You are on page 1of 37

DEDICATORIA

Este presente trabajo est dedicado


primeramente a Dios y todas esas personas que estn
a nuestro lado y que de una u otra manera nos
apoyan.

S e g u r i d a d I n f o r m t i c a 2
AGRADECIMIENTO:
Agradecemos a todas esas personas que nos
brindaron informacin sobre el tema a tratar y
al Docente que nos dio el tema para
profundizarlo ms.

S e g u r i d a d I n f o r m t i c a 3
INDICE

DEDICATORIA .................................................................................................. 2
AGRADECIMIENTO: ......................................................................................... 3
INDICE ............................................................................................................... 4
INTRODUCCION ............................................................................................... 6
1.1 SEGURIDAD INFORMTICA ........................................................................... 8
1.2 OBJETIVOS DE LA SEGURIDAD INFORMTICA .................................... 8
La informacin contenida ......................................................................... 9
La infraestructura computacional ............................................................. 9
Los usuarios ............................................................................................. 9
Las amenazas ........................................................................................ 10
1.3 TIPOS DE AMENAZA ................................................................................... 11
1.4 TIPOS DE VIRUS........................................................................................ 13
a. Virus residentes...................................................................................... 13
b. Virus de accin directa ........................................................................... 13
c. Virus de sobreescritura .......................................................................... 13
d. Virus de boot(bot_kill) o de arranque ..................................................... 14
e. Virus de macro ....................................................................................... 14
f. Virus de enlace o directorio .................................................................... 15
g. Virus cifrados ......................................................................................... 15
h. Virus polimrficos ................................................................................... 15
i. Virus multipartites ................................................................................... 15
j. Virus del Fichero .................................................................................... 15
k. Virus de FAT .......................................................................................... 15
1.5 ANLISIS DE RIESGOS................................................................................ 16
a. Elementos de un anlisis de riesgo ........................................................ 17
b. Planes para reducir los riesgos. ............................................................. 17
1.6 TCNICAS PARA ASEGURAR EL SISTEMA ...................................................... 19
a. Vigilancia de red. Zona desmilitarizada .................................................. 19
b. Respaldo de Informacin ....................................................................... 19
c. Continuo ................................................................................................. 19

S e g u r i d a d I n f o r m t i c a 4
d. Seguro.................................................................................................... 20
e. Remoto ................................................................................................... 20
f. Mantencin de versiones anteriores de los datos .................................. 20
g. Consideraciones de software ................................................................. 20
1.7 CONSIDERACIONES DE UNA RED ................................................................. 21
1.8 ORGANISMOS OFICIALES DE SEGURIDAD INFORMTICA ................................. 21
II. SEGURIDAD INFORMTICA EN LA EMPRESA ..................................... 22
2.1 COMPONENTES PRINCIPALES DE UN REA DE SEGURIDAD INFORMTICA ........ 22
2.2 NORMATIVIDAD ......................................................................................... 23
2.3 DESARROLLO ........................................................................................... 24
2.4 DNDE DEBE ESTAR LA FUNCIN DE SEGURIDAD INFORMTICA? ................ 25
a. Sistemas: ............................................................................................... 25
b. Auditora Interna: .................................................................................... 25
c. Unidades operativas del negocio: .......................................................... 25
d. Cumplimiento ......................................................................................... 26
e. Jurdico................................................................................................... 26
f. Finanzas ................................................................................................. 26
g. Riesgos .................................................................................................. 26
h. Direccin General................................................................................... 27
2.5 FUNCIN CENTRALIZADA O DISTRIBUIDA?................................................. 27
2.6 FUNCIN CENTRALIZADA ........................................................................... 28
2.7 FUNCIN DISTRIBUIDA............................................................................... 29
3.1 PLANTEAMIENTO DEL PROBLEMA..................................................... 32
3.2 PROBLEMTICA ACTUAL. ................................................................... 32
CONCLUSIONES ............................................................................................ 36
BILIOGRAFIA .................................................................................................. 37

S e g u r i d a d I n f o r m t i c a 5
INTRODUCCION

Podemos entender como seguridad un estado de cualquier sistema (informtico o


no) que nos indica que ese sistema est libre de peligro, dao o riesgo. Se entiende
como peligro o dao todo aquello que pueda afectar su funcionamiento directo o
los resultados que se obtienen del mismo. Para la mayora de los expertos el
concepto de seguridad en la informtica es utpico porque no existe un sistema
100% seguro.
La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas orientados a proveer condiciones seguras y
confiables para el procesamiento de datos en sistemas informticos

S e g u r i d a d I n f o r m t i c a 6
SEGURIDAD INFORMATICA

S e g u r i d a d I n f o r m t i c a 7
I. FINALIDAD DE LA INVESTIGACIN
1.1 Seguridad Informtica

La seguridad informtica es la disciplina que se Ocupa de disear las


normas, procedimientos,mtodos y tcnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos
en sistemas informticos.
consiste en asegurar que los recursos del sistema de informacin
(material informtico o programas) de una organizacin sean utilizados
de la manera que se decidi y que el acceso a la informacin all
contenida, as como su modificacin, slo sea posible a las personas que
se encuentren acreditadas y dentro de los lmites de su autorizacin.
Principios de Seguridad Informtica:
Para lograr sus objetivos la seguridad informtica se fundamenta en tres
principios, que debe cumplir todo sistema informtico

1.2 Objetivos de la seguridad informtica


La seguridad informtica est concebida para proteger los activos
informticos, entre los que se encuentran:

S e g u r i d a d I n f o r m t i c a 8
La informacin contenida
Se ha convertido en uno de los elementos ms importantes dentro
de una organizacin. La seguridad informtica debe ser
administrada segn los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorizacin. De lo
contrario la organizacin corre el riesgo de que la informacin sea
utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la
misma. Otra funcin de la seguridad informtica en esta rea es
la de asegurar el acceso a la informacin en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra
daos o prdida producto de accidentes, atentados o desastres.

