguridad.

Mientras las polticas indican el qu, los procedimientos indican el cmo. Los procedimientos son los que
nos permiten llevar a cabo las polticas. Ejemplos que requieren la creacin de un procedimiento son los
siguientes:

Otorgarunacuenta.
Dardealtaaunusuario.
Conectarunacomputadoraalared.
Localizarunacomputadora.
Actualizarelsistemaoperativo.
Instalarsoftwarelocalmenteovared.
Actualizarsoftwarecrtico.
Exportarsistemasdearchivos.
Respaldaryrestaurarinformacin.
Manejarunincidentedeseguridad.

Paraqueestosirvadealgo,laspolticasdebenser:
Apoyadasporlosdirectivos.

nicas.
Claras(explcitas).
Concisas(breves).
Bienestructuradas.
Servirdereferencia.
Escritas.
Dadasaconocer.
Entendidasporlosusuarios.
Firmadasporlosusuarios.
Mantenerseactualizadas.

Las polticas son parte fundamental de cualquier esquema de seguridad eficiente. Como administradores, nos
aminoranlosriesgos,ynospermitenactuardemanerarpidayacertadaencasodehaberunaemergenciade
cmputo.Comousuarios,nosindicanlamaneraadecuadadeusarunsistema,indicandoloquepuedehacersey
loquedebeevitarseenunsistemadecmputo,contribuyendoaquenoseamosmalosvecinosdelaredsin
saberlo.Eltenerunesquemadepolticasfacilitagrandementelaintroduccindenuevopersonal,teniendoya
unabaseescritayclaraparacapacitacin;danunaimagenprofesionalalaorganizacinyfacilitanunaauditora.

Losprincipalespuntosquedebencontenerlaspolticasdeseguridadsonlossiguientes:
mbitodeaplicacin.
Anlisisderiesgos.
Enunciadosdepolticas.
Sanciones.
Seccindeusoticodelosrecursosdecmputo.
Seccindeprocedimientosparaelmanejodeincidentes.

Aldisearunesquemadepolticasdeseguridad,convienequedividamosnuestrotrabajoenvariasdiferentes
polticas especficas: cuentas, contraseas, control de acceso, uso adecuado, respaldos, correo electrnico,
contabilidaddelsistema,seguridadfsica,etc.

II. SEGURIDADENCMPUTO

Esunconjuntoderecursosdestinadosalograrquelosactivosdeunaorganizacinseanconfidenciales,ntegros,
consistentes y disponibles a sus usuarios, autentificados por mecanismos de control de acceso y sujetos a
auditora.

Confidencial.Lainformacindebeserledaporsupropietariooporalguienexplcitamenteautorizado
parahacerlo.
ntegro.Lainformacinnodebeserborradanimodificadaporalguienquecarezcadeautorizacinpara
hacerlo.
Consistente.Elsistema,aligualquelosdatos,debecomportarsecomounoesperaquelohaga.

Disponible.Lainformacindebeestarsiempredisponibleenellugarycantidaddetiemporequeridos.
Autentificado. nicamente deben ingresar al sistema personas autorizadas, siempre y cuando
compruebenquesonusuarioslegtimos.
Controldeacceso.Debeconocerseentodomomentoquinentraalsistemaydedndeprocede.
Auditora.Debenconocerseencadamomentolasactividadesdelosusuariosdentrodelsistema.

LaspolticasdelpresentedocumentotienencomoalcancealaFacultaddeIngenieradelaUNAM.

FactoresCrticos
Esnecesariohacernfasisenqueelapoyoporpartedelagenteconelpoderdedecisin(cuerpodirectivo)es
fundamentalparaelxitodeunesquemadeseguridad,yaquesinl,algunoselementosdedichoesquemano
tendran validez. Es vital mantener en constante capacitacin al personal mediante cursos, seminarios,
congresos, etc. La mejor defensa es el conocimiento. Los usuarios deben conocer el uso adecuado de los
sistemasdecmputoysabercmoprotegerseasmismosdeaccesosnoautorizados.Debecrearseunacultura
deseguridad,haciendoveralagenteinvolucradalospeligrosalosqueseestexpuestoenunambientetan
hostilcomoelquehageneradolaevolucindelasactualesredesdecomputadoras.

PolticasDeSeguridad
Lapolticaqueseguiremosserprohibitiva:Loquenoestexplcitamentepermitidoquedaprohibido.

III. POLTICASDESEGURIDADFISICA

Elprimerpasoaconsiderarenunesquemadeseguridad,quemuchasvecesnorecibesuficienteatencin,esla
seguridad fsica; las medidas que se usan para proteger las instalaciones en las que reside un sistema de
cmputo:llaves,candados,tarjetasdeacceso,puertas,ventanas,alarmas,vigilancia,etc.

Polticasrespectoalaseguridadfsica:
Mantenerlascomputadorasalejadasdelfuego,humo,polvoytemperaturasextremas.
Colocarlas fuera del alcance de rayos solares, vibraciones, insectos, ruido elctrico (balastras,
equipoindustrial,etc.),agua,etc.
Todoslosservidoresdebernubicarseenlugaresdeaccesofsicorestringidoydeberncontar
paraaccederaellosconpuertasconchapas.
Ellugardondeseinstalenlosservidorescontarnconunainstalacinelctricaadecuada,entre
suscaractersticascontierrafsica.YdichosequiposdeberncontarconNOBREAKS.
Enloslugaresdondeseencuentrenequipodecmputoquedaprohibidoelconsumodebebidas
yalimentos.
Ellugardondeseencuentrelosservidoresmantendrncondicionesdehigiene.
Debercontarseconextintoresenlassalasdecmputo.Elpersonaldeberestarcapacitadoen
elusodeextintores.
Lassalasdecmputodeberncontarconunasalidadeemergencia.


IV. POLTICASDECUENTAS

Establecen qu es una cuenta de usuario de un sistema de cmputo, cmo est conformada, a quin puede
serleotorgada,quineselencargadodeasignarlas,cmodebensercreadasycomunicadas.

Polticas:

Lascuentasdebenserotorgadasexclusivamenteausuarioslegtimos.Seconsideranusuarioslegtimosaquellos
usuariosquieneshayanrealizadosutramitederegistrodecuentayque:
1. SeanmiembrosvigentesdelacomunidaddelaFacultaddeIngeniera.
2. Participenenproyectosespecialesytengalaautorizacindeljefedelrea.
3. Unacuentadeberestarconformadaporunnombredeusuarioysurespectivacontrasea.
4. Laasignacindecuentaslahareladministradordelservidordelreaencuestinyalusuario
sloledarderechodeaccederalosrecursosalservidordondeserealizaelregistro.
5. Eladministradorpodrdeshabilitarlascuentasquenoseanvigentes.
6. Lacuentaycontraseapersonalessonintransferibles.

V. POLTICASDECONTRASEAS

Sonunadelaspolticasmsimportantes,yaqueporlogeneral,lascontraseasconstituyenlaprimeraytalvez
nica manera de autenticacin y, por tanto, la nica lnea de defensa contra ataques. stas establecen quin
asignarlacontrasea,qulongituddebetener,aquformatodeberapegarse,cmosercomunicada.

Polticas:
Eladministradordelservidorserelresponsabledeasignarlascontraseas.
Eladministradordebercontarconherramientasdedeteccindecontraseadbiles.
La longitud de una contrasea deber siempre ser verificada de manera automtica al ser
construida por el administrador/usuario. Todas las contraseas debern contar con al menos
seiscaracteres.
Todas las contraseas elegidas por los usuarios deben ser difciles de adivinar. No deben ser
utilizadas palabras que aparezcan en el diccionario, secuencias conocidas de caracteres, datos
personalesniacrnimos.
Est prohibido que los usuarios construyan contraseas compuestas de algunos caracteres
constantesyotrosquecambiendemanerapredecibleyseanfcilesdeadivinar.
Los usuarios no deben construir contraseas idnticas o muy parecidas a contraseas
anteriores.
Lacomunicacindelacontraseaserealizardemanerapersonalynosepodrinformaraotra
personaquenoseaelinteresado.
Nosepodrninformarcontraseasporvatelefnica.
Lascontraseasdeberncambiarsemximocadaseismeses.


VI. POLTICASDECONTROLDEACCESO

Especificancmodebenlosusuariosaccederalsistema,desdedndeydequmaneradebenautentificarse.

Polticas:
Todos lo administradores que den un servicio de acceso remoto debern contar con
aplicacionesquepermitanunacomunicacinsegurayencriptada.
Todos los usuarios debern autentificarse con su cuenta y no podrn hacer uso de sesiones
activasdeotrosusuarios.
Todos los usuarios debern acceder al sistema utilizando algn programa que permita una
comunicacinsegurayencriptada.
Estprohibidoaccederalsistemaconunacuentadiferentedelapropia,anconlaautorizacin
deldueodedichacuenta.
Siunusuarioestfueradelsitiodetrabajo,debeconectarseaunamquinapblicadelsitioy,
nicamentedesdesta,hacerlaconexinalacomputadoradeseada.
AlmomentodeingresaraunsistemaUNIX,cadausuariodebersernotificadodelafecha,hora
y direccin desde la que se conect al sistema por ltima vez, lo cual permitir detectar
fcilmenteelusonoautorizadodelsistema.
Elusuariotendrelderechoacambiarsucontrasea.
Elusuariopodrutilizarlosserviciosdesesionesremotassisebrinda.

