tag:blogger.com,1999:blog-2108323562287285822024-02-19T03:14:38.148-08:00Proyecto Final / Materia SeguridadCountry / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comBlogger379125tag:blogger.com,1999:blog-210832356228728582.post-11950377762004294442020-03-08T10:32:00.002-07:002020-03-08T10:32:59.661-07:00Día internacional de la mujer<div style="text-align: center;">
<img alt="La imagen puede contener: 5 personas, texto" src="https://scontent-eze1-1.xx.fbcdn.net/v/t1.0-9/88357365_2793501570717927_7104808160300367872_n.jpg?_nc_cat=111&_nc_sid=ca434c&_nc_ohc=TeAYqrIZbRsAX8OHDxn&_nc_ht=scontent-eze1-1.xx&oh=7a126b0da2dda7a25e8d8f7fb51475df&oe=5E917FC2" /></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-33263736088843209472020-03-07T15:28:00.002-08:002020-03-07T15:29:25.596-08:00Oferta Educativa 2020<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp0dh4G5ZR5tF89n8Axzab9MpGGdSz8lltyO8dZgJtah_dNJquF_kLb5oB9wve_lwa0-7TymkNv2RPt9T1mWmnV9MgL6ope4bPBSmneGzWEnEet87n_O6QdOUE6FcBB7aKPk5eGkT76Y5y/s1600/Escuela+XIII.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="768" data-original-width="720" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp0dh4G5ZR5tF89n8Axzab9MpGGdSz8lltyO8dZgJtah_dNJquF_kLb5oB9wve_lwa0-7TymkNv2RPt9T1mWmnV9MgL6ope4bPBSmneGzWEnEet87n_O6QdOUE6FcBB7aKPk5eGkT76Y5y/s640/Escuela+XIII.png" width="600" /></a></div>
<br />Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-38098749403793000982020-02-10T14:54:00.000-08:002020-02-10T14:56:27.545-08:00Oferta Educativa 2020<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip-QCEuPv-oz2T2cfEHTMfaZt8B4f8uBrHKDxG3VzyskI0HbPf7qO4nrz_KGBuHh8uwtlswsLI6K7JboNmiAm8xg8ORB3d2OUGXazaJfsxnFzA2JFWCjn7mwVawovGHIF5dKN8vasL15TJ/s1600/Escuela+XII.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="614" data-original-width="506" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip-QCEuPv-oz2T2cfEHTMfaZt8B4f8uBrHKDxG3VzyskI0HbPf7qO4nrz_KGBuHh8uwtlswsLI6K7JboNmiAm8xg8ORB3d2OUGXazaJfsxnFzA2JFWCjn7mwVawovGHIF5dKN8vasL15TJ/s640/Escuela+XII.png" width="526" /></a></div>
<br />Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-13507195320941061312020-02-07T13:06:00.002-08:002020-02-07T13:06:13.929-08:00Oferta Educativa 2020<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOhs_m45JoX_kOZDBF_8oSP9aNU_r92NkzDLh7QXFm-zhyyB1um2yaHxRip9ZuBz4OJf2rEFMT5n5ZgeZjr1sryzugupiIui4LNy1hJNdtawIOWj4aMSN_4reo4HCPFrFvglcspm6mOrVx/s1600/Escuela+VIIi.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="506" data-original-width="601" height="538" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOhs_m45JoX_kOZDBF_8oSP9aNU_r92NkzDLh7QXFm-zhyyB1um2yaHxRip9ZuBz4OJf2rEFMT5n5ZgeZjr1sryzugupiIui4LNy1hJNdtawIOWj4aMSN_4reo4HCPFrFvglcspm6mOrVx/s640/Escuela+VIIi.png" width="640" /></a></div>
<br />Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-420546505612341652020-02-06T05:24:00.003-08:002020-02-06T05:24:50.535-08:00Oferta Educativa 2020<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwtLCiyKrDkIEWEfLP8aqqhbyAJhrJ1CZd6R1H9DFUS2JJwFeqw_Og6GQDQNc6A9pBFzEfsZv_rJfaFRvJoTTML0XfBNY3F3St4tfvSsAIaYnwam5MRSmyZvdUhvUJPTOKtabkG-umtbBk/s1600/Escuela+VII.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1392" data-original-width="1400" height="636" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwtLCiyKrDkIEWEfLP8aqqhbyAJhrJ1CZd6R1H9DFUS2JJwFeqw_Og6GQDQNc6A9pBFzEfsZv_rJfaFRvJoTTML0XfBNY3F3St4tfvSsAIaYnwam5MRSmyZvdUhvUJPTOKtabkG-umtbBk/s640/Escuela+VII.jpg" width="640" /></a></div>
<br />Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-68195339727336010662020-02-06T04:12:00.001-08:002020-02-06T04:16:30.858-08:00Inscripción a exámenes 2020<img alt="La imagen puede contener: texto" height="265" src="https://scontent-eze1-1.xx.fbcdn.net/v/t1.0-9/84252978_2727978540603564_3440500186869137408_n.jpg?_nc_cat=103&_nc_ohc=5ppX1Wyuyc4AX-xOQyF&_nc_ht=scontent-eze1-1.xx&oh=f5d70d3566697950fcf66e80d1e0b6cc&oe=5EDBABC7" width="640" /><br />
<div class="_3w8y">
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; font-family: inherit; margin: 0px; padding: 0px; white-space: pre-wrap;">
<span class="_4yxo" style="color: #1d2129; font-family: inherit; font-weight: 600;"><br /></span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 0px; white-space: pre-wrap;">
<span class="_4yxo" style="font-weight: 600;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="color: #1d2129;">Fecha de </span><span style="color: blue;">inicio de exámenes</span><span style="color: #1d2129;"> finales: </span><span style="color: blue;">26/02/2020</span>.</span></span><br />
<span style="color: #1d2129; font-family: arial, helvetica, sans-serif; font-weight: 600;">Recuerden que los alumnos que soliciten mesa examinadora especial, deberán inscribirse del 6 al 8 de Abril de 2020 (3 días hábiles).</span><br />
<span style="color: #1d2129; font-family: "arial" , "helvetica" , sans-serif; font-weight: 600;">La </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-weight: 600;"><span style="color: blue;">semana previa a los exámenes</span></span><span style="color: #1d2129; font-family: "arial" , "helvetica" , sans-serif; font-weight: 600;"> se dictarán </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-weight: 600;"><span style="color: blue;">clases de consulta</span></span><span style="color: #1d2129; font-family: "arial" , "helvetica" , sans-serif; font-weight: 600;">.</span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="color: #1d2129; font-family: "arial" , "helvetica" , sans-serif; font-weight: 600;"><img alt="No hay ninguna descripción de la foto disponible." src="https://scontent-eze1-1.xx.fbcdn.net/v/t1.0-9/84132061_2727984280602990_6412425162641113088_n.jpg?_nc_cat=110&_nc_ohc=qaY-8KCqH-YAX9cXeyB&_nc_ht=scontent-eze1-1.xx&oh=4699bf33f4df08c1dc22536774c046ba&oe=5ED29CBE" /></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span class="_4yxo" style="background-color: white; color: #1d2129; font-weight: 600;">La</span><span class="_4yxo _4yxp" style="background-color: white; color: #1d2129; font-weight: 600;"> </span><span class="_4yxo _4yxp" style="background-color: white; font-weight: 600;"><span style="color: blue;">clase consulta</span></span><span class="_4yxp" style="background-color: white; color: #1c1e21;"> </span><span style="background-color: white; color: #1c1e21;">es una de las formas de docencia de la Educación Superior.</span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; color: #1c1e21;">Es una clase que se planifica para </span><span class="_4yxo _4yxp" style="background-color: white; font-weight: 600;"><span style="color: blue;">orientar, estimular, profundizar, entrenar y controlar la autopreparación de los estudiantes en contenidos que por su grado de importancia y/o dificultad lo exijan. </span></span></span><br />
<span style="background-color: white; color: #1c1e21;"><span style="font-family: Arial, Helvetica, sans-serif;">Significa que es ante todo una clase, con una intención, una dirección determinada por el objetivo que se persiga, no es una consulta espontánea, opcional para algunos estudiantes que pueden asistir o visitan al profesor para intercambiar sobre algunos aspectos de la asignatura que consideren no comprender.</span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span class="_4yxo" style="background-color: white; color: #1d2129; font-weight: 600;">Recuerda que </span><span class="_4yxo _4yxp" style="background-color: white; color: #1d2129; font-weight: 600;">no se reduce a la sola participación de </span><span class="_4yxo" style="background-color: white; color: #1d2129; font-weight: 600;">determinados </span><span class="_4yxo _4yxp" style="background-color: white; color: #1d2129; font-weight: 600;">estudiantes </span><span class="_4yxo" style="background-color: white; color: #1d2129; font-weight: 600;">que los profesores consideren </span><span class="_4yxo _4yxp" style="background-color: white; color: #1d2129; font-weight: 600;">con dificultades. </span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span class="_4yxo _4yxp" style="background-color: white; color: #1d2129; font-weight: 600;">P</span><span style="background-color: white; font-weight: 600;">or ello,</span><span style="background-color: white; color: blue; font-weight: 600;"> ASISTE, </span><span style="background-color: white; font-weight: 600;">utilízala como </span><span style="background-color: white; color: blue; font-weight: 600;">herramienta - apoyo </span><span style="background-color: white; font-weight: 600;">adicional durante el</span><span style="background-color: white; color: blue; font-weight: 600;"> estudio de la asignatura a rendir.</span></span></div>
</div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-13626290879233868322019-11-24T15:00:00.000-08:002019-11-24T15:14:30.150-08:00Clase XXIV - 07112019 - Seguridad física y Ambiental / Seguridad de los equipos<h3>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-family: "arial" , "helvetica" , sans-serif;">Descargar ISO 27002</span><span style="font-family: "arial" , "helvetica" , sans-serif;">: </span></b></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://infoblogurjc.blogspot.com/2019/03/medidas-de-control-de-la-iso-27002.html">https://infoblogurjc.blogspot.com/2019/03/medidas-de-control-de-la-iso-27002.html</a></span></h3>
<h3>
<b style="font-family: arial, helvetica, sans-serif;">Seguridad física y Ambiental</b></h3>
<span style="font-family: "arial" , "helvetica" , sans-serif;">El objetivo es minimizar los riesgos de daños e interferencias a la información y a las operaciones de la organización.<br /><br />El establecimiento de perímetros de seguridad y áreas protegidas facilita la implementación de controles de protección de las instalaciones de procesamiento de información crítica o sensible de la organización, contra accesos físicos no autorizados.<br /><br />El control de los factores ambientales de origen interno y/o externo permite garantizar el correcto funcionamiento de los equipos de procesamiento y minimizar las interrupciones de servicio.<br /><br />La información almacenada en los sistemas de procesamiento y la documentación contenida en diferentes medios de almacenamiento, son susceptibles de ser recuperadas mientras no están siendo utilizados. Es por ello que el transporte y la disposición final presentan riesgos que deben ser evaluados, especialmente en casos en los que el equipamiento perteneciente a la organización estén físicamente fuera del mismo (housing) o en equipamiento ajeno que albergue sistemas y/o preste servicios de procesamiento de información (hosting/cloud).</span><br />
<br />
<br />
<section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><div class="row" style="border: 0px; margin: 0px auto; max-width: 940px; min-width: 720px; padding: 0px; vertical-align: baseline; width: 940px; zoom: 1;">
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Objetivo</b></span></div>
<div class="row" style="border: 0px; margin: 0px auto; max-width: 940px; min-width: 720px; padding: 0px; vertical-align: baseline; width: 940px; zoom: 1;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />El objetivo es evitar el acceso físico no autorizado, los daños e interferencias a la información de la organización y las instalaciones de procesamiento de la información.</span></div>
<div class="row" style="border: 0px; margin: 0px auto; max-width: 940px; min-width: 720px; padding: 0px; vertical-align: baseline; width: 940px; zoom: 1;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Áreas seguras</b><br />Evitar el acceso físico no autorizado, daño e interferencia con la información y los locales de la organización.<br /><br />Los medios de procesamiento de información crítica o confidencial deberían ubicarse en áreas seguras, protegidas por los perímetros de seguridad definidos, con las barreras de seguridad y controles de entrada apropiados.<br /><br />Los medios de procesamiento deberían estar físicamente protegidos del acceso no autorizado, daño e interferencia.<br /><br />El estándar parece centrarse en el CPD (centro de procesamiento de datos) pero hay muchas otras áreas vulnerables a considerar, p. ej., armarios de cableado, "servidores departamentales" y archivos (recuerde: los estándares se refieren a asegurar la información, no sólo las TI).<br /><br />Algunas organizaciones usan tarjetas de identificación de colores para indicar las áreas accesibles por los visitantes (p. ej., azul para la 1ª planta, verde para la 3ª, etc.; ahora, si ve a alguien con una identificación verde en la 4º planta, reténgalo).<br /><br />Se debería asegurar la retirada de todos los pases de empleado y de visita cuando se vayan. Haga que los sistemas de acceso con tarjeta rechacen y alarmen ante intentos de acceso. Use pases de visita que se vuelvan opacos o muestren de alguna manera que ya no son válidos a las x horas de haberse emitido.</span></section><section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>Actividades de control del riesgo</b></span></section><section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br />11.1.1 Perímetro de seguridad física: Se deberían definir y utilizar perímetros de seguridad para la protección de las áreas que contienen información y las instalaciones de procesamiento de información sensible o crítica.<br /><br />11.1.2 Controles físicos de entrada: Las áreas seguras deberían estar protegidas mediante controles de entrada adecuados para garantizar que solo el personal autorizado dispone de permiso de acceso.<br /><br />11.1.3 Seguridad de oficinas, despachos y recursos: Se debería diseñar y aplicar un sistema de seguridad física a las oficinas, salas e instalaciones de la organización.<br /><br />11.1.4 Protección contra las amenazas externas y ambientales: Se debería diseñar y aplicar una protección física contra desastres naturales, ataques maliciosos o accidentes.<br /><br />11.1.5 El trabajo en áreas seguras: Se deberían diseñar y aplicar procedimientos para el desarrollo de trabajos y actividades en áreas seguras.<br /><br />11.1.6 Áreas de acceso público, carga y descarga: Se deberían controlar puntos de acceso a la organización como las áreas de entrega y carga/descarga (entre otros) para evitar el ingreso de personas no autorizadas a las dependencias aislando estos puntos, en la medida de lo posible, de las instalaciones de procesamiento de información.<br />Métricas asociadas<br />Informes de inspecciones periódicas de seguridad física de instalaciones, incluyendo actualización regular del estado de medidas correctivas identificadas en inspecciones previas que aún estén pendientes.</span></section><section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>Enlaces a soluciones recomendadas</b></span></section><div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><a href="http://www.sisteseg.com/files/Microsoft_Word_-_Politica_Seguridad_Fisica.pdf">SISTESEG</a>: Ejemplo de política de seguridad física en español de SISTESEG.<br /><br /><a href="https://www.cni.es/comun/recursos/descargas/DOCUMENTO_6_-_Orientaciones_Constitucixn_de_ZAR.pdf">Oficina Nacional de Seguridad de España</a>: OR-ASIP-01-02.02: Orientaciones para la constitución de zonas de acceso restringido.</span><div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; margin-left: 1em; margin-right: 1em;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; margin-left: 1em; margin-right: 1em;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; margin-left: 1em; margin-right: 1em;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; margin-left: 1em; margin-right: 1em;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7ywvdoeWMPLKK9cZV-kp77WRVBrGQYOXWnS0xmS0QPoeqpbdrswI9dN3rYyTBMpI6b4D1I4dWfSfLIhkSFggQCzQ9QMIMzXLlZvRKbCBv30PB4iRAyNmqUX-DROxaEse61uYGkwqX3OxA/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /><img border="0" data-original-height="418" data-original-width="661" height="252" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7ywvdoeWMPLKK9cZV-kp77WRVBrGQYOXWnS0xmS0QPoeqpbdrswI9dN3rYyTBMpI6b4D1I4dWfSfLIhkSFggQCzQ9QMIMzXLlZvRKbCBv30PB4iRAyNmqUX-DROxaEse61uYGkwqX3OxA/s400/a.png" width="400" /></a></div>
<h3>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></h3>
<h3>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Seguridad de los equipos</span></h3>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Objetivo</b><br /><br />El objetivo es evitar la pérdida, los daños, el robo o el compromiso de activos y la interrupción a las operaciones de la organización.<br /><br />Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo.<br /><br />Así mismo, se debería considerar la ubicación y eliminación de los equipos. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado.<br /><br />Haga que los vigilantes de seguridad o personal relevante impida a cualquiera (empleados, visitas, personas de soporte TI, mensajeros, personal de mudanzas, etc.) sacar equipos informáticos de las instalaciones sin autorización escrita.<br /><br />Esté especialmente atento a puertas traseras, rampas de carga, salidas para fumadores, etc.<br /><br />Tome en consideración el uso de lectura de códigos de barras para hacer los chequeos más eficientes.<br /><br /><b>Actividades de control del riesgo</b><br /><br />11.2.1 Emplazamiento y protección de equipos: Los equipos se deberían emplazar y proteger para reducir los riesgos de las amenazas y peligros ambientales y de oportunidades de acceso no autorizado.<br /><br />11.2.2 Instalaciones de suministro: Los equipos deberían estar protegidos contra cortes de luz y otras interrupciones provocadas por fallas en los suministros básicos de apoyo.<br /><br />11.2.3 Seguridad del cableado: Los cables eléctricos y de telecomunicaciones que transportan datos o apoyan a los servicios de información se deberían proteger contra la intercepción, interferencia o posibles daños.<br /><br />11.2.4 Mantenimiento de los equipos: Los equipos deberían mantenerse adecuamente con el objeto de garantizar su disponibilidad e integridad continuas.<br /><br />11.2.5 Salida de activos fuera de las dependencias de la empresa: Los equipos, la información o el software no se deberían retirar del sitio sin previa autorización.<br /><br />11.2.6 Seguridad de los equipos y activos fuera de las instalaciones: Se debería aplicar la seguridad a los activos requeridos para actividades fuera de las dependencias de la organización y en consideración de los distintos riesgos.<br /><br />11.2.7 Reutilización o retirada segura de dispositivos de almacenamiento: Se deberían verificar todos los equipos que contengan medios de almacenamiento para garantizar que cualquier tipo de datos sensibles y software con licencia se hayan extraído o se hayan sobrescrito de manera segura antes de su eliminación o reutilización.<br /><br />11.2.8 Equipo informático de usuario desatendido: Los usuarios se deberían asegurar de que los equipos no supervisados cuentan con la protección adecuada.<br /><br />11.2.9 Política de puesto de trabajo despejado y bloqueo de pantalla: Se debería adoptar una política de puesto de trabajo despejado para documentación en papel y para medios de almacenamiento extraíbles y una política de monitores sin información para las instalaciones de procesamiento de información.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS0dTrI8Tni_4BqnjtvHELXTt_2bkWumRqWnkW-o_WWuHBx9s9rhGqgkuYcGbBlztNswoXBT4nTscicAOBAdiVJoMSSVJ38tfEG8vvGXj22nj4oaJ7Lnfh_OmTE4QGnC6634tIP2SKfPxY/s1600/a.png" imageanchor="1" style="clear: right; font-family: "Times New Roman"; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" data-original-height="468" data-original-width="799" height="233" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS0dTrI8Tni_4BqnjtvHELXTt_2bkWumRqWnkW-o_WWuHBx9s9rhGqgkuYcGbBlztNswoXBT4nTscicAOBAdiVJoMSSVJ38tfEG8vvGXj22nj4oaJ7Lnfh_OmTE4QGnC6634tIP2SKfPxY/s400/a.png" width="400" /></a><b><br /><br />Métricas asociadas</b><br /><br />Número de chequeos (a personas a la salida y a existencias en stock) realizados en el último mes y porcentaje de chequeos que evidenciaron movimientos no autorizados de equipos o soportes informáticos u otras cuestiones de seguridad.<br /><br />Informes de inspecciones periódicas a los equipos, incluyendo actividades para la revisión de rendimiento, capacidad, eventos de seguridad y limpieza de los diversos componentes (aplicaciones, almacenamiento, CPU, memoria, red, etc).<br /><br /><b>Enlaces a soluciones recomendadas</b><br /><br /><a href="https://www.anixter.com/content/dam/Anixter/Guide/12H0013X00-Data-Center-Resource-Guide-EN-US.pdf">Anixter</a>: Guía en inglés de la empresa Anixter sobre infraestructuras de centros de proceso de datos.<br /><br /><a href="http://www.helppc.es/pdf/sai-T2.pdf">T2APP</a>: Documento técnico de T2APP sobre problemas de suministro eléctrico, soluciones, cálculo de la carga, tipos de SAI (sistemas de alimentación ininterrumpida), mantenimiento de un SAI, etc.<br /><br /><a href="https://www.anixter.com/en_us/resources/literature/technical-references.html">ANIXTER</a>: Guía técnica en inglés de la empresa Anixter que resume el contenido de diferentes estándares de cableado de redes.<br /><br /><a href="https://www.symantec.com/connect/articles/laptop-security-part-one-preventing-laptop-theft">Symantec</a>: Consejos de Symantec para la protección contra el robo de portátiles.</span></section><section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></section><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQvas6JHXnO-5hCjd4wWGH7-hqBWhscZ3QG4rlp5Zpw0mzd9VwqP3LOfgk6k5xog4TfipdrQGIOK5OdQZxkJsZWLWda1u0OOsClKJfn3Mqb3VIBqnBRiQVYLxXPhnb4hEdUMN74zOTnWwt/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="343" data-original-width="454" height="301" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQvas6JHXnO-5hCjd4wWGH7-hqBWhscZ3QG4rlp5Zpw0mzd9VwqP3LOfgk6k5xog4TfipdrQGIOK5OdQZxkJsZWLWda1u0OOsClKJfn3Mqb3VIBqnBRiQVYLxXPhnb4hEdUMN74zOTnWwt/s400/a.png" width="400" /></a></div>
<section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></section><section id="seccion1" style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></section><h3 style="border: 0px; clear: both; margin: 0px; padding: 0px; vertical-align: baseline;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Descargar resumen en:</span><a href="https://es.slideshare.net/Tensor/iso-27001-iso-27002?qid=697d1970-0d46-4636-b597-1aca1ada50a9&v=&b=&from_search=1">https://es.slideshare.net/Tensor/iso-27001-iso-27002?qid=697d1970-0d46-4636-b597-1aca1ada50a9&v=&b=&from_search=1</a></span></h3>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-11877619627552154622019-11-24T14:28:00.001-08:002019-11-24T15:26:00.483-08:00Clase XXIII - 24102019 - Políticas, protocolo, procedimientos y medidas de seguridad<span style="font-family: "arial" , "helvetica" , sans-serif;">DIFERENCIAS ENTRE POLÍTICAS, PROCEDIMIENTOS, PROCESOS, MANUAL DE PROCESO<br /><br /><br />POLÍTICAS</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Son directrices que debe ser captada por todos los miembros de la empresa.<br />Esta especificado las normas y responsabilidades de cada trabajador<br />Son alineamientos que deben ser seguidas antes de tomar alguna decisión<br />Se pueden implementar en el logro de los objetivos de la empresa como estrategias<br />Deben ser dictadas por un nivel jerárquico<br />Se dividen en Políticas Generales y Políticas Específicos<br /><br /><img src="https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRhoJgcLjtWstnzhNW8z92MenEzxy2HDoB95RReA0L1NRfAK98RCw" /> <img src="https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQeCO65iEmQRdsOv8BueeCQ9ltdMdKxPqXqPeCCDbtK2PhKXRtG" /><br /><br />Ejemplo: La política de una compañía puede conceder vacaciones a los empleados<br /><br />PROCEDIMIENTO</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Son planes por medio de los cuales se establece un método para el manejo de actividades futuras.<br />Son secuencias cronológicas de las acciones requeridas.<br />Son guías de acción, no de pensamiento, en las que se detalla la manera exacta en que deben realizarse ciertas actividades.<br /><br /><br />Ejemplo: se determinará un programa de vacaciones para evitar interrupciones en el flujo de trabajo, se fijarán métodos y tasas para el pago de vacaciones, se especificarán los registros para asegurar que todos los empleados gocen de vacaciones y se explicitarán los medios para solicitar vacaciones<br /><br />INSTRUCTIVOS</span><br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; margin-left: 1em; margin-right: 1em;"><br />El concepto de instructivo es usado principalmente para guiar en el manejo y operación de aparatos, sobre todo electrodomésticos y herramientas, pero también se incluyen otros artículos como prendas o labores artesanales o artísticas.<br />Un instructivo es una guía que es usada para indicar el funcionamiento o manejo de un aparato o artículo.<br />El instructivo se puede equiparar en un momento dado a la guía de usuario o manual de usuario dando a conocer paso por paso que se debe dar.<br /> Tanto el instructivo como los manuales pueden contar con imágenes.<br /><br /><img src="https://i1.wp.com/recursostic.educacion.es/multidisciplinar/itfor/web/sites/default/files/recursos/lostextosinstructivos/html/texto2.1.jpg" /></span></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">MANUAL DE PROCESOS</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Sirve para poder verificar el cumplimiento de los recursos adquiridos con los compradores que tiene relación hacia los recursos<br />Un manual de procedimientos es un instrumento administrativo que apoya el quehacer cotidiano de las diferentes áreas de una empresa.<br />En los manuales de procedimientos son consignados, metódicamente tanto las acciones como las operaciones que deben seguirse para llevar a cabo las funciones generales de la empresa. Además, con los manuales puede hacerse un seguimiento adecuado y secuencial de las actividades anteriormente programadas en orden lógico y en un tiempo definido. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Los procedimientos, en cambio, son una sucesión cronológica y secuencial de un conjunto de labores concatenadas que constituyen la manera de efectuar un trabajo dentro de un ámbito predeterminado de aplicación.</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Todo procedimiento implica, además de las actividades y las tareas del personal, la determinación del tiempo de realización, el uso de recursos materiales, tecnológico y financiero, la aplicación de métodos de trabajo y de control para lograr un eficiente y eficaz desarrollo en las diferentes operaciones de una empresa. </span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
</span><br />
<b><span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Elaboración y aplicación de manuales administrativos</span></b><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Se considera de gran importancia el saber realizar una manual de políticas, pero sobre todo el aplicarlo y utilizarlo, pues de cierta forma ahorra trabajo a los administradores, y hace que la empresa cuente con una mayor estructura.<br /><br /><br /><a href="https://www.blogger.com/null"></a><a href="https://www.blogger.com/null"></a>Definición de Política: Manera de alcanzar objetivos. "Es un plan permanente que proporciona guías generales para canalizar el pensamiento administrativo en direcciones específicas".<br /><br /><b><br /></b></span><br />
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><b>Manual de Políticas</b></span><br />
<br />
Documento que incluye las intenciones o acciones generales de
la administración que es probable que se presenten en determinadas
circunstancias.<br />
<br />
Las políticas son la <span style="line-height: 115%;">actitud de la </span>administración superior. Las políticas escritas establecen líneas de
guía, un marco dentro del cual el personal operativo pueda obrar para balancear las actividades
y objetivos de la dirección superior
según convenga a las condiciones del organismo social.<br />
<br /><b>
Objetivo del Manual de Políticas</b><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
</div>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;"> </span><!--[endif]--><span style="line-height: 115%;">Presentar una visión de conjunto de la </span><span style="line-height: 115%;">organización para su adecuada organización. </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"> <span style="line-height: 115%; text-indent: -18pt;">Precisar expresiones generales para
llevar a cabo acciones que deben realizarse en cada unidad administrativa. </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;"> </span><!--[endif]--><span style="line-height: 115%;">Proporcionar expresiones para agilizar
el </span><span style="line-height: 115%;">proceso decisorio. </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;"> </span><!--[endif]--><span style="line-height: 115%;">Ser instrumento útil para la
orientación e </span><span style="line-height: 115%;">información al
personal. </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;"> </span><!--[endif]--><span style="line-height: 115%;">Facilitar la </span><span style="line-height: 115%;">descentralización, al suministrar a los niveles intermedios lineamientos
claros a ser seguidos en la toma de decisiones.</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;"> </span><!--[endif]--><span style="line-height: 115%;">Servir de base para una constante y
efectiva revisión administrativa. </span></span></li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5kQ8WbaPpPeGeJ7khUNyEuiMFRV6_F652btpiw104GWqtKwn5pm1MIu2JvcggwOBQKVZ_wGUZj2vXGyVMx7E_rCPD8LNwGKewzwfRGCKU9D_WpTVGxcYeaO1hjn5tDBAGGBgK29TJNTi6/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="622" data-original-width="454" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5kQ8WbaPpPeGeJ7khUNyEuiMFRV6_F652btpiw104GWqtKwn5pm1MIu2JvcggwOBQKVZ_wGUZj2vXGyVMx7E_rCPD8LNwGKewzwfRGCKU9D_WpTVGxcYeaO1hjn5tDBAGGBgK29TJNTi6/s320/a.png" width="233" /></a></div>
<!--[if !supportLists]--><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><b>Importancia de Manual de Políticas</b><br />
<br />
Su importancia radica en que representa un recurso técnico
para ayudar a la orientación del personal y también ayuda a declarar políticas
y procedimientos, o proporcionar </span>soluciones rápidas a los malos entendimientos y a mostrar cómo
puede contribuir el empleado al logro de los objetivos del organismo.<br />
<br />
También ayuda a los administradores a no repetir la
información o instrucciones.<br />
<br />
<br /><b>
Ventajas de los manuales de Políticas</b><o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><br />
Las políticas escritas requieren que los administradores
piensen a través de sus cursos de </span><span style="line-height: 115%;">acción y predeterminen que acciones se tomarán bajo diversas
circunstancias.<br />
Se proporciona un panorama general de acción para muchos
asuntos, y solamente los asuntos poco usuales requieren la </span>atención de altos directivos.<br />
Se proporciona un marco de acción dentro del cual el administrador puede operar libremente. </span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />
Las políticas escritas ayudan a asegurar un trato equitativo
para todos los empleados.<br />
Las políticas escritas generan seguridad de comunicación interna en todos los niveles.<br />
El manual de políticas es fuente de conocimiento inicial, rápido y claro, para ubicar en su puesto
nuevos empleados.<br />
<br />
<br /><b>
Tipos de Manuales de Políticas</b><o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><i><br /></i>
<b><i>Manuales Generales de Políticas</i></b><br />Abarcan todo el organismo social, incluye como elemento primario todas aquellas
disposiciones generales como tipo fijo, las cuales en forma unilateral las
establece cada área a efectos de sus propias responsabilidades y </span><span style="line-height: 115%;">autoridad funcional.<br /><br />
</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><b><i>Manuales específicos de Políticas</i></b><br />Se ocupan de una funciona operacional, un departamento o sección en particular.</span><br />
<br /><b>
Contenido del Manual de Políticas</b><br />Un manual no debe contener más que los apartados
estrictamente necesarios para alcanzar los objetivos del manual previstos y
mantener los controles indispensables. <o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"></span></span></div>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;">Índice</span></span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;">
Objetivos del Manual </span></span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">
Alcance </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">
Como usar el manual </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">
Revisiones y recomendaciones </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Introducción </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Organigrama </span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Declaraciones de Políticas </span></span></li>
</ul>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>
Índice</b><br />
El índice es una lista de aportaciones en el manual. Es decir
es un esquema al que se le pueden añadir números o letras del alfabeto como
referencia. <o:p></o:p></span><br />
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><br /><b>
Introducción</b><br />
Este apartado debe incluir una breve </span><span style="line-height: 115%;">introducción del manual de políticas. Tiene como propósito explicar
al usuario del manual lo que es el documento, que se pretende cumplir a través
de el, su alcance, como usar este manual y cuando se harán las revisiones y