La infraestructura computacional
Una parte fundamental para el almacenamiento y gestin de la
informacin, as como para el funcionamiento mismo de la
organizacin. La funcin de la seguridad informtica en esta rea
es velar que los equipos funcionen adecuadamente y prever en
caso de falla planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro elctrico y cualquier otro factor
que atente contra la infraestructura informtica.

Los usuarios
Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. La seguridad
informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informtica minimizando el impacto en el
desempeo de los funcionarios y de la organizacin en general y
como principal contribuyente al uso de programas realizados por

S e g u r i d a d I n f o r m t i c a 9
programadores.

Las amenazas
Una vez que la programacin y el funcionamiento de un dispositivo
de almacenamiento (o transmisin) de la informacin se
consideran seguras, todava deben ser tenidos en cuenta las
circunstancias "no informticas" que pueden afectar a los datos,
las cuales son a menudo imprevisibles o inevitables, de modo que
la nica proteccin posible es la redundancia (en el caso de los
datos) y la descentralizacin -por ejemplo mediante estructura de
redes- (en el caso de las comunicaciones).

Estos fenmenos pueden ser causados por:


El usuario: causa del mayor problema ligado a la seguridad de
un sistema informtico (porque no le importa, no se da cuenta
o a propsito).
Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilcito de los recursos del sistema. Es instalado
(por inatencin o maldad) en el ordenador abriendo una puerta
a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informtico, un gusano informtico, un
troyano, una bomba lgica o un programa espa o Spyware.
Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido (cracker,
defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundacin): una mala
manipulacin o una malintencin derivan a la prdida del
material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles
para la seguridad informtica.

S e g u r i d a d I n f o r m t i c a 1 0
1.3 Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad


de que algn atacante pueda entrar en ella, con esto, se puede hacer
robo de informacin o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no sea conectada a un entorno externo no nos
garantiza la seguridad de la misma. De acuerdo con el Computer Security
Institute (CSI) de San Fancisco aproximadamente entre 60 y 80 por
ciento de los incidentes de red son causados desde adentro de la misma.
Basado en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser ms


serias que las externas por varias razones como son:

Los usuarios conocen la red y saben cmo es su funcionamiento.


Tienen algn nivel de acceso a la red por las mismas
necesidades de su trabajo.
Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Esta situacin se presenta gracias a los esquemas ineficientes de
seguridad con los que cuentan la mayora de las compaas a nivel
mundial, y porque no existe conocimiento relacionado con la
planeacin de un esquema de seguridad eficiente que proteja los
recursos informticos de las actuales amenazas combinadas.

El resultado es la violacin de los sistemas, provocando la prdida


o modificacin de los datos sensibles de la organizacin, lo que
puede representar un dao con valor de miles o millones de
dlares.

Amenazas externas: Son aquellas amenazas que se originan de


afuera de la red. Al no tener informacin certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qu
es lo que hay en ella y buscar la manera de atacarla. La ventaja

S e g u r i d a d I n f o r m t i c a 1 1
que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.

La amenaza informtica del futuro


Si en un momento el objetivo de los ataques fue cambiar las
plataformas tecnolgicas ahora las tendencias cibercriminales
indican que la nueva modalidad es manipular los significados de
la informacin digital. El rea semntica, era reservada para los
humanos, se convirti ahora en el ncleo de los ataques debido a
la evolucin de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generacin 3.0.

Se puede afirmar que la Web 3.0 otorga contenidos y significados


de manera tal que pueden ser comprendidos por las
computadoras, las cuales -por medio de tcnicas de inteligencia
artificial- son capaces de emular y mejorar la obtencin de
conocimiento, hasta el momento reservada a las personas.
Es decir, se trata de dotar de significado a las pginas Web, y de
ah el nombre de Web semntica o Sociedad del Conocimiento,
como evolucin de la ya pasada Sociedad de la Informacin

En este sentido, las amenazas informticas que viene en el futuro


ya no son con la inclusin de troyanos en los sistemas o softwares
espas, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.

La Web 3.0, basada en conceptos como elaborar, compartir y


significar, est representando un desafo para los hackers que ya
no utilizan las plataformas convencionales de ataque, sino que
optan por modificar los significados del contenido digital,
provocando as la confusin lgica del usuario y permitiendo de
este modo la intrusin en los sistemas, La amenaza ya no solicita
la clave de homebanking del desprevenido usuario, sino que

S e g u r i d a d I n f o r m t i c a 1 2
directamente modifica el balance de la cuenta, asustando al
internauta y, a partir de all, s efectuar el robo del capital.
Para no ser presa de esta nueva ola de ataques ms sutiles, Se
recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras
de uso pblico.
Verificar los archivos adjuntos de mensajes sospechosos y
evitar su descarga en caso de duda.