VII. POLTICASDEUSOADECUADO

Especificanloqueseconsideraunusoadecuadooinadecuadodelsistemaporpartedelosusuarios,ascomolo
queestpermitidoyloqueestprohibidodentrodelsistemadecmputo.

Existen dos enfoques: permisivo (todo lo que no est explcitamente prohibido est permitido) y prohibitivo
(todo lo que no est explcitamente permitido est prohibido). Cul de estas elegir depender del tipo de
organizacinyelniveldeseguridadqueestarequiera.

Permitido
Alumnos:
Realizar sus tareas con fines acadmicos y asociadas con los programas acadmicos de
Ingeniera.
UtilizarlosserviciosdeInternetdondesebrinden,confinesacadmicos.
Utilizarsoftwaredeaplicacinyainstalado.
Utilizarlosserviciosdeimpresindondesebrinden.

Acadmicos,InvestigadoresyAdministrativos.
Utilizarelequipodecmputoasignadopararealizarsusactividadesyfuncionesexplcitamente
definidasdesuplaza.

LasreasdeInvestigacindeSeguridadenCmputodelaFacultaddeIngeniera(AISCFI),sern
autorizadasenelsubcomitdeadministradoresdered,dichasreassernlasnicasalasque
se permitirn realizar pruebas e investigacin de seguridad informtica, en ambientes
controlados.LasAISCFIdebernsolicitarpermisoeinformarndedichaspruebasalsubcomit
de administradores, donde se describirn del tipo de pruebas, lugar de las pruebas, fechas y
horas. Cmo requisito debern realizarse en lugares aislados (redes internas), que no
comprometanlaoperacindelasdemsreas.

Prohibido
Est terminantemente prohibido ejecutar programas que intenten adivinar las contraseas
alojadasenlastablasdeusuariosdemquinaslocalesoremotas.
La cuenta de un usuario es personal e intransferible, por lo cual no se permite que este
compartasucuentanisucontraseaconpersonaalguna,ansistaacreditalaconfianzadel
usuario.
Estestrictamenteprohibidohacerusodeherramientaspropiasdedelincuentesinformticos,
talescomo:programasquerastreanvulnerabilidadesensistemasdecmputopropiosoajenos.
Estestrictamenteprohibidohacerusodeprogramasqueexplotanalgunavulnerabilidaddeun
sistemaparaproporcionarprivilegiosnootorgadosexplcitamenteporeladministrador.
Nosepermiteinstalarprogramasysoftwarepropio,encasoderequerirsedebersolicitarloal
administradordelsistema.
No se permite bajo ninguna circunstancia el uso de cualquiera de las computadoras con
propsitos de ocio o lucro. Por lo cual se prohbe descargar (o proveer) msica, imgenes,
videos,chatear,etc.,confinesdeocio.

VIII. POLTICASDERESPALDOS

Paraelusuario
Serresponsabilidaddelusuariomantenerunacopiadelainformacindesucuenta.

Paraeladministradordelsistema
El administrador del sistema es el responsable de realizar respaldos de la informacin crtica,
siempre que tenga los medios fsicos para realizarla. Cada treinta das deber efectuarse un
respaldocompletodelsistema.ydeberverificarquesehayarealizadocorrectamente.
Eladministradordelsistemaeselresponsablederestaurarlainformacin.
Lainformacinrespaldadadeberseralmacenadaenunlugarseguro.
Debermantenerseunaversinrecientedelosarchivosmsimportantesdelsistema.
En el momento en que la informacin respaldada deje de ser til a la organizacin, dicha
informacindeberserborradaantesdedeshacersedelmedio.

IX. POLTICASDECORREOELECTRNICO

Establece tanto el uso adecuado como inadecuado del servicio de correo electrnico, los derechos y
obligacionesqueelusuariodebehacervalerycumpliralrespecto.

Polticas:
El usuario es la nica persona autorizada para leer su propio correo, a menos que l mismo
autoriceexplcitamenteaotrapersonaparahacerlo,obien,quesucuentaestinvolucradaen
unincidentedeseguridaddecmputo,dondeeladministradordelsistemapodrauditardicha
cuenta.
Est estrictamente prohibido usar la cuenta de correo electrnico proporcionada por la
organizacinparapropsitosajenosasusactividadesacadmicosolaboralessegnseaelcaso.
Estprohibidoenviarcorreosconteniendoinjurias,falsedadesymalaspalabras.
Estprohibidoenviarcorreossinremitenteysinasuntos.
Estprohibidoenviarporcorreovirus,archivosoinformacinquepongaenpeligrolaseguridad
delsistema.
EstprohibidoenviarcorreosSPAM.
Estprohibidoenviarcorreosdepublicidadpersonaloconinteresespersonales.
Estprohibidoenviarcorreoshacindosepasarporotrapersona.
Estprohibidoreenviarcadenas,chistesytodaclasedeinformacinintrascendente,ajenaala
actividadacadmicaolaboraldelusuario.

X. POLTICASDECONTABILIDADDELSISTEMA

Establecenloslineamientosbajoloscualespuedensermonitoreadaslasactividadesdelosusuariosdelsistema
decmputo,ascomolamaneraenquedebemanejarselacontabilidaddelsistemayelpropsitodelamisma.

Polticas.
Eladministradordelsistemadebercontarconherramientasdeauditoriaenelsistema.
Eladministradordereddeladivisinosecretarapodrrealizarunmonitoreodesured,ode
todaencasodeunincidentedeseguridadycuandonecesiteestadsticaspararedisearsured.
Losusuariosfinalesenningunasituacinpodrrealizarmonitoreosdelared.
Losresponsablesdecmputoyeladministradorgeneraldelaredtienenlaautoridadderealizar
auditorasinternaspermanentemente.

XI. POLTICASDEUSODEDIRECCIONESIP

ElrearesponsableenrepresentaralaFacultaddeIngenieraanteDGSCAesSecretaraGeneral.
EladministradordereddebercontarconunregistrodesusdireccionesIPutilizadas.
ElformatoqueutilizarpararegistrarsuinformacinestacontenidoenelApndiceA.
Ningn rea puede hacer uso de una direccin IP que no le corresponda, sin autorizacin
expresayescritadeladministradordelreaencuestin.

NingnusuariofinalpodrhacermodificacinenlaconfiguracindesudireccinIPasignadaal
equipodesuresponsabilidad.
En el campus de C.U. No se permiten el uso de servidores de DHCP con Direcciones IP
homologadas.
Nosepermitenutilizarensubredesdeunazona,rangosdeotraszonas.Porejemplodelaenla
zonaA,utilizar,rangosdelazonaC.
CadaequipoqueseincorporealaredInternetdebertenerautorizacindeladministradorde
reddelreaencuestin.
Siserealizauncambiodetarjetaderedsedeberdeinformardelreemplazoydeladireccin
fsicaasociadaalaIPaladministradordered.
Sepermiterangosdedireccionesprivadas192.168.X.Xperosuasignacindeberdecontrolarse
nicamentealosequiposasignadosalrea.
LasdireccionesIPquepodrnotorgarsesernhomologadasoprivadas.Lashomologadasslo
sern otorgadas si se justifican su uso y disponibilidad. Para asignar una direccin IP deber
justificarse su utilizacin y solicitarla al administrador o responsable de cmputo para su
autorizacin.
El administrador de red podr realizar reasignaciones de los rangos de la direcciones IP
homologadasyprivadasparaunmejordesempeodelared.
Eladministradorderedyelrepresentanteantecomitdecmputosonlosnicosautorizados
en solicitar dar de alta nombres cannicos de hosts, alias, mail Exchangers al Administrador
GeneraldelaRed.

XII. POLTICASDEWEB.

VaseLANormatividaddelWeb.

XIII. POLTICASDECONTRATACINYFINALIZACINDERELACIONESLABORALESDERECURSOSHUMANOS
ENSISTEMASINFORMTICOS.

Polticas
Nopodrnsercontratadospersonascomoadministradoresdesistemasoenreasdeseguridad
informticaquehayantenidoresponsabilidadesenincidentesgravesdeseguridad.
Alfinalizarunarelacinlaborallosadministradoresoencargadosdesistemasdebernentregar
todaslascuentasycontraseasdelossistemascrticos.
Los responsables de sistemas debern cambiar todos las contraseas crticas cuando un
administradordesureadejedeprestarsusservicios.

XIV. SANCIONES

Alcrearnuestraspolticasesnecesariocontemplardiferentesescenarios.


Tardeotemprano,todaslaspolticassernvioladas.Qupuedellevaraqueunapolticaseaviolada?
Negligencia.
Erroraccidental.
Desconocimientodelamisma.
Faltadeentendimientodelamisma.

Qudebemoshacersiunapolticaesviolada?
Investigarquinllevacaboestaviolacin.
Investigarcmoyporquocurriestaviolacin.
Aplicarunaaccincorrectiva(disciplinaria).