actualizaciones.<br /><br /><b>
Alcance</b><br />
Debe enfocarse a una explicación breve sobre la que abarca el manual de
políticas.</span><br /><br />
Como usar el Manual<br />
Indica al usuario todo cuanto tiene que conocer para utilizar
el manual.<br /><br /><b>
Revisiones y actualizaciones</b><br />
Indica con quien debe hacerse contacto para señalar cambios o correcciones, o
hacer recomendaciones respecto al manual de políticas. <o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><br /><b>
Organigrama</b><br />
En este apartado se representara gráficamente la estructura orgánica. </span><o:p></o:p></span></div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>
Declaraciones de Políticas</b><br />
En este apartado se deberán presentar por escrito, de manera narrativa las
políticas por cada una de las unidades administrativas de que se trate.</span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSzj0_LA2RX0pOnB74os2CHx-oVzUrRlXzrO7b4mpc0K21DbDzSXZGpndGRlBsiMAurriMsGGUHtqctPjsSTrarpMiToqQxl9r1RyP-2UB7j9VW65cIrFBn53rwTdfS4vUDJjh3LA1mbAJ/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1600" data-original-width="1409" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSzj0_LA2RX0pOnB74os2CHx-oVzUrRlXzrO7b4mpc0K21DbDzSXZGpndGRlBsiMAurriMsGGUHtqctPjsSTrarpMiToqQxl9r1RyP-2UB7j9VW65cIrFBn53rwTdfS4vUDJjh3LA1mbAJ/s640/a.png" width="561" /></a></div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , sans-serif; font-size: 13.5pt; line-height: 115%;"><br />
</span><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><b>DESARROLLO DE
POLITICAS</b></span></span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><br />
Para llevar a cabo la declaración de políticas se sugiere el siguiente </span>método:<br />
<br />
1. Formular una lista de políticas, por función operacional (Finanzas, personal, auditoria interna, etc.), aplicable al
organismo social que se trate.<br />
<br />
2. Discutir la lista de políticas con los responsables de
cada función operacional para:<br />
<br />
* Determinar una lista de las políticas que realmente se
requieren definir.<br />
* Precisar los límites a que
llegarán las políticas.<br />
* Determinar una prioridad de políticas para ser desarrolladas.<br />
* Presentar un borrador de las políticas y discutirlas con los responsables del
departamento correspondiente para su aceptación o modificación respectiva.<br />
* Aprobación de las políticas por la dirección superior.<br />
* Integrar las políticas al manual conforme éstas vayan siendo aprobadas.<br />
<br />
<br /><b>
DESCRIPCION NARRATIVA DE LAS POLITICAS</b><br />
<br />
1. PROPOSITO. Describir de manera general y concisa el fin
que se pretende lograr con el establecimiento de una política.<br />
<br />
2. DEFINICION. Precisar los conceptos básicos que se invocan
en la política.<br />
<br />
3. CONTENIDO. Describir en orden numérico y de acuerdo a su
importancia los lineamientos específicos necesarios para la aplicación de la
política.<br />
<br />
4. RESPONSABLES DE SU OBSERVACION. Enunciar la(s) unidades orgánicas
que deben observar las prácticas de la política.<br />
<br />
<b><br />
PREPARACION DEL MANUAL</b><br />
<br />
El paso inicial para preparar un "Manual de
políticas". Es determinar lo que se desea lograr.<br />
<br />
Una vez determinados los objetivos, habrá que ponerlos por escrito; cada tipo
de manual tiene sus razones de ser, Además todos los manuales administrativos
tienen un propósito en común: "Obtener mejores resultados".<br />
<br />
Posteriormente se iniciará la elaboración en sí del manual,
iniciándose el procesamiento de la información, es decir; la integración propiamente de proceso de elaboración.<br />
<br /><b>
PREPARACION DE UN BORRADOR DEL MANUAL</b><br />
<br />
La elaboración de este borrador se debe poner a consideración
de la alta administración, de los jefes de departamento y eventualmente de algunos
empleados clave.<br />
<br />
Este borrador debe ser cuidadosamente revisado, a fin de
introducir las eventuales modificaciones. Desde luego las sugerencias que se
aprovechen para la relación definitiva pueden proceder de los más diversos
niveles jerárquicos (Jefes y empleados).<br />
<b><br />
ELABORACION DEL MANUAL</b><br />
<br />
Para la elaboración del manual es muy importante uniformar
criterios tanto en la terminología como en la presentación de la información,
con el propósito de que se mantengan un sentido de continuidad y de unidad.<br />
<br />
Pueden surgir durante la elaboración de manuales de políticas
algunas dificultades al determinarse políticas y normas en forma escrita, ya que intereses particulares
pueden producir resistencias o
desinterés por determinar con éxito dichos
manuales. o bien en que no operen las especificaciones en los misinos de la
manera establecida.<br />
<br />
Algunas de las políticas que tratan con los niveles jerárquicos
intermedios o inferiores son formuladas comúnmente por los jefes en sus
respectivas áreas.<br />
<br />
FORMATO. Para lograr un eficiente manual de políticas que
ayude a llevar a cabo el trabajo administrativo,
conviene analizar con cuidado el "formato"con el que debe presentarse
cada manual, ya que de ello depende en gran medida la facilidad de lectura, consulta y estudio. Además de permitir hacer referencias
rápidas y precisas e inspirar confianza por su apariencia y orden.<br />
<br />
NUMERACION DE PÁGINAS. Después de seleccionar el formato, hay
que decir cómo numerar las páginas. Existen tres métodos para numerar las páginas del manual de políticas y
son:<br />
<br /> a) Numeración consecutiva de páginas. Es el método más
sencillo.<br />
<br />
Pero también el menos flexible. En éste método las páginas se
numeran en orden consecutivo a partir del número 1.<br />
<br /> b) Numeración de páginas por secciones. Consiste en que, las páginas de cada
una de las secciones se numeran consecutivamente y cada número de página va
precedido por el de la sección y un guión.<br />
<br />
ENCABEZAMIENTO DE PÁGINAS. Consiste en establecer una zona
especialmente demarcada en la parte superior de cada página y que contiene
cierta información básica, como el título de la política, número de control, unidad orgánica, fecha de elaboración y vigencia, etc.<br />
<br />
<b><br />
AUTORIZACION DEL MANUAL</b><br />Una vez elaborado el manual de políticas y para poder .facilitar su implantación, se recomienda que sea
autorizado por intervienen:<br />
<br />
* Por la .alta Administración, para darle la formalidad y el
apoyo necesario.<br />
* Del responsable de la unidad administrativa que intervino en el proceso de
que se trate, para asegurar su conformidad con la exactitud de su contenido.<br />
* De la unidad responsable de la elaboración de manuales administrativos, si la
hay, o del grupo de técnicos
en su caso.<br />
* Del consultor externo en su caso.<br />
<br /><b>
DISTRIBUCION CONTROL DEL MANUAL</b><br />La "Distribución"
del manual de políticas es un aspecto delicado, especialmente en
organismos grandes. Conviene aclarar que un manual no debe ser distribuido
íntegramente a todos los miembros del organismo.<br />
<br />
En particular basta con que el personal subalterno reciba
únicamente las instrucciones sobre las políticas que debe observar. Sólo los administradores,
los ejecutivos y los jefes de departamento, pueden recibir las ediciones
completas.<br />
<br />
<br /><b>
HOJA DE APROBACION</b><br />
La indicación de haber sido dada la aprobación al manual de políticas por parte
de los órganos competentes es uno de los elementos que deben siempre aparecer
en el manual.<br />
<br />
<br /><b>
REVISIONES Y ACTUALIZACIONES</b></span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Las políticas se hacen anticuadas y para mantener su efectividad. Deben ser
revisadas periódicamente en forma sistemática para ser reacomodadas y vueltas a
enunciar, de acuerdo con las oportunidades y condiciones existentes. .<br />
<br />
Al fin de contra restar la obsolescencia, habrá necesidad de planear revisiones
y actualizaciones por parte de la unidad administrativa y responsable (sistemas y procedimientos, organización y métodos) o de su
equivalente.<br />
<b><br />a) ACTUALIZACIONES IRREGULARES</b></span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Consiste en llevar a cabo
actualizaciones de acuerdo a las necesidades (cambio de algunas política, eliminación, reestructuración,
etc.).<br />
<br /><b>b) ACTUALIZACIONES REGULARES</b></span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Consiste en establecer un programa de actualizaciones periódicas. Hay que realizar de
acuerdo a un programa una revisión de los manuales de políticas. Guando menos
una vez al año y, si los apartados cambian con rapidez. Será necesario efectuar
esas revisiones dos veces al año.<br />
<br /><b>
RECOMENDACIONES PARA LA ACTUALIZACION</b></span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Desde un punto de vista general, es
conveniente recabar opiniones tanto en favor como en contra de una política
existente, procurando obtener los hechos, analizarlos y aplicar el criterio en
la forma más imparcial posible.</span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYK4_TfuSSCfM_kh4ti3pFXjSQsikjVZsCtnfJnTAXb4IDD6Cp9BOezhO-dIq8CJxNGVoh7KPtyFOByjrJcYsty1n817gWhkF29vDMU4Zf-hD7vzrhqNjAGo68dv-qVKLjVNLjA3v__xCu/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1031" data-original-width="1229" height="335" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYK4_TfuSSCfM_kh4ti3pFXjSQsikjVZsCtnfJnTAXb4IDD6Cp9BOezhO-dIq8CJxNGVoh7KPtyFOByjrJcYsty1n817gWhkF29vDMU4Zf-hD7vzrhqNjAGo68dv-qVKLjVNLjA3v__xCu/s400/a.png" width="400" /></a></div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><b>ANÁLISIS CRÍTICO</b><br />
<br />
1. Considero de gran importancia que una
empresa cuenta con un manual de políticas pues
en éste se establecen las normas y procedimientos a seguir para garantizar </span>la
administración efectiva y adecuada de la entidad.<br />
<br />
También puedo mencionar que consiste en una descripción detallada de los lineamientos a se seguidos en la toma
de decisiones para el logro de los objetivos. El
conocer de una organización proporciona el marco principal sobre el cual se
basan todas las acciones.<br />
<br />
Una adecuada definición de políticas y su establecimiento por escrito, permite:<br />
<br />
a) Agilizar el proceso de toma de decisiones<br />
b) Facilitar la descentralización, al suministrar lineamientos a niveles
intermedios.<br />
c) Servir de base para una constante y efectiva revisión.<br />
<br />
Puede elaborarse manuales de políticas para funciones operacionales tales como: producción, ventas,
finanzas, personal, compras, etc.<br />
<br />
Además, se establecen las responsabilidades y tareas correspondientes de cada
área administrativa, así como su nivel jerárquico en la estructura
organizacional.<br />
<br />
Un manual de procedimientos es el documento que contiene la descripciòn de
actividades que deben seguirse en la realización de las funciones de una unidad administrativa, o de dos ò mas de ellas.<br />
<br />
El manual incluye además los puestos o unidades
administrativas que intervienen precisando su responsabilidad y participación.<br />
<br />
Suelen contener información y ejemplos de formularios, autorizaciones o documentos necesarios, màquinas o equipo de oficina a utilizar y cualquier otro dato que pueda auxiliar
al correcto desarrollo de las
actividades dentro de la empresa.<br />
<br />
En el se encuentra registrada y transmitida sin distorsión la
información básica referente al funcionamiento de todas las unidades
administrativas, facilita las labores de auditoria, la evaluación y control interno
y su vigilancia, la conciencia en
los empleados y en sus jefes de que el trabajo se està realizando o no adecuadamente.<br />
<br />
2. Utilidad<br />
</span></div>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">
Permite conocer el funcionamiento interno por lo que respecta a descripción de tareas, ubicación, requerimientos y a los puestos
responsables de su ejecución.</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Auxilian en la inducción del puesto y al adiestramiento y capacitaciòn del personal ya que describen en forma detallada las actividades
de cada puesto.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Sirve para el análisis o revisiòn de los procedimientos de un sistema.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Interviene en la consulta de todo el personal.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Que se desee emprender tareas de simplificación de trabajo como análisis de tiempos, delegación de autoridad, etc.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Para establecer un sistema de información o bien modificar el
ya existente.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Para uniformar y controlar el cumplimiento de las rutinas de
trabajo y evitar su alteración arbitraria.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Determina en forma más sencilla las responsabilidades por
fallas o errores.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Facilita las labores de auditoria, evaluación del control
interno y su evaluación.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Aumenta la eficiencia de los empleados, indicándoles lo que deben hacer y
còmo deben hacerlo.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Ayuda a la coordinación de actividades y evitar duplicidades.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Construye una base para el análisis posterior del trabajo y
el mejoramiento de los sistemas,
procedimientos y métodos.</span></li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNPS0qFN84uSsv00FfZpZ6UGkQ1migg37rHazN3WH-XmQglNHnz6uApOqMvJ0MRUnDTKqHWjV6AgdZEA5IIKV6FjAySCgiv5mCBLVa5AaPg11PEWW3KlMpDD8Lk28veJBoeSdE3LZmNhzz/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="556" data-original-width="807" height="275" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNPS0qFN84uSsv00FfZpZ6UGkQ1migg37rHazN3WH-XmQglNHnz6uApOqMvJ0MRUnDTKqHWjV6AgdZEA5IIKV6FjAySCgiv5mCBLVa5AaPg11PEWW3KlMpDD8Lk28veJBoeSdE3LZmNhzz/s400/a.png" width="400" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
<br />
<br /><b>Conformación Del Manual</b><br />
<br />
<br /><b>
A) IDENTIFICACIÓN</b><br />
<br />
Este documento debe incorporar la siguiente información: </span><o:p></o:p><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">
<span style="font-size: 13.5pt; line-height: 115%;"><br /></span></span></span><br />
<ul style="font-family: Arial, sans-serif;">
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , sans-serif; font-size: 13.5pt; line-height: 115%;">Logotipo de la </span><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;">organización.<br />Nombre oficial de <span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 13.5pt;">la organización</span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 13.5pt;">. </span></span></span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Denominación y extensión. De corresponder a una unidad en
particular debe anotarse el nombre de la misma. </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Lugar y fecha de elaboración. </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Nùmero de revisión.</span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Unidades responsables de su elaboración, revisión y/o
autorización. </span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Clave de la forma. En primer tèrmino, las siglas de la
organización, en segundo lugar las siglas de la unidad administrativa donde se
utiliza la forma y, por ùltimo, el nùmero de la forma. Entre las siglas y el
nùmero debe colocarse un guiòn o diagonal. </span></span></span></span></li>
</ul>
<div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , sans-serif; font-size: 13.5pt; line-height: 115%;"><br />
<br /><b>
B) ÍNDICE O CONTENIDO</b><br />
Relación de los capítulos y pàginas correspondientes que forman parte del
documento.<br />
<br /><b>
C) PRÒLOGO Y/O INTRODUCCIÓN</b><br />
</span><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;">Exposición sobre el documento, su contenido, objeto, àreas de
aplicación e importancia de su revisión y actualizaciòn. Puede incluir un
mensaje de la máxima autoridad de las àreas comprendidas en el manual.<br />
<b><br />
D) OBJETIVOS DE LOS PROCEDIMIENTOS</b><br />
Explicación del propósito que se pretende cumplir con los procedimientos.<br />
<br />
Los objetivos son uniformar y controlar el cumplimiento de las rutinas de
trabajo y evitar su alteración arbitraria; simplificar la responsabilidad por
fallas o errores; facilitar las labores de auditoria; facilitar las labores de
auditoria, la evaluación del control interno y su vigilancia; que tanto los empleados
como sus jefes conozcan si el trabajo se está realizando adecuadamente; reducir
los costos al aumentar la eficiencia
general, además de otras ventajas adicionales.<br />
<br /><b>
E) AREAS DE APLICACIÓN Y/O ALCANCE DE LOS PROCEDIMIENTOS</b><br />
Esfera de acción que cubren los
procedimientos.<br />
<br />
Dentro de la administración pública
federal los procedimientos han sido clasificados, atendiendo al ámbito de
aplicación y a sus alcances, en: procedimientos macroadministrativos y
procedimientos mesoadministrativos o sectoriales.<br />
<br /><b>
F) RESPONSABLES</b><br />
Unidades administrativas y/o puestos que intervienen en los procedimientos en
cualquiera de sus fases<br />
<br />
<br /><b>
G) POLÍTICAS O NORMAS DE OPERACIÓN</b><br />
En esta sección se incluyen los criterios o lineamientos generales de acción
que se determinan en forma explícita para facilitar la cobertura de
responsabilidad de las distintas instancias que participaban en los
procedimientos. Además deberán contemplarse todas las normas de operación que
precisan las situaciones alterativas que pudiesen presentarse en la operación
de los procedimientos. A continuación se mencionan algunos lineamientos que
deben considerarse en su planteamiento:<br />
Se definirán perfectamente las políticas y/o normas que circunscriben el marco
general de actuación del personal, a efecto de que esté no incurra en
fallas.<br />
Los lineamientos se elaboran clara y concisamente, a fin de que sean
comprendidos incluso por personas no familiarizadas con los aspectos
administrativos o con el procedimiento mismo.<br />
Deberán ser lo suficientemente explícitas para evitar la continua consulta a
los niveles jerárquicos superiores.<br />
<br />
<br /><b>
H) CONCEPTO (S)</b><br />
Palabras o términos de carácter técnico
que se emplean en el procedimiento, las cuales, por su significado o grado de
especialización requieren de mayor información o ampliación de su significado,
para hacer más accesible al usuario la consulta del manual.<br />
<br /><b>
I)PROCEDIMIENTO </b>(descripción de las operaciones). Presentación por escrito, en forma narrativa y
secuencial, de cada una de las operaciones que se realizan en un procedimiento,
explicando en qué consisten, cuándo, cómo, dónde, con qué, y cuánto tiempo se hacen, señalando los responsables de llevarlas a
cabo. Cuando la descripción del procedimiento es general, y por lo mismo
comprende varias áreas, debe anotarse la unidad administrativa que tiene a su
cargo cada operación. Si se trata de una descripción detallada dentro de una
unidad administrativa, tiene que indicarse el puesto responsable de cada
operación. Es conveniente codificar las operaciones para simplificar su comprensión
e identificación, aun en los casos de varias opciones en una misma operación.<br />
<br /><b>
J) FORMULARIO DE IMPRESOS.</b> Formas impresas que se utilizan en un procedimiento,
las cuales se intercalan dentro del mismo o se adjuntan como apéndices. En la
descripción de las operaciones que impliquen su uso, debe hacerse referencia
específica de éstas, empleando para ello números indicadores que permitan asociarlas en forma concreta. También se
pueden adicionar instructivos para su llenado.<br />
<br /><b>
K) DIAGRAMAS DE FLUJO.</b> Representación
gráfica de la sucesión en que se realizan las operaciones de un procedimiento
y/o el recorrido de formas o materiales,
en donde se muestran las unidades administrativas (procedimiento general), o
los puestos que intervienen (procedimiento detallado), en cada operación
descrita. Además, suelen hacer mención del equipo o recursos utilizados en cada caso. Los diagramas representados
en forma sencilla y accesible en el manual, brinda una descripción clara de las
operaciones, lo que facilita su comprensión. Para este efecto, es aconsejable
el empleo desímbolos y/o gráficos simplificados.<br />
<br /><b>
L) GLOSARIO DE TÉRMINOS. </b>Lista de
conceptos de carácter técnico relacionados con el contenido y técnicas de elaboración de los manuales de procedimientos, que sirven de apoyo para su uso o
consulta. Procedimiento general para la elaboración de manuales administrativos.</span></span></span></div>
<div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><br /></span></span></span></div>
<div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
<div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTiFrHDCwMQOOSDS9JT7wcn-gKdezv4nkICD9hZ5dZwXm8EfPMf1vqKCkDNl-1H1fBqR8iVnxBvqrySBVXWoOo6PGAoPpJPzRuZ0VbOEjj99EpbjERhsLqsvranATwqfSV91H9jDzJn76W/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="416" data-original-width="574" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTiFrHDCwMQOOSDS9JT7wcn-gKdezv4nkICD9hZ5dZwXm8EfPMf1vqKCkDNl-1H1fBqR8iVnxBvqrySBVXWoOo6PGAoPpJPzRuZ0VbOEjj99EpbjERhsLqsvranATwqfSV91H9jDzJn76W/s400/a.png" width="400" /></a></div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><br /></span></span></span></span>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
<br />
</span><span style="font-size: 13.5pt; line-height: 115%;"><b>DISEÑO DEL PROYECTO</b></span></span></span></span></div>
<div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><br /></span></span></span></span></div>
<div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">La tarea de preparar manuales administrativos requiere de mucha precisión ,
toda vez que los datos tienen que
asentarse con la mayor exactitud posible para no generar confusión en la interpretación de su contenido por parte de quien los consulta. Es
por ello que se debe poner mucha atención en
todas y cada una de sus etapas de integración, delineando un proyecto en el que se consiguen todos los
requerimientos, fases y procedimientos que fundamentan la ejecución del
trabajo.<br />
<br />
<br /><b>
A) RESPONSABLES</b><br />
<br />
Para iniciar los trabajos que conducen a la integración de un manual, es
indispensable prever que no queda diluida la responsabilidad de la conducción
de las acciones en diversas
personas, sino que debe designarse a un coordinador, auxiliado por un equipo
técnico, al que se le debe encomendar la conducción del proyecto en sus fases
de diseño, implantación y actualización. De esta manera se logra homogeneidad
en el contenido y presentación de la información.<br />
<br />
Por lo que respecta a las características del equipo técnico, es conveniente
que sea personal con un buen manejo de las relaciones humanas y que conozca a
la organización en lo que concierne a sus objetivos, estructura, funciones y personal. Para este tipo de trabajo, una
organización puede nombrar a la persona que
tenga los conocimientos y la experiencia necesarios para llevarlo a cabo. Por
la naturaleza de sus funciones puede
encargarlo al titular de la unidad de mejoramiento administrativo (en caso de
contar con este mecanismo). Asimismo, puede contratar los servicios de consultores externos.<br />
<br />
<br /><b>
B) DELIMITACIÓN DEL UNIVERSO DE
ESTUDIO</b><br />
<br />
Los responsables de efectuar los manuales administrativos de una organización
tienen que definir y delimitar su universo de trabajo para estar en posibilidad
de actuar en él; para ello, deben realizar:<br />
<br />
<br /><b>
ESTUDIO PRELIMINAR</b><br />
<br />
Este paso es indispensable para conocer en forma global las funciones y
actividades que se realizan en el área o áreas donde se va a actuar. Con base
en él se puede definir la estrategia global
para el levantamiento de información, identificando las fuentes de la misma, actividades por realizar, magnitud y
alcances del proyecto, instrumentos requeridos para el trabajo y en general,
prever las acciones y estimar los recursos necesarios para efectuar el estudio.<br />
<br /><b>Fuentes De Información</b><br />
<br />
Referencia de las instituciones, áreas de
trabajo, documentos, personas y mecanismos de información de donde se pueden
obtener datos para lainvestigación. Entre las
más representativas se pueden mencionar:<br />
<br />
*Instituciones:<br />
<br />
-Organizaciones que trabajan
coordinadamente o forman parte del mismo grupo o sector de la que es objeto de estudio.<br />
<br />
-Organizaciones líderes en el mismo campo de trabajo.<br />
<br />
-Organizaciones normativas que dictan lineamientos de carácter obligatorio.<br />
<br />
-Organizaciones que prestan servicios o suministran insumos necesarios para el
funcionamiento de la organización que se estudia.<br />
<br />
*Archivos de la organización:<br />
<br />
-General.<br />
<br />
-De las áreas de estudio.<br />
<br />
*Directivos y empleados:<br />
<br />
-Personal del nivel directivo que maneja información valiosa, ya que conocen si
el conjunto de archivos responde a la realidad.<br />
<br />
-Personal operativo cuyas opiniones y comentarios son de gran ayuda, puesto que
ellos tienen a su cargo las actividades rutinarias, por lo que pueden detectar
limitaciones o divergencias en relación con otros puntos de vista o contenido
de documentos.<br />
<br />
*Áreas de trabajo:<br />
<br />
-Niveles de la organización que reflejan las condiciones reales de
funcionamiento, medios y personal.<br />
<br />
*Clientes y/ o usuarios: Receptores de
los productos y/ o servicios que
genera la organización.<br />
<br />
*Mecanismos de información: Recursos computacionales que permiten el acceso a
información interna o externa a la organización que sirven como soporte al
estudio.</span></span></span></span><br />
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><br /></span></span></span></span></div>
<div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><b>Preparación Del Proyecto</b><br />
<br />
Recabados los elementos preliminares para llevar a cabo el manual, se debe
preparar el documento de partida para concretarlo, el cual debe quedar
integrado por:<br />
<br />
*Propuesta técnica, (que debe de incluir):<br />
<br />
-Antecedentes: recuento de todos los manuales o esfuerzos análogos preparados
con anterioridad.<br />
<br />
-Naturaleza: tipo de manual que se pretende realizar.<br />
<br />
-Justificación: demostración de la necesidad de efectuarlo en función de las ventajas que ello reportará a la organización.<br />
<br />
Objetivos: logros que se pretenden alcanzar.<br />
<br />
-Acciones: iniciativas o actividades necesarias para su consecución.<br />
<br />
-Resultados: beneficios que se esperan obtener en cuanto a mejorar el
funcionamiento de la organización, sus productos y/ o<br />
<br />
servicios, clima organizacional y
relaciones con el entorno.<br />
<br />
-Alcance: área de aplicación que cubre el estudio en términos de ubicación en
la estructura orgánica y/ o territorial.<br />
<br />
-Recursos: requerimientos humanos, materiales y tecnológicos necesarios para
desarrollarlo.<br />
<br />
-Costo: estimación global y específica de
recursos financieros que demanda su
ejecución.<br />
<br />
-Estrategia: ruta fundamental necesaria para orientar los recursos de acción y
asignación de recursos.<br />
<br />
-Información complementaria: material e investigaciones que pueden servir como elementos de apoyo.<br />
<br /><b>PROGRAMA DE TRABAJO</b><br />
<br />
-Identificación: nombre del manual.<br />
<br />
-Responsable(s): unidad o grupo que tendrá a su cargo la implantación del
manual.<br />
<br />
-Área(s): universo bajo estudio.<br />
<br />
-Clave: número progresivo de las actividades estimadas.<br />
<br />
-Actividades: pasos específicos que tienen que darse para captar la
información.<br />
<br />
-Fases: definición del orden secuencial para realizar las actividades.<br />
<br />
-Calendario: fechas asignadas para el inicio y terminación de cada fase.<br />
<br />
-Representación gráfica: descripción del programa en cuadros e imágenes.<br />
<br />
-Formato: presentación y resguardo del programa de trabajo.<br />
<br />
-Reportes de avance: seguimiento de las acciones.<br />
<br />
-Periodicidad: espacio de tiempo dispuesto para informar avances.<br />
<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NjJlQMa5jKuX1INv1WCrlepAF1jlZ-X-liYoy6QAWcXQriNnU23meYqw4O6D2UVuJfl_-8JLcR7PgtkzcncvqFuoUukCOeI5EjK6nlJD-OMV_qw9xhOUESWAHPvFsGTfTdvmJK1OJg5r/s1600/a.png" imageanchor="1" style="font-family: "Times New Roman"; font-size: medium; margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="590" data-original-width="685" height="548" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NjJlQMa5jKuX1INv1WCrlepAF1jlZ-X-liYoy6QAWcXQriNnU23meYqw4O6D2UVuJfl_-8JLcR7PgtkzcncvqFuoUukCOeI5EjK6nlJD-OMV_qw9xhOUESWAHPvFsGTfTdvmJK1OJg5r/s640/a.png" width="640" /></a><br /><br /><b><br />PRESENTACIÓN DEL PROYECTO A LAS AUTORIDADES COMPETENTES</b><br />
<br />
a) PARTICIPANTES<br />
<br />
Para depurar el contenido del proyecto, afinar sus parámetros y determinar su
viabilidad operativa, es recomendable presentarlo a:<br />
<br />
*Área (s) que intervendrá directamente en su aplicación, por lo cual tienen la
obligación de conocer el proyecto en forma detallada.<br />
<br />
*Áreas afectadas por la implantación del proyecto, ya que tendrán que cambiar o
adecuarse.<br />
<br />
*Área responsable del manejo de los recursos económicos, para cuantificar el
costo del proyecto en forma más específica.<br />
<br />
<br />
b) RESPONSABLE DE SU AUTORIZACIÓN<br />
<br />
Asimismo, el proyecto debe presentarse al titular de la organización o de la
unidad administrativa responsable de su ejecución, para su aprobación.<br />
<br />
Una vez autorizado, el responsable debe hacer del conocimiento de todos los niveles jerárquicos la intención que
tiene la organización de elaborar el manual, resaltando los beneficios que de
este esfuerzo se obtendrán, a fin de que todos brinden su apoyo durante el
desarrollo del trabajo. Sin este requisito, la labor de integración del manual
se vería seriamente dificultada.<br />
<br />
<br />
C) CAPTACIÓN DE LA INFORMACIÓN<br />
<br />
Como primer paso de esta etapa se debe obtener una lista del personal que va a
participar en el levantamiento de la misma, considerando la magnitud y
especificaciones del trabajo.<br />
</span></span></span></span><br />
<ul><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><b> Capacitación del personal</b></span></span></span></span></li>
</span></span></span></span></ul>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
<br />
Una vez integrado el grupo de trabajo, se debe capacitarlo, no sólo en lo que
respecta al manejo de medios de investigación que se utilizarán para el
levantamiento de la información, sino también en todo el proceso que se seguirá para preparar el manual.<br />
<br />
Por ello, se debe dar a conocer a los participantes el objetivo que se persigue, así como los métodos de trabajo
adoptados, calendarización de actividades, documentos que se
emplearán.(cuestionarios, formatos, etcétera), responsables del proyecto,
unidades administrativas involucradas, inventario de información a captar y distribución del trabajo a cada persona.<br />
<br />
Cuando el grupo de trabajo sea numeroso, puede resultar conveniente formar
subgrupos, coordinados cada uno por un responsable, quien debe encargarse de
revisar y homogeneizar la información.<br />
<br />
Es recomendable efectuar un estudio en un área piloto, para luego comparar y
evaluar los resultados obtenidos.<br />
<br />
</span></span></span></span><br />
<ul><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><b>Levantamiento de la información</b></span></span></span></span></li>
</span></span></span></span></ul>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
<br />
Los esfuerzos de recopilación deben enfocarse en el registró de hechos que
permitan conocer y analizar información específica y verdaderamente útil para
el manual, pues de lo contrario se puede incurrir en interpretaciones erróneas,
lo cual genera retraso y desperdicio de recursos. Asimismo, debe aplicarse un
criterio de discriminación, basado en el
objetivo del estudio, y proceder continuamente a su revisión y evaluación para
mantener una línea de acción uniforme.<br />
<br />
Esta actividad exige mantener una relación constante con las fuentes internas
emisoras de la información, así como con las áreas u organizaciones con otra
ubicación física.<br />
<br />
Para recabar la información en forma ágil y ordenada se puede utilizar alguna o
una combinación de las siguientes técnicas de recopilación:<br />
</span></span></span></span><br />
<ul><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><b>
Investigación documental</b></span></span></span></span></li>
</span></span></span></span></ul>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
<br />
Esta técnica permite la selección y
análisis de aquellos escritos que contienen datos de interés relacionados con el manual. Para ello se estudian
documentos tales como bases jurídico-administrativas, diarios oficiales, actas
de reuniones, circulares, oficios y todos aquellos que contengan información
relevante para el estudio.<br />
<br /><ul>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><b>