1.4 Tipos de Virus

Los virus se pueden clasificar de la siguiente forma:

a. Virus residentes
La caracterstica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.

b. Virus de accin directa


Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados. Al cumplirse una
determinada condicin, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.

c. Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en
los ficheros que infectan. Cuando infectan un fichero, escriben dentro

S e g u r i d a d I n f o r m t i c a 1 3
de su contenido, haciendo que queden total o parcialmente
inservibles.

d. Virus de boot(bot_kill) o de arranque


Los trminos boot o sector de arranque hacen referencia a una
seccin muy importante de un disco (tanto un disquete como un
disco duro respectivamente). En ella se guarda la informacin
esencial sobre las caractersticas del disco y se encuentra un
programa que permite arrancar el ordenador.Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actan infectando
en primer lugar el sector de arranque de los disquetes. Cuando un
ordenador se pone en marcha con un disquete infectado, el virus de
boot infectar a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se


intente poner en marcha a ste ltimo con un disco infectado. Por
tanto, el mejor modo de defenderse contra ellos es proteger los
disquetes contra escritura y no arrancar nunca el ordenador con un
disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

e. Virus de macro
El objetivo de estos virus es la infeccin de los ficheros creados
usando determinadas aplicaciones que contengan macros:
documentos de Word (ficheros con extensin DOC), hojas de clculo
de Excel (ficheros con extensin XLS), bases de datos de Access
(ficheros con extensin MDB), presentaciones de PowerPoint
(ficheros con extensin PPS), ficheros de Corel Draw, etc. Las
macros son micro-programas asociados a un fichero, que sirven para
automatizar complejos conjuntos de operaciones. Al ser programas,
las macros pueden ser infectadas.

S e g u r i d a d I n f o r m t i c a 1 4
f. Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
bsicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.

g. Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran a s mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se
descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.

h. Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de s mismos e
impiden que los antivirus los localicen a travs de la bsqueda de
cadenas o firmas, por lo que suelen ser los virus ms costosos de
detectar.

i. Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones,
combinando diferentes tcnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.

j. Virus del Fichero


Infectan programas o ficheros ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.

k. Virus de FAT
La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco
utilizada para enlazar la informacin contenida en ste. Se trata de

S e g u r i d a d I n f o r m t i c a 1 5
un elemento fundamental en el sistema.Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirn el acceso
a ciertas partes del disco, donde se almacenan los ficheros crticos
para el normal funcionamiento del ordenador.

1.5 Anlisis de riesgos


El activo ms importante que se posee es la informacin y, por lo tanto,
deben existir tcnicas que la aseguren, ms all de la seguridad fsica
que se establezca sobre los equipos en los cuales se almacena. Estas
tcnicas las brinda la seguridad lgica que consiste en la aplicacin de
barreras y procedimientos que resguardan el acceso a los datos y slo
permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informtica que dicta: "lo que no


est permitido debe estar prohibido" y sta debe ser la meta perseguida.

Los medios para conseguirlo son:

Restringir el acceso (de personas de la organizacin y de las que


no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin
una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba
el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica,
con claves distintas y permisos bien establecidos, en todos y cada
uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los
sistemas de cmputo.

S e g u r i d a d I n f o r m t i c a 1 6
a. Elementos de un anlisis de riesgo
Cuando se pretende disear una tcnica para implementar un
anlisis de riesgo informtico se pueden tomar los siguientes puntos
como referencia a seguir:

b. Planes para reducir los riesgos.

Anlisis de impacto al negocio

El reto es asignar estratgicamente los recursos para equipo de


seguridad y bienes que intervengan, basndose en el impacto
potencial para el negocio, respecto a los diversos incidentes que
se deben resolver. Para determinar el establecimiento de
prioridades, el sistema de gestin de incidentes necesita saber el
valor de los sistemas de informacin que pueden ser
potencialmente afectados por incidentes de seguridad. Esto
puede implicar que alguien dentro de la organizacin asigne un
valor monetario a cada equipo y un archivo en la red o asignar un
valor relativo a cada sistema y la informacin sobre ella. Dentro
de los Valores para el sistema se pueden distinguir:
Confidencialidad de la informacin, la Integridad (aplicaciones e
informacin) y finalmente la Disponibilidad del sistema. Cada uno
de estos valores es un sistema independiente del negocio,
supongamos el siguiente ejemplo, un servidor Web pblico
pueden poseer los requisitos de confidencialidad de baja (ya que
toda la informacin es pblica),pero de alta disponibilidad y los
requisitos de integridad. En contraste, un sistema de planificacin
de recursos empresariales (ERP),sistema puede poseer alta
puntaje en los tres variables. Los incidentes individuales pueden
variar ampliamente en trminos de alcance e importancia.

Puesta en marcha de una poltica de seguridad

S e g u r i d a d I n f o r m t i c a 1 7
Actualmente las legislaciones nacionales de los Estados, obligan
a las empresas, instituciones pblicas a implantar una poltica de
seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos
o tambin llamada LOPD y su normativa de desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos


de acceso a los datos y recursos con las herramientas de control
y mecanismos de identificacin. Estos mecanismos permiten
saber que los operadores tienen slo los permisos que se les dio.

La seguridad informtica debe ser estudiada para que no impida


el trabajo de los operadores en lo que les es necesario y que
puedan utilizar el sistema informtico con toda confianza. Por eso
en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la


organizacin.
Definir las acciones a emprender y elegir las personas a contactar
en caso de detectar una posible intrusin
Sensibilizar a los operadores con los problemas ligados con la
seguridad de los sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos


por los responsables jerrquicos y no por los administradores
informticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la poltica de seguridad
definida. Adems, como el administrador suele ser el nico en
conocer perfectamente el sistema, tiene que derivar a la directiva
cualquier problema e informacin relevante sobre la seguridad, y
eventualmente aconsejar estrategias a poner en marcha, as
como ser el punto de entrada de la comunicacin a los
trabajadores sobre problemas y recomendaciones en trmino de
seguridad informtica.