Qusucedesiunusuariolocalviolalaspolticasdeunsitioremoto?
Debehaberaccionesaseguirbiendefinidasconrespectoalosusuarioslocales.
Debeestarsebienprotegidoencontradeposiblesaccionesdesdeelsitioremoto.

Cmoreaccionaranteunincidentedeseguridad?Haydosestrategiasbsicas:
Protegeryperseguir
o Su principal objetivo es proteger y preservar los servicios del sitio, y restablecerlos lo
msrpidoposible.
o Se realizan acciones drsticas, tales como dar de baja los servicios, desconectar el
sistemadelared,apagarlo,etc.
o Loutilizamoscuando:
o Losactivosestnbienprotegidos
Secorreoungranriesgodebidoalaintrusin.
Noexistelaposibilidadodisposicinparaenjuiciar.
Sedesconocelabasedelintruso.
Losusuariossonpocosofisticadosysutrabajoesvulnerable.
Losrecursosdelosusuariossonminados.
Perseguiryenjuiciar
o Su objetivo principal es permitir que los intrusos continen con sus actividades en el
sistemahastaquepuedaidentificarsealosresponsables.
o Loutilizamoscuando:
Losrecursosestnbienprotegidos.
Sedisponederespaldosconfiables.
Elriesgoparalosactivosesmayorqueeldaodeestayfuturasintrusiones.
El ataque proviene de un sitio con el que guardamos cierta relacin, y ocurre
conciertafrecuenciaeintensidad.
Elsitioposeeciertaatraccinparalosintrusos.
Elsitioestdispuestoacorrerelriesgoaqueseexponenlosactivosalpermitir
queelataquecontine.
Puedecontrolarseelaccesoalintruso.
Secuentaconherramientasdeseguridadconfiables.

10

Elpersonaltcnicoconoceaprofundidadelsistemaoperativoysusutileras.
Existedisposicinparalapersecucinporpartedelosdirectivos.
Existenleyesalrespecto.
Enelsitioexistealguienqueconozcasobrecuestioneslegales.

Polticasdesanciones

En caso de un incidente de seguridad grave (Un evento que pone en riesgo la seguridad de un sistema de
cmputo).

Talescomo:
Obtener el privilegio de root o administrador del sistema, sin que se le haya otorgado
explcitamente.
Borrar,modificarInformacin.
Difundirinformacinconfidencial.
CopiarInformacinconfidencial.
Ataquesmaliciososaequiposdecmputo.
EjecucindeProgramasparaobtenerprivilegiosyqueseanexitosos
Violarcorreosdecuentasajenas.
UnincidentedondeestinvolucradounadministradordesistemautrabajadordelaUNAM.
Infectarintencionalmenteunservidorconvirus.
ModificarConfiguracionesdeSwitchesyruteadoressinserresponsablesdelequipo.
Dao fsico intencional a los medios de comunicacin de la red, como fibra ptica, UTP,
Switches,hubs,ruteadores,transceivers.

SisellegaseaocurrirunincidentegravesereportaralDepartamentodeSeguridaddelaDGSCAyseseguirn
losprocedimientosestablecidosporellos.Comomedidaprecautoriayteniendocomoprioridadelmantenerla
seguridaddelossistemas,lascuentasinvolucradassedeshabilitarnentodalaFacultadhastaquesedeslinden
lasresponsabilidadesdelincidente.

11

Sanciones

Sedarnlassiguientessancionesalosusuarios:

ACTIVIDADNOLCITA SANCIN
Consumo de alimentos, bebidas, utilizacin Suspensindelservicioporunda.
delosserviciosporocio.
Reincidencia.
Cancelacin de los servicios por un mes en todas las reas de la
FacultaddeIngeniera.
Suspensinporundasucuenta.
Utilizarunasesinactivaajena
Reincidencia.
Suspensin de los servicios por un mes en todas las reas de la
FacultaddeIngeniera
Accesoconunacuentadiferentealapropia, Suspensin por un mes de los servicios en la Facultad de
conpermisodelpropietario Ingeniera,delqueprestaydelqueusalacuenta.

Reincidencia.
Suspensinporunsemestre.
Ejecucin de programas que intenten Suspensin de los servicios por un ao en todas las reas de la
adivinar cuentas y contraseas locales o Facultad.
remotos
Reincidencia.
Cese definitivo de los servicios de cmputo, durante toda su
carrera.
Ejecucin de herramientas para rastrear Suspensin de los servicios por un ao en todas las reas de la
vulnerabilidades en sistemas de cmputo Facultad.
propiosoajenos.
Reincidencia.
Cese definitivo de los servicios de cmputo, durante toda su
carrera.
Hacerusodeprogramasqueexplotanalguna Suspensin de los servicios por un ao en todas las reas de la
vulnerabilidaddelsistema. Facultad.

Reincidencia.
Cese definitivo de los servicios de cmputo, durante toda su
carrera.
Instalacindesoftwareexternoaloficial Suspensindelservicioporunasemana.

12

Reincidencia.
Suspensinporunmes.
CambiodelaconfiguracindelosEquiposy Suspensindelservicioporunmes.
queafecteelfuncionamientodelequipo.
Envos de falsas alarmas o mensajes que Suspensin de los servicios por un ao en todas las reas de la
atentencontralaintegridadfsicaomoralde Facultad.
laspersonas.
Reincidencia.
Cese definitivo de los servicios de cmputo, durante toda su
carrera.
Cualquier violacin por parte de algn CartadeextraamientodirigidaalJefedeDivisinoSecretara.
administrador de red, acadmico u
investigador en la poltica de uso de
direccionesIP.
Violacin de las polticas por parte de un CartadeextraamientodirigidaalJefedeDivisinoSecretara.
acadmico, investigador, trabajador, en un
incidentenograve.
Utilizacin de los servicios con fines no CartadeextraamientodirigidaalJefedeDivisinoSecretara.
acordes a las funciones de su plaza en caso
deserempleado.
Utilizacin de los servicios con fines no Suspensindelservicioporunda.
acadmicosudeocio.
Reincidencia.
Cancelacin de los servicios por un mes en todas las reas de la
FacultaddeIngeniera.

Encasoderoboydaofsicodeequipoymaterialdeformaintencional,elresponsabletendrqueresarcirlos
daos.

Lacartadeextraamientolapodrrealizarelreaafectadaoelsubcomitdeadministradoresdered.

XV. PLANDECONTINGENCIAS

Alhablardepolticasdeseguridadhayquecontemplartantolaprevencincomolarecuperacin.Sinembargo,
ningn sistema es completamente seguro, ya que pese a todas las medidas de seguridad puede ocurrir un
desastre.DehecholosexpertosenseguridadafirmansutilmentequehayquedefinirunPlandeContingencias
paracuandofalleelsistema,noporsifallaelsistema.

PolticasdelPlandeContingencias:

13


Todaslasreasdeberncontarconunplandecontingenciasparasusequipososervicioscrticosdecmputo.

Acontinuacinmencionaremosdemanerabrevecomorealizarunplandecontingencias.

DefinicindeunPlandeContingencias
AlgunasdefinicionesdePlandeContingencias.
Elplandecontingenciasesunaestrategiaconstituidaporunconjuntoderecursosideadoscon
el propsito de servir de respaldo, contando con una organizacin de emergencia y unos
procedimientosdeactuacinencaminadaaconseguirunarestauracinprogresivaygildelos
serviciosdenegocioefectuadosporunaparalizacintotaloparcialdelacapacidadoperativade
laempresa.
Tal estrategia, puntualizada en un manual, es resultado de todo un proceso de anlisis y
definicionesquedanlugaralasmetodologas.Asuvezlasmetodologasexistentesversansobre
elprocesonecesarioparaobtenerdichoplan.
UnPlandeContingenciadeSeguridadInformticaconsisteenlospasosquesedebenseguir,
luegodeundesastre,pararecuperar,aunqueseaenparte,lacapacidadfuncionaldelsistema
aunque,yporlogeneral,constandereemplazosdedichossistemas.

Laprimeradefinicinmencionaquecualquierempresadebetenerunaestrategiaencasodeunaparalizacin
operativa; mientras que la segunda definicin es ms particular, debido a que se enfoca a la Seguridad
Informtica,queennuestrocasoeslaquenosinteresa.

Pero ambas definiciones coinciden que un Plan de Contingencias debe ser capaz de reestablecer el correcto
funcionamientodelaempresaosistemayminimizarlosdaos.

DeacuerdoconloanteriorpodemosdefinirunPlandeContingenciascomo:

Conjuntodeprocedimientosquepermitenrecuperaryreestablecerelcorrectofuncionamientodelsistemaen
untiempomnimodespusdequesehayaproducidoelproblema;considerandolasaccionesquesellevarna
caboantes,duranteydespusdeldesastre,paratenerelmnimodeprdidasposibles.