Consulta a sistemas de información</b></span></span></span></span></li>
</ul>
<br />
Acceso a sistemas computacionales que contienen información y recursos de apoyo
para estructurar el manual. Este mecanismo permite recabar información interna
y/o de sistemas externos a la organización enlazados a través de redes.<br />
<br /><ul>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><b>
Encuesta</b></span></span></span></span></li>
</ul>
Este método implica la realización
de entrevistas personales con base
en una guía de preguntas elaborada con anticipación. También se puede utilizar
un cuestionario, a fin de que las
entrevistas tengan un contenido homogéneo.<br />
<br />
Esta técnica se considera de gran utilidad para
reunir información preliminar al análisis o para efecto de plantear cambios o
modificaciones a la estructura actual de la información. La encuesta puede
realizarse en forma individual o reuniendo a directivos y empleados de una
misma área o que intervienen en la misma clase de tareas.<br />
<br />
También se puede recabar información de clientes y/o usuarios, prestadores de
servicios y proveedores que
interactúan con la organización.<br />
<br />
Los cuestionarios que se utilizan en la encuesta, y que sirven para obtener la
información deseada, están constituidos por series de preguntas escritas,
predefinidas, secuenciadas y separadas por capítulos o temática específicos.<br />
<br />
Este medio permite ahorrar recursos y tiempo; sin embargo, la calidad de la información que se obtiene depende de su estructuración y forma de presentación.<br />
<br />
En términos generales, todo cuestionario debe expresar el motivo de su
preparación, procurar que las preguntas sean claras y concisas, con un orden
lógico, redacción comprensible,
facilidad de respuesta y evitar demasiadas preguntas. Asimismo, se puede
incluir un instructivo de llenado para indicar cómo contestarlo.<br />
<br />
La entrevista consiste básicamente en
celebrar reuniones individuales o grupales en las cuales se cuestiona
orientadamente a los participantes para obtener información. Este medio es
posiblemente el más usado y el que puede brindar información más completa y
precisa, puesto que el entrevistador, al tener contacto con el entrevistado,
además de obtener respuestas, puede percibir actitudes y recibir comentarios.<br />
<br />
Para que una entrevista se
desarrolle positivamente, es conveniente observar estos aspectos:<br />
<br />
Tener claro el objetivo: para cubrir este aspecto, se recomienda preparar
previamente un cuestionario o guía de entrevista que contenga los principales
puntos que se desea captar. Esta guía puede operar a manera de marco de trabajo
para que, al término de la misma, se pueda verificar si se ha obtenido la
información requerida.<br />
<br />
Establecer anticipadamente la distribución del trabajo: esta etapa consiste en
asignar responsabilidades y determinar las áreas a investigar.<br />
<br />
Concretar previamente la cita: es importante que el entrevistado esté preparado
para proporcionar la información con el tiempo y tranquilidad necesarios para
disminuir el margen de error y evitar interrupciones.<br />
<br />
Clasificar la información que se obtenga: esta fase implica diferenciar la
situación real de la relativa a sugerencias para mejorarla, procurando no
confundir ambos aspectos.<br />
<br />
Para apoyar y/o agilizar la captura de información se puede emplear el muestreo, que es una técnica estadística auxiliar que sirve para inferir información acerca
del universo que se investiga, a partir del estudio parcial del mismo.<br />
<br />
Cuando el universo de estudio es de
gran magnitud, pero la información sea homogénea en virtud de normas de
operación y requisitos uniformes, se establece la posibilidad de conocer sus
características sin necesidad de encuestar o investigar a todas las unidades,
ni de entrevistar a cada uno de los empleados.<br />
<br />
Existen tablas de muestreo que, de acuerdo con las características y volumen de la información, establecen cuál es la mínima
cantidad de información representativa del todo -muestra- que es necesario recabar para que los resultados que se
obtengan a partir de ésta tengan validez.<br /><ul>
<li><b style="font-family: Arial, sans-serif; font-size: 13.5pt;">Observación directa</b></li>
</ul>
Este recurso puede ser empleado por los técnicos o analistas en el área física
donde se desarrolla el trabajo de la organización. A partir del análisis de la
información recabada se deben sostener pláticas con algunas de las personas que
prestan sus servicios en estas áreas para complementarla o afinarla.<br />
<br />
Otra forma consiste en que el jefe del área de trabajo realice la observación directa, comente y discuta algunos de los puntos con
sus subordinados y presente los resultados de su análisis al investigador. La
ventaja de este procedimiento radica en que debido a la familiaridad entre jefe
y subordinados, la información puede ser más completa, pero habrá ocasiones en
que los resultados no serán los deseados, debido a inhibiciones o problemas internos, o que pueda plantearse una situación que no
corresponde a la realidad operativo.<br />
<br />
<br /><b>
D) Integración de la información</b>
<br />
Una vez que se cuenta con la información de las áreas involucradas en el
estudio, se debe ordenar y sistematizar los datos a efecto de poder preparar su análisis.<br />
<br /><b>
a) Cómo clasificar la ínformacíón</b><br />
<br />
Para facilitar la tarea de integración, es recomendable que la información
obtenida se vaya accesando a equipos de cómputo para salvaguardaría y facilitar
su manejo. Con este propósito se pueden:<br />
Crear directorios, subdirectorios y archivos para desagregarla en función de la
división del trabajo.<br />
Crear bases de datos o programas específicos.<br />
Utilizar paquetes acordes con las necesidades específicas del proyecto.<br />
Combinar los puntos anteriores para optimizar resultados.<br />
<br />
En forma paralela deben abrirse carpetas con apartados específicos con los
documentos fuente del estudio, en las que se debe compendiar la información por
área, sistema, procedimiento, equipos, políticas, etcétera. Es conveniente que
los documentos que se recaben contengan el visto bueno de la persona que
suministra la información.<br />
<br />
También es recomendable que conforme se recaben datos sobre algún aspecto, se
concentren en un documento de trabajo que pueda servir de memoriaen el diseño posterior del proyecto.<br />
<br />
<br /><b>
b) ÁREAS PARA AGRUPAR LA INFORMACIÒN</b><br />
<br />
Antecedentes.<br />
<br />
Se debe tomar en cuenta la reglamentación jurídico-administrativa que regula la
realización del trabajo, como se ha atendido por parte de las unidades
responsables de hacerlo y qué efecto ha tenido sobre otras unidades,
organizaciones, clientes y/o usuarios.<br />
<br />
También es oportuno, en su caso, considerar la evolución o desarrollo de las estructuras organizacionales anteriores y los resultados que se
obtuvieron, lo cual permite contar con un marco de referencia histórico para
comprender mejor la situación actual.<br />
<br />
<br />
Situación actual.<br />
<br />
Se toma en cuenta los siguientes aspectos:<br /><ul>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Objetivos </span></span></div>
</span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Estructura orgánica Normas y políticas administrativas </span></span></div>
</span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Funciones </span></span></div>
</span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Procedimientos </span></span></div>
</span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Instrumentos jurídico-administrativos </span></span></div>
</span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Equipo </span></span></div>
</span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Condiciones de trabajo </span></span></div>
</span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 13.5pt; line-height: 115%;"><div>
<span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Ambiente laboral </span></span></div>
</span></span></span></li>
</ul>
<br />
<br /><b>
E) ANÁLISIS DE LA INFORMACIÒN</b><br />
<br />
En esta etapa se debe realizar un estudio o examen crítico de cada uno de los
elementos de información o grupos de
datos que se integraron con el propósito de conocer su naturaleza,
características y comportamiento, sin
perder de vista su relación, interdependencia o interacción interna y con el ambiente, para obtener un diagnóstico que refleje la realidad operativa.<br />
<br />
Esta mecánica de estudio puede
seguir la siguiente secuencia:<br /><ul>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Conocer </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Describir </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Descomponer </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Examinar criticamente </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Ordenar cada elemento </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Definir las relaciones </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
Identificar y explicar su comportamiento </span></span></span></span></li>
</ul>
<br />
<br />
Un enfoque muy eficaz en el momento del análisis de los datos consiste en
adoptar una actitud interrogativa y
formular de manera sistemática seis cuestionarios fundamentales:<br /><ul>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
¿Qué trabajo se hace? </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
¿Para qué se hace? </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
¿Quién lo hace? </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
¿Cómo se hace? </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
¿Con qué se hace? </span></span></span></span></li>
<li><span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;">
¿Cuándo se hace? </span></span></span></span></li>
</ul>
<br />
<br />
Después de obtener respuestas claras y precisas para cada una de las preguntas
anteriores, las mismas deben someterse, a su vez, a un nuevo interrogatorio
planteando la pregunta ¿por qué?. Las nuevas respuestas que se obtengan darán
la pauta para formular el manual y las medidas de mejoramiento administrativo.<br />
<br />
<br /><b>
a) TÉCNICAS DE APOYO PARA EL ANÀLISIS</b><br />
<br />
En esta fase comprende los recursos técnicos que se emplean para estudiar la
información obtenida con el fin de conocerla en forma detallada t determinar
alternativas de acción específicas que permitan derivar soluciones óptimas para lograr los resultados deseados.<br />
<br />
Las técnicas de análisis que se pueden utilizar en esta fase están directamente
relacionadas con el origen del proyecto, así como con la información técnica
del líder o responsable en función
del tipo de manual, factibilidad para
su aplicación, disponibilidad de tiempo, asignación de recursos y nivel técnico
del grupo de trabajo.<br />
<br />
Este tipo de instrumentos se puede utilizar como respaldo para el proyecto o en
sentido inverso, a raíz de la implantación de un proceso de cambio organizacional que debe culminar con la edición de un manual administrativo.<br />
</span></span></span></span></div>
<div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><br /></span></span></span></span></div>
<div>
<span style="line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "sans-serif"; font-size: 13.5pt; line-height: 115%;"><span style="font-size: 13.5pt; line-height: 115%;"><b>F) PREPARACIÓN DEL PROYECTO DEL MANUAL</b><br />
<br />
Una vez que se cuenta con toda la información del manual se procederá a
integrarlo; para tal actividad se requiere convocar a todos los participes de
la presentación del manual, para revisión del contenido y presentación de cada
apartado.<br />
<br />
a) Validación<br />
<br />
La información verificada de cada área o unidad administrativa deberá
presentarse a la persona entrevistada para que firme de conformidad en un
espacio específico para este objetivo; debe verificar que la información esté
completa y comprensible.<br />
<br />
<br />
b) ESTRUCTURACIÒN<br />
<br />
Una vez que se reúne la información revisada y firmada por cada área, los
involucrados en la presentación del manual deben reunirse para compaginar e
integrar el proyecto final del manual.<br />
<br />
<br />
G) FORMULACIÓN DE RECOMENDACIONES<br />
<br />
Para seleccionar las recomendaciones más viables, se toma en cuenta su costo,
recursos necesarios para aplicarlas y sus ventajas y limitaciones.<br />
</span></span></span></span></div>
<div class="post-content clear" style="box-sizing: border-box; color: #444444; font-family: Arimo, sans-serif; font-size: 18px; padding: 81.9375px;">
<br /></div>
</div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-20020590987269086122019-10-31T12:29:00.003-07:002019-10-31T13:14:11.574-07:00Clase XXIII - 31102019 - Políticas, protocolo, procedimientos y medidas de seguridad<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Documentos redactados</b></span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Políticas generales: objetivo</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"></span><br />
<div class="MsoBodyText">
<span style="font-size: 12.0pt; mso-bidi-font-size: 11.0pt;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Establecer
medidas en seguridad sobre los activos informáticos y de información de Escom
44, con el fin de regular la gestión de la seguridad de la información en la
entidad. </span></span></div>
<div class="MsoBodyText">
<span style="font-size: 12.0pt; mso-bidi-font-size: 11.0pt;"><a href="https://drive.google.com/file/d/1mmbTnHr2ZdGG2Xk-Nx5Kk66-qZhqEnKa/view?usp=sharing"><span style="font-family: "arial" , "helvetica" , sans-serif;">Descargar </span></a></span></div>
<div class="MsoBodyText">
<span style="font-size: 12.0pt; mso-bidi-font-size: 11.0pt;"><br /></span></div>
</div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Medidas de protección - Activos físicos - Salas de informática: objetivo</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"></span><br />
<div class="MsoBodyText">
<span lang="ES" style="font-size: 12.0pt; mso-bidi-font-size: 11.0pt;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Establecer medidas de control, con
el fin de regular la gestión de la seguridad </span></span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 16px;">física y ambiental </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 12pt;">de las salas de informática de la
entidad.</span></div>
<div class="MsoBodyText">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 12pt;"><a href="https://drive.google.com/file/d/1rwK5DmcSVODp0Wv6hkowe5eQuUgD9hts/view?usp=sharing">Descargar</a></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;">Acceder a <a href="https://docs.google.com/document/d/1bwQVoGpdYOVqdvV_plILV0tUe9gpy-676zfzDWyc7O0/edit#">https://docs.google.com/document/d/1bwQVoGpdYOVqdvV_plILV0tUe9gpy-676zfzDWyc7O0/edit#</a> para trabajar en el Anexo III del proyecto.</span></div>
<div class="MsoBodyText">
<br /></div>
<div class="MsoBodyText">
<br /></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-75366902370355680202019-10-29T20:55:00.003-07:002019-10-31T11:44:43.204-07:00Clase XIX - 03102019 - Corrección Anexo II - Determinación de riesgos, amenazas, vulnerabilidades.<b style="font-family: arial, helvetica, sans-serif;">Luego de asistir a la presentación "Planes de negocios" propuesta por el grupo de alumnos de 2do. Año de TSAFSI (de 18:30 a 19:30 hs), se realizó la corrección del Anexo II del proyecto.</b><br />
<span style="font-family: "arial"; font-size: 48pt; font-weight: 700; white-space: pre-wrap;"><br /></span>
<span style="font-family: "arial"; font-size: 48pt; font-weight: 700; white-space: pre-wrap;">Anexo II</span><br />
<div dir="ltr" style="line-height: 1.2; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "arial"; font-size: 15pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Serie ISO 27000</span></div>
<b style="font-family: arial, helvetica, sans-serif;"><b id="docs-internal-guid-75a89e73-7fff-5898-276a-97667641a786" style="font-weight: normal;"><br /></b></b>
<br />
<div dir="ltr" style="line-height: 1.2; margin-bottom: 0pt; margin-top: 0pt; text-align: center;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 13.999999999999998pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;"><span style="border: none; display: inline-block; height: 459px; overflow: hidden; width: 624px;"><img height="459" src="https://lh4.googleusercontent.com/dLthA1M87zbo9fJ2z5SSs_qe-c_2LfuphruGWep0g2NQfm6i1POGFMfcdpg3gXwgmYxloiknqhx9zLUfskg_0oNaD3IivyMWTbMBjgOtHjpv1z8BJQRjlQeNCfp-c3iYu2NofE70" style="margin-left: 0px; margin-top: 0px;" width="624" /></span></span><span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 13.999999999999998pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;"> </span></div>
<b style="font-family: arial, helvetica, sans-serif;"><b style="font-weight: normal;"><br /></b></b>
<br />
<div dir="ltr" style="line-height: 1.38; margin-bottom: 16pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "arial"; font-size: 15pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Metodología Magerit - Análisis de riesgos</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 13.999999999999998pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Procesos, actividades y tareas</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 12pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Proceso P1: Planificación</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A1.1: Estudio de oportunidad</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt; text-indent: 36pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.1.1: Determinar la oportunidad</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A1.2: Determinación del alcance del proyecto</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.2.1: Objetivos y restricciones generales</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.2.2: Determinación del dominio y límites</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.2.3: Identificación del entorno</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.2.4: Estimación de dimensiones y coste</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A1.3: Planificación del proyecto</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.3.1: Evaluar cargas y planificar entrevistas</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.3.2: Organizar a los participantes</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.3.3: Planificar el trabajo</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A1.4: Lanzamiento del proyecto</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.4.1: Adaptar los cuestionarios</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.4.2: Criterios de evaluación</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.4.3: Recursos necesarios</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T1.4.4: Sensibilización</span></div>
<b style="font-family: arial, helvetica, sans-serif;"><b style="font-weight: normal;"><br /></b></b>
<br />
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 12pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Proceso P2: Análisis de riesgos</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A2.1: Caracterización de los activos</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.1.1: Identificación de los activos</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.1.2: Dependencias entre activos</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.1.3: Valoración de los activos</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A2.2: Caracterización de las amenazas</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.2.1: Identificación de las amenazas</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.2.2: Valoración de las amenazas</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A2.3: Caracterización de las salvaguardas</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.3.1: Identificación de las salvaguardas existentes</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.3.2: Valoración de las salvaguardas existentes</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Actividad A2.4: Estimación del estado de riesgo</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.4.1: Estimación del impacto</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.4.2: Estimación del riesgo</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 36pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Tarea T2.4.3: Interpretación de los resultados</span></div>
<b style="font-family: arial, helvetica, sans-serif;"><b style="font-weight: normal;"><br /></b></b>
<br />
<h1 dir="ltr" style="line-height: 1.2; margin-bottom: 6pt; margin-top: 20pt;">
<span style="background-color: transparent; color: black; font-family: "arial"; font-size: 20pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Desarrollo</span></h1>
<h2 dir="ltr" style="line-height: 1.38; margin-bottom: 4pt; margin-top: 18pt;">
<span style="background-color: transparent; color: black; font-family: "arial"; font-size: 16pt; font-style: normal; font-variant: normal; font-weight: 700; text-decoration: none; vertical-align: baseline; white-space: pre;">Técnicas de relevamiento: registro documental</span></h2>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 12pt; margin-top: 12pt;">
<span style="background-color: transparent; color: black; font-family: "arial"; font-size: 16pt; font-style: normal; font-variant: normal; font-weight: 700; text-decoration: none; vertical-align: baseline; white-space: pre;">Planificación</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 13.999999999999998pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Duración estimada: </span><span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">60’.</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 13.999999999999998pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Responsables: </span><span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">citar a los alumnos que realizaron el relevamiento.</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<br /></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 13.999999999999998pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Objetivo: </span><span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Realizar un análisis de riesgos sobre los activos a proteger. Identificar los activos a tratar, establecer dependencias con otros activos, realizar su valoración. Determinar las amenazas que los afectan e identificar las salvaguardas existentes con el fin de estimar su estado de riesgo.</span></div>
<b style="font-family: arial, helvetica, sans-serif;"><b style="font-weight: normal;"><br /></b></b>
<br />
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 13.999999999999998pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;"> .</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 12pt; margin-top: 12pt;">
<span style="background-color: transparent; color: black; font-family: "arial"; font-size: 16pt; font-style: normal; font-variant: normal; font-weight: 700; text-decoration: none; vertical-align: baseline; white-space: pre;">Información relevada previamente</span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Datos generales y registro fotográfico sobre la sala de informática, [estado de su estructura, planimetría – distribución del espacio, dimensiones, instalaciones ( eléctricas, de gas, climatización y sistema de comunicación y transmisión de datos)] y su entorno físico, como así también de los problemas detectados acerca de los riesgos que atentan contra la seguridad en la misma.</span></div>
<b style="font-family: arial, helvetica, sans-serif;"><span style="font-weight: normal;"><br /></span></b>
<br />
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="background-color: transparent; color: black; font-family: "calibri" , sans-serif; font-size: 11pt; font-style: normal; font-variant: normal; font-weight: 400; text-decoration: none; vertical-align: baseline; white-space: pre;">Identificación de los activos relacionados con el entorno: personal, edificios e instalaciones. </span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "calibri" , sans-serif; font-size: large;"><span style="white-space: pre-wrap;"><b><br /></b></span></span></span></div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="white-space: pre-wrap;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: large;">Ampliar en</span></b><span style="font-size: large;"><b>:</b></span></span></span></span><br />
<br />
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><a href="https://docs.google.com/document/d/1RAy4RjtgLsBLmtHPLdjLT6QYomTU3tNsaepxgEdwk9E/edit">https://docs.google.com/document/d/1RAy4RjtgLsBLmtHPLdjLT6QYomTU3tNsaepxgEdwk9E/edit</a></b></span></li>
</ul>
<ul>
<li><span style="font-family: arial, helvetica, sans-serif;"><span style="color: blue;">https://drive.google.com/open?id=1KkYDaynoeEmE_JxOY7PWS7wmaP0yzvK3</span></span></li>
</ul>
</div>
<div dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-left: 21pt; margin-top: 0pt;">
<br />
<b style="font-family: arial, helvetica, sans-serif;"><br /></b>
<b style="font-family: arial, helvetica, sans-serif;"><br /></b></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-63920713468704229912019-10-29T20:28:00.001-07:002019-10-29T20:28:02.684-07:00Clase XXII - 24102019 - - Serie Mr.Robot<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></b>
<br />
<div style="background: rgb(79, 129, 189); border: 4.5pt solid rgb(79, 129, 189); margin-left: 12.95pt; margin-right: 12.95pt; padding: 8pt;">
<div class="MsoIntenseQuote" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin: 10pt 0cm;">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 26pt; line-height: 52px;">SERIE MR. ROBOT / </span><span style="font-family: "arial" , "sans-serif"; line-height: 52px;"><span style="font-size: large;">Período 25'30'' a 31'.25''</span></span></b></div>
</div>
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"></span></b><br />
<div class="MsoNormal">
<b style="font-family: arial, helvetica, sans-serif; font-size: x-large;">Objetivo de estudio: Acciones / Salvaguardas a desarrollar sobre un servidor, frente a un ataque informático de DoS.</b></div>
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></b>
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Período: 25:30” a 31:25”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Características del ataque:<o:p></o:p></span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Ataque activo: produjo cambios en la información y en los recursos de<span style="mso-spacerun: yes;"> </span>un sistema.<o:p></o:p></span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Interrupción (Sistema lógico de red destruido, se vuelve no disponible. Afectó la disponibilidad de los recursos de la red y con ello la de los activos digitales).<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Intercepción (Programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Afectó la confidencialidad de los datos).<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Modificación</span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"> desautorizada del software instalado en el sistema víctima. Se compromete la integridad de la información. El atacante obtuvo derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Suplantación (Una entidad no autorizada inserta objetos falsificados en el sistema.<span style="mso-spacerun: yes;"> </span>Afecta la autenticidad).</span><br />
<span style="font-family: "wingdings 2"; font-size: 12pt; text-indent: -18pt;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; text-indent: -18pt;">Se determinó que fue externo (Estados Unidos, Finlandia, Tailandia, Kuwait) con el<span style="mso-spacerun: yes;"> </span>propósito de dejar fuera de servicio a la empresa.</span></div>
<div class="MsoNormal" style="margin-left: 21.3pt;">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Activos vulnerados: Sistemas de operación de la red de servidores, servidores, recursos digitales disponibles en los servidores, activos intangibles (reputación,<span style="mso-spacerun: yes;"> </span>imagen).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Vector de ataque:<o:p></o:p></span></div>
<div class="MsoNormal" style="text-indent: 35.4pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Objetivo: Desestabilizar<span style="mso-spacerun: yes;"> </span>el sistema informático de la empresa atacada.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-indent: 35.4pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Recursos: DDoS, Botnet y Rootkit.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-indent: 35.4pt;">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Acciones / salvaguardas que implementan los responables de seguridad para resolver el problema.<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpFirst" style="margin-left: 2cm; text-indent: -18pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><span style="mso-list: Ignore;">-<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Reconfiguración DNS.<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 2cm; text-indent: -18pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><span style="mso-list: Ignore;">-<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Detención de servidor / servicios.<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 2cm; text-indent: -18pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><span style="mso-list: Ignore;">-<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Reinicio de servidores<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 2cm; text-indent: -18pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><span style="mso-list: Ignore;">-<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Reparto de carga<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 2cm; text-indent: -18pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><span style="mso-list: Ignore;">-<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Redirección del tráfico.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Es un proceder pensado para mitigar el riesgo (identificarlo de manera inmediata, detenerlo y evitar lo más posible que se propague).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">El ciberataque derribó las sig. capas de defensa: Perímetro, red intena, host, aplicaciones.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">El coste para la empresa del incidente a gran escala, provocó perdida de continuidad, extracción de información (pudo haber la fuga o pérdida de datos), daños en la reputación e imagen, implicaciones legales y un alto costo económico para la organización / marca (13M o +). Otros daños colaterales: pérdida de interés<span style="mso-spacerun: yes;"> </span>por la empresa de futuros inversores, costes extras asociados a solucionar los problemas del incidente por parte de especialistas.</span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span>
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><b style="font-family: arial, helvetica, sans-serif; font-size: x-large;">Objetivo de estudio: </b></span><b style="font-family: arial, helvetica, sans-serif; font-size: x-large;">Acciones / Salvaguardas a desarrollar sobre un servidor, frente a un ataque informático de DoS.</b><br />
<div>
<b style="font-family: arial, helvetica, sans-serif; font-size: x-large;"><br /></b></div>
<b style="font-family: arial, helvetica, sans-serif; font-size: x-large;"><br /></b>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/oIQg3cE7uBo/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/oIQg3cE7uBo?feature=player_embedded" width="320"></iframe></div>
<b style="font-family: arial, helvetica, sans-serif; font-size: x-large;"><br /></b>
<b style="font-family: arial, helvetica, sans-serif;"><span style="font-family: "arial" , sans-serif; text-indent: -24px;"><span style="font-size: large;">Reconfiguración DNS</span></span></b><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><b style="font-family: arial, helvetica, sans-serif; font-size: x-large;"><br /></b></span>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"></span><br />
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Un dominio es el nombre que identifica una página web. Por ejemplo escom44.com.ar.</span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