S e g u r i d a d I n f o r m t i c a 1 8
1.6 Tcnicas para asegurar el sistema
Codificar la informacin: Criptologa, Criptografa y Criptociencia,
contraseas difciles de averiguar a partir de datos personales del
individuo.

a. Vigilancia de red. Zona desmilitarizada


Tecnologas repelentes o protectoras: cortafuegos, sistema de
deteccin de intrusos - antispyware, antivirus, llaves para proteccin
de software, etc. Mantener los sistemas de informacin con las
actualizaciones que ms impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto

b. Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas,
pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros. Desde el punto de vista de la
empresa, uno de los problemas ms importantes que debe resolver
es la proteccin permanente de su informacin crtica.

La medida ms eficiente para la proteccin de los datos es determinar


una buena poltica de copias de seguridad o backups: Este debe
incluir copias de seguridad completa (los datos son almacenados en
su totalidad la primera vez) y copias de seguridad incrementales (slo
se copian los ficheros creados o modificados desde el ltimo backup).
Es vital para las empresas elaborar un plan de backup en funcin del
volumen de informacin generada y la cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas
indispensables:

c. Continuo
El respaldo de datos debe ser completamente automtico y continuo.
Debe funcionar de forma transparente, sin intervenir en las tareas que
se encuentra realizando el usuario.

S e g u r i d a d I n f o r m t i c a 1 9
d. Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448
bits), lo cual debe ser hecho localmente en el equipo antes del envo
de la informacin.

e. Remoto
Los datos deben quedar alojados en dependencias alejadas de la
empresa.

f. Mantencin de versiones anteriores de los datos


Se debe contar con un sistema que permita la recuperacin de
versiones diarias, semanales y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online (Servicio
de backup remoto) estn ganando terreno en las empresas y
organismos gubernamentales. La mayora de los sistemas modernos
de respaldo de informacin online cuentan con las mximas medidas
de seguridad y disponibilidad de datos. Estos sistemas permiten a las
empresas crecer en volumen de informacin sin tener que estar
preocupados de aumentar su dotacin fsica de servidores y sistemas
de almacenamiento.

g. Consideraciones de software
Tener instalado en la mquina nicamente el software necesario
reduce riesgos. As mismo tener controlado el software asegura la
calidad de la procedencia del mismo (el software obtenido de forma
ilegal o sin garantas aumenta los riesgos). En todo caso un inventario
de software proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre. El software con mtodos de
instalacin rpidos facilita tambin la reinstalacin en caso de
contingencia.

Existe un software que es conocido por la cantidad de agujeros de


seguridad que introduce. Se pueden buscar alternativas que

S e g u r i d a d I n f o r m t i c a 2 0
proporcionen iguales funcionalidades pero permitiendo una seguridad
extra.

1.7 Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las pginas
web y la entrada de ficheros desde discos, o de ordenadores ajenos,
como porttiles.
Mantener al mximo el nmero de recursos de red slo en modo lectura,
impide que ordenadores infectados propaguen virus. En el mismo
sentido se pueden reducir los permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus en
modo batch puedan trabajar durante el tiempo inactivo de las mquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperacin, cmo se ha introducido el virus.

1.8 Organismos oficiales de seguridad informtica


Existen organismos oficiales encargados de asegurar servicios de
prevencin de riesgos y asistencia a los tratamientos de incidencias,
tales como el CERT/CC (Computer Emergency Response Team
Coordination Center) del SEI (Software Engineering Institute) de la
Carnegie Mellon University el cual es un centro de alerta y reaccin
frente a los ataques informticos, destinados a las empresas o
administradores, pero generalmente estas informaciones son accesibles
a todo el mundo.

S e g u r i d a d I n f o r m t i c a 2 1
II. SEGURIDAD INFORMTICA EN LA EMPRESA

2.1 Componentes principales de un rea de seguridad


informtica

Existen diversas funciones que debe desempear un rea de seguridad


informtica y stas se pueden agrupar de la siguiente manera:

Hay un par de reas que no son tan comunes y que estn en color
gris en el diagrama: normatividad y desarrollo. Al revisar las
responsabilidades y funciones de cada rea quedar ms claro el por
qu. Por lo pronto les comento que es menos probable encontrar
estas 2 reas en empresas medianas o pequeas, mientras que en
empresas grandes es ms comn que existan las 4 reas junto con la
figura del lder de rea.
Lder de rea Esta figura, a la cual se le suele conocer como CISO
(Chief Information Security Officer Oficial de Seguridad informtica).
Entre sus responsabilidades se encuentran:
Administracin del presupuesto de seguridad informtica
Administracin del personal
Definicin de la estrategia de seguridad informtica (hacia dnde
hay que ir y qu hay que hacer) y objetivos
Administracin de proyectos
Deteccin de necesidades y vulnerabilidades de seguridad desde
el punto de vista del negocio y su solucin

S e g u r i d a d I n f o r m t i c a 2 2
El lder es quien define, de forma general, la forma de resolver y
prevenir problemas de seguridad con el mejor costo beneficio para la
empresa.