El Plan de Contingencias implica un anlisis de los posibles riesgos a los cuales pueden estar expuestos los
equiposdecmputoylainformacincontenidaenlosdiversosmediosdealmacenamiento.
Pese a todas las medidas de seguridad puede ocurrir un desastre, por tanto es necesario que el Plan de
ContingenciasincluyaunPlandeRecuperacindeDesastres,elcualtendrcomoobjetivo,restaurarelServicio
deCmputoenformarpida,eficienteyconelmenorcostoyprdidasposibles.

Sibienesciertoquesepuedenpresentardiferentesnivelesdedaos,tambinsehacenecesariopresuponer
queeldaohasidototal,conlafinalidaddetenerunPlandeContingenciaslomscompletoposible.

14

Sepuedenanalizardosmbitos:elprimeroabarcalasactividadesquesedebenrealizarylosgruposdetrabajoo
responsablesdeoperarlas;yelsegundo,elcontrol,estoes,laspruebasyverificacionesperidicasdequeelPlan
deContingenciasestoperativoyactualizado.

FasesdeunPlandeContingencia
FaseI.AnlisisyDiseo
Estudialaproblemtica,lasnecesidadesderecursos,lasalternativasderespaldo,yseanalizaelcosto/beneficio
delasmismas.staeslafasemsimportante,pudiendollegarsealfinaldelamismainclusoalaconclusinde
quenoesviableoesmuycostososuseguimiento.Enlaformadedesarrollarestafase,sediferencianlasdos
familiasmetodolgicas.EstassonllamadasRiskAnalysisyBusinessImpact.

LasRiskAnalysissebasanenelestudiodelosposiblesriesgosdesdeelpuntodevistadeprobabilidaddequelos
mismossucedan.Aunquelosregistrosdeincidentessonescasosypocofiables,anasesmsfcilencontrar
estetipodemetodologasquelassegundas.

LasBusinessImpact,sebasanenelestudiodelimpacto(prdidaeconmicaodeimagenqueocasionalafalta
dealgnrecursodelosquesoportalaactividaddelnegocio).Estasmetodologassonmsescasas,perotienen
grandesventajascomoeselmejorentendimientodelprocesooelmenorempleodetiempodetrabajoporir
msdirectamentealproblema

Lastareasdeestafaseenlasdistintasmetodologasplanteadassonlassiguientes:

RiskAnalysisBusinessImpact
1. Identificacindeamenazas.
2. Anlisisdelaprobabilidaddematerializacindelaamenaza
3. Seleccindeamenazas.
4. Identificacindeentornosamenazados.
5. Identificacindeserviciosafectados.
6. Estimacindelimpactoeconmicoporparalizacindecadaservicio.
7. Seleccindelosserviciosacubrir.
8. Seleccinfinaldelmbitodelplan.
9. Identificacindealternativasparalosentornos.
10. Seleccindealternativas.
11. Diseodeestrategiasderespaldo.
12. Seleccindelaestrategiaderespaldo.
13. Identificacindeserviciosfinales.
14. Anlisis del impacto. En estas metodologas se evalan los daos econmicos y de imagen y
otrosaspectosnoeconmicos.
15. Seleccindeservicioscrticos.
16. Determinacinderecursosdesoporte.
17. Identificacindealternativasparaentornos.
18. Seleccindealternativas.
19. Diseodeestrategiasglobalesderespaldo

15

20. Seleccindelaestrategiaglobalderespaldo.

HayunfactorimportanteadeterminarenestafasequeeselTimeFrameotiempoquelaorganizacinpuede
asumirconparalizacindelaactividadoperativaantesdeincurrirenprdidassignificativas.Estefactormarcar
lasestrategiasderecuperacinyseextraerdelanlisisdelimpacto.

FaseII.Desarrollodeunplan.
Estafaseylatercerason similaresen todaslasmetodologas.Enellasedesarrollalaestrategiaseleccionada,
implantndosehastaelfinaltodaslasaccionesprevistas.Sedefinenlasdistintasorganizacionesdeemergenciay
sedesarrollanlosprocedimientosdeactuacingenerandoasladocumentacindelplan.

Esenestafasecuandoseanalizalavueltaalanormalidad,dadoquepasardelasituacinnormalalaalternativa
debeconcluirseconlareconstruccindelasituacininicialantesdelacontingencia.

FaseIII.Pruebasymantenimiento.
En esta fase se definen las pruebas, sus caractersticas y sus ciclos, y se realiza la primera prueba como
comprobacindetodoeltrabajorealizado,ascomoconcientizaralpersonalimplicado.

Asimismo se define la estrategia de mantenimiento, la organizacin destinada a ello, y las normas y


procedimientosnecesariosparallevarloacabo.

CaractersticasdeunPlandeContingencias
Unplandecontingenciadeberade:
Tenerlaaprobacindelosintegrantes.
Serflexible.
Contenerunprocesodemantenimiento.
Teneruncostoefectivo.
Enfatizarenlacontinuidaddelnegocio
Asignarresponsabilidadesespecficas.
Incluirunprogramadeprueba.

Aprobacin El plan debe de ser aceptable para auditores internos; fuera de auditores, el director, clientes y
proveedores.
FlexibilidadElplandeberserespecificadoenguas,enlugarderelacionarlosdetallesasituacionesindividuales
deldesastre.
MantenimientoEludirdetallesinnecesariosdemaneraqueelplanpuedaserfcilmenteactualizado.
CostoEfectividad La planeacin del proyecto deber enfatizar en la necesidad de minimizar los costos del
desarrollodelplan,respaldoredundantedelprocesamientodelasuscripcindehonorarios,mantenimientoy
costodepruebas.
Continuidad de la empresa. El plan debe de asegurar la continuidad, durante un periodo de recuperacin de
desastres.

16

Respuesta organizada. El plan debe proporcionar una lista de verificacin de salidas que necesitan atencin
inmediataquesiguealdesastre.Asmismoincluirlistasdenmerosdetelfonoylasdireccionesdeindividuos
paraconectarlos.

Responsabilidad. A individuos especficos deber asignrseles la responsabilidad de cada salida que requiera
atencindurantelaRespuestadeEmergenciayeltiempodelperiododelprocesamientointerno.

Prueba.Lapruebaconlosusuariospararevisarlosprocedimientosdeverificacinderespaldodebederealizar
algo especfico en los intervalos de tiempo. De tal forma que el plan cuente con un estado de frecuencias de
pruebaydocumentelametodologadeprueba.

CaractersticasdeunbuenPlandeContingencias.
Funcional.Desarrolladoporlossupervisoresdeprimeralnea.
CostoEfectividad.Enrelacinconbajaprobabilidad.
Flexibilidad.Elmismoplanpuedeserutilizadoparacualquierdesastre.
Fcildemantener.Mantenerlosimple.

Pero no basta con tener un manual cuyo ttulo sea Plan de Contingencia o denominacin similar, sino que es
imprescindible conocer si funcionar con las garantas necesarias y cubre los requerimientos en un tiempo
inferioralfijadoyconunaduracinsuficiente.Elplandecontingenciainexcusablementedebe:
RealizarunanlisisdeRiesgosdeSistemasCrticosquedeterminelatoleranciadelossistemas.
Establecer un Periodo Crtico de Recuperacin en el cual los procesos deben ser reanudados
antesdesufrirprdidassignificativasoirrecuperables.
RealizarunAnlisisdeAplicacionesCrticasporelqueseestablezcanlasprioridadesdeProceso.
Determinar las prioridades de Proceso, por das del ao, que indiquen cules son las
Aplicaciones y Sistemas Crticos en el momento de ocurrir el desastre y el orden de proceso
correcto.
Establecer Objetivos de Recuperacin que determinen el perodo de tiempo (horas, das,
semanas) entre la declaracin de Desastre y el momento en que el Centro Alternativo puede
procesarlasAplicacionesCrticas.
Designar,entrelosdistintostiposexistentes,unCentroAlternativodeProcesodeDatos.
AsegurarlaCapacidaddeComunicaciones.
AsegurarlaCapacidaddelosServiciosderespaldos.

Algunasdelaspreguntasquepuedenformularsealrealizarunaauditoriasobreestetipodeplaneses:
CmoestestructuradoelPlan?
EsfcildeseguirelPlanenelcasodeundesastre?
IndicaelPlanquineselresponsablededesarrollartareasespecficas?
Cmoseactivaelplanencasodeundesastre?
Cmo estn contenidos estos procedimientos de activacin en los procedimientos de
emergencianormalesdelaorganizacin?
Hansidoprobadosestosprocedimientosenuntestdedesastresimulado?

17

ContieneelPlanprocedimientosquefijenlosdaosenlasetapasinicialesdelasOperaciones
deRecuperacin?
IncluyeelPlanprocedimientosparatrasladarelprocesodesdeelCentroAlternativoalCentro
RestauradooNuevo?
Contieneel PlanlistadosdelInventariodelprocesodedatosyhardwaredecomunicaciones,
software,formulariospreimpresosystockdepapelyaccesorios?
Estn actualizados los listados telefnicos del personal de recuperacin as como empleados
delprocesodedatos,altadireccin,usuariosfinales,vendedoresyproveedores?
Cmoestacontenidoelplan?
QuineselresponsabledeactualizarelPlan?
Cundofueactualizadoelplan?
HaycopiasdelPlandistribuidasenotrolugar?