<br />Una dirección IP es una serie de números que identifican a cada recurso de internet: es su DNI. Por ejemplo, IP : 200.58.123.103 (DNS : dtc003.dattaweb.com) para el dominio antes mencionado.<br /><br />La utilidad de los DNS es enlazar el dominio con su correspondiente IP. </span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Por lo tanto, cuando un visitante teclea un dominio y hace clic en en botón ‘intro’ los DNS lo dirigen al servidor en el que se encuentra tu página web.</span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />DNS es el acrónimo de "Domain Name Service / Server". Es un sistema de codificación específico que permite transformar el nombre de un dominio en una dirección IP numérica. Por tanto, es la manera que permite localizar en Internet la máquina (ordenador) a la que se refiere un determinado dominio registrado.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha9CzqEkcMtHJ-Olx98SF7azJI9Cte73qlAlwRvmSUv2lAnjSxXcuieMGwJ1nPcHaHJ3DBjMJAMVDx3pWKyK7QUTQ8Tbq4c1-Snc8Q9UySrco7K4054H-LxegH9SG8a6lQPA07oqItmQUA/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="151" data-original-width="333" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha9CzqEkcMtHJ-Olx98SF7azJI9Cte73qlAlwRvmSUv2lAnjSxXcuieMGwJ1nPcHaHJ3DBjMJAMVDx3pWKyK7QUTQ8Tbq4c1-Snc8Q9UySrco7K4054H-LxegH9SG8a6lQPA07oqItmQUA/s320/a.png" width="320" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Para que un paquete de datos llegue al lugar correcto, la dirección IP no solo debe hacer referencia a la red en cuestión, sino también al dispositivo final (el host) dentro de dicha red. Ampliar: </span><a href="https://www.ionos.es/digitalguide/servidores/know-how/direccion-ip/"><span style="font-family: "arial" , "helvetica" , sans-serif;">https://www.ionos.es/digitalguide/servidores/know-how/direccion-ip/</span></a><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="color: #3c3c3c; font-family: "opensansregular" , "arial" , "helvetica" , sans-serif;"><span style="font-size: 14px;"><br /></span></span><span style="font-family: "arial" , "helvetica" , sans-serif;">Es un sistema que tiene como principal objetivo, generar automáticamente nombres o direcciones IP, a los equipos que se encuentran ubicados dentro de una red informática, así como también, convertir la dirección IP del servidor en un dominio web.</span><br /><br /><br /><b style="font-family: arial, helvetica, sans-serif;">Principales usos de un servidor DNS</b><br /><br /><span style="font-family: "arial" , "helvetica" , sans-serif;">Los servidores DNS son utilizados para diferentes objetivos, entre los cuales podemos destacar:</span></span><br />
<ul><span style="font-family: "arial" , "helvetica" , sans-serif;">
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Resolución de nombres: Mediante esta acción podemos dar una dirección IP a un nombre de host completo. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Resolución de direcciones: Al contrario de la acción anterior, ésta consiste en otorgar un nombre de host a una dirección IP suministrada por el administrador de red.</span></li>
<li>Resolución de servidores de correo: Podemos crear un servidor de correo electrónico utilizando este servicio, a partir de una dirección IP suministrada por el administrador del sistema.</li>
</span></ul>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
</span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>¿Cómo se realiza la asignación de nombres en Internet?</b><br /><br />El sistema de nombres de dominio (DNS) es el sistema responsable de la conversión de nombres de dominio alfanuméricos en direcciones IP numéricas.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">La asignación de nombres está descentralizada en los servidores DNS distribuidos globalmente. Así, cada dirección de Internet escrita en la barra de búsqueda del navegador web es enviada desde el router a un servidor DNS. Este traduce el nombre de dominio en una secuencia de números y envía de vuelta la dirección IP correspondiente. Si la respuesta desde el servidor DNS falla, no será posible acceder a la página web y aparecerá el mensaje de error “El servidor DNS no responde”. <br /><br /><b>Solución de problemas</b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b>La causa de este molesto mensaje de error puede ser un fallo de la red. Esto quiere decir que el servidor DNS no está disponible temporalmente. En la mayoría de los casos, la causa del problema está relacionada con la configuración del navegador o con cambios en la configuración del cortafuegos.</span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>1. Probar otros navegadores</b><br /><br />Para comprobar si el problema de conexión es producido por el navegador web, habrá que probar la página web deseada utilizando aplicaciones alternativas( Mozilla Firefox, Google Chrome, Microsoft Internet Explorer y Apple Safari). En caso de que el error desaparezca después de probar con un navegador diferente, se recomienda ajustar la configuración de tu actual navegador, así como comprobar que estés utilizando la versión más reciente del mismo. También puede resultar útil desinstalar el programa y volver a instalarlo de nuevo.</span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>2. Desactivar Firewall</b><br /><br />Si cambiar de navegador no arroja ningún resultado, otra de las causas más frecuentes de este error es el cortafuegos de Windows: Ir a Panel de control y desactivar Firewall de manera temporal. Si, una vez hecho esto, el mensaje de error desaparece y se puede acceder a la web deseada, es posible que la causa del problema fuera, efectivamente, el cortafuegos. Por lo tanto, el siguiente paso será la gestión de su configuración. Si aun desactivando Firewall el error permanece, se deberá variar la configuración del servidor DNS.<br /><br /><b>3. Reiniciar el router</b><br /><br />Normalmente, los problemas de conexión a Internet pueden solucionarse reiniciando el router. Para ello solo será necesario presionar el correspondiente botón de encendido. Una opción un poco más brusca es desconectar el cable de alimentación eléctrica. En este caso, es necesario esperar alrededor de 30 segundos hasta que todos los componentes electrónicos se hayan apagado completamente antes de conectarlo de nuevo. Si, a pesar de reiniciar el router, sigue apareciendo el mensaje “El servidor DNS no responde”, será necesario escoger un servidor DNS diferente.<br /><br /><b>4. Cambiar de DNS</b><br /><br />Si se han descartado fuentes comunes de error como una caída del router o un conflicto con el Firewall de Windows, el próximo paso a seguir será cambiar el servidor DNS. Por lo general, la resolución de nombres para usuarios privados es gestionada por el servidor de nombres del proveedor de Internet, cuyos servidores pueden ser lentos o estar sobrecargados. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">Una de las alternativas son los servidores DNS públicos que suelen encontrarse en las listas especiales de servidores DNS. Uno de los servidores DNS más rápidos, gratuitos y de confianza es el servidor público operado por Google.</span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<div id="c19287" style="box-sizing: border-box;">
<div class="text-row ce-textpic ce-center ce-below" style="box-sizing: border-box; margin: 0px 0px 25px; overflow: hidden;">
<div class="ce-bodytext" style="box-sizing: border-box;">
<h4 style="box-sizing: border-box; color: black; line-height: 1.1; margin: 0px 0px 8px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Seguridad en DNS / Amenazas y vulnerabilidades </span></h4>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<h4 style="box-sizing: border-box; color: black; font-weight: 400; line-height: 1.1; margin: 0px 0px 8px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">En un entorno DNS se identifican varios puntos donde posibles ataques pueden desarrollarse. Estos
puntos o “vectores de ataque” se sitúan tanto localmente en el propio servidor DNS y red local, como
en las comunicaciones entre servidores y clientes. </span></h4>
<div style="color: #3c3c3c;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<h4 style="box-sizing: border-box; color: black; line-height: 1.1; margin: 0px 0px 8px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Vectores de ataque y amenazas en un escenario DNS </span></h4>
<h4 style="box-sizing: border-box; color: black; font-weight: 400; line-height: 1.1; margin: 0px 0px 8px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Sobre el escenario típico DNS, representado en la Ilustración se numeran las 5 áreas principales
que presentan una superficie susceptible a amenazas. </span></h4>
<h4 style="box-sizing: border-box; color: black; font-weight: 400; line-height: 1.1; margin: 0px 0px 8px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></h4>
<div class="separator" style="clear: both; color: #3c3c3c; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOxAOega67gVTjBURqIjOnBq_LzUEAF3cg-cW0HI7Pgxvf6cMm_HrCQ9hJMtHQAVtztsVbQR73LklLORQV8FVvfTXUfW4Jz-m6MS7xWx8csLQYeK_n9_aSSL5joRAu7gE4KBjLav96TS1i/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><img border="0" data-original-height="515" data-original-width="694" height="473" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOxAOega67gVTjBURqIjOnBq_LzUEAF3cg-cW0HI7Pgxvf6cMm_HrCQ9hJMtHQAVtztsVbQR73LklLORQV8FVvfTXUfW4Jz-m6MS7xWx8csLQYeK_n9_aSSL5joRAu7gE4KBjLav96TS1i/s640/a.png" width="640" /></span></a></div>
<div style="color: #3c3c3c;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="color: #3c3c3c;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="color: #3c3c3c;">
<span style="color: black; font-family: "arial" , "helvetica" , sans-serif;">En la prevención de las amenazas locales, la solución más sencilla es la
implementación de medidas y políticas de seguridad en la red interna. Mecanismos anti spoofing (suplantacion de identidad) , así como la protección de los canales de acceso a los servidores y sus
archivos sentarán la línea base de protección en esta área. </span><br />
<span style="color: black; font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRVTfRlMRHMG9mqrzYkbOy-3YWImzSYCd-9hxp8LW_U9T0ypp8Sh11mzQ8o8TP6LDo5t7m1uKO7SOaoy9ExIXpA8jv8IhCCnnEv3BYQLNQYp5RYHAbfEDFohUxbBxzN2TZ41UWt1Js57B8/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="556" data-original-width="1057" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRVTfRlMRHMG9mqrzYkbOy-3YWImzSYCd-9hxp8LW_U9T0ypp8Sh11mzQ8o8TP6LDo5t7m1uKO7SOaoy9ExIXpA8jv8IhCCnnEv3BYQLNQYp5RYHAbfEDFohUxbBxzN2TZ41UWt1Js57B8/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="color: #3c3c3c;">
<br /></div>
<h4 style="box-sizing: border-box; line-height: 1.1; margin: 0px 0px 8px;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1uIf61_PexqHhrT4LzEtydILhRgcQXy1Upa0hraqJCDDUhLUQUrnLGNet47EXrlyabrDHzRtSzTMjsK6I-cijZ1N8WmzPa0avXerv9qaEk97EfWVnbYxTPe2yosxDBqeDAEtf30YjvUrU/s1600/a.png" imageanchor="1" style="clear: left; display: inline !important; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="460" data-original-width="825" height="355" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1uIf61_PexqHhrT4LzEtydILhRgcQXy1Upa0hraqJCDDUhLUQUrnLGNet47EXrlyabrDHzRtSzTMjsK6I-cijZ1N8WmzPa0avXerv9qaEk97EfWVnbYxTPe2yosxDBqeDAEtf30YjvUrU/s640/a.png" width="640" /></a></h4>
</div>
</div>
</div>
</div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><br /><b>Resumiendo</b></span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b>Los ciberataques están a la orden del día, y se hacen cada vez más comunes. Estos pueden ir desde simples situaciones hasta hechos más complejos. De cualquier manera, se trata de delitos informáticos. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>¿En qué consiste un ataque DNS?</b><br /><br />Debemos conocer en qué consiste el sistema de nombre de dominio (DNS), sometido a distintos ataques por parte de los ciberdelincuentes, porque es una parte fundamental en la estructura de navegación web.<br /><br />Como vimos, el DNS es un protocolo que traduce el nombre real de un dominio, denominado en caracteres numéricos que conforman la dirección IP. Esto le permite leerse en caracteres alfabéticos, es decir, como la URL de un sitio web.<br /><br />Este protocolo se creó con la idea de facilitar el trabajo a los usuarios de Internet, quienes, de lo contrario, hubiesen tenido que introducir números para abrir un sitio web.<br /><br />Ante esto, los ataques DNS buscan detectar vulnerabilidades en el protocolo. Esto pretende desviar al usuario hacia otra dirección, con fines de promover publicidad, realizar fraudes o extender spyware.<br /><br />Algunos tipos de ataques DNS son:</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><i> 1. Sustracción de información con DNS</i><br /><br />En este tipo de ataque informático, los hackers se aprovechan de las vulnerabilidades del servidor para robar datos. Esto se efectúa a través de un túnel por donde se desvía la información.<br /><br />Una de las razones que dan paso a este problema, es que los firewalls tradicionales no son tan eficientes al momento de realizar la detección de una amenaza.<br /><br />Como resultado, las pérdidas económicas pueden ser enormes, además de alterar el funcionamiento normal de los sistemas informáticos de las empresas afectadas.<br /><br /><br /><i> 2. Ataque DDoS al servidor DNS</i><br /><br />En este tipo de ataque, los servidores se ven saturados, ya que su tráfico se hace excesivo e incontrolable. El resultado es que la conexión a los servidores DNS se convierte en una acción bloqueada.<br /><br />Esto puede ocasionar pérdidas millonarias para las empresas cuya actividad depende de sus URL, por lo que invierten grandes cantidades de dinero en la prevención de estas amenazas.<br /><br />Cuando sucede este tipo de ataque, el sistema de servidores colapsa, y los sitios web dependientes del mismo resultan caídos.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><i> 3. Hijacking con DNS</i><br /><br />Esta técnica de hackeo busca alterar la identidad del DNS establecido por la empresa proveedora de Internet. De esta forma, los nombres de los dominios quedan alterados, y los usuarios se conectan a servidores manejados por ciberdelincuentes.<br /><br />En el caso del DNS Hijacking, es común encontrar la existencia de sitios web fraudulentos, que se hacen pasar por webs reales pertenecientes a bancos e instituciones financieras.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><i> 4. Saboteo con DNS</i><br /><br />Se trata de un tipo de ataque que busca afectar la experiencia del usuario, especialmente cuando ocurre una suplantación en los datos de dirección del servidor DNS, el cual se encuentra asociado al sistema operativo del ordenador.<br /><br />Por lo tanto, se entorpece la navegación del internauta, cuando los sitios web que le interesan, no abren, se ralentiza o se desvían a otras webs.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><i> 5. Ataque día cero</i></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Cuando un proveedor de software saca al mercado un nuevo producto con alguna brecha de seguridad de la que no son conscientes ni el proveedor ni la empresa antivirus, se denomina vulnerabilidad de día cero o exploit de día cero.</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivrYoG_xHpCAeWeoSIV9KK_ekTlZtrNdD9XpyNgPGVwHP6pVNONSJVSFm4qps5MHIQ7Ao-fw-F4kOPfbAr55Wg-ivUGEeUjOgPbQT2fviH8lLQ3WLSrR7R7364Y6JS5KEdC4UFjbYX_RUg/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="340" data-original-width="659" height="330" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivrYoG_xHpCAeWeoSIV9KK_ekTlZtrNdD9XpyNgPGVwHP6pVNONSJVSFm4qps5MHIQ7Ao-fw-F4kOPfbAr55Wg-ivUGEeUjOgPbQT2fviH8lLQ3WLSrR7R7364Y6JS5KEdC4UFjbYX_RUg/s640/a.png" width="640" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span class="hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_raw_html" data-hs-cos-general-type="widget" data-hs-cos-type="raw_html" id="hs_cos_wrapper_title_academy" style="background-color: #41424e; box-sizing: inherit; font-family: "proxima nova" , "helvetica neue" , "roboto" , "helvetica" , "arial" , sans-serif; text-align: center;"></span><span style="background-color: #41424e; font-family: "proxima nova" , "helvetica neue" , "roboto" , "helvetica" , "arial" , sans-serif; text-align: center;"></span><span class="hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_raw_html" data-hs-cos-general-type="widget" data-hs-cos-type="raw_html" id="hs_cos_wrapper_perex_academy" style="background-color: #41424e; box-sizing: inherit; font-family: "proxima nova" , "helvetica neue" , "roboto" , "helvetica" , "arial" , sans-serif; text-align: center;"></span><br />Este ataque recibe su nombre debido a que es realizado durante el mismo día que se hace pública una falla de seguridad en el protocolo DNS. De esta forma, el atacante es capaz de colapsar el sistema entero, causando importantes pérdidas a los afectados.<br /><br />Tiene una simbología especial para los hackers, ya que suelen retarse entre ellos para establecer quién logra aprovechar la vulnerabilidad durante el mismo día cero.<br /><br /><br /><b>Evitando los ataques DNS</b><br /><br />Conociendo que existen diferentes amenazas sobre los servidores DNS, y que las empresas víctimas de esta situación pueden sufrir pérdidas irreparables, es necesario tomar las medidas preventivas del caso.<br /><br />Es por ello que lo más recomendable es contar con algún software de seguridad, que realice revisiones periódicas del router.<br /><br />Del mismo modo, es necesario colocar contraseñas fuertes en el router, evitar el acceso al mismo de personas no autorizadas, y verificar su actualización continua.<br /><br />Por último, siempre es recomendable buscar asesoría profesional con alguna compañía especializada en el área de seguridad informática, a objeto de evitar cualquier ataque DNS que pueda presentarse.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Reparto / balance de carga</b></span></div>
<div class="MsoNormal">
<br /></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Un balanceo de carga es un sistema muy utilizado cuando se tiene que atender mucho tráfico en una aplicación o sitio web. Básicamente, consiste en crear un grupo de servidores que se encarga de atender las solicitudes que recibe un servicio, como una página web, servidores de correo electrónico, un web service, etc.<br /><br />Mediante el balanceo, todas las solicitudes al sistema se reparten entre diversos servidores y, con ello, se aumenta la cantidad de usuarios concurrentes que un proyecto puede atender.<br /><br />El grupo de los distintos servidores configurados para atender las peticiones se denomina cluster y para distribuir la carga entre ellos una máquina debe actuar como balanceador. Éste además es capaz de evaluar la carga y tiempos de respuesta de los servidores, para saber a quienes dirigir el tráfico entrante con la ayuda de una serie de reglas.<br /><br /><br /><b> Cuándo implementar un balanceo de carga</b><br /><br />Debido a las características de los servidores y del software que responde a las solicitudes de los clientes, solamente es posible atender a un número limitado de usuarios al mismo tiempo. En algunas circunstancias, aumentar la potencia de la máquina puede incrementar el número de solicitudes concurrentes que el servidor es capaz de atender, pero seguimos teniendo el limitante del software de servidor: Apache, IIS, MySQL o el que corresponda.<br /><br />Ante sistemas de alta demanda, la regla divide y vencerás funciona muy bien y mediante el balanceador se puede configurar diversos servidores menores que son capaces de funcionar en conjunto mejor que un servidor individual muy potente. </span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Con el balanceo, se incorporan más o menos máquinas al cluster y, gracias a ello, tener capacidad de escalar una aplicación hasta cualquier nivel de uso.<br /><br />Otra de las ventajas es la capacidad de hacer cambios a una arquitectura, sin necesidad de hacer cambios de IP, introduciendo y retirando del sistema máquinas que pueden tener diversas configuraciones o versiones de software distintas.<br /><br />Por tanto, para aplicaciones web pesadas o para sitios web que van a recibir un alto volumen de tráfico, merece la pena contar con un sistema de balanceo de carga. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi38KKZyI240y8K1k3R5gcE59zTHPzHj2kal4anis0218-CBBTtI9_5VBkDTH9ar6ZNRhxbbcQgDuYQbqdbzUOqHxDex6eRHWUUsqVVUiwIPnfi69xdAR6YTSFdnEU8ytEjHsOF00ISHGfo/s1600/a.png"><img border="0" height="310" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi38KKZyI240y8K1k3R5gcE59zTHPzHj2kal4anis0218-CBBTtI9_5VBkDTH9ar6ZNRhxbbcQgDuYQbqdbzUOqHxDex6eRHWUUsqVVUiwIPnfi69xdAR6YTSFdnEU8ytEjHsOF00ISHGfo/s640/a.png" width="640" /></a></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
<br /><br /><b> Las ventajas de equilibrar la carga de un servidor</b><br /><br />La distribución del tráfico en diversos servidores reduce los tiempos de respuesta, ya que el tráfico de un servidor lento es transferido automáticamente a otro más rápido –incluso con muchas peticiones a la vez–, aumentando así la seguridad contra fallos y caídas. Esto garantiza que una página siga funcionando aunque el servidor deje de estar disponible.<br /><br />Además, facilita el mantenimiento del sistema de servidores. Las actualizaciones y configuraciones del servidor pueden tener lugar durante su funcionamiento sin que se produzca pérdida de rendimiento. El balanceador de carga reconoce el estado de mantenimiento y desvía las peticiones como corresponda. Todo esto hace del balanceo de carga una solución muy flexible de hosting.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<div class="MsoNormal">
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Redirección del tráfico</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b><br /></b></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/uqlcIffRqWg/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/uqlcIffRqWg?feature=player_embedded" width="320"></iframe></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b><br /></b></span>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">Durante la última década, los ataques distribuidos de denegación del servicio (DDoS, por sus siglas en inglés) han seguido proliferando y se han convertido en uno de los principales tipos de amenazas al que se enfrentan prácticamente todos los sectores y áreas empresariales expuestos a la red pública de Internet. Por lo tanto, la protección contra ataques DDoS debe ser la base de una estrategia de seguridad correcta.<br /><br />El fin de los ataques DDoS es intentar bloquear sitios web e infiltrarse en ellos mediante la inundación del servidor de origen del sitio con solicitudes falsas, a menudo desde varias ubicaciones y redes. Si no se frena el proceso, el tráfico de este ataque DDoS puede producir resultados que van desde lentitud en la carga de las páginas hasta un bloqueo completo del tráfico legítimo al sitio.<br /><br />Estos tipos de ataques pueden provenir de distintas fuentes, incluidos "hacktivistas", piratas informáticos con ánimo de lucro, grupos de piratas informáticos patrocinados por estados y otros. En muchos casos, los ataques DDoS aprovechan la ventaja de la multiplicación de fuerzas de los "botnets", que son esencialmente ejércitos de ordenadores que sufren una intrusión y son reclutados para generar tráfico de ataque desconocido para su propio usuario o administrador.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Por ello en algunos casos, frente al error (conexión rechazada) se debe redireccionar el tráfico de un servidor a otro hasta solucionar el problema.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_Twa68CVo6JnwkNqtxZe_3kfYgLGKnjt2iXsMTpDcHythjlv9UUsJedF7mX9CcISqdppRxVXnRiZNrbzDjyfvnhGUZc6HHFUjO08G3HT2AWy2Gt9fp6uDWEveHvYuWOOZdJTQRq4nFIHW/s1600/a.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="446" data-original-width="597" height="476" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_Twa68CVo6JnwkNqtxZe_3kfYgLGKnjt2iXsMTpDcHythjlv9UUsJedF7mX9CcISqdppRxVXnRiZNrbzDjyfvnhGUZc6HHFUjO08G3HT2AWy2Gt9fp6uDWEveHvYuWOOZdJTQRq4nFIHW/s640/a.png" width="640" /></a><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<ol>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Un usuario abre un navegador web, escribe www.ejemplo.com en la barra de direcciones y pulsa Intro.</span></li>
<li>La solicitud de www.ejemplo.com se envía al servicio de resolución de nombres DNS, que normalmente lo administra el proveedor de Internet (ISP) del usuario.</li>
</span>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">El servicio de resolución de nombres DNS del ISP reenvía la solicitud de www.ejemplo.com a un servidor de nombres raíz DNS </span><span style="font-family: Arial, Helvetica, sans-serif;">(Los Root Servers son los servidores DNS principales de todo el mundo, estos se encargan de resolver las peticiones DNS para los dominios de más alto nivel. Existen 13 Root Server distribuidos en varios puntos del planeta, principalmente en Estados Unidos. Estos servidores están bajo el dominio: root-servers.org).</span></li>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
<li>El servicio de resolución de nombres DNS reenvía de nuevo la solicitud de www.ejemplo.com, esta vez a uno de los servidores de nombres de nivel superior (TLD) de los dominios .com. El servidor de nombres de los dominios .com responde a la solicitud con los nombres de cuatro servidores de nombres que están asociados al dominio ejemplo.com.</li>
<li>El servicio de resolución de nombres de DNS almacena en caché (almacena) los cuatro servidores de nombres. La próxima vez alguien navegue a ejemplo.com, el servicio de resolución de nombres omite los pasos 3 y 4, ya que ya tiene los servidores de nombres de ejemplo.com. Los servidores de nombres suelen almacenarse en caché durante dos días.</li>
<li>El servicio de resolución de nombres DNS elige un servidor de nombres y reenvía la solicitud de www.example.com a este servidor de nombres.</li>
</span><span style="font-family: "arial" , "helvetica" , sans-serif;">
El servidor de nombres busca en la zona hospedada de ejemplo.com el registro www.ejemplo.com, obtiene el valor asociado, como la dirección IP de un servidor web, 192.0.2.44, y devuelve la dirección IP al servicio de resolución de nombres DNS.
</span>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">El servicio de resolución de nombres DNS por fin tiene la dirección IP que el usuario necesita. El servicio devuelve ese valor al navegador web.</span></li>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
Nota: El servicio de resolución de nombres DNS también almacena en caché la dirección IP de ejemplo.com durante la cantidad de tiempo que usted especifique, para que pueda responder más rápidamente la próxima vez que alguien visite ejemplo.com.
</span>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">El navegador web envía una solicitud de www.ejemplo.com a la dirección IP que ha obtenido del servicio de resolución de nombres DNS. Ahí es donde está su contenido.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">El servidor web u otro recurso en la dirección 192.0.2.44 devuelve la página web de www.ejemplo.com al navegador web y el navegador web muestra la página.</span></li>
</ol>
<div>
<br /></div>
</div>
</div>
</div>
</div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-44663330117931143292019-10-28T06:35:00.000-07:002019-10-28T15:02:34.857-07:00Clase XXI - 17102019 - - Serie Mr.Robot<br />
<div style="background: rgb(79, 129, 189); border: 4.5pt solid rgb(79, 129, 189); margin-left: 12.95pt; margin-right: 12.95pt; padding: 8pt;">
<div class="MsoIntenseQuote" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin: 10pt 0cm;">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 26pt; line-height: 52px;">SERIE MR. ROBOT / <o:p></o:p></span></b><b><span style="font-family: "arial" , "sans-serif"; font-size: large; line-height: 52px;"> </span></b><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; line-height: 18.24px;"><span style="font-size: large;">Período: Minuto 8' a 8' 35''.</span></span></b></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="margin-left: 36pt; text-indent: -18pt;">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Objetivo de estudio: Ataques DoS / DDoS / RUDY / Ciclo de vida de un incidente de seguridad informática.</b></span><br />
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><b style="font-family: arial, helvetica, sans-serif; font-size: x-large;"><br /></b></span></b>
<a href="https://www.blogger.com/null" name="PeriodoII"></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Período: Minuto 8 a 8:35”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">¿Si tuviera que explicar la situación planteada en la escena (30”), a alguien que no está interiorizado de los términos informáticos que utiliza el protagonista, qué diría?<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">“… la empresa AllSafe se encarga de gestionar los riesgos sobre activos informáticos y de información de terceros, cuya dirección ha decidido<span style="mso-spacerun: yes;"> </span>transferir el tratamiento de los mismos”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">“… en esta escena los protagonistas están evaluando un ataque a la red de uno de sus <span style="mso-spacerun: yes;"> </span>clientes que atenta contra la disponibilidad de sus recursos”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">“… la amenaza<span style="mso-spacerun: yes;"> </span>no se encuentra detallada, puede ser interna o externa, producto de hacktivistas o de falta de políticas de seguridad de la información”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">“… el ataque, por ser activo,<span style="mso-spacerun: yes;"> </span>dejo huellas<span style="mso-spacerun: yes;"> </span>en los archivos de registro. Pudieron haber utilizado bots para realizarlo”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">“…según la primera evaluación hecha por el técnico en seguridad informática, se trata de un ataque interrupción de servicios sobre la red corporativa que AllSafe protege. Se trata de un ataque DDoS realizado con RUDY”.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido de denegación de servicio”, lo que significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Para explicarlo una simple analogía basta. Supón que el servidor es un auxiliar que atiende a personas en una ventanilla.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">El auxiliar es muy eficiente y es capaz de atender a varias personas a la vez sin despeinarse: es su carga normal.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Pero un día empiezan a llegar cientos de personas a la ventanilla a solicitar su atención.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Y como cualquier humano normal, cuando hay mucha gente exigiendo atención, no puede atender a todos y empieza a trabajar más lento de lo normal.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Puede que se apague directamente o que sólo deje de responder a las conexiones.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas, y se reinicie todo lo que haya dejado de funcionar”.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">“… RUDY es una herramienta informática de denegación de servicio (DoS) utilizada por los piratas informáticos para realizar ataques lentos de baja velocidad a los servidores de una red. Proviene de<span style="mso-spacerun: yes;"> </span>RU (Are you) Dead Yeat? “.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><span style="mso-spacerun: yes;"> </span>“… el impacto del ataque, conocido como riesgo, <span style="mso-spacerun: yes;"> </span>puede tener consecuencias <span style="mso-spacerun: yes;"> </span>negativas en el ámbito financiero de la empresa, deberían realizar acciones de corrección inmediata para responder a la situación. La información generada por el<span style="mso-spacerun: yes;"> </span>incidente les permitiría responder de forma sistemática en futuras ocasiones”.</span><span style="font-family: "arial" , "sans-serif";"><o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Luego de la detección<span style="mso-spacerun: yes;"> </span>y pre – análisis del incidente, la empresa (AllSafe) debería (completar el ciclo de vida del mismo):<o:p></o:p></span><br />
<br /></div>
<span style="font-family: "symbol"; font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">R</span><span style="font-family: "arial" , sans-serif; font-size: 16px;">ealizar tareas de contención y / o erradicación (notificación, análisis, contención y erradicación).</span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><span style="text-indent: -18pt;"><span style="mso-list: Ignore;"><span style="font-family: "symbol"; font-size: 12pt;">·</span><span style="font-family: "times new roman"; font-size: xx-small;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; text-indent: -18pt;">R</span>ealizar actividades de recuperación del incidente.<o:p></o:p></span><br />
<span style="font-family: "symbol"; font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Realizar tareas de reflexión y documentación después del incidente.</span>
<br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><br /></span>
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><b style="font-family: Arial, Helvetica, sans-serif; font-size: x-large;">Objetivo de estudio: Ataques (DoS / DDoS / RUDY) / Ciclo de vida de un </b></span><b style="font-family: arial, helvetica, sans-serif; font-size: x-large;">un incidente de seguridad informática.</b><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 12pt;"><b style="font-size: x-large;"><br /></b></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 12pt;"><span style="background-color: white; color: #001133; font-size: 15.2px;">Un<b> ataque informático,</b> e</span><span style="background-color: white; color: #001133; font-size: 15.2px;">s un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 12pt;"><span style="background-color: white; color: #001133; font-size: 15.2px;"><br /></span></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 12pt;"><span style="background-color: white; color: #001133; font-size: 15.2px;">Consiste en aprovechar alguna debilidad o falla en el </span>software<span style="background-color: white; color: #001133; font-size: 15.2px;">, en el </span>hardware<span style="background-color: white; color: #001133; font-size: 15.2px;">, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: 12pt;"><span style="background-color: white; color: #001133; font-size: 15.2px;"><br /></span></span>
<br />
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Consecuencias</b><o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar en un sistema operativo.