2.2 Normatividad

Es el rea responsable de la documentacin de polticas,


procedimientos y estndares de seguridad as como del cumplimiento
con estndares internacionales y regulaciones que apliquen a la
organizacin. Dado que debe interactuar de forma directa con otras
reas de seguridad y garantizar cumplimiento, es conveniente que no
quede al mismo nivel que el resto de las reas pero todas reportan al
CISO. Por esta razn se le suele ver como un rea que asiste al CISO
en las labores de cumplimiento.
Operaciones Es el rea a cargo de llevar a cabo las acciones
congruentes con la estrategia definida por el CISO lograr los objetivos
del rea (en otras palabras, la gente que est en la trinchera). Entre
sus responsabilidades se encuentran:
Implementacin, configuracin y operacin de los controles de
seguridad informtica (Firewalls, IPS/IDS, antimalware, etc.)
Monitoreo de indicadores de controles de seguridad
Primer nivel de respuesta ante incidentes (tpicamente a travs de
acciones en los controles de seguridad que operan)
Soporte a usuarios
Alta, baja y modificacin de accesos a sistemas y aplicaciones
Gestin de parches de seguridad informtica (pruebas e
instalacin)
Supervisin Es el rea responsable de verificar el correcto
funcionamiento de las medidas de seguridad as como del
cumplimiento de las normas y leyes correspondientes (en otras
palabras, brazo derecho del rea de normatividad). Entre sus
responsabilidades se encuentran:
Evaluaciones de efectividad de controles
Evaluaciones de cumplimiento con normas de seguridad

S e g u r i d a d I n f o r m t i c a 2 3
Investigacin de incidentes de seguridad y cmputo forense (2
nivel de respuesta ante incidentes)
Atencin de auditores y consultores de seguridad
Noten que las actividades de monitoreo las realiza el rea de
operaciones y no el rea de supervisin. Esto es porque el
monitoreo se refiere a la vigilancia del estado de la seguridad
de la empresa a travs de los controles, pero las actividades
del rea de supervisin se limitan a la vigilancia de las
actividades de seguridad que realizan otras reas. La nica
excepcin es la investigacin de incidentes. Operaciones no
investiga porque en algunos casos podran se juez y parte. Por
ejemplo, en el caso de una intrusin no es vlido que el mismo
personal que operaba los controles que protegan el servidor
investiguen el suceso porque no puede haber objetividad
(aunque no sea el propsito de la investigacin, de cierta
manera los resultados de la misma podran calificar
indirectamente la efectividad del personal del rea de
operaciones). La razn por la cual es preferible que esta rea
sea el punto de contacto con auditores y consultores es porque
sus labores son afines y es ms probable que tengan a la mano
la informacin que requieran o sepan quin la tiene.

2.3 Desarrollo
Es el rea responsable del diseo, desarrollo y adecuacin de controles
de seguridad informtica (tpicamente controles de software). Entre sus
responsabilidades se encuentran:
Diseo y programacin de controles de seguridad (control de
acceso, funciones criptogrficas, filtros, bitcoras de seguridad de
aplicativos, etc.)
Preparacin de libreras con funciones de seguridad para su uso
por parte del rea de Desarrollo de Sistemas
Soporte de seguridad para el rea de Desarrollo de Sistemas
Consultora de desarrollos seguros (integracin de seguridad en
aplicaciones desarrolladas por Sistemas).

S e g u r i d a d I n f o r m t i c a 2 4
Bsicamente se trata de un rea de desarrollo enfocada a cuestiones
de seguridad. La razn de requerir un rea dedicada para esto es que
la integracin de controles efectivos en software es una tarea muy
compleja; el perfil de un programador promedio no incluye experiencia
ni conocimientos en seguridad (y particularmente en criptografa). Esta
es la razn por la cual slo las grandes empresas cuentan con un rea
de desarrollo de seguridad que est formada por especialistas en vez
de programadores ordinarios.

2.4 Dnde debe estar la funcin de Seguridad Informtica?


Este es otro problema para el cual no hay una respuesta nica.
Podemos empezar por listar las reas o direcciones de las cuales no
debe de depender el rea de Seguridad Informtica:

a. Sistemas:
Mucho de lo que vigila el rea de operaciones de seguridad son
precisamente los sistemas y las redes de telecomunicacin. El rea
de sistemas tiene como prioridad la operacin, y los controles
tienden a impactar de cierta forma el desempeo y flujo operativo
(pero no por esto dejan de ser necesarios). El hecho de que
Seguridad Informtica dependa del rea o Direccin de Sistemas
genera conflictos de inters.

b. Auditora Interna:
La funcin de auditora es verificar la efectividad y existencia de
controles en todas las reas de la organizacin (incluyendo
Seguridad). Auditora no opera, pero el rea de Operaciones de
Seguridad s, por lo que habra conflictos de inters (Auditora
revisara en parte algo que ella misma hace, lo que la convertira
en juez y parte)

c. Unidades operativas del negocio:


Por la misma razn que para el rea de Sistemas

S e g u r i d a d I n f o r m t i c a 2 5
Por supuesto hay algunas reas que no hace mucho sentido que
incluyan la funcin de Seguridad Informtica (Recursos Materiales
y Recursos Humanos, por ejemplo), pero hay reas donde s puede
colocarse esta funcin, como por ejemplo:

d. Cumplimiento
Cumplimiento no es Auditora. El rea de Cumplimiento define
establece las normas internas y supervisa su aplicacin de la
misma manera que las reas de Normatividad y Supervisin lo
hacen dentro de la funcin de Seguridad Informtica.

e. Jurdico
Esta rea atiende todos los asuntos legales de la empresa. Como
tal el tener al rea de Seguridad dentro de la misma constituye un
excelente apoyo para implementar controles que garanticen el
cumplimiento de la ley.

f. Finanzas
Esta rea se asegura del buen uso del dinero de la empresa. Contar
con un rea de Seguridad Informtica le permite asegurar la
implementacin adecuada de controles para minimizar riesgos que
tengan impacto econmico (fraudes, fugas de informacin, etc.).
Dada la dependencia de los sistemas informticos para el manejo
de las finanzas en la actualidad este esquema es una buena opcin
para algunas empresas.

g. Riesgos
El rea de Seguridad Informtica dependiendo del rea de riesgos
permite controlar y evaluar la mitigacin de aquellos riesgos que
afectan a los sistemas informticos y la informacin que se
almacena, procesa, genera o transmite a travs de los mismos.
Dada la dependencia que tienen muchos procesos productivos de
los sistemas de informacin en la actualidad, sta es una buena
opcin tambin para muchas empresas.