En la auditora es necesario revisar si existe tal plan, si es completo y actualizado, si cubre los diferentes
procesos, reas y plataformas, o bien si existen planes diferentes segn entornos, evaluar en todo caso su
idoneidad, as como los resultados de las pruebas que se hayan realizado, y si permite garantizar
razonablemente que en caso necesario, y a travs de los medios alternativos, propios o contratados, podra
permitir la reanudacin de las operaciones en un tiempo inferior al fijado por los responsables del uso de las
aplicaciones,queavecessontambinlospropietariosdelasmismasperopodrannoserlo.

Silasrevisionesnoaportangarantassuficientessedebensugerirpruebascomplementariasohacerconstaren
elinforme,inclusoindicarloenelapartadodelimitaciones.

Esnecesarioverificarquelasolucinadoptadaesadecuada:instalacionespropias,ajenas,compartidas,etc.Y
queexisteelcontratooportunosihayparticipacindeotrasentidadesaunqueseandelmismogrupoosector.

Dentro de lo crtico de las aplicaciones se puede distinguir entre las ms crticas, con impacto muy alto en el
negocioysinalternativa,otrasconalternativas,einclusodiferenciadosiconcostosaltosoinferiores,yaquellas
cuya interrupcin, al menos en un nmero de das fijado, no tiene casi incidencia y habr que distinguir qu
tiposdeconsecuenciaseimpacto,enfuncindelsectoryentidad,ydadelmesenqueocurrieraelincidente,y
tal vez la hora en algunos casos. Frente a lo que vena siendo la previsin de contingencias en estos aos
pasados, centrndose slo en el host como un gran servidor, hoy en da, con la clara tendencia a entornos
distribuidos,esnecesarioconsiderartambinestosenlaprevisindelascontingencias.

Debe existir un manual completo y exhaustivo relacionado con la continuidad en el que se contemplen
diferentestiposdeincidenciasyaqunivelsepuededecidirquesetratadeunacontingenciaydequtipo.

Entrminosgenerales,elPlandeContingenciasdebercontener:

ObjetivodelPlandeContingencias:Sedebenindicaraquelloscomponentesdelafuncincrtica
que se pretenden cubrir frente a la contingencia considerada. Estos componentes pueden
variar,ascomosugradodecoberturaparalasdistintascontingenciasanalizadas.

18

Criterio para la ejecucin del Plan de Contingencias: Condiciones bajo las cuales se considera
quedebecomenzaraaplicarseelPlandeContingencias.
Tiempo esperado de duracin del Plan de Contingencias: Es el tiempo mximo que se puede
continuaroperandobajoestascondicionesdecontingencia.
Roles, responsabilidad y autoridad: Esto es clave para la buena marcha del Plan de
Contingencias.Sedebedeterminarmuyclaramente,culeselpapeldecadaunodelossectores
delaorganizacinantelacontingenciaycmosealteranlosprocedimientoshabitualesparadar
lugaralosprocedimientosdecontingencia.
Requerimientosderecursos:Qurecursossenecesitanparaoperarenelmodocontingenciay
cules de los recursos habitualmente utilizados no se deben utilizar. Esto debe estar
debidamentedocumentadoyverificadolomsexhaustivamenteposible.
Capacitacin:Otroaspectoimportanteeslacapacitacinalpersonalquedebeintervenirenla
contingencia,cuandostasepresente.Esnecesarioqueelpersonalinvolucradosepacmose
saca de servicio cualquier componente que, segn el Plan de Contingencias, no debe seguir
operandoantealgunafalla;quepuedadarsecuentadequdebehaceryqueestencapacidad
dehacerlocuandoseapreciso.Tambindebetenerseencuentaqueenalgnmomentohabr
quevolveralaoperacinhabitual;porlotantodebernincluirseenelplandemecanismospara
volver a la operatoria anterior a la contingencia y el tiempo mximo que la funcin puede
permanecerenestadodecontingencia.
Implementacin y Operacin de los Planes de Contingencia: Se desea que no haya que
implementar los Planes de Contingencia, sin embargo, por si esto sucede, hay que estar
preparadoytenerinstructivosclarosparatodaslastareasquedeberanrealizarse.
Reinstalacin:Lacontingenciacomosunombreloindica,noesunasituacinpermanente.Por
lotanto,sedebenprevermecanismoscomopararecuperarlosdatosdeoperacindurantela
contingencia, si es que son necesarios, y para aplicar las instrucciones necesarias para que las
operacionesnosufranunainterrupcintraumticaalterminarelperiododecontingencia.

XVI. TICAINFORMTICA

Laticasedefinecomo:principiosdirectivosqueorientanalaspersonasencuantoalaconcepcindelavida,
elhombre,losjuicios,loshechos,ylamoral.

Esconvenientediferenciarlaticadelamoral,laticaesunadisciplinafilosfica,lacualtienecomoobjetode
estudiolamoral,estonoquieredecirquelaticacrealamoral,sinosolamentereflexionasobreella.

Lamoralserefierealaconductadelhombrequeobedeceaunoscriteriosvalorativosacercadelbienyelmal,
mientrasquelaticareflexionaacercadetalescriterios,ascomodetodoloreferentealamoralidad.

Otroconceptoimportanteeseldevalor,estenoloposeenlosobjetosporsimismo,sinoqueestosloadquieren
graciasasurelacinconelhombrecomosersocial.

DefinicionesdelaticaInformtica

19

LaticadelaInformtica(EI)esunanuevadisciplinaquepretendeabrirsecampodentrodelasticasaplicadas.
El origen remoto de la EI est en la introduccin masiva de las computadoras en muchos mbitos de nuestra
vida social. Muchas profesiones reivindican para s una tica particular con la cual pueden regirse ante los
problemasmoralesespecficosdeesaprofesinoactividadocupacional.LaexistenciadelaEItienecomopunto
departidaelhechodequelascomputadorassuponenunosproblemasticosparticularesyportantodistintosa
otrastecnologas.Enlaprofesininformticasequierepasardelasimpleaplicacindecriteriosticosgenerales
a la elaboracin de una tica propia de la profesin. Los cdigos ticos de asociaciones profesionales y de
empresasdeinformticavanenestadireccin.

La definicin ms restrictiva de la EI es considerarla como la disciplina que analiza problemas ticos que son
creadosporlatecnologadelascomputadorasotambinlosquesontransformadosoagravadosporlamisma,
esdecir,porlaspersonasqueutilizanlosavancesdelastecnologasdelainformacin.Algunosdelosautoresse
plantean si la cambiante sofisticacin tecnolgica plantea nuevos dilemas ticos o si las cuestiones ticas
permanecenconstantes.

OtrasdefinicionesdelaEIsonmuchomsamplias.Nosereducenaunnuevocampodeticaaplicadasinoque,
porejemplo,enellibrodeJamesMoor,laEIeselanlisisdelanaturalezayelimpactosocialdelatecnologa
informticaylacorrespondienteformulacinyjustificacindepolticasparaunusoticodedichatecnologa.La
EI estara relacionada con los problemas conceptuales y los vacos en las regulaciones que ha ocasionado la
tecnologadelainformacin.Elproblemaesquehayunafaltadereglamentacinencmoutilizarestasnuevas
tecnologasqueposibilitannuevasactividadesparalascualesnohayonosepercibenconnitidezprincipiosde
actuacinclaros.Laspersonasconresponsabilidadesenelreadediseoogestindesistemasdeinformacin
cada vez han de tomar ms decisiones sobre problemas que no se resuelven con lo legal y lo cuasilegal
(reglamentos,manualesdeprocedimientodelasempresas,etc.)sinoquerozanloticomismo.LatareadelaEI
es aportar guas de actuacin cuando no hay reglamentacin o cuando la existente es obsoleta. Al vaco de
polticas se aade generalmente un problema de vaco conceptual. Por ello la EI tambin ha de analizar y
proponerunamarcoconceptualqueseaadecuadoparaentenderlosdilemasticosqueocasionalainformtica.

OtradefinicinmsgeneralvienedeTerrelBynum,quebasndoseenMoor,definelaEIcomoladisciplinaque
identifica y analiza los impactos de las tecnologas de la informacin en los valores humanos y sociales. Estos
valoresafectadossonlasalud,lariqueza,eltrabajo,lalibertad,lademocracia,elconocimiento,laprivacidad,la
seguridadolaautorrealizacinpersonal.EnesteconceptodeEIsequierenincluirtrminos,teorasymtodos
dedisciplinascomolaticaaplicada,lasociologadelascomputadoras,laevaluacinsocialdelastecnologaso
elderechoinformtico.

CdigosDeontolgicosenInformtica
LaDeontologa(Del GriegoDen(deber)y Logos(razonamientoociencia):Ciencia delDeber),es ladisciplina
quetrataloconcernientealosdeberesquecorrespondenaciertassituacionespersonalesysociales.

Originada en las profesiones intelectuales de antiguo origen histrico (Derecho, Medicina) la Deontologa, en
particular, denota el conjunto de reglas y principios que rigen determinadas conductas de los profesionales,
ejercidasovinculadas,decualquiermanera,alejerciciodelaprofesinyalapertenenciaalrespectivogrupo
profesional.