Hay varios tipos de daños los cuales los más notables o reconocidos son los
siguientes:<o:p></o:p></span></div>
<div class="MsoNormal">
</div>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños triviales</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños menores</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños moderados</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños mayores</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños severos</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños ilimitados</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños triviales</span></li>
</ul>
<br />
<div class="MsoNormal" style="margin-left: 20px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Daños triviales</b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">En este tipo de daños los ataques, por eje. a través de un virus informático, que los causan demasiados problemas, son muy
fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o
minutos. Los da</span><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">ños no ocasionan ninguna pérdida grave de funcionalidad del sistema y sólo originan una pequeña molestia al usuar</span></span><span style="background-color: white; font-family: "trebuchet ms" , "arial" , "verdana" , "helvetica" , sans-serif;">io.</span></div>
<div class="MsoNormal" style="margin-left: 20px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></div>
<div arial="" class="MsoNormal" font-family:="" helvetica="" quot="" sans-serif="">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b> Daños menores</b></span><o:p></o:p></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></div>
<div class="MsoNormal">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Son daños que ocasionan una pérdida de la funcionalidad de las aplicaciones del usuario. Por ejemplo </span></span><span style="background-color: white; font-family: "trebuchet ms" , "arial" , "verdana" , "helvetica" , sans-serif; font-size: 13px;">i</span><span style="font-family: "arial" , "helvetica" , sans-serif;">nfección de memoria, eliminación de programas. En este tipo de daño las restauraciones consisten en llevar a su estado original los sistemas hackeados, reinstalando programas o </span><span style="font-family: "arial" , "helvetica" , sans-serif;">reconfigurando los parámetros de seguridad modificados.</span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal" style="margin-left: 20px;">
<br /></div>
<div arial="" class="MsoNormal" font-family:="" helvetica="" quot="" sans-serif="" style="margin-left: 20px;">
<b><span style="font-family: "arial" , "helvetica" , sans-serif;">Daños moderados</span></b><o:p></o:p></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Cambios de formato en el disco duro o sobreescritura de algunos sectores del </span><span style="font-family: "arial" , "helvetica" , sans-serif;">mismo son algunos de los daños moderados que puede causar un ataque informático. Sabiendo esto se puede reinstalar el sistema
operativo y usar el último backup para restaurar los datos y reconfigurar los cambios. Este proceso puede llevar 1 hora aproximadamente de trabajo.</span></div>
<div class="MsoNormal" style="margin-left: 20px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></div>
<div arial="" class="MsoNormal" font-family:="" helvetica="" quot="" sans-serif="" style="margin-left: 20px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Daños mayores</b></span><o:p></o:p></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Infección de</span><span style="background-color: white; color: #222222; font-family: "arial" , sans-serif; font-size: 16px;"> archivos con extensión .COM y .EXE para su replicación. </span><span style="font-family: "arial" , "helvetica" , sans-serif;">Destrucción de sectores del disco duro para que no puedan recuperarse, a través de infecciones en cadena usando un </span><span style="background-color: white; color: #222222; font-family: "arial" , "helvetica" , sans-serif; vertical-align: inherit;"><span style="vertical-align: inherit;">motor<span style="font-size: 14px;"> </span></span></span><span style="font-family: "arial" , "helvetica" , sans-serif; vertical-align: inherit;"><span style="vertical-align: inherit;">polimórfico</span></span><span style="background-color: white; color: #222222; font-family: "arial" , "helvetica" , sans-serif; font-size: 14px; vertical-align: inherit;"><span style="vertical-align: inherit;"> </span></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">(u</span></span><span style="background-color: white; color: #222222;">n </span><b style="background-color: white; color: #222222;">código polimórfico</b><span style="background-color: white; color: #222222;"> </span><span style="background-color: white; color: #222222;"> es aquel que se sirve de un </span>motor polimórfico<span style="background-color: white; color: #222222;"> para mutarse a sí mismo mientras mantiene su </span>algoritmo<span style="background-color: white; color: #222222;"> original intacto. Esta técnica es utilizada comúnmente por </span>virus informáticos<span style="background-color: white; color: #222222;"> y </span>gusanos<span style="background-color: white; color: #222222;"> para ocultar su presencia).</span></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #222222;"><br /></span></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #222222;">Estos daños pueden prevenirse actualizando el software de base (S.O) y los programas antivirus da</span></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; color: #222222;">do que m</span></span><span style="background-color: white; color: #222222;"><span style="font-family: "arial" , "helvetica" , sans-serif;">uchos productos antivirus y sistemas de detección de intrusiones intentan localizar programas maliciosos mediante búsquedas en los archivos de la computadora y en los paquetes enviados a través de una red informática. Si encuentran patrones de código que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza.</span></span></div>
<div class="MsoNormal">
<span style="background-color: white; color: #222222; font-family: "arial" , sans-serif; font-size: 16px;"><br /></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="margin-left: 20px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Daños severos</b><o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Los daños severos son hechos cuando los ataques hacen cambios
mínimos y progresivos. Son difíciles de detectar y los activos afectados a ser descontaminados pueden presentar problemas o perder funcionalidad.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 20px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b> Daños ilimitados</b><o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Se producen cuando el atacante toma directamente el control de un sistema. Por ejemplo, a</span><span style="font-family: "arial" , "helvetica" , sans-serif;">lgunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del administrador del sistema, permiten crear un nuevo usuario con privilegio máximo. Quien lograre hacerlo podría administrar o dañar el sistema sin restricciones.</span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Fases de un ataque informático</b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><o:p></o:p></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
</span><br />
<div class="MsoNormal">
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Un ataque informático se puede describir como una actividad hostil contra un sistema, un instrumento, una aplicación o un elemento que tenga un componente informático.</span></div>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><i>Un ataque informático tiene un objetivo, ¿Pero cómo llegan al objetivo? </i></span></div>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Creando estrategias casi invisibles para cualquier empresa o usuario, los atacantes son conscientes de ello, por lo que era de esperarse que desarrollaran una metodología con una serie de fases o pasos a seguir para que el ataque sea exitoso.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<h3 style="background-color: white; box-sizing: border-box; color: #212121; line-height: 1.1; margin-bottom: 10px; margin-top: 20px;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Fases o etapas de un ataque informático</span></h3>
<div>
<span style="background-color: white; color: #212121; font-family: arial, helvetica, sans-serif; font-weight: 700;">1. Reconocimiento</span></div>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Como su nombre lo indica, esta fase consiste en la recopilación de información del entorno, con el fin de buscar un objetivo potencial, el cual puede ir desde la búsqueda en Internet sobre una persona o empresa por ejemplo (Ingeniería Social), hasta el poder hacer un sniffing en la red objetivo para comprender cómo está estructurada la red, los rangos de direccionamiento de red que manejan, hostname, servidores y otros servicios disponibles (Impresoras, conmutadores, etc.)</span></div>
<h4 style="background-color: white; box-sizing: border-box; color: #212121; font-weight: 500; line-height: 1.1; margin-bottom: 10px; margin-top: 10px;">
<span style="box-sizing: border-box; font-weight: 700;"><span style="font-family: "arial" , "helvetica" , sans-serif;">2. Escaneo e investigación</span></span></h4>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Una vez teniendo claro el objetivo, el atacante procede a escanear y a examinar toda la información recopilada, con el fin de encontrar huecos de seguridad en los equipos objetivos, ya que puede obtener detalles como el sistema operativo que usa el equipo, los puertos de comunicación abiertos, cuentas de usuarios y vulnerabilidades en los aplicativos de los equipos.</span></div>
<h4 style="background-color: white; box-sizing: border-box; color: #212121; font-weight: 500; line-height: 1.1; margin-bottom: 10px; margin-top: 10px;">
<span style="box-sizing: border-box; font-weight: 700;"><span style="font-family: "arial" , "helvetica" , sans-serif;">3. Acceso</span></span></h4>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Aquí es donde empieza la magia, porque el atacante empieza a explotar cada vulnerabilidad encontrada en los sistemas, con el fin de tener el acceso a dicho equipo o de empezar a causar estragos, ya sea causando una saturación en los recursos de los equipos de cómputo y por ende generando un ataque DoS (Denial of Service), Secuestro de sesión (Hijacking), ataques de fuerza bruta para poder adivinar o romper las credenciales de acceso al sistema, una vez teniendo acceso al sistema objetivo, el atacante puede prácticamente explorar todo.</span></div>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"> </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-weight: 700;">4. Manteniendo el acceso</span></div>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">La prioridad en esta etapa es la de mantener abierta la puerta para poder entrar y salir cuando guste, permitiéndole utilizar el equipo comprometido para seguir explorando otros sistemas en la red o para lanzar nuevos ataques desde la misma red interna. En muchas ocasiones se utilizan rootkits para poder ocultar los procesos, sesiones y las conexiones que mantiene hacia el servidor maestro.</span></div>
<h4 style="background-color: white; box-sizing: border-box; color: #212121; font-weight: 500; line-height: 1.1; margin-bottom: 10px; margin-top: 10px;">
<span style="box-sizing: border-box; font-weight: 700;"><span style="font-family: "arial" , "helvetica" , sans-serif;">5. No dejar rastro</span></span></h4>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">En esta última fase, el atacante buscará el borrar toda la evidencia que pueda ser utilizada para rastrear su actividad, con el fin de no ser detectado por los administradores de red al instalar software o en las modificaciones que haya ejecutado, de esta manera puede seguir entrando y saliendo del sistema comprometido sin mayor problema y evitar ser atrapado.</span></div>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">La mayoría de las veces hacen uso de una técnica llamada Esteganografía, para que de este modo no pueda ser percibida su existencia en la red, ocultando información sobre algún otro elemento.</span></div>
<div style="background-color: white; box-sizing: border-box; color: #212121; margin-bottom: 10px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="box-sizing: border-box; margin-bottom: 10px;">
<span style="background-color: transparent; box-sizing: border-box; color: #212121;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Es de vital importancia conocer las fases de ataque, ya que con ello se podrá tener una idea del tipo de soluciones que se deben implementar como parte de una estrategia de ciberseguridad, buscando siempre tener visibilidad de lo que acontece en una red interna y en las comunicaciones que se hacen hacia el exterior.</span></span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Ciclo de vida de un incidente</b></span></div>
<div style="box-sizing: border-box; margin-bottom: 10px;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información, un impedimiento en la operación normal de las redes, sistemas o recursos informáticos, o una violación de la política de seguridad.<br /><br /><b>El ciclo de vida de un incidente se divide en diferentes fases:</b></span></div>
</div>
<div>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Fase inicial (preparación y prevención, y detección y preanálisis).</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Contención, erradicación y recuperación (notificación, análisis, contención y erradicación).</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Recuperación del incidente (recuperación).</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Actividad después del incidente (reflexión y documentación).</span></li>
</ul>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />La información generada por los diferentes incidentes permite responder de forma sistemática, minimizar su ocurrencia y facilitar una recuperación rápida y eficiente de las actividades.<br /><br />También ayuda a minimizar la pérdida de información y la interrupción de los servicios, a mejorar continuamente la seguridad y el proceso de tratamiento de incidentes, y a gestionar correctamente los aspectos legales que puedan surgir durante este proceso.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijxjvI7o0wYa-c2un-5DItev39K7YWevInzDn7ELhRVFbuJaYvoGSKLPR1V-QrScDUAVRCnMah3HxZtglOc_6FATlMTYjeA3kOySJ8FQslbaJcmWdNivqYVlWAI11M34QT0go9OYvtuph_/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="285" data-original-width="440" height="258" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijxjvI7o0wYa-c2un-5DItev39K7YWevInzDn7ELhRVFbuJaYvoGSKLPR1V-QrScDUAVRCnMah3HxZtglOc_6FATlMTYjeA3kOySJ8FQslbaJcmWdNivqYVlWAI11M34QT0go9OYvtuph_/s400/a.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<b><br /></b>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Pasos a seguir ante un ataque informático</b></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;">Los planes de acción para prevenir y gestionar un tienen que tener cuatro fases: la prevención, la detección, la recuperación y la respuesta.</span><br />
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>1. Prevención</b></span><b style="font-family: Arial, Helvetica, sans-serif;"> -------</b><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Actualmente, resulta imposible crear un entorno informático inaccesible a delincuentes informáticos aunque si se puede constituir un entorno preventivo que dificulte el acceso a los atacantes, incorporando medidas preventivas:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>1.1 Medidas preventivas organizativas</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Desarrollar dentro de la organización buenas prácticas para la gestión de la fuga de información.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Definir una política de seguridad y procedimientos para los ciclos de vida de los datos.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Establecer un sistema de clasificación de la información.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Definir roles y niveles de acceso a la información.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Protección del papel. Desarrollo de políticas para la destrucción del papel, conservación de documentación, políticas de clean desk.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Sistemas de control de acceso, físicas a las instalaciones e informáticas en los ordenadores y sistemas de comunicación (móviles y tablets).</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Control de los dispositivos extraíbles (pendrives, discos externos,etc.)</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Desarrollo de planes de formación en materia de ciberseguridad y seguridad de la información, buenas prácticas de los sistemas informáticos etc.. Estos planes de formación deben tener como objetivo la sensibilización y la formación de los usuarios.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Contratar ciberseguros cuya finalidad es proteger a las entidades frente a los incidentes derivados de los riesgos cibernéticos, el uso inadecuado de las infraestructuras tecnológicas y las actividades que se desarrollan en dicho entorno. </span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span><span style="font-family: Arial, Helvetica, sans-serif;"> Así, las principales garantías ofrecidas por el mercado asegurador son las siguientes:</span><br /><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Responsabilidad civil frente a terceros perjudicados.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Cobertura de los gastos materiales derivados de la gestión de los incidentes.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Cobertura de las pérdidas pecuniarias (multa - sanción) ante la interrupción de la actividad derivada de un fallo de seguridad y/o sistemas.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Cobertura de los gastos de asesoramiento legal en los que se debe incurrir para hacer frente a los procedimientos administrativos.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Cobertura ante la denegación de acceso a otros sistemas.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Acompañamiento en la gestión de la crisis.</span></li>
</ul>
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"> Estos seguros suelen venir acompañados de servicios adicionales tales como son:</span><br />
<br />
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El borrado de huellas e historial.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">La reparación de sistemas y equipos.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">La recuperación de datos.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">La descontaminación de virus.</span></li>
</ul>
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">A este respecto, cabe llamar la atención que estas garantías no suelen estar cubiertas por las pólizas de seguros tradicionales de Daños Materiales y Responsabilidad Civil. En este sentido, las entidades más expuestas al riesgo cibernético deben revisar sus seguros con el objeto de garantizar que no existen brechas (gaps) en la cobertura de sus posibles siniestros.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>1.2. Medidas preventivas legales</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Medidas relativas a la adecuación y cumplimiento de la legislación aplicable que incluyen, fundamentalmente, (a) el establecimiento de una circular sobre los principios generales a observar en el tratamiento de datos de carácter personal por parte de los empleados que tengan acceso a datos de carácter personal en el desempeño de sus funciones, (b) contar con un sistema adecuado de investigación de incidencias y violaciones de seguridad de los datos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Solicitud de aceptación de la política de seguridad por parte de los empleados.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Cláusulas contractuales con empleados en relación a la custodia, conservación y utilización de la información.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Cláusulas contractuales con terceros en materia de confidencialidad.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El establecimiento de una política de uso de medios tecnológicos, que determine el alcance del uso de los dispositivos y medios puestos a disposición del empleado por parte de la empresa y las facultades del empresario en relación con el control de la actividad de los empleados, así como las consecuencias derivadas del incumplimiento de la misma.</span></li>
</ul>
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><b>2. Detección -------</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">El momento en el que se detecta un incidente de fuga de información es un momento crítico en cualquier entidad. Una buena gestión de la fase de detección del ataque informático puede suponer una reducción significativa del impacto del ataque.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Esta fase es muy importante, ya que muchas veces se tiene conocimiento de la irrupción una vez la información sustraída se revela al público o a la red, o el ciberdelinuente se pone en contacto con el despacho de abogados correspondiente, para revenderles la información, extorsionarles o amenazarles.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Las principales medidas en esta fase de detección son técnicas, pues resulta imprescindible contar con una continua monitorización de los sistemas que permita detectar cualquier entrada sospechosa. Sin embargo también podemos encontrar medidas legales y organizativas:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>2.1 Medias de detección organizativas</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Diseñar un protocolo interno de gestión del incidente en el que se identifique un gabinete de crisis u órgano decisorio de las medidas a adoptar. Este órgano debe estar compuesto por personas con capacidad de decisión, que puedan decidir, gestionar y coordinar la situación con calma, evitando consecuencias adicionales negativas.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>2.2 Medidas de detección legales</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Se deberán registrar las incidencias o brechas de seguridad en el Documento de Seguridad que la empresa que la organización debe desarrollar y mantener actualizado, de tal forma que quede constancia de (a) el tipo de incidencia, (b) el momento en que se ha producido o detectado, (c) la persona que realiza la notificación, (d) la persona o personas a quien se realiza la notificación, (e) los efectos que se derivan de la incidencia, (f) las medidas correctoras que se han aplicado.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Además, si la empresa realizase un tratamiento de datos de nivel medio o nivel alto, se deberán registrar, además de los extremos ya mencionados, (a) los procedimientos de recuperación realizados, (b) la persona o personas que realizó el proceso de recuperación, (c) los datos que han sido restaurados.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>3. Recuperación </b></span><b style="font-family: Arial, Helvetica, sans-serif;"> -------</b><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Una vez que se detecta una entrada ilegal en los sistemas informáticos de la empresa es necesario llevar a cabo un plan organizado de recuperación, cuyo objetivo no es otro que recuperar el sistema y dejarlo tal y como estaba antes del incidente. Para ello se deben implantar medidas técnicas de recuperación de la información: backups de los sistemas, copias de seguridad, etc..</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Entre las medidas organizativas que se pueden desarrollar para la recuperación se encuentra la elaboración de planes de continuidad del negocio que contemplen situaciones excepcionales que puedan producirse por ataques informáticos y que abarquen situaciones tanto de robo de información, como de bloqueo del sistema e incluso de borrado de datos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Además, se recomienda realizar un informe por un perito externo de cara a la presentación de una denuncia ante las autoridades, que permita recoger todas las pruebas que faciliten una posterior investigación.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<b><span style="font-family: Arial, Helvetica, sans-serif;">4. Respuesta </span><span style="font-family: Arial, Helvetica, sans-serif;"> -------</span></b><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">En el momento que la empresa sufre un ataque informático se ve en la necesidad de dar respuesta al hecho acontecido. Ya no sólo dar respuesta e información a sus clientes, sino que también debe informar a los trabajadores, a terceros y encontrarse en predisposición de denunciar el hecho acontecido. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Para ello se debe poner en marcha una estrategia de comunicación integral que abarque cada una de estas áreas. Y es que un paso fundamental ante un ataque informático, es minimizar la difusión de la información sustraída.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>4.1 Respuestas a clientes</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Ante un ataque informático, es necesario poner en conocimiento de nuestros clientes el incidente ocurrido. En este sentido, se deberá comunicar a los interesados sin dilación debida toda violación de la seguridad que afecte a sus datos personales, siempre que entrañe un alto riesgo para los derechos y libertades de las personas físicas titulares de los datos objeto de la vulneración. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Se considera que no será precisa la notificación, si (a) se han implementado medidas de seguridad apropiadas (p.ej., encriptación); o (b) si se han adoptado medidas que impiden que el riesgo elevado se llegue a materializar; o (c) la comunicación supone un esfuerzo desproporcionado.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">En caso de que no aplique ninguna de las anteriores excepciones, la comunicación deberá incluir, como mínimo, (a) el nombre y los datos de contacto del delegado de protección de datos de la entidad o de otro punto de contacto en el que pueda obtenerse más información, (b) las posibles consecuencias de la violación de la seguridad de los datos personales, y (c) una descripción en un lenguaje sencillo las medidas adoptadas o propuestas por el responsable del tratamiento para poner remedio a la violación de la seguridad de los datos personales, incluyendo, si procede, las medidas adoptadas para mitigar los posibles efectos negativos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Para ello se debe elaborar unas comunicaciones adecuadas a la situación concreta, atendiendo al número de clientes afectados, a la información sustraída y al daño ocasionado. Además de mostrar la disponibilidad y accesibilidad necesaria a todos los afectados, como por ejemplo, poniendo un teléfono de asistencia específico o designando a una persona concreta para dar respuesta a las susceptibles dudas y cuestiones que puedan surgir.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>4.2. Respuestas dentro de la organización</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Igualmente, se debe hacer una comunicación a los empleados. En primer lugar, para que tengan capacidad de dar respuesta a clientes, elaborando un discurso común y ordenado para toda la organización; y en segundo lugar, para crear un sentimiento de concienciación de los empleados, que les permita sentirse parte del proceso y a la vez, permita al despacho localizar puntos por los que los ciberdelincuentes han podido tener acceso al sistema informático. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Ello, sabiendo que, un gran número de ataques informáticos se producen a través de dispositivos móviles de empleados, por conexiones a redes wifi inseguras o por el uso de contraseñas fáciles de descifrar.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>4.3 Respuestas a terceros</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Dentro del plan de comunicación ante este tipo de incidentes, un punto fundamental es las comunicaciones con terceros, y estas pueden ser de varios tipos:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">- Respuestas a medios de comunicación que se han hecho eco del hecho acontecido: mostrando tranquilidad e informando del control de la situación, así como anunciando las medidas legales que se tomaran al efecto y dando respuesta a las preguntas que pudiesen suscitarse.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">- Comunicación con los sitios (medios, web, canales de noticias,…) que puedan haber publicado parte de información sustraída: anunciando que se trata de una información confidencial que ha sido sustraída de manera ilícita, solicitando su retirada a la mayor brevedad posible y pidiendo la colaboración del medio para la posible detección e identificación de los ciberdelincuentes.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>4.4 Denuncias</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b> 4.4.1 Comunicaciones a la seccional policial, según área de incumbencia.</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Las empresas que hayan sufrido una brecha de seguridad, independientemente del sector al que pertenezcan, se encuentran obligadas a realizar una notificación expresa a la seccional policial más cercana, sin demora.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">La notificación deberá incluir: (a) naturaleza del incidente; (b) identidad y datos de contacto del delegado de protección de datos;(c) consecuencias del incidente; y (d) medidas correctoras propuestas o adoptadas.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<b><span style="font-family: Arial, Helvetica, sans-serif;"> 4.4.2. Denuncias ante la PDI o el Juzgado</span></b><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Actualmente la PDI de cada región / provincia, Policía de Investigaciones, disponen de equipos de trabajo, especialmente formados para la investigación de ciberdelitos. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<b><span style="font-family: Arial, Helvetica, sans-serif;">5. Otras medidas accesorias -------</span></b><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Toda medida accesoria que se pueden implementar dentro de una empresa contribuyen a crear un entorno de seguridad y concienciación en materia de prevención, detección, recuperación y respuesta ante ataques informáticos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Por ejemplo:</span><br />
<br />
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Atender a las buenas prácticas de la ISO 27001 en materia de seguridad de la información.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Atender a las buenas prácticas de la ISO 27002 en materia de seguridad.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Apoyarse en terceros expertos independientes que puedan ayudar tanto en el desarrollo de todo el proceso, desde el desarrollo de políticas internas, como en la custodia de información, como a la hora de actuar ante alguno de los incidentes expuestos.</span></li>
</ul>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Ejemplos de ataque severos / ilimitados</b></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>DoS / DDoS</b></span></div>
<div>
<br /></div>
<span style="font-family: Arial, Helvetica, sans-serif;">Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. </span><div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.<br /><br />Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red.<br /><br />Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.<br /><br />En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es cuando se materializa la denegación del servicio.<br /><br />En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.<br /><br />Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por un ciberdelincuente. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Un conjunto de bots, es decir, de ordenadores infectados por el mismo malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS0SUD5WJ-WzoBdJd1Ft8I_He9bT-u1JeLxh4iv2mLmGfy9ar0fNUd7upCZAeTuXsW-M7mvi5DpkkYn-qwt3ZCg9THfljo7fqxHvG6oweQ4J6HAiQiJ3O81syUfiVdlQdfo6afrb28Gb_T/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="931" data-original-width="1600" height="371" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS0SUD5WJ-WzoBdJd1Ft8I_He9bT-u1JeLxh4iv2mLmGfy9ar0fNUd7upCZAeTuXsW-M7mvi5DpkkYn-qwt3ZCg9THfljo7fqxHvG6oweQ4J6HAiQiJ3O81syUfiVdlQdfo6afrb28Gb_T/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<b style="font-family: Arial, Helvetica, sans-serif;">¿Por qué se realizan estos ataques y a quién afectan?</b></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br />Como hemos visto, los ataques de denegación de servicio son utilizados para inhabilitar un servicio ofrecido por un servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">El objetivo de los ciberdelincuentes es provocar un perjuicio, tanto a los usuarios que se abastecen del servicio, como al administrador que lo ofrece, inhabilitando su funcionalidad y provocando pérdidas, tanto económicas, como de prestigio.</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjc7ssLDpbfnSSacNQUSugQWhsUHdAYN7LaCHfg5YaerDO0nZcWw96tc_arEL7KbETfxCd0wAvzI2ybNdm8vYuCZrG1dbVDD5b4yP2fjN1MjvoreWXmtGdbX1cTi1yg0_nS8Uza653P0uyy/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="509" data-original-width="793" height="408" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjc7ssLDpbfnSSacNQUSugQWhsUHdAYN7LaCHfg5YaerDO0nZcWw96tc_arEL7KbETfxCd0wAvzI2ybNdm8vYuCZrG1dbVDD5b4yP2fjN1MjvoreWXmtGdbX1cTi1yg0_nS8Uza653P0uyy/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span><br /><span style="font-family: Arial, Helvetica, sans-serif;">Hasta el momento, <a href="https://www.certsi.es/alerta-temprana/bitacora-ciberseguridad/github-victima-del-mayor-ataque-ddos-registrado">El mayor ataque de denegación de servicio </a>ocurrido en la historia se produjo, el 28 de febrero de 2018, a una conocida plataforma de proyectos colaborativos:GitHub.</span></div>
<span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span><div>
<span style="font-family: Arial, Helvetica, sans-serif;"><i>GitHub es una empresa estadounidense que ofrece alojamiento para el control </i></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><i>de versiones de desarrollo de software, ofrece todas las funciones de control de versiones distribuídas y gestión de código fuente. Proporciona funciones de colaboración, seguimiento de errores, gestión de tareas y wikis para cada proyecto.</i></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Dejando sin funcionamiento la plataforma unos 10 minutos en total, de manera intermitente. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Este ataque fue realizado de forma distribuida, es decir, con un ataque DDoS. A pesar de toda la seguridad de la que disponía la plataforma, no pudo afrontar el bombardeo de 126,9 millones de paquetes o lo que es lo mismo, unos 1,35 terabits por segundo recibidos. Este ataque fue realizado a través de una red botnet utilizando servidores de diversas entidades.</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /><b>¿Cómo evitarlo?</b><br /><br />Como usuarios debemos revisar la configuración de nuestros routers y firewalls para detectar IP´s inválidas o falsas, que provengan de posibles atacantes. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Normalmente, nuestro Proveedor de Servicios de Internet (ISP) se encarga de que nuestro router esté al día con esta configuración.<br />Por otro lado, las organizaciones y empresas que proveen estos servicios, deben proteger tanto su red, como toda su infraestructura para poder evitar que estos ataques puedan afectar al desempeño de su trabajo y como consecuencia derivada de ello, a sus clientes. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9eiCSZCCx8pFcNJdCUuifEAJDDD7ufl-EsjvXcgK0bVYYmR00PkzSp0RP7B0ib32iCkxDD5XrEmdtchEmtAp92K5OvTtzj3hNccncQLgnMCtniFAGmxevOjIQEt3cfFI0EOJS6fj1hBYK/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="565" data-original-width="1150" height="196" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9eiCSZCCx8pFcNJdCUuifEAJDDD7ufl-EsjvXcgK0bVYYmR00PkzSp0RP7B0ib32iCkxDD5XrEmdtchEmtAp92K5OvTtzj3hNccncQLgnMCtniFAGmxevOjIQEt3cfFI0EOJS6fj1hBYK/s400/a.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Si una empresa se ve afectada por un ataque de denegación de servicio (DoS) perderá la confianza de sus clientes y descartarán la contratación de sus servicios.<br /><br /></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Herraminetas de ataque DoS: R.U.D.Y. Attack (R-U-Dead-Yet?)</b><br /><br /><br /><br />RUDY, es una herramienta de denegación de servicio HTTP (Capa 7) de baja velocidad creada por Raviv Raz y que lleva el nombre del álbum Children of Bodom "Are You Dead Yet?" </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjN-hluzo5o0lUzsG0-rj8VBOuU9Jc9quVFiTbjQspq8M8F82bmoqMzAVCOGwaJA-E4BtfN0OOhpnCOMj6AwWnMm0z2MaPVR3plrhb3VFEv-MXAMF0NriWF2obmVjTBg20bQNSmWLxP7-CD/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="217" data-original-width="338" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjN-hluzo5o0lUzsG0-rj8VBOuU9Jc9quVFiTbjQspq8M8F82bmoqMzAVCOGwaJA-E4BtfN0OOhpnCOMj6AwWnMm0z2MaPVR3plrhb3VFEv-MXAMF0NriWF2obmVjTBg20bQNSmWLxP7-CD/s400/a.png" width="400" /></a></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Logra la denegación de servicio mediante:</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinZJ8XKYhfhex0HGZhrGpXD50_bAIjGKu2BJcnIpdJzdusnaYE9rtvWBXsGYE7puqA0twLyMZHySRLvZ8LEkMcd_aBJasxIFe6nt54mnZvholAUWiAnPeG_BwwXbmSIzfFtSOl-BQi5jAd/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="489" data-original-width="793" height="394" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinZJ8XKYhfhex0HGZhrGpXD50_bAIjGKu2BJcnIpdJzdusnaYE9rtvWBXsGYE7puqA0twLyMZHySRLvZ8LEkMcd_aBJasxIFe6nt54mnZvholAUWiAnPeG_BwwXbmSIzfFtSOl-BQi5jAd/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">El atacante finalmente puede agotar la tabla de conexiones del servidor y crear una denegación de servicio.</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /><b>Ataques DDoS en la capa de aplicación</b><br /><br />Tal como se explica en la gráfica, estos ataques suelen ser ataques de menor escala, y están orientados a afectar directamente al servidor web, sin efectos adversos en otros puertos y servicios. </span><div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Este tipo de ataques consumen poco ancho de banda e incluyen: desbordamientos HTTP, ataques lentos con herramientas como Slowloris o RUDY, ataques de "día cero" (aprovechándose de las vulnerabilidades antes de que sean descubiertas/solucionadas por el fabricante) y ataques por desbordamiento de peticiones DNS.<br /><br />Slowloris envía peticiones parciales al servidor destino, para mantener las conexiones abiertas por la mayor cantidad de tiempo posible. Al mismo tiempo, envía gran cantidad de cabeceras HTTP en ciertos intervalos de tiempo que aumentan el número de peticiones, pero que nunca completan una conexión. De esta forma, se afectan los recursos de la víctima, haciendo que no pueda seguir prestando sus servicios. Este ataque afecta solo al servidor web.<br /><br />Por su parte, RUDY se enfoca en aplicaciones web al consumirse todas las sesiones disponibles en el servidor web. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Simula a un usuario que tiene una conexión de Internet muy lenta y que envía paquetes HTTP POST —como los de un formulario web—, forzando al servidor a que espere un largo tiempo hasta que la solicitud se complete. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Es un ataque lento, pero suele ser efectivo ya que se aprovecha de esta vulnerabilidad de HTTP.</span><div>
</div>
</div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /><b>¿Por qué se hacen ataques DDoS?</b><br /><br />Existen motivos muy diversos para realizar un ataque DDoS, las causas más comunes incluyen:</span><div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Hacktivismo: esta palabra proviene de hacker y activismo; este es uno de los motivos más comunes para estos ataques. Es una forma en que hackers u organizaciones de hackers —como Anonymous— expresan su opinión crítica sobre temas de grandes consorcios o de política.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Extorsión: este es otro motivo cada vez más popular. Aquí, los atacantes extorsionan a medianas y grandes compañías para que entreguen dinero a cambio de no llevar a cabo un ataque DDoS.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Vandalismo cibernético: se trata generalmente de atacantes con menos experiencia que usan herramientas y scripts ya desarrollados para llevar a cabo un ataque simplemente por el hecho de diversión o venganza no ética.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Competencia en el mercado: estos ataques de competencia suelen estar disparados por rivalidad entre las compañías o simplemente como una forma de competencia sucia de mercado; por ejemplo: ataques a servidores de empresas de juegos online, o ataques a compañías de ventas de servicios y productos en días cruciales, como un viernes negro.</span></li>
</ul>
<b>Métodos Anti-DDoS</b><br /><br />Los ataques basados en DoS no se pueden prevenir. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Debe aceptar el hecho de que los atacantes probablemente actúen y lograrán alcanzar el objetivo. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">No obstante, veamos algunos pasos para que esté preparado en caso de un ataque de este tipo. Lo que sí podemos hacer, es que nuestra plataforma sea más difícil de penetrar, y estar preparados para tomar las acciones necesarias para actuar en caso de que suceda un ataque. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Veamos algunas recomendaciones para prepararse ante ataques cibernéticos DDoS:</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Invierta en construir una plataforma robusta: si usted es propietario de una gran plataforma que ofrece servicios o productos que generan ingresos o valor comercial, debe invertir en la seguridad de sus aplicaciones. Muchas veces las compañías son renuentes a pagar por servicios que no utilizan, sin embargo, esto puede ser un ínfimo gasto cuando se compara con las pérdidas que puede generar un ataque DDoS.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Implemente una herramienta de monitorización para sus sistemas para estar atento de los cambios inusuales en el uso de ancho de banda, CPU y memoria. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Lleve a cabo pruebas de estrés: otra buena idea es usar herramientas para ataques DDoS de terceros y hacer testing antes de que su plataforma entre en producción, así sabrá cómo se comporta su sistema ante distintos escenarios DDoS.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Esté atento a las redes sociales y blogs de noticias sobre amenazas de ataques DDoS. Puede utilizar los <a href="https://docs.bluehosting.cl/tutoriales/conocimientos-generales/introduccion-a-los-ataques-ddos-y-metodos-anti-ddos.html">rastreadores RSS de Info Risk Today</a> para mantenerse actualizado en cuanto a las últimas amenazas cibernéticas.</span></li>
</ul>
Durante un ataque DDoS, el registro de archivos log crece exponencialmente y puede ser por sí sola, la causa de la interrupción de su servicio. Apenas llegue a saber que es víctima de un ataque DDoS, comience a borrar los archivos de volcado que comienzan a crearse debido a la cantidad de errores generales.</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Una buena idea, es deshabilitar completamente la generación de logs mientras dure el ataque.</span></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-62388281036285147582019-10-24T06:13:00.000-07:002019-10-28T05:28:38.231-07:00Clase XX - 10102019 - Serie Mr.Robot<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div style="background: rgb(79, 129, 189); border: 4.5pt solid rgb(79, 129, 189); margin-left: 12.95pt; margin-right: 12.95pt; padding: 8pt;">
<div class="MsoIntenseQuote" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin: 10pt 0cm;">
<b><span style="font-family: "arial" , "sans-serif"; font-size: large; line-height: 52px;">SERIE MR. ROBOT</span><span style="font-family: "arial" , "sans-serif"; font-size: large; line-height: 52px;"> / </span></b><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; line-height: 18.24px;"><span style="font-size: large;">Período: Minuto 0 a 7’.</span></span></b></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; line-height: 18.24px;"><span style="font-size: large;"> Objetivo de estudio: Red TOR</span><span style="font-size: 12pt;"><o:p></o:p></span></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">El protagonista de la serie, en este primer período, actúa como hacker, experto en seguridad informática que comete ciber delitos con la intención de proteger a víctimas inocentes de abusos.<o:p></o:p></span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><b><br /></b></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><b>Vector de ataque</b><o:p></o:p></span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></div>
<div class="MsoNormal" style="margin-left: 36pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Objetivo: interrumpir la continuidad del negocio.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Inteligencia previa, obtuvo nombre real, historia de vida y listado de bienes.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Reconocimiento del punto objetivo de ataque, utilizando sniffing (intercepción de tráfico / datos en la red). Sitio Web Plato’s Boys + Red TOR. Ataque pasivo que le permitió conocer el <span style="mso-bidi-font-weight: bold;">origen y destinatario de la comunicación, [</span>con ello se determina la localización y la identidad de los anfitriones (emisor, receptor)], el c<span style="mso-bidi-font-weight: bold;">ontrol de volumen de tráfico </span>intercambiado entre las entidades monitoreadas, (de esta forma se obtienen todos los datos necesarios para percatarse de la actividad o inactividad inusuales) y el c<span style="mso-bidi-font-weight: bold;">ontrol de las horas habituales </span>del intercambio de datos entre las entidades de la comunicación, (con ello se extraen los datos acerca de los periodos de actividad).<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36pt; text-indent: -18pt;">
<span style="font-family: "wingdings 2"; font-size: 12pt; line-height: 18.24px;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Suplantación de identidad y recolección de información, para provocar un impacto adverso y obtener acceso no autorizado a sistemas e información sensible (ataque activo).<o:p></o:p></span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Actuó sobre activos informáticos (servidores, red de comunicación) y de información ( imágenes, fotos, correos y archivos) .<o:p></o:p></span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><b>Conociendo el modo de operar de la red TOR obtuvo el control del tráfico de los nódulos de salida,</b> <span style="mso-spacerun: yes;"> </span>vulnerabilidad que sumada a la falta de cifrado de los datos<a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20robot%20Respuestas.docx#_ftn1" name="_ftnref1" style="mso-footnote-id: ftn1;" title=""><span class="MsoFootnoteReference"><span style="mso-special-character: footnote;"><span class="MsoFootnoteReference"><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">[1]</span></span></span></span></a> , la probable desactualización de los parches del navegador y el incumplimiento de las leyes y regulaciones, le permitió concretar el ataque. Afectando la integridad de la red y la confidencialidad de los datos, el ataque interrumpió la<span style="mso-spacerun: yes;"> </span>continuidad del negocio.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Dejó evidencia digital anónima, en los archivos de registro de la red (ubicación, coordenadas de geo posicionamiento) y hora actual, <span style="mso-spacerun: yes;"> </span>no visibles por las herramientas tradicionales usadas por el usuario. Dio aviso a la policía.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Derribó las protecciones de red, servidores, aplicación y datos del sistema de defensa por capas para ingresar al sistema.<o:p></o:p></span><br />
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt; line-height: 18.24px;">Incumplió con las sig. leyes ( si el evento hubiera ocurrido en Argentina):<o:p></o:p></span><br />
<br />
<ul>
<li><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Ley de protección de datos personales</span></li>
<li><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Ley de propiedad intelectual<o:p></o:p></span></li>
<li><span style="font-family: "arial" , "sans-serif"; font-size: 12pt;">Ley de delitos informáticos</span></li>
</ul>
</div>
<div class="MsoListParagraphCxSpLast" style="text-indent: -18pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12pt;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Objetivo de estudio: Red TOR</b></span><br />
<div>
<br />
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Con la aparición de las nuevas tecnologías y servicios se ha experimentado un gran
cambio en la sociedad haciendo que los usuarios estén constantemente conectados a
Internet. Esto ha aportado grandes ventajas y agilidad en el día a día, pero también
presenta nuevos desafíos en cuanto a la seguridad.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">La información que consultamos en Internet se
encuentra indexada en buscadores. Sobre ella se ejecutan
acciones de seguimiento y análisis de datos, lo
que permite su trazabilidad.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Para evitar este seguimiento, los usuarios buscan alternativas que
aporten anonimato y privacidad y encuentran en la Deep Web o Web Profunda
una oportunidad para lograrlo.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">El acceso a esta parte de la red no se consigue directamente desde la Web Superficial
mediante los navegadores tradicionales (Google / Firefox), sino que es necesario un
software específico.<o:p></o:p></span></div>
<div class="MsoBodyText" style="line-height: 115%; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 7.05pt; margin-right: 5.9pt; margin-top: 10.5pt; text-align: justify; text-indent: 11.4pt;">
</div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Tor, como navegador, da acceso a la red anónima.