S e g u r i d a d I n f o r m t i c a 2 6
h. Direccin General
Permite tener un estricto control de los recursos informticos de la
Empresa. Desafortunadamente este esquema es difcil por la
diferencia de lenguajes y niveles entre ambas reas as como las
prioridades y el poco tiempo que suele tener la Direccin General,
pero algunas organizaciones as lo tienen (por ejemplo, algunos
Bancos).

Podra parecer que la existencia de las reas de Operaciones y


Desarrollo de Seguridad generan un conflicto de inters en los
casos anteriores, pero no es as, ya que el conflicto est controlado
por la separacin interna de funciones dentro de la misma rea de
Seguridad; con respecto al resto de las reas, no se interfiere con
su operacin y existe separacin de funciones, ya que el rea de
Operaciones de Seguridad realiza nicamente funciones de
soporte al negocio y no interviene de forma directa en dichos
procesos. Adicionalmente, la existencia de un rea de Auditora
Interna separada permite una revisin imparcial de las funciones de
Seguridad que dependa de cualquiera de las 3 reas mostradas
anteriormente. En ninguno de los casos anteriores la
implementacin y supervisin de controles de seguridad
informtica es un factor tan importante debido a su orientacin a
controlar; a diferencia del caso de Sistemas, donde su orientacin
es a produccin.
De todas maneras, no hay un rea ideal de dnde colgar al rea de
Seguridad Informtica (si la hubiera, todo mundo lo hara as)
quizs la dependencia directa de la Direccin General pero no es
viable o fcil de lograrla en muchas empresas.

2.5 Funcin Centralizada o Distribuida?


Nuevamente, una pregunta que ha dado origen a interminables
discusiones filosficas sin ningn consenso, pero aqu tratar al
menos de definir ventajas y desventajas de ambos esquemas as

S e g u r i d a d I n f o r m t i c a 2 7
como algunas estrategias de distribucin que han funcionado en
algunas organizaciones.

2.6 Funcin centralizada


La funcin centralizada permite un mejor control y desempeo de las
funciones de seguridad informtica, sin embargo, este esquema
tambin suele generar algunos roces con otras reas de la empresa,
particularmente con el rea de Sistemas.

En mi opinin esta es una mejor opcin para reas donde el control sea
esencial (incluso requerido por regulacin) y se pueda sacrificar algo de
desempeo en produccin a costa de una mejor vigilancia. Algunos
sectores que donde este esquema puede ser benfico son: Financiero,
Farmacutico, Salud, Gobierno, Organismos Militares y Organismos
Policiales.

Existe tambin la opinin de muchos especialistas de no slo mantener


una funcin central de Seguridad informtica, sino incluso fusionarla
con el rea de Seguridad Fsica. Mi opinin al respecto es que debe
existir integracin entre ambas funciones de seguridad, pero en mi
experiencia la dependencia de una de la otra no genera siempre buenos
resultados. Lo ideal en mi opinin es integrar ambas bajo un mismo
lder, el famoso CSO (Chief Security Officer).

El nico cambio que yo vera en la integracin de ambas funciones es


el pasar la responsabilidad de implementacin de los controles de
seguridad fsica al rea de Seguridad Informtica (lo mismo con el
desarrollo de controles si es el caso). Esto debido a que hoy en da, la
mayora de los controles de seguridad fsica se basan en sistemas
informticos (control de acceso, CCTV, alarmas de intrusin, etc.) y es
ms eficiente realizar estas funciones a travs de gente con
conocimientos y experiencia en sistemas.
En este caso, el rea de Seguridad (fsica e informtica) podra
distribuirse de la siguiente manera:

S e g u r i d a d I n f o r m t i c a 2 8
2.7 Funcin Distribuida

Para algunas organizaciones hace ms sentido distribuir la funcin de


la seguridad ya que esto permite tener un mejor desempeo operativo
a costa de menor control y desempeo en la seguridad informtica.
Algunos ejemplos de sectores de empresas donde esto suele suceder
son: Manufactura, Servicios, Consultora, Telecomunicaciones y
Comercial.
En este esquema podemos pasar algunas funciones a reas que
normalmente no deberan contar con toda la funcin de seguridad
informtica. Por ejemplo, podramos pasar las reas de Operaciones
de Seguridad y Desarrollo de Seguridad al rea de Sistemas,
integrndolas en las funciones correspondientes, siempre y cuando
exista un lder de Seguridad Informtica separado y que la funcin de
Supervisin tambin se encuentre separada. El rea de Normatividad
de Seguridad podra recaer en el rea de Cumplimiento y el rea de
Supervisin de Seguridad podra pasarse al rea de Auditora Interna
(igualmente, slo si las reas de Operaciones de Seguridad y
Desarrollo de Seguridad estn en otro lado). Finalmente el CISO puede
depender de alguna de las reas antes mencionadas.

Un ejemplo de una funcin de Seguridad totalmente distribuida sera el


siguiente:

S e g u r i d a d I n f o r m t i c a 2 9
Mi esquema preferido es un esquema parcialmente distribuido, donde el
rea de Seguridad Informtica Depende directamente de la Direccin
General y cuenta con reas de Supervisin y Normatividad, mientras que
las reas de Operaciones de Seguridad y Desarrollo de Seguridad
dependen del rea de Sistemas.