20


Las asociaciones de profesionales de informtica y algunas empresas relacionadas con la informtica han
desarrolladocdigosdeconductaprofesional.Estoscdigostienendistintasfunciones:
Existannormasticasparaunaprofesin,estoquieredecirqueunprofesional,enestecasoun
tcnico, no es slo responsable de los aspectos tcnicos del producto, sino tambin de las
consecuenciaseconmicas,sociolgicasyculturalesdelmismo.
Sirvencomouninstrumentoflexible,comosuplementoalasmedidaslegalesypolticas,yaque
stasengeneralvanmuylentascomparadasconlavelocidaddeldesarrollodelastecnologas
de la informacin. Los cdigos hacen de la ley su suplemento y sirven de ayuda a los cuerpos
legislativos,administrativosyjudiciales.
Sirvencomoconcientizacinpblica,yaquecrearunasnormasas,hacealpblicoconsciente
delosproblemasyestimulaundebateparadesignarresponsabilidades.
Estasnormastienenunafuncinsociolgica,yaquedanunaidentidadalosinformticoscomo
grupoquepiensadeunadeterminadamanera;essmbolodesusestatusprofesionalypartede
sudefinicincomoprofesionales.
Estas normas sirven tambin como fuente de evaluacin pblica de una profesin y son una
llamada a la responsabilidad que permiten que la sociedad sepa qu pasa en esa profesin;
aumentalareputacindelprofesionalylaconfianzadelpblico.
Enlasorganizacionesinternacionales,estasnormaspermitenarmonizarlegislacionesocriterios
divergentesexistentes(oausentes,ensucaso)enlospasesindividuales.

Los cdigos son un paso en la concientizacin de las sociedades y organizaciones que quieren mejorar
situaciones en las que los impactos sociales del desarrollo tecnolgico no se tienen en cuenta. No tienen que
duplicar lo que ya existe en la ley. La ley trata de la legalidad de las prcticas sociales, es normativa por
definicin y se impone con sanciones. Los cdigos, en cambio, tratan del comportamiento segn principios
ticos, su normatividad es mostrar una declaracin de intenciones sobre la "misin" de una institucin y la
coercinrealconqueseimponenespequea,aunqueenalgunoscasosseincluyenexpulsionesdelaasociacin
en cuestin. La ley es el acercamiento de ms poder normativo y asigna con claridad los derechos,
responsabilidadesydeberesdecadauno.

Un Cdigo de tica se suma a un cambio de actitud por parte de la sociedad, respetando el accionar de la
misma.

SituacinactualdelaticadelaInformtica
La literatura existente es ms sociolgica que tica; es menos prescriptiva o normativa que
descriptiva. En general no se ofrecen principios de actuacin o respuestas a las preguntas
"debe" (qu debera hacer yo como persona, que debera hacer yo y los mos como
organizacin, qu normas sociales deberamos promover, que leyes debemos tener...). El
objetivodelaEInoessolamenteproponeranlisissobre"sociologadelainformtica"osobre
la evaluacin social de las tecnologas (technology assessment), sino ir algo ms all en el
sentidodeproporcionarmediosracionalesparatomardecisionesentemasenlosquehay en
juegovaloreshumanosydilemasticos.

21


XVII. CDIGOSDETICA

EnMxico,existenalgunoscdigosdeticasobretodoenelmbitoperiodstico,enelderechoylamedicina.
Sinembargo,hayinstitucioneseducativasyempresasquesepreocupanporteneruncdigodetica;encuanto
aseguridadinformticasonmuypocos,esporesoquepropondremosunacdigodeticaparalaFacultadde
Ingeniera.

Algunos de los cdigos de tica que hacen referencia a la seguridad informtica o a la informtica, son los
siguientes:
CdigodeticadelIngenieroMexicano(UMAI)
CdigodeticadelaIEEE
AmericanSocietyforIndustrialSecurity(ASIS)
CdigodeticadelaAsociacinMexicanadelaIndustriaPublicitariayComercialenInternet,A.
C.(AMIPCI)

Seanexaelcdigodeticauniversitario,comounamuestradequelaUNAMsepreocupaporquelagenteque
laboraenellaestcomprometidaarealizarsutrabajoapegadaalosprincipiosestablecidosenestecdigode
tica.
Paraelpersonalinvolucradoenlosreasdesistemasinformticosseguirnel
CDIGODETICAUNIVERSITARIOyelCDIGODETICAPARALAFACULTADDEINGENIERIAENELMBITO
INFORMTICO.

UNIVERSIDADNACIONALAUTNOMADEMXICO

CDIGODETICAUNIVERSITARIO


*ALACOMUNIDADUNIVERSITARIA

ConsiderandoquelaUniversidadNacionalAutnomadeMxico,comoorganismodescentralizadodelestado,
est comprometida con una responsabilidad moral y tica en el sentido de actuar de acuerdo a normas y
principiosquerijanlaconductadelbuenvivirdesucomunidad.

Que esa responsabilidad tica obliga a una continua evaluacin del comportamiento social y pblico de sus
funcionarios y empleados, a fin de garantizar en todo momento el respeto al derecho y la observancia de su
Normatividadevitandoconellofaltasalasnormasticasqueponganenriesgolaestabilidaddelainstitucin.

Que para fortalecer la confianza de la comunidad universitaria, as como la del pueblo de Mxico, es preciso
adoptarmedidastendientesareforzarlagrandezadelainstitucin,hacindolossentirparteimportantedela
misma,ademsdepropiciarquesuslaboresnovulnerenlosprincipiosdeunaticainstitucional.

22

SeemiteelpresenteCdigodeticaparalosfuncionariosyempleadosuniversitarioscuyaimplementacin,es
detrascendentalimportanciaparaestaUniversidad.

*ALCANCEYOBJETIVODELCDIGO

Reglamentar la conducta de los funcionarios y empleados universitarios y, en general, a toda persona que
desempeeunempleo,cargoocomisindecualquiernaturalezaenlaadministracinuniversitaria.

*PRINCIPIOSFUNDAMENTALES

I. Todo funcionario y empleado universitario considerar un deber, desempear su trabajo en apego a este
Cdigodetica.

II.Todofuncionarioyempleadouniversitario,paraapoyarypromoverelhonoryladignidaddelainstitucin
conlasnormasmselevadasdelaticadeber:
Interesarseenelbienestarcomnyaplicarsusconocimientosprofesionalesparabeneficiodela
institucinascomodesusintegrantes.
Desarrollarsusdeberesconhonestidadeimparcialidadyservircondedicacinasussuperiores,
susempleadosyalacomunidaduniversitariageneral.
Reconocer que la trayectoria universitaria es el origen de una disponibilidad econmica que
debepermitirvivircondecoro,procurandoasegurarparalossuyoslosrecursosmaterialesylos
elementosmoralesqueleseanindispensablesparasuprogresoybienestar.
Esforzarse por aumentar la competencia y prestigio de los trabajadores y empleados
universitariosentodassusactividades.

POSTULADOS

I.Responsabilidadhacialasociedadengeneral
Bien comn: Asumo un compromiso irrenunciable con el bien comn, entendiendo que la Universidad es
patrimoniodelaNacin,queslosejustificaylegitimacuandoseprocuraesebiencomn,porencimadelos
interesesparticulares.

Imparcialidad:Actuarsiempreenformaimparcial,sinconcederpreferenciasoprivilegiosindebidosapersona
alguna.

Vocacin de Servicio: Entiendo y acepto que trabajar para esta Universidad constituye al mismo tiempo el
privilegioyelcompromisodeserviralasociedad,porqueesellaquiencontribuyeapagarmisalario.

Liderazgo:Promoveryapoyarestoscompromisosconmiejemplopersonal,abonandoalosprincipiosmorales
quesonbaseysustentodeunasociedadexitosaeninstitucinordenadaygenerosa.

Dignidadconlasociedad:Respetareneldebateyenlatomadedecisiones,ladignidaddelaspersonas,siendo
justo,verazyprecisoenmisapreciaciones,reconociendolalegtimadiversidaddeopiniones.

23


II.Responsabilidadhacialacomunidaduniversitaria
Honradez:Nuncausarmicargoparagananciapersonal,niaceptarprestacinocompensacinalgunaamis
remuneracionesalasquetengoderecho,deningunapersonauorganizacinquemepuedallevaraactuarcon
faltadeticamisresponsabilidadesyobligaciones.

Justicia:CeirmisactosalaestrictaobservanciadelaNormatividadUniversitaria,impulsandounaculturade
procuracinefectivadejusticiayderespetoalaInstitucin.

Transparencia:Aceptodemostrarentodotiempoyconclaridadsuficiente,quemisaccionescomofuncionarioy
empleadouniversitarioserealizanconestrictoypermanenteapegoalasnormasyprincipiosdelaInstitucin,
fomentandosumanejoresponsableyeliminandosuindebidadiscrecionalidad.

Rendicin de cuentas: Proveer la eficacia y la calidad en la gestin de la administracin universitaria,


contribuyendo a su mejora continua y a su modernizacin, teniendo como principios fundamentales la
optimizacindesusrecursosylarendicindecuentas.