Aporta al usuario anonimato y privacidad en su
navegación mediante un enrutamiento especial llamado “enrutamiento cebolla” estructurado en
capas de cifrado. </span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Tanto los usuarios como los servidores de la red se
encuentran ocultos bajo el anonimato.</span><o:p></o:p></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Al aportar anonimato es utilizada para el desarrollo de actividades comerciales ocultas e incluso actividades o mercados ilegales (armas o drogas). </span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Qué es TOR? <br /><br />Tor es el acrónimo de “The Onion Router”, el “Enrutador cebolla”. Esta referencia se debe a la estructura de la red usada por Tor, que consiste en varias capas de cifrado que protegen los datos. <br /><br />Es un proyecto que tiene como objetivo principal el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela datos de su identidad (anonimato a nivel de red) ni de los datos enviados en la comunicación. <br /><br />Tor pertenece a la Darknet o también conocida como Deep Web en la que se evita la censura de determinados contenidos alojados. La red Tor es la red distribuida más famosa y utilizada como herramienta para dar solución a la privacidad y anonimato en Internet. </span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Desarrolla una red que permite el acceso a servicios online bloqueados por los proveedores de Internet, manteniendo información confidencial en el anonimato. <br /><br />Los mensajes realizan el viaje desde el origen hasta el destino a través de varios routers especiales “onion routers” o capas bajo la protección del cifrado, impidiendo que las páginas por las que se navega identifiquen la IP desde la que se accede. <br /><br />Tor se desarrolló como una red mundial de servidores con la Marina de EEUU con el objetivo de proteger las comunicaciones gubernamentales, permitiendo que se navegara de forma anónima a través de Internet. Actualmente además de objetivos militares, tiene gran variedad de usos ya sean periodísticos, policiacos, activistas, etc. <br /><br />Los paquetes de datos que se envían a través de la red están compuestos por dos partes: los datos que se quieren enviar y el encabezado que es donde se encuentra mucha información como la fuente, destino, tamaño, tiempo, etc. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">La persona que recibe el paquete de datos, según la información que recibe por la cabecera puede conocer el originario de la comunicación, además del proveedor de Internet como intermediario autorizado, e incluso algún sujeto no autorizado. Ante este problema se plantea el uso de una red anónima distribuida para estas comunicaciones.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><br /><b>Componentes de la red TOR</b><br /><br />La red Tor está compuesta por nodos los cuales se comunican a través del protocolo cifrado sobre TCP/IP, protocolo con el que funciona Internet. Es un protocolo de seguridad en las comunicaciones, permitiendo que sean confidenciales y autenticadas, a través de algoritmos criptográficos. </span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Su uso en la web se distingue porque la URL empieza en “https://”. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">La utilización de este protocolo garantiza: <br /><br />- Privacidad: los datos son cifrados antes de enviarse a través de algoritmos criptográficos.<br /><br />- Autenticación: una de las partes de la comunicación debe autenticarse para el envío de los datos. <br /><br />- Integridad: los mensajes transmitidos contienen un MAC (identificador único de una pieza de hardware de red) lo que hace posible verificar si la información ha sido modificada o no antes de que el receptor la haya recibido. <br /><br />- Disponibilidad: es una característica relacionada directamente con la integridad de los datos ya que, de haber un problema con la integridad, la disponibilidad de los datos no se cumpliría. <br /><br />Los nodos que se pueden encontrar en una red Tor son de dos tipos: <br /><br />- Nodos OR: actúan a modo de encaminadores, así como servidores de directorio. Entre los nodos OR se mantiene una conexión, de esta manera no se cierra conscientemente una conexión nunca. <br /><br />- Nodos OP: obtienen información del servicio directorio, crean circuitos aleatorios en la red y controlan las conexiones de las aplicaciones de los usuarios. Las comunicaciones con los nodos OR no son continuas ni permanentes, si no que cuando hay inactividad o se ha cumplido el tiempo de sesión la conexión queda cerrada. </span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><br /><b>Funcionamiento de la red TOR</b><br /> <br /><br />Cuando un usuario intenta conectarse a un sitio web mediante un ordenador o dispositivo móvil, éste intenta conectarse directamente a la máquina de destino por la ruta más directa, obteniendo de esta manera más velocidad y siendo más eficiente. <br /><br />La red de cualquier usuario está identificada bajo una dirección IP, lo que clasifica a esa red con un identificador único, conociendo de esta manera el punto de partida de la conexión. <br /><br />Tor es una herramienta para navegar que quiere evitar esa conexión directa entre el servidor remoto y el dispositivo de origen, siendo una red montada dentro de Internet con diferentes elementos por los que viajan los datos. <br /><br />Para acceder a la red es necesario obtener e instalar el software de Tor en el equipo.<br /><br />En la red Tor además de garantizar el anonimato al usuario en el momento de la conexión, la estructura de capas creada hace que la información va pasando de un nodo a otro bajo la protección de cifrado, impidiendo que las páginas por las que se navega sean capaces de identificar la IP de origen. De esta manera, los paquetes de datos navegan desde el origen hasta el destino mediante una ruta de caminos aleatorios siguiendo los diferentes nodos para crear el circuito de conexión.</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj60x57D3s0YwHZXG7sPHQLepdxgCiz8e0-nzS58ktMwnd-yaRBMPC2_ntFVGdW41TIQEsFrmc6GNMxm0B_y3iFLgdgXORWquhwW2-xhz45Inw9mUM-lZSAt0fMWrT15v5nuLQ5kjyfhefL/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="280" data-original-width="450" height="248" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj60x57D3s0YwHZXG7sPHQLepdxgCiz8e0-nzS58ktMwnd-yaRBMPC2_ntFVGdW41TIQEsFrmc6GNMxm0B_y3iFLgdgXORWquhwW2-xhz45Inw9mUM-lZSAt0fMWrT15v5nuLQ5kjyfhefL/s400/a.png" width="400" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />El servicio directorio es una base de datos en la que se registra cada nodo OR con su información. Es una BD accesible a todos los nodos OR y usuarios finales para conocer el estado de la red.<br /><br />Los servidores de directorio son una serie de nodos OR establecidos como nodos confiables. Las entradas a la información del servicio de directorio son protegidas <br />criptográficamente con firmas. La información para que pueda incluirse en el servicio directorio debe provenir de uno de estos nodos OR confiables. <br /><br />Los nodos nuevos deben ser aprobados anteriormente, así se evitan ataques de nodos que es dudoso su origen o finalidad. La aprobación de nuevos nodos es realizada desde los servidores de servicios a cargo de los administradores. <br /><br />El conjunto de datos que describen a un nodo (IP, nombre…), su funcionamiento (versión de Software TOR, SO, claves…) y capacidad es información que se recolecta en el momento que un nodo OR es arrancado.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><br />Hay tres partes en este tipo de enrutamiento: <br /><br /> - Establecimiento de la ruta a seguir <br /><br /> - Proceso de cifrado de la información <br /><br /> - Descifrado de la totalidad de la información <br /><br />El establecimiento de la ruta se va a realizar en el momento que un usuario quiere realizar una conexión con un destino como pudiera ser una página web. La ruta no va a ser directa hacia el servidor, si no que pasará por distintos nodos antes de llegar a su destino. Actualmente la red Tor cuenta con más de 7000 nodos que pueden ser seleccionados de forma aleatoria, cuantos más nodos, más privacidad y mejor navegación. <br /><br />Así se permite crear una red privada en la que el tráfico circula al menos por tres nodos OR hasta llegar al destinatario. Los dos primeros son nodos intermedios, que son conocidos en la red y cualquiera puede conectar con ellos, y son los encargados de recibir y pasar el tráfico. Los nodos intermedios no se pueden identificar como origen o destino de la comunicación por lo que hay más seguridad. También funcionan como la entrada en la red Tor en los países que los nodos OR están deshabilitados o bloqueados. <br /><br />El primer paso que realiza el Software de Tor a la hora de realizar una conexión es conectarse a Internet para obtener el listado de los nodos disponibles y con los que se creará la posterior ruta de conexión aleatoria.</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5RAa3Cwt54JYO2PzEJpHgxJnB8ppMIlDNke1CS7kUUCWTaS-uv5tMor36vndoWBKMFLZ6z9pfEjSuUaIaSzF2WDYUD1m9WQ3jiOuunGwKQxX78UitvQb5QtfhQ96uT2AhDCaDcSGqO04/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="228" data-original-width="596" height="243" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5RAa3Cwt54JYO2PzEJpHgxJnB8ppMIlDNke1CS7kUUCWTaS-uv5tMor36vndoWBKMFLZ6z9pfEjSuUaIaSzF2WDYUD1m9WQ3jiOuunGwKQxX78UitvQb5QtfhQ96uT2AhDCaDcSGqO04/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Una vez obtenido el listado de nodos, Tor seleccionará un nodo de entrada estableciendo con él una conexión segura mediante el protocolo seguro. Cuando la conexión está establecida se crea una clave de sesión entre el Software del equipo y el nodo de entrada. </span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />El software de Tor del equipo usará la clave de sesión para cifrar el mensaje que desea enviar al nodo de entrada. El nodo de entrada recibirá el mensaje y lo descifrará descubriendo el nodo intermedio con el que tiene que contactar. El nodo inicial entonces establece conexión segura con el nodo intermedio mediante conexión segura. </span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Cuando se ha establecido la conexión, el nodo de entrada cifra un mensaje con la clave en el que informa a Tor que ya ha establecido conexión con el nodo intermedio. Al recibir Tor el mensaje del nodo de entrada, lo descifra y como se ha confirmado la conexión entre nodos, se asigna una nueva clave de sesión entre Tor y el nodo intermedio.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6rv6_9OTrrQyUkut2pWDwXPjCHKuJdxZgMHqXc7YjTi2TNgM95w6GlSSMPkd_l9JOumtoc69uNJJa5m8F9dySQeyYdFZUzSGYQg8YrE5D0VLvPktuusT-xCnKj00pzShOy8bB_PLIRVrB/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="193" data-original-width="542" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6rv6_9OTrrQyUkut2pWDwXPjCHKuJdxZgMHqXc7YjTi2TNgM95w6GlSSMPkd_l9JOumtoc69uNJJa5m8F9dySQeyYdFZUzSGYQg8YrE5D0VLvPktuusT-xCnKj00pzShOy8bB_PLIRVrB/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><br />Tor selecciona el nodo de salida, último nodo de la conexión, y genera un mensaje con dicho nodo cifrándolo con la primera y segunda clave de sesión. El mensaje se envía al nodo de entrada, el cual descifra parte del mensaje y luego es enviado al nodo intermedio el cual descifra el mensaje completo con la segunda clave. <br /><br />El nodo intermedio entonces establece una conexión segura con el nodo de salida, dando a conocer al software Tor que la conexión fue realizada correctamente. En este momento se crea una clave de sesión (tercera) entre Tor y el nodo de salida. <br /><br />Finalmente, el nodo de salida es el que se encarga de contactar con el destino que había solicitado el usuario. Es un nodo que también se tiene constancia en la red y por lo tanto puede ser utilizado por otros usuarios. Al salir la información por ese último nodo, su IP es interpretada como la originaria del tráfico y los datos son descifrados para que el usuario final pueda utilizarlos, quedando en ese momento desprotegidos. <br /><br />El enrutamiento de conexión en Tor tiene una duración de 10 minutos, a partir de ese tiempo la ruta se modificará y se establecerá una nueva automáticamente. <br /><br />La estructura de enrutamiento cebolla de los datos es la que se muestra en la imagen siguiente.</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY4wAGLVM6xU8YulCvM_MVXReXFRLk0zM8gFJvuMxV7IQU59mXS3D5JFU3m0h_e2aDi2PGEOXdw98uVdtOk1Zxwt1iQpS-DaM3DuezgfZn7qJq7zsI4ZDrWE-zhLoT11L6QG7ljjlKvHeQ/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="138" data-original-width="538" height="164" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY4wAGLVM6xU8YulCvM_MVXReXFRLk0zM8gFJvuMxV7IQU59mXS3D5JFU3m0h_e2aDi2PGEOXdw98uVdtOk1Zxwt1iQpS-DaM3DuezgfZn7qJq7zsI4ZDrWE-zhLoT11L6QG7ljjlKvHeQ/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><br /> A través de un cifrado el usuario origen va cifrando el mensaje por capas comenzando por el cifrado del mensaje con la clave pública del último nodo, de este modo sólo él podrá descifrarlo. También se incluyen las instrucciones para que el mensaje llegue a destino. Este paquete se cifra de nuevo añadiendo las instrucciones para llegar al último nodo de la lista para que sólo él lo pueda descifrar y acabe llegando al nodo destino.<br /><br />Mediante la encriptación con clave se impide que los nodos puedan conocer el resto de nodos con los que se comunican.</span></div>
<div>
<br /></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Todos los nodos de Tor aparecen en un listado público, de esta manera los nodos aumentan la privacidad. Si el equipo de un usuario origen se quiere conectar a un destino mediante la red Tor tiene que conectarse a otro nodo Tor. En el caso de que el equipo origen a su vez sea un nodo Tor para otros equipos origen, también tiene que estar conectado a otro nodo. Esto hace que dificulte mucho saber si las conexiones desde el equipo origen (y además nodo Tor) son iniciadas como usuario o como nodo. Hace que la extracción de información sobre este equipo origen sea mucho más compleja. <br /><br />Los nodos que hay en la red Tor son equipos de usuarios voluntarios, cualquier persona puede participar en esta red mediante la configuración de su equipo para la donación de ancho de banda y cesión de procesamiento. <br /><br /><b>Desventajas de trabajar con TOR </b><br /><br />- La red Tor cifra la información a su entrada y la descifra a la salida, haciendo que sea imposible saber quién envió la información, lo que hace que esta red sea utilizada por muchos usuarios para realizar negocios ilegales. <br /><br />- El diseño de la red Tor mediante toda esa configuración de nodos hace que la navegación sea más lenta, la información al tener que saltar entre los nodos diseñados, hace que los tiempos de respuesta aumenten y provoque lentitud en la navegación. </span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">En Tor, las distancias se amplían entre cliente y servidor, los nodos intermediarios se sitúan dentro del intercambio de datos recibiendo y transmitiendo la información del extremo de entrada al de salida, todo esto con un cifrado en capas para el archivo, así como para las instrucciones hasta el nodo de salida. Por lo tanto, ya no estamos dependiendo de la respuesta y velocidad del servidor, sino también de los diferentes nodos hasta el extremo. <br /> <br />- Cuando la navegación se está utilizando correctamente en Tor, se puede garantizar un grado de anonimato, pero la privacidad puede estar afectada si alguien está a la escucha del tráfico en el nodo punto de salida, donde la información sale descifrada. El propietario de un servidor de salida puede ver toda la información, cuando es descifrada, antes de llegar a Internet. No va a poder conocer el emisor, pero sí podría acceder a la información transmitida.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmNUueWrO1Lxyl2IbeYPz6zZiMaBVq74kAZLttNlTrr_Ukhh-sdEcGCgGzxhCTJCuxosGmSaCwAyg0Z4-hQ7pQ-d_180CgMS8jXPq8okJeQsR6OTGxSd3HDgRQHyYnjYF1Bwe2sHYnalES/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="202" data-original-width="478" height="270" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmNUueWrO1Lxyl2IbeYPz6zZiMaBVq74kAZLttNlTrr_Ukhh-sdEcGCgGzxhCTJCuxosGmSaCwAyg0Z4-hQ7pQ-d_180CgMS8jXPq8okJeQsR6OTGxSd3HDgRQHyYnjYF1Bwe2sHYnalES/s640/a.png" width="640" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
</div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-64686191626287620002019-10-03T13:35:00.002-07:002019-10-29T20:43:52.655-07:00ClaseXIX - 03102019 - Delitos informáticos / Plan de negocios <span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Asistimos a la presentación "Planes de negocios" propuesta por el grupo de alumnos de 2do. Año de TSAFSI (de 18:30 a 19:30 hs).</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Resumen de la presentación</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Delitos informáticos / Plan de negocios </b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span>
<br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Un Plan de Negocios es una herramienta de gestión donde se describe un negocio o un proyecto que está por realizarse. Es por esto que es fundamental para poner en marcha la Pyme con que piensas emprender.<br /><br />1. Un plan de negocios mejora tus posibilidades de éxito y evita que cometas errores graves. Para esto debes hacerte las siguientes preguntas:<br /><br />- ¿Qué necesito para tener éxito en este tipo de negocios?<br />- ¿Tengo las habilidades y antecedentes necesarios?<br />- ¿Puedo permitirme el lujo de correr el riesgo? ¿Qué efecto tendrá en mí el fracaso de la empresa?<br />- ¿Cuál es el potencial de crecimiento para el negocio? ¿Puede satisfacer mis expectativas financieras?<br />- ¿Existe un mercado lo suficientemente grande para mis productos / servicios?<br />- ¿Voy a disfrutar de la propiedad y la gestión del negocio?<br /><br />2. No importa la ocupación que tengas, un plan de negocios actúa como una guía para el éxito. Desarrollarlo ayuda a determinar tus objetivos y centrarte en las estrategias y planes de acción necesarios para lograrlos. En esta etapa debes preguntarte:<br /><br />- ¿Cuáles son tus niveles de habilidad y talento?<br />- ¿Cuáles son los objetivos de ventas cada mes?<br />- ¿Cuáles son tus recursos, tiempo disponible, la publicidad y el presupuesto de promoción, la página web?<br />- ¿Tienes el equipo necesario? Si no, ¿cómo vas a obtener el equipo?<br />- ¿A qué obstáculos te enfrentas?<br /><br />3. Haz un plan de trabajo orientado en el uso interno, que asigne responsabilidades. Debe responder las siguientes preguntas:<br /><br />- ¿De qué manera tu empresa es competitiva en comparación con los líderes en tu industria?<br />- ¿Cuáles son las debilidades de gestión? ¿Cómo puedes mejorar?<br />- ¿Cómo puedes aumentar las ventas, servir mejor al cliente, mejorar la eficiencia de fabricación, aumentar el margen bruto?<br />- ¿Tienes los recursos necesarios para realizar las mejoras escritas en los puntos anteriores? Si no, ¿Cómo vas a obtener los recursos? ¿Necesitas un préstamo bancario o una línea de crédito?<br /><br />4. Un plan de negocios inspira confianza a los bancos en caso de que busques financiamiento. Es por esto que debes enfocarlo de manera lógica y con énfasis en los proyectos financieros y la presentación de los resultados históricos. Los banqueros buscan seguridad y a través de un plan de negocios puedes demostrar que tu empresa será capaz de generar un flujo de efectivo suficiente para cubrir el crédito. Tu plan de negocios necesita respuestas a estas preguntas:<br /><br />- ¿El flujo de efectivo de la compañía es lo suficientemente estable para hacer los pagos del préstamo?<br />- ¿Las perspectivas a largo plazo del negocio son favorables?<br />- ¿La empresa tiene un buen historial?<br /><br />5. Te ayuda a mantener la atención del inversor, por lo que debes asegurarte de contestar las siguientes preguntas:<br /><br />- ¿Puede la compañía crecer rápidamente?<br />- ¿Son los márgenes atractivos?<br />- ¿Has tenido éxito en otros negocios?<br />- ¿Es éste un mercado que está surgiendo, con un futuro grande y brillante?<br />- ¿A qué parte de la empresa estás dispuesto a renunciar, tanto en la equidad y el control de gestión?<br /> Cuestiones prácticas de propiedad intelectual para la elaboración de un plan de negocios (Business Plan)<br /><b><br /> ¿De qué le puede servir un plan de negocios?</b><br /><br /><br />Un plan de negocios consiste en un mecanismo destinado a asegurar que los recursos o activos de una empresa se utilicen de modo rentable en todas sus actividades a fin de desarrollar y mantener una ventaja competitiva en el mercado. Para una empresa nueva, representa un plan de trabajo que asegurará su éxito, mientras que para una empresa que ya está en marcha, le ofrece un panorama de la situación general de la empresa, de cómo se está orientando y de cómo tiene previsto cumplir sus objetivos para alcanzar o mantener su éxito.<br /><br /><br />Establecer un buen plan de negocios requiere mucho trabajo. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>¿Cómo se justifica entonces el tiempo y la energía que usted dedicará a la creación de un plan? </b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Un plan de negocios se puede usar con diversos propósitos: </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Para determinar la viabilidad de su idea: al formular por escrito un plan de negocios, la empresa se ve obligada a analizar todos los aspectos importantes, tales como la demanda potencial de sus productos o servicios, qué tipo de competencia y de obstáculos existen para su entrada en el mercado, si su producto o servicio se diferencia realmente de los que ya existen en el mercado o los mejora, los recursos necesarios, los empleados cuya contribución es decisiva, las tecnologías apropiadas y las asociaciones estratégicas, la movilización de fondos, los costos iniciales previstos, las estrategias de comercialización, etc. </span></span></li>
</ul>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Para tener acceso a financiación y ayuda iniciales: las incubadoras de empresas e inversores y prestamistas potenciales precisan planes de negocios bien formulados y realistas. Éstos no suelen serlo, de ahí que cerca del 80% de los planes de negocios que se presentan a los inversores e incubadoras de empresas sean rechazados. </span></span></li>
</ul>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Para formular directrices estratégicas: el plan de negocios es un punto de referencia que ofrece una base objetiva para que usted y su equipo directivo determinen si la empresa tiene posibilidades de alcanzar las metas y los objetivos en el plazo convenido y con arreglo a los recursos disponibles. </span></span></li>
</ul>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Para establecer una norma o base de comparación que permita evaluar toda decisión y resultado comercial en el futuro. Esta norma o base de comparación puede ir evolucionando con la empresa y, como tal, el plan de negocios es un documento dinámico que se debe revisar teniendo en cuenta las nuevas circunstancias y su evolución. </span></span></li>
</ul>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>¿Por qué se debería incluir la propiedad intelectual en el plan de negocios?</b></span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><br />Los conocimientos nuevos u originales y la expresión creativa de ideas son los motores de las empresas que tendrán éxito en el siglo XXI. Por lo tanto, la protección de dichos conocimientos y creatividad contra su divulgación involuntaria o su uso no autorizado por parte de competidores es cada vez más importante para desarrollar y mantener una ventaja competitiva. Para la creación de una empresa también son necesarios otro tipo de recursos, como una red de relaciones y fuentes de financiación. El sistema de protección de la propiedad intelectual representa una herramienta esencial para 1) mantener alejados a los competidores sin escrúpulos, 2) entablar relaciones con empleados, consultores, proveedores, subcontratistas, socios comerciales y clientes y 3) recaudar fondos.<br /><br /><br />Para recibir el visto bueno de una incubadora de empresas o atraer inversiones, es necesario disponer de un plan de negocios de calidad que refleje de forma objetiva las posibilidades del negocio propuesto. Para convencer a los inversores, tendrá que demostrarles 1) que existe una demanda para su producto en el mercado, 2) que su producto es superior a los productos de la competencia, si los hay, y 3) que ha tomado las medidas adecuadas para evitar que los competidores desleales se beneficien gratuitamente de su éxito.<br /><br /><br />La mayoría de los empresarios aseguran que el producto que ofrecen es innovador, único o superior a lo que ofrecen sus competidores. ¿Pero es acaso cierto? Si usted cree que lo es, tendrá que demostrarlo y una patente (o los resultados de una búsqueda de patentes fiable) puede ofrecer la mejor prueba de que su idea es una novedad.<br /><br /><br />El nombre comercial, las marcas y los nombres de dominio pueden ser los elementos fundamentales que diferencian su producto de los de la competencia. Por consiguiente, deberá elegir cuidadosamente el nombre comercial, la marca o marcas y el nombre o nombres de dominio que proponga y exponer en su plan de negocios las medidas tomadas para registrarlos.<br /><br /><br />Asimismo, los proveedores de ayuda e inversores iniciales querrán asegurarse de que el producto que usted propone a la venta no se basa, sin autorización alguna, en secretos comerciales, material protegido por derecho de autor, patentes u otros derechos de propiedad intelectual que pertenecen a otras empresas, dado que esto podría provocar la ruina de su propio negocio en costosas actuaciones judiciales. En algunos sectores de alta tecnología, el riesgo de violar los derechos de propiedad intelectual de terceros es elevado y los proveedores de servicios e inversores iniciales pueden mostrarse reacios a tomar ese riesgo, a menos que usted pueda demostrarles que no corren tal riesgo (por ejemplo, mediante una búsqueda de patentes o de marcas).<br /><br /><br />La información comercial confidencial, como los datos relativos a la producción, las invenciones secretas y los conocimientos técnicos, financieros y de comercialización, puede ser el factor principal en el que reside la ventaja competitiva de muchas empresas. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">En esos casos, es importante que los proveedores de ayuda e inversores iniciales sepan que la empresa tiene información de dominio privado significativa, conocida como secretos comerciales, y que usted ha tomado las medidas adecuadas para protegerla de los empleados y los competidores. De hecho, el propio plan de negocios constituye un documento secreto que sólo debe divulgarse a título confidencial, previa firma, en general, de un acuerdo de no divulgación o confidencialidad por parte del empleado, el inversor o cualquier otra persona involucrada.<br /><br /><br />En resumen, si la propiedad intelectual es un activo importante para su negocio (es decir, si su empresa posee patentes o tecnologías patentables, diseños industriales, secretos comerciales o marcas acreditadas, o si usted es el titular de los derechos patrimoniales sobre una obra protegida por derecho de autor), deberá constituir un elemento clave de su plan de negocios. Al pasar revista a los activos de la compañía y a sus oportunidades comerciales, hay que exponer tanto los activos tangibles (fábricas, equipamiento, capital, etc.) como los activos intangibles, pues en estos últimos reside cada vez más la clave del éxito comercial de una empresa en un entorno competitivo a ultranza. Así, toda prueba de diligencia debida por su parte en la gestión de sus activos de propiedad intelectual será sin duda determinante para convencer a los proveedores de ayuda e inversores iniciales del potencial que ofrece su empresa.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b> ¿Cómo se puede integrar la propiedad intelectual en el proceso de planificación?</b><br /><br />La redacción de un plan de negocios requiere una preparación adecuada. Antes de redactar su plan de negocios, deberá plantearse una serie de cuestiones. Deberá saber a qué tipo de negocio se refiere; qué recursos serán necesarios para alcanzar sus objetivos comerciales; cuáles son los mercados en los que desea introducir sus productos o servicios; qué viabilidad y qué potencial de crecimiento presenta la empresa, etcétera. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">También deberá identificar la importancia comercial de los activos de propiedad intelectual, ya sean activos de titularidad propia o activos a los que usted tiene autorizado el acceso, así como los recursos necesarios para obtener y mantener esos activos.<br /><br />A continuación se resumen algunos puntos fundamentales en materia de propiedad intelectual que usted debe plantearse a la hora de preparar su plan de negocios. La importancia de los distintos aspectos dependerá de su situación y negocio particulares. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Además, no se trata de una lista exhaustiva y posiblemente tenga que considerar muchas otras cuestiones, dependiendo de su situación. No obstante, la respuesta a estas preguntas podrá ayudarlo a integrar los activos de propiedad intelectual en el proceso de planificación de su empresa.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /> <a href="https://www.blogger.com/null"></a><b>1. ¿Qué activos de propiedad intelectual posee? </b></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b>Identifique su cartera de propiedad intelectual y clasifique su contenido. Incluirá sin duda información confidencial/secretos comerciales, uno o varios nombres comerciales y una o varias marcas, así como, posiblemente, nombres de dominio, diseños industriales, derechos de autor y derechos conexos y, en algunos casos, modelos de utilidad y patentes para invenciones. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Qué otros activos de propiedad intelectual intangibles posee?</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">En esta esfera, incluya los contratos de franquicia, licencia y distribución, los derechos de publicación, los acuerdos de no competencia, la información de sus bases de datos, los programas de sistemas informáticos, el perfil de comercialización, la experiencia en materia de gestión, la red de distribución, la capacidad técnica, etcétera. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /> <a href="https://www.blogger.com/null"></a><b>2. ¿Qué características tiene su cartera de propiedad intelectual? </b></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b>¿Dispone de un sistema para identificar los activos de propiedad intelectual que posee? ¿Tiene una cartera de propiedad intelectual? ¿Cuándo fue creada? ¿Quién la creó? <br />De los activos de propiedad intelectual que posee, ¿cuáles se pueden registrar? ¿Están ya registrados o deberían registrarse? ¿Están también registrados en otros países/mercados de exportación? ¿Se va a renovar su registro? En caso afirmativo, ¿cuándo? <br />¿Lleva usted a cabo evaluaciones de su propiedad intelectual o tiene previsto llevarlas a cabo? En caso afirmativo, ¿quién las realiza(rá) y con qué frecuencia? </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /> <a href="https://www.blogger.com/null"></a><b>3. ¿Qué medidas prevé para proteger los activos de propiedad intelectual que posee?</b></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b></b><br />En caso de que comercialice (internamente o con un socio) los activos de propiedad intelectual que posee, ¿dispone de acuerdos para garantizar la propiedad o copropiedad de esos activos? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">Si recurre a la contratación de servicios externos para algunas actividades de su negocio, ¿ha establecido contratos para garantizar la protección de sus derechos de propiedad intelectual sobre el trabajo subcontratado y prohibir que otros saquen provecho de su producto o lo comercialicen sin acuerdo previo? <br />¿Cuán fácil o difícil resulta la adquisición o duplicación por medios adecuados de la información secreta de su empresa por terceros? ¿Qué medidas ha tomado para preservar el carácter secreto de la información confidencial de su empresa? ¿Dispone para sus activos físicos y electrónicos de una política y un plan de seguridad integrados? En caso de comercializar (internamente o con un socio) los activos de propiedad intelectual que posee, ¿cuenta con acuerdos para proteger la confidencialidad de la información secreta de su empresa? ¿Ha incluido cláusulas de confidencialidad o de no divulgación y cláusulas de no competencia en los contratos de sus empleados clave y de sus socios comerciales? <br />¿Se ha cerciorado de que la información confidencial o los secretos comerciales de su empresa no están disponibles en su sitio Web o perdidos a causa de su difusión en el mismo? ¿No contiene ninguno de los encabezamientos del URL de su empresa información confidencial? ¿Ofrecen sus páginas Web enlaces a páginas con información confidencial? </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /> <a href="https://www.blogger.com/null"></a><b>4. ¿Qué importancia tienen los activos de propiedad intelectual para el éxito de su empresa? </b></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b>¿En qué medida está usando actualmente los activos de propiedad intelectual que posee y cuál es su utilidad o falta de utilidad potencial para su empresa? <br />¿Depende el éxito comercial de su empresa de los activos de propiedad intelectual que posee, se trate de activos de titularidad propia o de activos obtenidos por conducto de una licencia? ¿De qué tipo de activos de propiedad intelectual depende? <br />¿Posee nuevos productos o procesos que representen una ventaja competitiva excepcional? De ser así, ¿van a revolucionar alguna rama de la industria? ¿Pueden obtenerse los derechos de propiedad intelectual correspondientes para diferenciarse de los competidores e impedirles la entrada en el mercado? <br />¿Qué ventaja competitiva representan sus activos de propiedad intelectual (ya sean de titularidad propia u obtenidos por conducto de una licencia) para su empresa? Analice y exponga la forma en que la propiedad intelectual puede representar un valor o un valor añadido para sus clientes y contribuir al desarrollo de una ventaja competitiva sostenible. <br />¿Son los secretos comerciales, las patentes, las marcas, las obras protegidas por derecho de autor y los diseños industriales que posee suficientes para proteger adecuadamente los aspectos de su empresa que determinan el éxito de la misma? <br /><br /><br /><b>5. ¿Es propietario de todos los activos de propiedad intelectual que precisa o se ve obligado a recurrir a los activos de propiedad intelectual de terceros? </b></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b>¿Es usted el propietario de todos los activos de propiedad intelectual que está usando? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Puede demostrarlo? ¿Dispone de los registros, las inscripciones, los contratos y demás pruebas que pueda solicitarle un inversor, un socio comercial o un tribunal? ¿Es posible que un tercero le reclame una parte de su propiedad intelectual (por ejemplo, empresas patrocinadoras o clientes que lo hayan contratado para realizar una investigación)? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Está seguro de que no viola los derechos de propiedad intelectual de terceros? ¿Puede demostrarlo (por ejemplo, ha realizado búsquedas de patentes, marcas comerciales o diseños industriales)? ¿Se ha asegurado de que los empleados de primera importancia de su empresa que hayan trabajado para un competidor en el pasado firmaron acuerdos vinculantes de confidencialidad o de no competencia impuestos por su empleador o empleadores anteriores al dejar su empleo o empleos anteriores? ¿Necesita acceder a la propiedad intelectual de terceros para explotar su idea? ¿Le han sido concedidas la licencia o licencias necesarias para usar la propiedad intelectual de la que usted no es titular? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Ha firmado un acuerdo de no divulgación o de no competencia con el personal clave, los subcontratistas, los consultores y otros proveedores externos que ceden a su empresa cualquier propiedad intelectual que desarrollan al trabajar para usted? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">Al usar a contratistas externos para redactar y diseñar su material de comercialización y de promoción o su sitio Web/páginas Web, ¿especifica en sus contratos quién será el titular de la propiedad intelectual que se cree? Si son sus empleados los que realizan estas actividades, ¿se incluye esta labor en su empleo individual? De no ser así, ¿ha especificado por escrito quién será el titular de los derechos de autor y otros derechos de propiedad intelectual pertinentes? ¿Dispone de los permisos necesarios para usar en su sitio Web o a cualquier otro fin el material escrito, los gráficos, las fotografías, la música o cualquier otro elemento que haya sido creado por terceros? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Figuran en su sitio Web metaetiquetas, hiperenlaces o marcos con enlaces profundos a otros sitios Web? ¿Están debidamente autorizados por las terceras partes en cuestión? </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /> <a href="https://www.blogger.com/null"></a><b>6. ¿Sabe lo suficiente acerca de las estrategias y de las carteras de propiedad intelectual adoptadas por la competencia? </b></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b>¿Ha previsto un plan para llevar a cabo un seguimiento de la competencia? ¿Ha reunido o tiene pensado usar información/bases de datos en materia de propiedad intelectual para realizar un seguimiento de la competencia? Las búsquedas en los registros de patentes, marcas comerciales y diseños industriales permiten obtener información detallada de carácter jurídico, técnico y comercial acerca de las operaciones y productos de un competidor. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Puede usar dicha información para evaluar las posibilidades de entrada de sus productos en el mercado. Asimismo, una búsqueda en materia de propiedad intelectual es un medio de verificar si usted puede proteger su propiedad intelectual, si está infringiendo la propiedad intelectual de terceras partes y si éstas están infringiendo o son susceptibles de infringir los derechos de propiedad intelectual de los que usted es titular. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Existen obstáculos en materia de propiedad intelectual que impiden la entrada de sus productos en el mercado de su competidor, por ejemplo patentes, marcas comerciales o diseños industriales que apuntalan la fidelidad del cliente a la imagen empresarial del competidor, a sus marcas, etcétera? </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /> <a href="https://www.blogger.com/null"></a><b>7. ¿Dispone de una política y de una estrategia de propiedad intelectual para su empresa?</b> </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />¿Cómo suele identificar, proteger, explotar y gestionar los activos de propiedad intelectual de su empresa? <br />¿Qué planes ha puesto en marcha para sacar el máximo valor de la comercialización de sus activos de propiedad intelectual? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Dispone de una estrategia de comercialización especial? ¿Tiene previsto exportar? En caso afirmativo, ¿ha usado o planea usar un sistema de presentación de solicitudes o de registro regional o internacional, tal como el Tratado de Cooperación en materia de Patentes, el Sistema de Madrid o el Arreglo de La Haya, para la solicitud de patentes y el registro de marcas comerciales o diseños industriales? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Ha evaluado el potencial que ofrece la comercialización de una parte o de la totalidad de los activos de propiedad intelectual de su empresa, mediante la concesión total o parcial de licencias y franquicias o la venta directa de los activos? <br />¿Ha llevado a cabo evaluaciones periódicas e independientes de los activos de propiedad intelectual de su empresa? ¿Se ha realizado una valoración de dichos activos? ¿Fue llevada a cabo de forma independiente? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿En qué medida ha tenido en cuenta las cuestiones impositivas y los incentivos asociados a la comercialización de la propiedad intelectual de su empresa? Pueden existir requisitos de carácter impositivo, tales como la inscripción registral, para la comercialización de la propiedad intelectual. El tratamiento fiscal de los ingresos y gastos derivados de la comercialización de la propiedad intelectual de su empresa puede variar mucho con respecto al trato contable. Pueden existir medidas gubernamentales de ayuda financiera relativas a los activos de propiedad intelectual y a su comercialización. </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Planea usar los activos de propiedad intelectual que posee como fianza o garantía para un préstamo o para crear un título comercializable en el mercado de valores? ¿Cuáles son las posibilidades de titularización de los futuros flujos de ingresos vinculados a su paquete/cartera de activos de propiedad intelectual? </span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Cuenta con un programa de formación del personal que trate de la gestión y la protección de los activos de propiedad intelectual de su empresa? <br /><br /> </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Resumen</b><br /><br />Los planes de negocios son un instrumento fundamental de cara a los proveedores de ayuda e inversores iniciales y a la hora de determinar las posibilidades de su empresa en el mercado. La propiedad intelectual ofrece ventajas competitivas para su empresa e incrementa su valor, por lo que es necesario exponer detalladamente a los proveedores de ayuda e inversores iniciales los activos de propiedad intelectual de que dispone, incorporándolos en su plan de negocios.</span></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-5523424665000257002019-10-03T13:34:00.002-07:002019-10-28T15:07:54.565-07:00Clase XVIII - 26092019 - Serie Mr. Robot<br />
<div style="background: #4F81BD; border: solid #4F81BD 4.5pt; margin-left: 12.95pt; margin-right: 12.95pt; mso-background-themecolor: accent1; mso-border-themecolor: accent1; mso-element: para-border-div; padding: 8.0pt 8.0pt 8.0pt 8.0pt;">
<div class="MsoIntenseQuote" style="background: #4F81BD; margin-bottom: 10.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 10.0pt; mso-background-themecolor: accent1;">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 26.0pt; line-height: 150%;">SERIE MR. ROBOT / RESPUESTAS<o:p></o:p></span></b></div>
</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
Minuto 0 a 7’.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El protagonista de la serie, en este primer período,
actúa como hacker, experto en seguridad informática que comete ciber delitos
con la intención de proteger a víctimas inocentes de abusos.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Vector de ataque:<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Objetivo:
interrumpir la continuidad del negocio.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Inteligencia
previa, obtuvo nombre real, historia de vida y listado de bienes.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Reconocimiento
del punto objetivo de ataque, utilizando sniffing (intercepción de tráfico /
datos en la red). Sitio Web Plato’s Boys + Red TOR. Ataque pasivo que le
permitió conocer el <span style="mso-bidi-font-weight: bold;">origen y
destinatario de la comunicación, [</span>con ello se determina la
localización y la identidad de los anfitriones (emisor, receptor)], el c<span style="mso-bidi-font-weight: bold;">ontrol de volumen de tráfico </span>intercambiado
entre las entidades monitoreadas, (de esta forma se obtienen todos los datos
necesarios para percatarse de la actividad o inactividad inusuales) y el c<span style="mso-bidi-font-weight: bold;">ontrol de las horas habituales </span>del
intercambio de datos entre las entidades de la comunicación, (con ello se
extraen los datos acerca de los periodos de actividad).<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Suplantación
de identidad y recolección de información, para provocar un impacto adverso y
obtener acceso no autorizado a sistemas e información sensible (ataque activo).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Actuó sobre activos informáticos (servidores, red de
comunicación) y de información ( imágenes, fotos, correos y archivos) .<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Conociendo el modo de operar de la red TOR obtuvo el
control del tráfico de los nódulos de salida, <span style="mso-spacerun: yes;"> </span>vulnerabilidad que sumada a la falta de cifrado
de los datos<a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20robot%20Respuestas.docx#_ftn1" name="_ftnref1" style="mso-footnote-id: ftn1;" title=""><span class="MsoFootnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">[1]</span></span><!--[endif]--></span></span></a>
, la probable desactualización de los parches del navegador y el incumplimiento
de las leyes y regulaciones, le permitió concretar el ataque. Afectando la
integridad de la red y la confidencialidad de los datos, el ataque interrumpió
la<span style="mso-spacerun: yes;"> </span>continuidad del negocio.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Dejó evidencia digital anónima, en los archivos de registro
de la red (ubicación, coordenadas de geo posicionamiento) y hora actual, <span style="mso-spacerun: yes;"> </span>no visibles por las herramientas tradicionales
usadas por el usuario. Dio aviso a la policía.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Derribó las protecciones de red, servidores, aplicación y
datos del sistema de defensa por capas para ingresar al sistema.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Incumplió con las sig. leyes ( si el evento hubiera
ocurrido en Argentina):<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Ley de protección de datos personales<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Ley de propiedad intelectual<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Ley de delitos informáticos<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<a href="https://www.blogger.com/null" name="PeriodoII"></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
Minuto 8 a 8:35”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">¿Si tuviera que explicar la situación planteada en la
escena (30”), a alguien que no está interiorizado de los términos informáticos
que utiliza el protagonista, qué diría?<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">“… la empresa AllSafe se encarga de gestionar los riesgos
sobre activos informáticos y de información de terceros, cuya dirección ha
decidido<span style="mso-spacerun: yes;"> </span>transferir el tratamiento de
los mismos”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">“… en esta escena los protagonistas están evaluando un
ataque a la red de uno de sus <span style="mso-spacerun: yes;"> </span>clientes
que atenta contra la disponibilidad de sus recursos”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">“… la amenaza<span style="mso-spacerun: yes;"> </span>no
se encuentra detallada, puede ser interna o externa, producto de hacktivistas o
de falta de políticas de seguridad de la información”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">“… el ataque, por ser activo,<span style="mso-spacerun: yes;"> </span>dejo huellas<span style="mso-spacerun: yes;">
</span>en los archivos de registro. Pudieron haber utilizado bots para
realizarlo”.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">“…según la primera evaluación hecha por el técnico en
seguridad informática, se trata de un ataque interrupción de servicios sobre la
red corporativa que AllSafe protege. Se trata de un ataque DDoS realizado con RUDY”.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">DDoS son
las siglas de Distributed Denial of Service. La traducción es “ataque
distribuido de denegación de servicio”, lo que significa que se ataca al
servidor desde muchos ordenadores para que deje de funcionar.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Para
explicarlo una simple analogía basta. Supón que el servidor es un auxiliar que
atiende a personas en una ventanilla.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">El
auxiliar es muy eficiente y es capaz de atender a varias personas a la vez sin
despeinarse: es su carga normal. <o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Pero un
día empiezan a llegar cientos de personas a la ventanilla a solicitar
su atención. <o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Y como
cualquier humano normal, cuando hay mucha gente exigiendo atención, no puede
atender a todos y empieza a trabajar más lento de lo normal. <o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Si viene
todavía más gente probablemente acabe hasta las narices, se marchará de la
ventanilla y ya no atenderá a nadie más.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">En el
servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin
recursos, se cuelga y deja de funcionar. <o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Puede
que se apague directamente o que sólo deje de responder a las conexiones. <o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">De
cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que
el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear
las conexiones ilegítimas, y se reinicie todo lo que haya dejado de funcionar”.<o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: normal; margin-bottom: 13.25pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">“… RUDY
es una herramienta informática de denegación de servicio (DoS) utilizada por
los piratas informáticos para realizar ataques lentos de baja velocidad a los
servidores de una red. Proviene de<span style="mso-spacerun: yes;"> </span>RU
(Are you) Dead Yeat? “.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><span style="mso-spacerun: yes;"> </span>“… el impacto del ataque,
conocido como riesgo, <span style="mso-spacerun: yes;"> </span>puede tener
consecuencias <span style="mso-spacerun: yes;"> </span>negativas en el ámbito
financiero de la empresa, deberían realizar acciones de corrección inmediata
para responder a la situación. La información generada por el<span style="mso-spacerun: yes;"> </span>incidente les permitiría responder de forma
sistemática en futuras ocasiones”.</span><span style="font-family: "arial" , "sans-serif";"><o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Luego de la detección<span style="mso-spacerun: yes;">
</span>y pre – análisis del incidente, la empresa (AllSafe) debería (completar
el ciclo de vida del mismo):<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l6 level1 lfo3; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Realizar tareas de contención y / o erradicación
(notificación, análisis, contención y erradicación).<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="mso-list: l6 level1 lfo3; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Realizar actividades de recuperación del incidente.<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpLast" style="mso-list: l6 level1 lfo3; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Realizar tareas de reflexión y documentación después del
incidente.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<a href="https://www.blogger.com/null" name="PeriodoIII"></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
Minuto 10:40” a 14:10”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Vector de ataque:<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Reconocimiento
del punto objetivo mediante la inspección de los datos en redes sociales. <o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Obtención
de emails, utilizando un ataque por fuerza bruta para obtener la clave de
acceso al correo electrónico.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Suplantación
de identidad y recolección de datos para acceder a información confidencial (lectura
de correo), con el fin de construir un perfil<span style="mso-spacerun: yes;">
</span>de la víctima.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El ataque fue pasivo, el protagonista actúa como hacker
con la intención de proteger a los integrantes de su círculo social de abusos,
por los<span style="mso-spacerun: yes;"> </span>que siente empatía. Sus<span style="mso-spacerun: yes;"> </span>acciones afectaron la confidencialidad de los
datos (clave de acceso a redes sociales y correo electrónico).<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<a href="https://www.blogger.com/null" name="PeriodoIV"></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
22:23” a 25:15”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Vector de ataque:<o:p></o:p></span></div>
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Seguimiento del objetivo mediante redes sociales (Seguidor en Instagram, mediante la observación de las publicaciones de fotos y comentarios obtuvo el lugar físico en donde se hallaba la víctima).</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Vulnerabilidad: Modo activo del GPS para las fotografías. Si las mismas son subidas a una red social o algún portal, esta modalidad puede indicar las coordenadas exactas de una ubicación física o de red. Ingeniería social para obtener información de la víctima (dirección de su vivienda).</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Vulnerabilidad: Ingenuidad del operador de teléfono de la agencia de taxis.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Ingeniería social para obtener información de la víctima (teléfono – contacto).</span></li>
</ul>
<div>
<span style="font-family: arial, sans-serif; font-size: 12pt; text-indent: -18pt;"><br /></span></div>
<div>
<span style="font-family: arial, sans-serif; font-size: 12pt; text-indent: -18pt;">Vulnerabilidades:</span><div class="MsoListParagraphCxSpFirst" style="margin-left: 88.8pt; mso-add-space: auto; mso-list: l5 level1 lfo5; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;"><span style="mso-list: Ignore;">-<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Ingenuidad, sorpresa de la víctima.<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 88.8pt; mso-add-space: auto; mso-list: l5 level1 lfo5; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;"><span style="mso-list: Ignore;">-<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Error de<span style="mso-spacerun: yes;"> </span>configuración
del celular. Es sabido que los teléfonos actuales poseen una configuración
especial para ocultar llamadas salientes. Es decir, que a la persona que recibe
la comunicación, no le aparezca en pantalla el número del emisor de la llamada.
<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El ataque fue pasivo. Sus<span style="mso-spacerun: yes;">
</span>acciones afectaron la confidencialidad de los datos del atacado.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<a href="https://www.blogger.com/null" name="PeriodoV"></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
25:30” a 31:25”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Características del ataque:<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Ataque activo: produjo cambios en la información y en los
recursos de<span style="mso-spacerun: yes;"> </span>un sistema.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; mso-list: l3 level3 lfo6; tab-stops: list 39.3pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Interrupción
(Sistema lógico de red destruido, se vuelve no disponible. Afectó la
disponibilidad de los recursos de la red y con ello la de los activos digitales).<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; mso-list: l3 level3 lfo6; tab-stops: list 39.3pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Intercepción
(Programa, proceso o persona accede a una parte del sistema para la cual no
tiene autorización. Afectó la confidencialidad de los datos).<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; mso-list: l3 level3 lfo6; tab-stops: list 39.3pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Modificación</span><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"> desautorizada del
software instalado en el sistema víctima. Se compromete la integridad de la
información. El atacante obtuvo derechos de Administrador o Supervisor, con la
capacidad de disparar cualquier comando y por ende alterar o borrar cualquier
información que puede incluso terminar en la baja total del sistema.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 39.3pt; mso-list: l3 level3 lfo6; tab-stops: list 39.3pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "wingdings 2"; font-size: 12.0pt; line-height: 114%;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Suplantación (Una entidad no autorizada inserta
objetos falsificados en el sistema.<span style="mso-spacerun: yes;">
</span>Afecta la autenticidad).</span><br />
<span style="font-family: "wingdings 2"; font-size: 12pt; text-indent: -18pt;"><span style="mso-list: Ignore;"><span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span></span><span style="font-family: "arial" , "sans-serif"; font-size: 12pt; text-indent: -18pt;">Se determinó que fue externo (Estados Unidos,
Finlandia, Tailandia, Kuwait) con el<span style="mso-spacerun: yes;">
</span>propósito de dejar fuera de servicio a la empresa.</span></div>
<div class="MsoNormal" style="margin-left: 21.3pt;">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Activos vulnerados: Sistemas de operación de la red de
servidores, servidores, recursos digitales disponibles en los servidores,
activos intangibles (reputación,<span style="mso-spacerun: yes;">
</span>imagen).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Vector de ataque: <o:p></o:p></span></div>
<div class="MsoNormal" style="text-indent: 35.4pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Objetivo: Desestabilizar<span style="mso-spacerun: yes;"> </span>el sistema informático de la empresa
atacada.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-indent: 35.4pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Recursos: DDoS, Botnet y Rootkit.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-indent: 35.4pt;">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Acciones / salvaguardas que implementan los ingenieros en
seguridad para resolver el problema. <o:p></o:p></span></div>
<div class="MsoListParagraphCxSpFirst" style="margin-left: 2.0cm; mso-add-space: auto; mso-list: l2 level1 lfo7; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;"><span style="mso-list: Ignore;">-<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Reconfiguración DNS.<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 2.0cm; mso-add-space: auto; mso-list: l2 level1 lfo7; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;"><span style="mso-list: Ignore;">-<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Detención de servidor / servicios.<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 2.0cm; mso-add-space: auto; mso-list: l2 level1 lfo7; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;"><span style="mso-list: Ignore;">-<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Reinicio de servidores<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 2.0cm; mso-add-space: auto; mso-list: l2 level1 lfo7; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;"><span style="mso-list: Ignore;">-<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Reparto de carga<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 2.0cm; mso-add-space: auto; mso-list: l2 level1 lfo7; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;"><span style="mso-list: Ignore;">-<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Redirección del tráfico.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Es un proceder pensado para mitigar el riesgo (identificarlo
de manera inmediata, detenerlo y evitar lo más posible que se propague).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El ciberataque derribó las sig. capas de defensa:
Perímetro, red intena, host, aplicaciones.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El coste para la empresa del incidente a gran escala, provocó
perdida de continuidad, extracción de información (pudo haber la fuga o pérdida
de datos), daños en la reputación e imagen, implicaciones legales y un alto
costo económico para la organización / marca (13M o +). Otros daños
colaterales: pérdida de interés<span style="mso-spacerun: yes;"> </span>por la
empresa de futuros inversores, costes extras asociados a solucionar los
problemas del incidente por parte de especialistas.<o:p></o:p></span></div>
<div class="MsoNormal" style="tab-stops: 189.0pt;">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><span style="mso-tab-count: 1;"> </span><o:p></o:p></span></div>
<div class="MsoNormal">
<a href="https://www.blogger.com/null" name="PeriodoVI"></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
54:30” a 59:05”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Vector de ataque que utilizó para obtener información:
Ingeniería social.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Vulnerabilidad que le permitió extraer datos de la
víctima:<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Ingenuidad, sorpresa de la víctima, miedo (se anuncia
como personal del Dpto. de Fraudes de Seguriad Electrónica), cuenta
comprometida.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Datos vulnerados: Dirección, pregunta de seguridad,<span style="mso-spacerun: yes;"> </span>nombre de mascota.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">De los principios de la tríada CID afectó la confidencialidad.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El ataque fue pasivo durante el proceso de ingeniería
social, activo<span style="mso-spacerun: yes;"> </span>durante el ataque por
fuerza bruta para obtener la contraseña.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El ciber delincuente.incumplió con las sig. leyes:<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Ley de protección de datos personales<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt;">Ley de delitos informáticos<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<a href="https://www.blogger.com/null" name="PeriodoVII"></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
1:00:00” a 1:04:52”.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><br /></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Suplantación de identidad para inculpar a la víctima,
cambiando en el archivo .Dat (logs de accesos) la dirección IP del ordenador
usado para el ciberdelito.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">El ataque fue activo. Modificó el registro de acceso a la
red<span style="mso-spacerun: yes;"> </span>de servidores.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Afectó la confidencialidad, la integridad,<span style="mso-spacerun: yes;"> </span>la autenticidad y el no repudio de los
principios de SI.<o:p></o:p></span></div>
<div style="mso-element: footnote-list;">
<!--[if !supportFootnotes]--><br clear="all" />
<hr align="left" size="1" width="33%" />
<!--[endif]-->
<br />
<div id="ftn1" style="mso-element: footnote;">
<div class="MsoFootnoteText">
<a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20robot%20Respuestas.docx#_ftnref1" name="_ftn1" style="mso-footnote-id: ftn1;" title=""><span class="MsoFootnoteReference"><span style="mso-special-character: footnote;"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference"><span style="font-family: "calibri" , "sans-serif"; font-size: 10.0pt; line-height: 114%;">[1]</span></span><!--[endif]--></span></span></a><span class="MsoFootnoteReference"> </span><span style="font-family: "arial" , "sans-serif"; font-size: 11.0pt;">El tráfico que se envía a través de la
red Tor se transmite cifrado, pero una vez que sale a través del último nodo
(exit relay), el cifrado depende únicamente del sitio que se visita (Plato´s
Boys en el video), por lo que es recomendable conectarse a
sitios web que utilicen el protocolo para conexiones seguras.