Una de las razones principales por las que prefiero que estas 2 reas
dependan de Sistemas es por la burocracia que se genera al tenerlas
dentro de un rea de Seguridad centralizada. Por ejemplo, si un rea
operativa requiere que se abra un puerto en un firewall para instalar un
nuevo sistema que urge (ya saben que en las empresas todo urge) es ms
rpido que el equipo de Operaciones de Seguridad en el rea de sistemas
se ponga de acuerdo con el equipo de Telecomunicaciones y aplique el
cambio despus de una breve revisin de impacto. Si hubiera algn
conflicto de inters (ej. que se encontrara algn riesgo pero que el Director
de Sistemas ordenara el cambio de todas maneras), eventualmente el rea
de Seguridad (a travs del Equipo de Supervisin de Seguridad) se dara
cuenta y tomara acciones (de forma directa o a travs de otra rea).
Igualmente, para resolver algn problema de Seguridad sencillo (por
ejemplo una infeccin por Virus) es ms fcil y rpido si el rea de
Operacin de Seguridad est dentro de sistemas porque en estos casos
esta rea requiere del apoyo de personal de Sistemas (administradores por
ejemplo); en el peor de los casos un Director de Sistemas podra pedir que

S e g u r i d a d I n f o r m t i c a 3 0
se retrase la solucin para dedicar a su gente a resolver otros problemas
que considera ms urgentes.

Si bien este tipo de conflictos se llegan a presentar, de acuerdo a mi


experiencia son menos frecuentes de lo que mucha gente piensa (en la
actualidad, la mayora de los Directores de Sistemas y el personal de esta
rea se han sensibilizado ante los problemas de seguridad informtica) y el
beneficio en trminos de tiempos de respuesta y menor roce con el rea de
Seguridad bien valen la pena. Pero sta es slo mi opinin.

S e g u r i d a d I n f o r m t i c a 3 1
III. SEGURIDAD INFORMATICA

3.1 PLANTEAMIENTO DEL PROBLEMA


La seguridad es primordial en el ser humano y en la realizacin
de cualquier proyecto o situacin de la vida, como lo da entender
el autor Rosales (2002, p.33) Al establecer que La seguridad es
una necesidad bsica. Estando interesada en la prevencin de la
vida y las posesiones, es tan antigua como ella

De acuerdo con el autor anteriormente mencionado, coincidimos


que la seguridad es una necesidad bsica, que en el ramo
cientfico o tecnolgico que se aplique sirve para prevenir,
mantener el funcionamiento y resguardar posesiones.

En todo objeto de estudio de la humanidad, se necesita


estabilidad y proteccin de informacin o bienes, en informtica
sabemos que la herramienta principal que ayudo a su divagacin
en el mundo, son las computadoras, cualquiera que sea la
categora.

Es por eso que en este trabajo de investigacin referente a


computacin e informtica nos parece importante dedicarlo a la
investigacin de factores de proteccin informtica, mostrando y
describiendo los mtodos de proteccin, conociendo los tipos y
medios de ataque a nuestro sistema de informacin en una red de
datos local.

Se pretende informar a los usuarios lo que deben saber para no


caer fcilmente en ataques externos o virus informticos.

3.2 PROBLEMTICA ACTUAL.


Las empresas tienen riesgo de perder informacin, esto podra
detener su operacin, deteniendo procesos de produccin o
administrativos, para ello es necesario proteger el funcionamiento

S e g u r i d a d I n f o r m t i c a 3 2
de la informacin, existen diferentes maneras o mtodos de
proteger un sistema de informacin, todas estas partes del
sistema de seguridad deben trabajar en conjunto para
asegurar la informtica de la empresa.

La seguridad informtica existe solo si se juntan todos los


elementos y mtodos que la hacen posible ya que cualquier
mtodo utilizado por s solo no puede abarcar todos los puntos
vulnerables de los sistemas de informacin, as lo da a entender,
Hallberg (2003, p.97). La seguridad informtica solo brinda reas
de oportunidad, en los sistemas informticos y no brinda por si
sola seguridad en la informacin de la organizacin, la seguridad
informtica, no puede por s misma

proporcionar la proteccin para su informacin. De acuerdo con


el autor, es por que pretendemos mostrar los puntos de proteccin
en una empresa que usa una red de datos local para compartir y
automatizar su informacin.

En este trabajo de investigacin identificaremos las realidades


acerca de la seguridad informtica y describir recomendaciones,
estrategias, errores comunes y amenazas para con la seguridad
informtica.

La manera en que manejamos la seguridad de la informacin ha


evolucionado con el tiempo, a medida que nuestra sociedad y
tecnologa evolucionan, por ello es importante comprender esta
evolucin para entender como necesitamos enfocar la seguridad
informtica en la actualidad, ya que lo que en algn momento
es seguro con el paso del tiempo ya no lo es, como lo describe
Maiwald (2003, p.8) La seguridad de las comunicaciones y de las
emisiones era suficiente cuando los mensajes se enviaban por
medio de teletipos, pero al cambio de tecnologas estos ya no lo
eran, la mayor parte de los activos de la informacin de las

S e g u r i d a d I n f o r m t i c a 3 3
organizaciones migraron hacia ellas en formato electrnico,
cambiando por completo la idea de seguridad en la informacin,
es por esto que pretendemos mostrar y describir los elementos y
caractersticas que conforman la seguridad informtica.