Respeto: Respetarsinexcepcinalgunaladignidaddelapersonahumanaylosderechosylibertadesquele
soninherentes,siemprecontratoamableytoleranciaparatodalacomunidaduniversitaria.

Lealtad:Afirmoquetodosmisactosseguaneinspiranporexaltaralainstitucinyasussmbolos;ascomoel
respetoasuLeyOrgnicaydemsNormatividadquedeellaemanayporlamsfirmecreenciaenladignidad
delapersonahumana.

Responsabilidad: Acepto estar preparado para responder de todos mis actos de manera que la comunidad
universitaria y la gente con que trato en particular, aumenten permanentemente su confianza en m y en
nuestracapacidaddeservirles.

Competencia:Reconozcomideberdesercompetente,esdecir,tenerydemostrarlosconocimientosyactitudes
requeridosparaelejercicioeficientedelasfuncionesquedesempeo,yactualizarlospermanentementepara
aplicarlosalmximodemiinteligenciaydemisesfuerzo.

Efectividad y Eficiencia: Comprometo la aplicacin de mis conocimientos y experiencias de la mejor manera


posible, para lograr que los fines y propsitos de la Universidad se cumplan con ptima calidad y en forma
oportuna.

Manejo de recursos: todos los recursos propiedad de la Universidad sin importar su origen, los aplicar
nicamenteparalaconsecucindelosobjetivosinstitucionales.

Calidad del personal: Contratar para los cargos de mi dependencia, slo a quienes renan el perfil para
desempearseconrectitud,aptitudylaactitudnecesarios.

III.Responsabilidadhacialoscompaerosdetrabajo

24

Valor civil: Reconozco mi compromiso de ser solidario con mis compaeros y conciudadanos; pero admito mi
deber de denunciar y no hacerme cmplice de todo aquel que contravenga los principios ticos y morales
contenidosenesteinstrumento.

Igualdad:Harreglainvariabledemisactosydecisioneselprocurarigualdaddeoportunidadesparatodoslos
universitarios,sindistingodesexo,edad,raza,credo,religinopreferenciapoltica.

Probidad:Declaroquetodoslosrecursosyfondos,documentos,bienesycualquierotromaterialconfiadoami
manejoocustodiadebotratarlosconabsolutaprobidadparaconseguirelbeneficiocolectivo.

Dilogo:Privilegiareldilogoylaconcertacinenlaresolucindeconflictos.

CDIGODETICAPARALAFACULTADDEINGENIERIAENELMBITOINFORMATICO.

1.Aplicacindelcdigo

Elpresentecdigodeticaestablecealgunospuntosqueregularnlaconductayeldesempeoprofesionalde
laspersonasencargadasdelaseguridadinformticadelaFacultaddeIngeniera,alascualesdefiniremoscomo
Administradoresdered (ydesistemas),independientementedelsistemaoperativoque utilicen;incluyendoa
laspersonasquelaboranencualquierreadesistemas,sinimportarelpuestoqueocupen.

2.Actitudprofesional

Laexcelenciatcnicayticadelosadministradoresderedsevuelveindispensableparatodoslosprofesionales
deestarea,porloqueesnecesarioqueellospromuevanladifusinyprcticadelosprincipiosexpresadosen
estecdigo.

LosAdministradoresderedtienenlaobligacinderegirsuconductadeacuerdoalasreglascontenidaseneste
cdigo,lascualesdebenconsiderarsemnimaspuessereconocelaexistenciadeotrasnormasdecarcterlegal
ymoralqueamplaneldelaspresentes.

Este cdigo rige la conducta de los Administradores de Red, as como el de las personas que pertenecen a
cualquierreadesistemas,ensusrelacionesconelpblicoengeneral,conquienprestasusservicios(usuarios)
yconsuscompaerosdetrabajo.

Los Administradores de red y las personas que trabajan en el rea de sistemas, deben abstenerse de hacer
comentarios sobre sus compaeros de trabajo o usuarios, que perjudiquen su reputacin o el prestigio de su
profesin,amenosquesesolicitenporquintengauninterslegtimodeellos.

3.Actitudpersonal

25

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemasdebenrespetoatodapersonay
sucomportamientotantoenlopersonalcomoenlosocial,debeatenderalaprcticadebuenascostumbresy
seguirunobjetivotil.

Los Administradores de red y las personas que trabajan en el rea de sistemas deben tener la costumbre de
cumplirloscompromisosadquiridos,noporelhechodeestarescritos,sinoporconviccinpropia.

Los Administradores de red y las personas que trabajan en el rea de sistemas deben de respetar y hacer
respetar su tiempo y el de los dems, predicar con el ejemplo, poseer espritu de servicio y habilidad para
comunicarseconlosdems.

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemassiempreactuarncuidandoelno
afectarlaintegridadfsica,emocionalnieconmicadelaspersonas.

4.Calidadprofesionaleneltrabajo

Los Administradores de red y las personas que trabajan en el rea de sistemas, deben realizar un trabajo de
calidadencualquierservicioqueofrezcan.

5.Preparacinycalidadprofesional

Porserlainformacinunrecursodifcildemanejar,serequieredeAdministradoresdedefinanestrategiaspara
sugeneracin,administracinydifusin;porloqueningunapersonaquenoestrelacionadaconlainformtica,
computacin o sistemas computacionales, que no cuente con experiencia y con la capacidad necesaria para
realizar stas actividades de manera satisfactoria y profesional, por ningn motivo podr llevar a cabo esta
actividad.

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemas,sepreocuparndequesupropia
actualizacinycapacitacinprofesionalseadecrecimientopermanente.

6.Prcticadelaprofesin

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemas,debenanalizarcuidadosamente
las verdaderas necesidades que puedan tenerse de sus servicios, para proponer aquellas que ms convengan
dependiendodelascircunstancias.

Responsabilidadeshaciaelusuario

1.Importanciadelusuario

ElprincipalobjetivodelosAdministradoresdelaredylaspersonasquetrabajanenelreadesistemasesla
atencinadecuadaalusuario,alcualseledebebrindartodoelrespeto.

26

2.Protegerelintersdelusuario

Los Administradores de red y las personas que trabajan en el rea de sistemas, deben aprovechar las
herramientas (software, equipo de cmputo) adquiridas por la Facultad para el beneficio no slo de ella sino
tambindelosusuarios.

LosAdministradoresdeReddebenasegurarsedel buenusode losrecursosinformticos,evitandoel maluso


paraelquenofueronplaneadosyautorizados.

3.Responsabilidadprofesional

Los Administradores de red y las personas que trabajan en el rea de sistemas expresarn su opinin en los
asuntosqueseleshayanencomendado,teniendoencuentalosprincipiosexpresadosenstecdigo.

Debernserobjetivos,imparcialesenlaemisindesusopinionesojuicios,buscandosiempreelbeneficiodela
institucindesuscompaerosyusuarios.

4.Accesoalainformacin

Los Administradores de red y las personas que trabajan en el rea de sistemas respetarn la informacin de
carcter privado relativa a las personas, contenida en las bases de datos, excepto cuando se requiera una
investigacinporunincidentedeseguridadounainvestigacindecarcterlegal.

5.Discrecinprofesional

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemastienenlaobligacindeguardar
discrecin en el manejo de la informacin que se les ha proporcionado para poder prestar sus servicios.
Considerarcomoconfidencialtodalainformacinquelehasidoconfiada.

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemasnodebenpermitirelaccesoala
informacin a personal no autorizado, ni utilizar para beneficio propio la informacin confidencial de los
usuarios.

6.Honestidadprofesional.

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemas,nopodrnmodificaroalterarla
informacinqueseleshaconfiado,parabeneficiopropioodeterceros,niconfinesdeencubriranomalasque
afectendirectamentelosinteresesdelaInstitucin.

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemasnodebenparticiparenactosque
secalifiquendedeshonestos.

7.NousarequipodecmputoniprogramasdelaInstitucinparabeneficiopersonal

27


Los Administradores de red y las personas que trabajan en el rea de sistemas no deben usar el equipo de
cmputoparafinesdeesparcimientoqueafectensudesempeoprofesional,ancuandotengalaautorizacin
parautilizarelequipo.NifomentarquepersonasajenasalaInstituciningresenalasinstalacionesyutilicenel
equipoylosprogramasdelsoftware.

8.Tratoadecuadoalosusuariosycompaerosdetrabajo

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemasdebentratarconrespetoatodas
laspersonassintenerencuentaraza,religin,sexo,orientacinsexual,edadonacionalidad.

Los directivos de las reas de sistemas debe dar a sus colaboradores el trato que les corresponde como
profesionalesyvigilarnsuadecuadasuperacinprofesional.

9.Finalizacindeltrabajo

Alfinalizarunproyectoindependientementedelreadelaquelosolicite,debecumplircontodoslosrequisitos
de funcionalidad, calidad y documentacin pactados inicialmente, a fin de que se pueda obtener el mayor
beneficioenlautilizacindelosmismos.

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemasdebencuidarqueelequipode
cmputoylosprogramaspropiedaddelaUnidadseconservenenbuenestadoparasuusoyaprovechamiento.

Al concluir el trabajo para el cual fue contratado, Los Administradores de red y las personas encargadas del
desarrollo de sistemas en la Institucin deben implementar los mecanismos necesarios, para que tenga la
posibilidaddecontinuarhaciendousodelosprogramasdeaplicacin,ascomodemodificarlos,apesardesu
ausencia.

10.Desarrollodesistemas

LaspersonasencargadasdeldesarrollodesistemasenInstitucindebendeterminarperfectamenteelalcance
delsistemaylosrequerimientosnecesariosparasudesarrollo.

Las personas encargadas del desarrollo de sistemas en la Institucin deben determinar de manera clara la
entregadelasdiferentes etapasdedesarrolloyestablecerlasfechasy compromisosformalesdeentrega,de
cadaunadelaspersonasqueparticipeneneldesarrollodelsistema.

LaspersonasencargadasdeldesarrollodesistemasenlaInstitucindebenllevaracabolasevaluacionesenlas
fechasdeterminadasyentregarlosresultadosenuntiempoadecuadoquepermitatomardecisiones.

Las personas encargadas del desarrollo de sistemas en la Institucin deben dejar siempre documentado el
sistema desarrollado, con todos los detalles necesarios, de tal manera que con su consulta se conozca el
funcionamientodelsistema.

28


LaspersonasencargadasdeldesarrollodesistemasenlaInstitucindebentenerlacapacidadparareconocer
susfallasenlasrevisiones,hacercorreccionesyaclararlasdudasdequiensolicitoelsistema,ascomoproponer
posiblesalternativasdesolucin.

LaspersonasencargadasdeldesarrollodesistemasenlaInstitucindebencomunicarlosproblemasqueseles
vayanpresentando.

RESPONSABILIDADHACIALAPROFESIN

1.Respetoasuscompaerosdetrabajoyasuprofesin

Los Administradores de red y las personas que trabajan en el rea de sistemas cuidarn las relaciones que
sostienen con sus compaeros de trabajo y colegas, buscando mejorar el ambiente de trabajo y fomentar el
trabajoenequipo.

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemasdebernbasarsureputacinenla
honestidad,honradez,lealtad,respeto,laboriosidadycapacidadprofesional,observandolasreglasdeticams
elevadasensusactosyevitandotodapublicidadconfinesdelucrooautoelogio.

Buscarnlamaneradehacercumplir yrespetarestecdigode tica;ademsdefomentarlaadopcindeun


cdigodetica.

2.Difusinyenseanzadeconocimientos

LosAdministradoresderedylaspersonasquetrabajanen elreadesistemasdeben manteneraltasnormas


profesionalesydeconducta,especialmentealtransmitirsusconocimientos,lograndocontribuiraldesarrolloy
difusindelosconocimientosdesuprofesin.

3.EspecializacinprofesionaldelosAdministradoresdelSistema

Los Administradores de red y las personas que trabajan en el rea de sistemas deben tener una orientacin
hacia cierta rama de la informtica, computacin o sistemas computacionales, debindose mantener a la
vanguardiaenelreadeconocimientodesuinters.

4.Competenciaprofesional

LosAdministradoresderedylaspersonasquetrabajanenelreadesistemasmanteneractualizadostodoslos
conocimientosinherentesalasreasdesuprofesinascomoparticiparenladifusindestosconocimientosa
otrosmiembrosdelaprofesin.

29

Los Administradores de red y las personas que trabajan en el rea de sistemas deben informarse
permanentementesobrelosavancesdelainformtica,lacomputacinylossistemascomputacionales.

5.Evaluacindecapacidades

Los Administradores de red y las personas que laboran en sistemas en la Institucin deben autoevaluarse
peridicamente con la finalidad de determinar si cuentan con los conocimientos suficientes para ofrecer un
trabajodecalidad.

EncasodequelosAdministradoresderedylaspersonasquelaboransistemasenlaInstitucintenganpersonas
asucargodebernasegurarsedequeseanevaluadossusconocimientosperidicamente.

6.Personalasusservicios

LosAdministradoresdelosSistemasylaspersonasencargadasdeldesarrollodesistemasenlaInstitucindeben
realizarunasupervisindeldesempeodelaspersonasquecolaboranconelloseneldesarrollodesistemas.

7.Prcticadocente

Los Administradores de red o instructores y las personas que pertenecen a Institucin que den clases en la
FacultaddeIngenieraoquedencursosdebencumplirconsuresponsabilidadenasistenciaypuntualidadenel
salndeclases.

Evaluacionesalosalumnos

Los Administradores de red o instructores y las personas que pertenecen a Institucin que den clases en la
FacultaddeIngenieraoquedencursosdebencomunicarlosprocedimientosdeevaluacinduranteeltiempo
quedurelaenseanza.
Los Administradores de red o instructores y las personas que pertenecen a Institucin que den clases en la
Facultad de Ingeniera o que den cursos deben llevar a cabo las evaluaciones en las fechas determinadas y
entregarlosresultadosenuntiempoadecuado,ascomotambinhacerunarevisintotaldelexamenyaclarar
todaslasdudasqueresultenderivadasdesuaplicacin.
Los Administradores de red o instructores y las personas que pertenecen a Institucin que den clases en la
Facultad de Ingeniera o que den cursos llevar una supervisin del desempeo del alumno en forma personal
preocupndoseporestablecersilosbajosresultadossonresultadodeldesempeodelalumnoodelprofesoro
instructor.

30

XVIII. GLOSARIO

Sitio
Cualquierorganizacin(militar,gubernamental,comercial,acadmica,etc.)queposearecursosrelativosaredes
ycomputadoras.

Usuario
Cualquierpersonaquehaceusodealgunodelosrecursosdecmputoconlosquecuentaunaorganizacin.

Administrador
Elresponsabledemantenerenoperacincontinualosrecursosdecmputoconlosquecuentaunsitio

Seguridadencmputo
Unconjuntoderecursosdestinadosalograrquelosactivosdeunaorganizacinseanconfidenciales,ntegros,
consistentes y disponibles a sus usuarios, autentificados por mecanismos de control de acceso y sujetos a
auditora.
Confidencial: La informacin debe ser leda por su propietario o por alguien explcitamente
autorizadoparahacerlo.
ntegro: La informacin no debe ser borrada ni modificada por alguien que carezca de
autorizacinparahacerlo.
Consistente:elsistema,aligualquelosdatos,debecomportarsecomounoesperaquelohaga.
Disponible: La informacin debe estar siempre disponible en el lugar y cantidad de tiempo
requeridos.
Autentificado: nicamente deben ingresar al sistema personas autorizadas, siempre y cuando
compruebenquesonusuarioslegtimos.
Control de acceso: Debe conocerse en todo momento quin entra al sistema y de dnde
procede.
Auditora: Deben conocerse en cada momento las actividades de los usuarios dentro del
sistema.

Incidente
Uneventoqueponeenriesgolaseguridaddeunsistemadecmputo.

Ataque
Unincidentecuyoobjetivoescausardaoaunsistema,robarinformacindelmismo,outilizarsusrecursosde
formanoautorizada.

Firewall
Undispositivodehardwareysoftwarequeactacomounabarreraprotectoraentreunaredprivadayelmundo
exterior; se usa para proteger el acceso a los recursos internos desde el exterior, as como para controlar los
recursosexternosquesonaccedidosdesdelaredprivada.

31

Herramientasdeseguridad
Programasquenospermitenincrementarlafiabilidaddeunsistemadecmputo.Existeunagranvariedadde
ellas, casi todas de libre distribucin. Algunos ejemplos de herramientas de seguridad a considerar para
implementarunesquemadeseguridadson:
Paraelmanejodecontraseas:anipasswd,passwd+,crack,JohnTheRipper,S/Key
Paraelmanejodeautenticacin:Kerberos,SecureRPC
Paraelmonitoreoderedes:Satan,ISS
Paraauditorainterna:COPS,Tiger,Tripwire
Paracontroldeacceso:TCPWrapper,PortSentry

SPAM
Mensajedecorreoelectrniconosolicitadoporelreceptor,usualmentedistribuidoaunalistadedireccionesy
cuyocontenidogeneralmenteespublicidaddeproductososervicios.

DHCP
DHCP(DinamicHostConfigurationProtocol)esunaextensindelprotocoloBOOTP(BOOTPhabilitaaclientes
dissklessainicializaryautomticamenteconfigurar TCP/IP).DHCPcentralizayadministralainformacinde la
configuracindeTCP/IP,automticamenteasignadireccionesIPalascomputadorasconfiguradasparautilizar
DHCP.

SISTEMADEDETECCINDEINTRUSOS(IDS)
IDSeslaabreviaturadeSistemadeDeteccindeIntrusos(porsussiglaseningls),quees elarte de detectar
actividadinapropiada,incorrectaoannima.LossistemasdeDeteccindeIntrusosqueoperanenunhostpara
detectaractividadmaliciosaselesconocecomoSistemasdeDeteccindeIntrusosparahostylossistemasDI
queoperanenelflujodedatosdeunaredselesconocecomosistemasdeDeteccindeIntrusos.

32

You might also like