Las empresas hoy en da administran su informacin, con


ayuda de la tecnologa construyendo sistemas de informacin,
para que los colaboradores de las empresas puedan acceder
rpidamente a toda la informacin

empresarial, confiando completamente la informacin a los


sistemas computacionales.

Cuando no se conoce el alcance que tienen los sistemas


informticos, ni lo vulnerables que pueden ser, si son expuestos
a Internet por los mismos empleados de la organizacin, puede
haber fuga de informacin hacia el exterior, al hablar de seguridad
informtica podemos hablar desde un software que restringe otros
programas malignos, llamado antivirus, un software que previene
que personas forneas logren acceder, llamado firewall, hasta
seguridad fsica, que bien podra ser un buen edificio con
controles de acceso y seguridad privada que restrinjan el acceso
a personas.

Para esto pretendemos describir por que las empresas cuidan la


informacin, de qu manera lo hacen, que es la seguridad
informtica, conceptualizando una teora general de la seguridad
lgica, fsica e ingeniera social, y mediante ejemplos bsicos y
prcticos que hablen de seguridad lgica, es decir, como instalar
un antivirus, un firewall y un sistema de actualizaciones de
sistema operativo Windows, para proteger la informacin.

Describiremos los puntos ms importantes en la seguridad


informtica, como ya se dijo como lo son firewall, antivirus,

S e g u r i d a d I n f o r m t i c a 3 4
conductas del usuario, seguridad informtica fsica, ingeniera
social, esto para crear una idea completa de los factores que
tienen que ver con la seguridad informtica.

En la actualidad la seguridad informtica es indispensable en un


sistema de informacin, los sistemas de informacin y redes de
datos deben hacerse con la seguridad informtica en mente.Las
organizaciones siempre tienen sus computadoras conectadas en
red, esto crea riesgos y las hace ms vulnerables, como lo
menciona Maiwald (2003.P.9) Cuando las computadoras se unen
en redes, surgen nuevos problemas de seguridad y los viejos
problemas se comportan de diferentes formas, estamos de
acuerdo con el autor ya que las redes son el principal medio de
accesos de informacin no autorizados, por hackers, o
destruccin de informacin por software maligno que
generalmente es propagado por red

S e g u r i d a d I n f o r m t i c a 3 5
CONCLUSIONES

1. En la Seguridad de la Informacin el objetivo de la proteccin son los


datos mismos y trata de evitar su perdida y modificacin non-
autorizado. La proteccin debe garantizar en primer lugar la
confidencialidad, integridad y disponibilidad de los datos, sin embargo
existen ms requisitos como por ejemplo la autenticidad entre otros.
2. La tecnologa de Informacin al igual que muchas ciencias tuvo su
debido proceso de avance, lo que ha dado como resultado que ahora
sea una de las ciencias que se relacionan con casi todo en el mundo
lleno de necesidades en el que vivimos.
3. El motivo o el motor para implementar medidas de proteccin, que
responden a la Seguridad de la Informacin, es el propio inters de la
institucin o persona que maneja los datos, porque la perdida o
modificacin de los datos, le puede causar un dao (material o
inmaterial).
4. Si bien existen medios tecnolgicos o tcnicos que permiten mejorar
la seguridad, actualmente no son suficientes por si solos, debemos
complementarlos con un detallado anlisis de los puntos de riesgo,
una cuidadosa planificacin de los controles a realizar, una gestin de
seguridad que involucre a todos y una adecuada implementacin de
procedimientos de acuerdo a lo relevado.
5. En primer lugar, no podemos perder de vista la acividad de nuestro
negocio y lo que este nos exige da a da, por lo tanto, conviene
establecer una Poltica concisa y clara, sin rodeos ni obligaciones
que posteriormente, por las caractersticas de nuestra organizacin,
no podemos cumplir.

S e g u r i d a d I n f o r m t i c a 3 6
BILIOGRAFIA

http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
biblioteca virtual de wikipedia
http://www.dirigentesdigital.com/articulo/mundo_empresa/205548/mayoria/empre
sas/aumentaran/inversion/seguridad/datos.html
sitio web de dirigentes digitales
http://www.intypedia.com/
Sitio web intypedia que ofrece videos
http://www.locknet.net/index.php?option=com_content&view=article&id=52&Item
id=30
sitio web de seguridad de lainformacion
http://www.monografias.com/trabajos61/seguridad-informacion-auditoria-
sistemas/seguridad-informacion-auditoria-sistemas.shtml
biblioteca virtual de monografias
http://www.eset-la.com/centro-amenazas/articulo/10-mandamientos-%20de-la-
seguridad-de-la-informacion-en-la-empresa/2570
sitio web de Antivirus Eset
http://enise.inteco.es/
sito web de seguridad de la informacion
http://www.ongei.gob.pe/publica/metodologias/Lib5007/0300.htm

http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
http://www.google.com.pe/search?q=LA%20SEGURIDAD%20DE%20LA%20INF
ORMACION&hl=es&prmd=imvns&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&biw=1366
&bih=575&um=1&ie=UTF-
8&sa=N&tab=iw&ei=Gw2oT5XWDKHy0gHp3P3dDQ#hl=es&sclient=psy-
ab&q=LA+SEGURIDAD+DE+LA+INFORMACION&oq=LA+SEGURIDAD+
DE+LA+INFORMACION&aq=f&aqi=&aql=&gs_l=serp.12...0.0.0.3027.0.0.0.0.0.0.
0.0..0.0...0.0.8jlvrg1TKDc&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=8efcf781
69d23888&biw=1366&bih=575

S e g u r i d a d I n f o r m t i c a 3 7

You might also like