Fuentes:</span> <a href="https://www.welivesecurity.com/la-es/2014/08/13/5-consejos-seguridad-navegacion-anonima-tor/"><span style="font-family: "arial" , "sans-serif"; font-size: 11.0pt;">https://www.welivesecurity.com/la-es/2014/08/13/5-consejos-seguridad-navegacion-anonima-tor/</span></a><span style="font-family: "arial" , "sans-serif"; font-size: 11.0pt;">
- </span><a href="https://www.welivesecurity.com/la-es/2014/07/30/atacantes-intentan-quitar-anonimato-red-tor/"><span style="font-family: "arial" , "sans-serif"; font-size: 11.0pt;">https://www.welivesecurity.com/la-es/2014/07/30/atacantes-intentan-quitar-anonimato-red-tor/</span></a><span style="font-family: "arial" , "sans-serif"; font-size: 11.0pt;"><o:p></o:p></span></div>
<div class="MsoFootnoteText">
<br /></div>
<div class="MsoFootnoteText">
<br /></div>
</div>
</div>
<br /></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-10516799830267624232019-09-19T05:12:00.002-07:002019-10-03T13:36:20.416-07:00Clase XVII - 19092019 - Suspendida por paro<div>
<b style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.infobae.com/?noredirect">Infobae</a>: El gremio docente Ctera realiza un paro nacional por la muerte de las dos maestras de Chubut. </b></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Dos maestras murieron en un accidente de tránsito cuando regresaban desde Rawson hasta Comodoro Rivadavia tras participar en un plenario y una movilización en reclamo de salarios adeudados. La medida cuenta con el apoyo del gremio de docentes privados y la Federación de Docentes de las Universidades Nacionales</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span><span style="font-family: "arial" , "helvetica" , sans-serif;">+ Info en</span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"> </span><a href="https://www.infobae.com/sociedad/2019/09/19/ctera-llevara-a-cabo-un-paro-nacional-hoy-por-la-muerte-de-las-dos-maestras-de-chubut/">https://www.infobae.com/sociedad/2019/09/19/ctera-llevara-a-cabo-un-paro-nacional-hoy-por-la-muerte-de-las-dos-maestras-de-chubut/</a></span><br />
<b><br /></b>
<b><span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://www.amsafelacapital.org.ar/index.php/ctera-cta-2/1323-19-de-septiembre-paro-nacional-docente">AMSAFE </a>La Capital - </span><a href="https://www.amsafelacapital.org.ar/index.php/ctera-cta-2" style="font-family: Arial, Helvetica, sans-serif;">CTERA - CTA</a></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_TbH_hkviUwKppiwBNI_QJjLEqglV4CnsJCD6VsXa5UPH6jT41C9m8xFIPgL5Hz-rOcDYi-fpJ1Zwz2ehpriUpw90eawigx7YiwHSD1_ibpJTaapvz1uEEhimxAda5Z-fO2vJuuZZAfuj/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="970" data-original-width="1131" height="342" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_TbH_hkviUwKppiwBNI_QJjLEqglV4CnsJCD6VsXa5UPH6jT41C9m8xFIPgL5Hz-rOcDYi-fpJ1Zwz2ehpriUpw90eawigx7YiwHSD1_ibpJTaapvz1uEEhimxAda5Z-fO2vJuuZZAfuj/s400/a.png" width="400" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
</div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-55977587742370005642019-09-12T13:36:00.001-07:002019-10-24T05:12:18.185-07:00Clase XI - 15082019 - Serie Mr. Robot<b><span style="font-family: "arial" , "sans-serif"; font-size: 20.0pt; line-height: 114%;">Test</span></b><br />
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Objetivo:</span></b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"> Comprender
cómo un ciber delincuente puede vulnerar la seguridad de un sistema informático.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Utilizará el sig. recurso para resolver el test: </span><a href="https://www./pelicula/mr-robot-season-1-episode-1/"><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">https://www./pelicula/mr-robot-season-1-episode-1/</span></a><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"> . (Aprox. 35’).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">La serie Mr. Robot trata el tema ciber delito. Aborda
situaciones sobre seguridad cibernética. Combina la actuación, con una trama
real y elementos técnicos creíbles, aunque moralmente ambiguos.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Situaciones
a examinar.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
</span></b><a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20Robot%20Preguntas.docx#PeriodoI"><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Minuto
0 a 7’</span></b></a><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Determine si el protagonista de la serie actúa como hacker
o cracker.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Describa el vector de ataque que utilizó para ingresar al
sistema.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Determine si realizó actividades de phishing o sniffing.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Precise si actuó sobre activos informáticos o de
información.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Puntualice la vulnerabilidad que le permitió efectivizar
la amenaza.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Determine qué capas de defensa derribó para ingresar al
sistema.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Enumere los datos vulnerados.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Especifique qué
principios de la tríada CID afectó.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Califique si el ataque fue activo o pasivo.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Relate acerca del impacto, causado por el ataque, sobre
el negocio<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Enumere las leyes (según la legislación argentina), que incumplió el ciber delincuente.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><br /></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
</span></b><a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20Robot%20Preguntas.docx#PeriodoII"><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Minuto
8 a 8:35”</span></b></a><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">¿Si tuviera que explicar la situación planteada en la
escena (30”), a alguien que no está interiorizado de los términos informáticos
que utiliza el protagonista, qué diría?<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">¿Qué debería hacer la empresa (AllSafe) luego de la detección y pre – análisis del incidente?</span><span style="font-size: 12pt; line-height: 114%;"> </span><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;"><o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
</span></b><a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20Robot%20Preguntas.docx#PeriodoIII"><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Minuto
10:40” a 14:10”</span></b></a><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Describa el vector de ataque que utilizó para obtener
datos.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Especifique qué
principios de la tríada CID afectó.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Califique si el ataque fue activo o pasivo.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
</span></b><a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20Robot%20Preguntas.docx#PeriodoIV"><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">22:23”
a 25:15”</span></b></a><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">¿Qué técnica utilizó para obtener información? ¿Qué datos
obtuvo?<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">¿Qué vulnerabilidades de la víctima aprovechó?<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
</span></b><a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20Robot%20Preguntas.docx#PeriodoV"><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">25:30”
a 31:25”</span></b></a><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Categorice el ataque ejecutado.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Especifique qué
activos fueron vulnerados. <o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Determine el vector de ataque.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Se puede afirmar que en este fragmento de la serie los
ciber delincuentes mediante el ataque
atentan contra la disponibilidad.
¿Está Ud. de acuerdo?¿Por qué?<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Enumere las acciones / salvaguardas que implementan los
ingenieros en seguridad para resolver el problema. Es un proceder pensado para
mitigar, transferir, aceptar o evitar el riesgo.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Determine qué capas de defensa derribó para ingresar al
sistema.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Relate acerca del impacto, causado por el ataque, sobre
el negocio.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
</span></b><a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20Robot%20Preguntas.docx#PeriodoVI"><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">54:30”
a 59:05”</span></b></a><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Describa el vector de ataque que utilizó para obtener
información.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Puntualice la vulnerabilidad que le permitió extraer
datos de la víctima.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Enumere los datos vulnerados.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Especifique qué
principios de la tríada CID afectó.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Califique si el ataque fue activo o pasivo.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Enumere las leyes que incumplió el ciber delincuente.<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Período:
</span></b><a href="file:///C:/Seguridad2019/Serie%20Mr%20Robot/Mr%20Robot%20Preguntas.docx#PeriodoVII"><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">1:00:00”
a 1:04:52”</span></b></a><b><span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">.<o:p></o:p></span></b></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">¿Qué delito cometieron los atacantes y con qué fin?<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Califique si el ataque fue activo o pasivo.<o:p></o:p></span></div>
<br />
<div class="MsoNormal">
<span style="font-family: "arial" , "sans-serif"; font-size: 12.0pt; line-height: 114%;">Especifique qué
principios de la tríada CID afectó.<o:p></o:p></span></div>
<br />
<br />
<a href="https://drive.google.com/file/d/1wAzqdLwKg6qr7-EOJrw71_SZcF-Q8y40/view?usp=sharing"><span style="font-family: Arial, Helvetica, sans-serif;">Repositorio de datos</span></a>Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-76366568962924895952019-09-12T13:32:00.003-07:002019-10-29T20:53:59.772-07:00Clase XVI- 12092019 - Corrección Anexo I - Relevamiento de activos<br />
<h1 style="line-height: normal; margin-top: 24.0pt; mso-pagination: widow-orphan; page-break-after: auto;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://www.blogger.com/null" name="_etwzpju8irdq"></a><b style="mso-bidi-font-weight: normal;"><span style="font-size: 48.0pt; mso-ansi-language: ES-AR;">Anexo I<o:p></o:p></span></b></span></h1>
<div class="MsoNormal" style="line-height: normal;">
<b style="font-family: Arial, Helvetica, sans-serif;">Técnicas de relevamiento: observación /
registro fotográfico</b></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 12.0pt;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 16.0pt; line-height: 115%; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Planificación<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="margin-left: 21.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 14pt; line-height: 115%;">Duración
estimada: </span>60’.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 21.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 14pt; line-height: 115%;">Responsables: </span>citar a los alumnos que
realizaron el relevamiento.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 21.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-left: 21.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: 14pt; line-height: 115%;">Objetivo: </span>Obtener información
general sobre la sala de informática, [estado de su<span style="mso-spacerun: yes;"> </span>estructura, planimetría – distribución del
espacio, dimensiones,<span style="mso-spacerun: yes;"> </span>instalaciones (
eléctricas, de gas, climatización y sistema de comunicación y transmisión de
datos)] y su entorno físico, como así también de<span style="mso-spacerun: yes;"> </span>los problemas detectados acerca de los
riesgos que atentan contra la seguridad en la misma.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-left: 21.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-left: 21.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 12.0pt;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 16.0pt; line-height: 115%; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Información
relevada previamente<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 21.0pt; margin-right: 26.0pt; margin-top: 0cm;">
<span style="font-size: 14pt; line-height: 115%;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Ninguna.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 21.0pt; margin-right: 26.0pt; margin-top: 0cm;">
<br /></div>
<h2 style="margin-bottom: 4.0pt; mso-pagination: widow-orphan; page-break-after: auto;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://www.blogger.com/null" name="_k03lngeogd8k"></a><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;">Variables de revisión<span style="mso-spacerun: yes;"> </span>/ Instalaciones / Situación de las salas de
informática (</span></b><b style="mso-bidi-font-weight: normal;"><span style="font-size: 17.0pt; line-height: 115%; mso-ansi-language: ES-AR;">contra amenazas
ocasionales, desastres naturales y acciones hostiles</span></b><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;">)<o:p></o:p></span></b></span></h2>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">Dimensiones:<span style="mso-spacerun: yes;"> </span></span></b><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">completar<b style="mso-bidi-font-weight: normal;"><span style="mso-tab-count: 1;"> </span>m<sup>2</sup>.<o:p></o:p></b></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">Disposición
(hora, días, lista de usuarios, niveles de privilegio): </span></b><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">completar<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">Estado de
su<span style="mso-spacerun: yes;"> </span>estructura: </span></b><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">completar
(paredes, pisos, techo, accesos, ventilación, etc.)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">Planimetría –
distribución del espacio: </span></b><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">completar<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-left: 35.0pt;">
<span style="background: lime; font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR; mso-highlight: lime;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Gracias
Emir por el diseño en AutoCad! <o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-left: 35.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-left: 35.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">Control
de acceso al recinto </span></b><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">completar tabla<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-left: 35.0pt;">
<br /></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<br /></div>
<table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; border: none; mso-border-alt: solid black .5pt; mso-border-insideh: .5pt solid black; mso-border-insidev: .5pt solid black; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-table-layout-alt: fixed; mso-yfti-tbllook: 1536; width: 628px;">
<tbody>
<tr style="height: 25.0pt; mso-yfti-firstrow: yes; mso-yfti-irow: 0;">
<td colspan="4" style="border: solid black 1.0pt; height: 25.0pt; mso-border-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 471.0pt;" valign="top" width="628"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sistemas de seguridad física para acceso a las salas<o:p></o:p></span></span></b></div>
</td>
</tr>
<tr style="height: 25.0pt; mso-yfti-irow: 1;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 25.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Variable de control<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 25.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Si<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 25.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">No<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 25.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">En proceso<o:p></o:p></span></span></b></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 2;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Cerraduras de
seguridad<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 3;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Llaves<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 4;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Tarjetas<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 5;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Otros medios de
protección<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 6;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Registro de entrada y salida<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 7;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Alarmas<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 8;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Video vigilancia<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 9;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Restricciones de acceso a elementos sensibles<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 10;">
<td style="border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Cerramiento adecuado / rejas (en puertas, ventanas, etc.).<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 11;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Vigilancia
personal<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 12;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Puertas cortafuegos y de emergencia<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 13;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Control de
escaleras / Pasillos<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 14;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Señalización<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 15;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Otras medidas de
control<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 16;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Otras barreras
físicas<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 17;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 18; mso-yfti-lastrow: yes;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 209.25pt;" valign="top" width="279"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 64.5pt;" valign="top" width="86"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 54.75pt;" valign="top" width="73"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 142.5pt;" valign="top" width="190"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
</tbody></table>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Control de las instalaciones de servicios
completar tabla<o:p></o:p></span></span></b></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; border: none; mso-border-alt: solid black .5pt; mso-border-insideh: .5pt solid black; mso-border-insidev: .5pt solid black; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-table-layout-alt: fixed; mso-yfti-tbllook: 1536; width: 628px;">
<tbody>
<tr style="height: 29.0pt; mso-yfti-firstrow: yes; mso-yfti-irow: 0;">
<td colspan="4" style="border: solid black 1.0pt; height: 29.0pt; mso-border-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 471.0pt;" valign="top" width="628"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Estado
de las instalaciones / Elementos de seguridad<o:p></o:p></span></span></b></div>
</td>
</tr>
<tr style="height: 53.0pt; mso-yfti-irow: 1;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 53.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Variable
de control según<o:p></o:p></span></span></b></div>
<div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">capacidad
de la sala<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 53.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Bueno / Adecuado / Seguro<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 53.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Regular<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 53.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sin planificación / No
prevista<o:p></o:p></span></span></b></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 2;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Instalación
eléctrica<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 3;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Instalación agua<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 4;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Instalación gas<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 5;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Instalación
telefónica<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 52.0pt; mso-yfti-irow: 6;">
<td style="border-top: none; border: solid black 1.0pt; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Instalación de cableado para la comunicación y transmisión de datos<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 7;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Estado de los tomas corriente<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 8;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Estado de las descargas a de tierra<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 9;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Canalizaciones
eléctricas<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 10;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sistema
anti-incendios / humo<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 11;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sistema de
climatización<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 12;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Iluminación<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 52.0pt; mso-yfti-irow: 13;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Previsión de canalizaciones (agua, aire acondicionado, iluminación,
datos)<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 14;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Detectores de humos y gases<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 15;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 16;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sistema de
extinción<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 17;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Extintores
distribuidos según normativa<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 18;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Botones de
emergencia<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 19;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sistema de aire
acondicionado<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 20;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sistema de
calefacción<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 21;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Control de temperatura, humedad y limpieza del aire<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 52.0pt; mso-yfti-irow: 22;">
<td style="border-top: none; border: solid black 1.0pt; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Armario ignífugo para material reservado (copias de seguridad,
documentos, etc.)<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 23;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 24;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 25; mso-yfti-lastrow: yes;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 194.25pt;" valign="top" width="259"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 69.75pt;" valign="top" width="93"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 63.75pt;" valign="top" width="85"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 143.25pt;" valign="top" width="191"><div class="MsoNormal" style="line-height: normal;">
<br /></div>
</td>
</tr>
</tbody></table>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 64.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-top: 12.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-left: 35.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">Control
de las instalaciones de comunicaciones </span></b><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;">completar tabla<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-top: 12.0pt;">
<span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="mso-spacerun: yes;">
</span><o:p></o:p></span></span></div>
<table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; border: none; mso-border-alt: solid black .5pt; mso-border-insideh: .5pt solid black; mso-border-insidev: .5pt solid black; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-table-layout-alt: fixed; mso-yfti-tbllook: 1536; width: 629px;">
<tbody>
<tr style="height: 27.0pt; mso-yfti-firstrow: yes; mso-yfti-irow: 0;">
<td colspan="4" style="border: solid black 1.0pt; height: 27.0pt; mso-border-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 471.75pt;" valign="top" width="629"><div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Estado de las instalaciones de comunicación<o:p></o:p></span></span></b></div>
</td>
</tr>
<tr style="height: 52.0pt; mso-yfti-irow: 1;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div align="center" class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Variable de control según<o:p></o:p></span></span></b></div>
<div align="center" class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">capacidad de la sala<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div align="center" class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Bueno / Adecuado /
Seguro<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div align="center" class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Regular /
Inadecuado<o:p></o:p></span></span></b></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 52.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div align="center" class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="EN"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sin planificación /
No prevista<o:p></o:p></span></span></b></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 2;">
<td style="border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Estado del tendido de cables de datos<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 36.0pt; mso-yfti-irow: 3;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 36.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Limitaciones en el diseño (vienen impuestas por la tecnología)<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 36.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 36.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 36.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 4;">
<td style="border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Longitud de los segmentos de red<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 5;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Separación del tráfico entre segmentos<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 38.0pt; mso-yfti-irow: 6;">
<td style="border-top: none; border: solid black 1.0pt; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Electrónica de control (enrutadores, cortafuegos, etc.)<o:p></o:p></span></span></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 38.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 7;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<span style="mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Conexión con la red exterior<o:p></o:p></span></span></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 8;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 9;">
<td style="background: silver; border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="background: silver; border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
<tr style="height: 24.0pt; mso-yfti-irow: 10; mso-yfti-lastrow: yes;">
<td style="border-top: none; border: solid black 1.0pt; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 192.75pt;" valign="top" width="257"><div class="MsoNormal" style="margin-left: 4.5pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 72.0pt;" valign="top" width="96"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 74.25pt;" valign="top" width="99"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
<td style="border-bottom: solid black 1.0pt; border-left: none; border-right: solid black 1.0pt; border-top: none; height: 24.0pt; mso-border-alt: solid black .5pt; mso-border-left-alt: solid black .5pt; mso-border-top-alt: solid black .5pt; padding: 5.0pt 5.0pt 5.0pt 5.0pt; width: 132.75pt;" valign="top" width="177"><div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 4.5pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
</td>
</tr>
</tbody></table>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Enumeración y
de escenarios de riesgos<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 89.0pt; margin-right: 0cm; margin-top: 12.0pt; text-indent: -18.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span lang="EN">1.</span><span lang="EN" style="font-size: 7pt; line-height: 115%;"><span style="mso-spacerun: yes;"> </span><span style="mso-tab-count: 1;"> </span></span><span lang="EN">Completar<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 89.0pt; margin-right: 0cm; margin-top: 12.0pt; text-indent: -18.0pt;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">2.<span style="font-size: 7pt; line-height: 115%;"><span style="mso-spacerun: yes;"> </span><span style="mso-tab-count: 1;"> </span></span><span style="mso-spacerun: yes;"> </span><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 72.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 72.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 16.0pt; line-height: 115%; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Conclusiones<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 35.0pt; margin-right: 0cm; margin-top: 12.0pt;">
<span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-AR;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Completar resumen de la información relevada respecto
a la seguridad de la sala de informática y sus instalaciones.<o:p></o:p></span></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="mso-ansi-language: ES-AR;"><o:p><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></o:p></span></div>
<br />Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-26562202413827418672019-09-05T11:29:00.000-07:002019-09-05T11:29:10.733-07:00Clase XV- 05092019 - Suspendida por paro<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://www.infobae.com/politica/">Infobae</a>: Crisis en Chubut: tras la agresión a docentes, se profundiza el conflicto con nuevos cortes de ruta y marchas. <a href="https://www.infobae.com/politica/2019/09/05/crisis-en-chubut-tras-la-agresion-a-docentes-se-profundiza-el-conflicto-con-nuevos-cortes-de-ruta-y-marchas/">Continuar leyendo</a>.</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span><span style="font-family: "arial" , "helvetica" , sans-serif;">+ Info en <a href="https://amsafe.org.ar/paro-nacional-docente/">https://amsafe.org.ar/paro-nacional-docente/</a></span></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-35480114649892928002019-08-31T06:26:00.000-07:002019-08-31T06:36:32.490-07:00Clase X - 08082019 - Defensa en Profundidad<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://drive.google.com/file/d/1E7b-Zb9vGQrQIEzzRlYVumGTT3pLb4x0/view?usp=sharing">Material</a> Clase X</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Temario</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"></span><br />
<ul><span style="font-family: "arial" , "helvetica" , sans-serif;">
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Datos. Información. Activos de información. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Riesgos. Amenazas. Vulnerabilidades.Ataques. Impactos. Salvaguarda. Vectores de ataque. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">La seguridad y su justificación desde el punto de vista del negocio. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Seguridad informática. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Seguridad de la información. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Ciclo de vida de la información. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Tríada CID. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Políticas de seguridad. Procedimientos. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Modelos de seguridad. </span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Defensa en Profundidad: Modelo de capas.</span></li>
</span></ul>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Defensa en Profundidad: Modelo de capas.</b></span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span><span style="font-family: "arial" , "helvetica" , sans-serif;">El concepto de defensa en profundidad se basa en la premisa de que todo componente de un sistema puede ser vulnerado, y por tanto no se debe delegar la seguridad de un sistema en un único método o componente de protección. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">De esta forma propone el uso de distintas técnicas que permitan, al menos, duplicar los elementos de protección para limitar los daños en caso de una intrusión en la primera línea de defensa o componente más expuesto.<br /><br />De esta forma un sistema diseñado conforme al principio de defensa en profundidad, dispondrá de un componente más expuesto, que se considerará expuesto y potencialmente muy vulnerable, y será el encargado de publicar los servicios a los usuarios del sistema, solicitando a su vez los servicios a un segundo componente o no expuesto, de esta forma dispondremos una segunda barrera de protección proporcionada por el segundo componente no expuesto tras la primera intrusión y un periodo de tiempo para la detección mediante elementos de visibilidad como sistema de detección de intrusos y la subsanación de la intrusión.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJBj95P27l3lOuAT2a3pQWGjXGlHOJKTpgKqexCcQEJHgVTH4FsVsdNrQbjPYwWUOkVPA18FJudgR6mxae-zDdd1IWkcIr1jluH389MW8BUE3PsoynxHExHKeSgVf88YbO6YtsMfL3s_Hx/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="421" data-original-width="419" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJBj95P27l3lOuAT2a3pQWGjXGlHOJKTpgKqexCcQEJHgVTH4FsVsdNrQbjPYwWUOkVPA18FJudgR6mxae-zDdd1IWkcIr1jluH389MW8BUE3PsoynxHExHKeSgVf88YbO6YtsMfL3s_Hx/s320/a.png" width="316" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">De esta forma, siguiendo el concepto de defensa en profundidad una vulneración del sistema más expuesto o cortafuegos externo no implica un compromiso total del activo protegido, red interna en este caso que se encuentra protegida por el segundo nivel de cortafuegos.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />El concepto de defensa en profundidad puede ser aplicado de manera genérica al diseño de muchos elementos, como componentes software, aplicaciones, sistema de backup, componentes hardware o en la arquitectura de un sistema informático siendo en este último donde se desarrolla de manera más amplia el concepto, utilizando diferentes elementos de seguridad como:<br /><br />Firewalls<br />Servidor Proxy<br />Sistema de prevención de intrusos<br />Web Application Firewalls<br />VPNs</span></div>
<div>
<br /></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>Firewalls / Cortafuegos.</b> Equipo de hardware o software utilizado en las redes de computadoras para prevenir y proteger algunos tipos de comunicaciones prohibidos por la política de red.<br /><br />Por ejemplo, se lo puede instalar para controlar las conexiones que se establecen entre un ordenador e Internet.</span><br />
<div>
<br /></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Servidor Proxy.</b> Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). <br />Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.<br />Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, etc. <br />Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido.</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /><b>Sistema de Prevención de Intrusos o Intrusion Prevention System ("IPS" en sus siglas en inglés). </b>Dispositivo de seguridad de red que monitoriza el tráfico de red y/o las actividades de un sistema, en busca de actividad maliciosa. Entre sus principales funciones, se encuentran no sólo la de identificar la actividad maliciosa, sino la de intentar detener esta actividad. Siendo esta última una característica que distingue a este tipo de dispositivos de los llamados Sistemas de Detección de Intrusos o Intrusion Detection Systems ("IDS" en sus siglas en inglés).<br /><br />Entre otras funciones (como en el caso del IDS) se tiene que poder alertar al administrador ante la detección de intrusiones o actividad maliciosa, mientras que es exclusivo de un Sistema de Prevención de Intrusos (IPS) establecer políticas de seguridad para proteger al equipo o a la red de un ataque.<br /><br />De ahí que se diga que un IPS protege a una red o equipo de manera proactiva mientras que un IDS lo hace de manera reactiva.<br /><br />Otras funciones importantes de estos dispositivos de red, son las de grabar información histórica de esta actividad y generar reportes.</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>WAF (Web Application Firewall).</b> Dispositivo de hardware o software que permite proteger los servidores de aplicaciones web de determinados ataques específicos en Internet. Se controlan las transacciones al servidor web de la organización / empresa.Los WAF son elementos complementarios a las medidas de seguridad que soportan los Firewall clásicos.</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br />Red privada virtual (RPV) o Virtual Private Network (VPN).</b> Tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.<br /><br />Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.<br /><br />La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".</span><br />
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<b><br /></b><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>PETYA, CÓMO HACER FRENTE AL ÚLTIMO ATAQUE “RANSOMWARE”</b><br /><br /><br />A finales del mes de junio volvió a desencadenarse un nuevo ciberataque internacional denominado PETYA, derivado del conocido <a href="https://www.lainnovacionnecesaria.com/como-protegerse-ante-otro-ciberataque-como-wannacry/">WannaCry</a>, y que ha vuelto a activar todas las alertas de seguridad, al tratarse de una variante más sofisticada de su antecesor.<br /><br />En esta ocasión han sido los sistemas operativos Windows, sin las últimas actualizaciones de seguridad aplicadas, los que han sufrido las infecciones y han sido comprometidos por el ciberataque. </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQNnsxZy2c-4faVIwd3ifBvMvos61j7wBp1ozfg2vrQdUPUEIl1P9193e1XiBx9GxRAqmVmyR9ZJ3UmLWO_SoTycpv_2nv22KcQJnK_Vmgs_eft_GufjaVZQYISgjbBVU6B4ep5y5bAVmt/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1303" data-original-width="873" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQNnsxZy2c-4faVIwd3ifBvMvos61j7wBp1ozfg2vrQdUPUEIl1P9193e1XiBx9GxRAqmVmyR9ZJ3UmLWO_SoTycpv_2nv22KcQJnK_Vmgs_eft_GufjaVZQYISgjbBVU6B4ep5y5bAVmt/s320/a.png" width="214" /></a></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">El epicentro se ha situado en Europa oriental, países como Ucrania y Rusia concentraron el mayor número de infecciones, mientras que en España multinacionales como la división inmobiliaria BNP Paribas, la farmacéutica MSD o la compañía de alimentación Mondelez han reportado incidencias con PETYA.<br /><br />La última versión Windows 10 sí está protegida ante PEYTA, por lo que Microsoft ha distribuido un diagrama en el que explica las diferentes medidas de seguridad que su sistema operativo activa ante un virus “ransomware” como PETYA.<br /><br />Ante un cibreataque “el tiempo es un factor clave”, ya que suele ser utilizado como una medida de presión para forzar el pago de un rescate. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;">Se recuerda que “efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino”.</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-rtK4dwRoDQptp-gekdY3wDAFcQ86wSd8uS1Q9aCRV0QmFwCegAgP5xcPxwxKeD1nK_LR371yE1TxKgu1RJiU7mCF6LsBX-fboV1YF8kDNrR_1phDuIbyXWmZlo8-U5A_iU9_11ym_xVn/s1600/a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="652" data-original-width="960" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-rtK4dwRoDQptp-gekdY3wDAFcQ86wSd8uS1Q9aCRV0QmFwCegAgP5xcPxwxKeD1nK_LR371yE1TxKgu1RJiU7mCF6LsBX-fboV1YF8kDNrR_1phDuIbyXWmZlo8-U5A_iU9_11ym_xVn/s320/a.png" width="320" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Si una organización ha sido atacada por PETYA, o otro ransomware, se recomiendan seguir los siguientes pasos:</span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<br />
<ul><span style="font-family: "arial" , "helvetica" , sans-serif;">
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Desconectar los equipos infectados de la red lo antes posible y tratar de evitar así su posible propagación al resto de los sistemas.</span></li>
<li>Desinstalar el ramsomware PETYA. La eliminación del código malicioso es esencial para la seguridad de futuros archivos. No basta con un simple proceso de desinstalación, debemos utilizar un antivirus de confianza que lo haga de manera automática.</li>
<li>Una vez desinstalado, restaurar los datos desde dispositivos externos.</li>
</span></ul>
<span style="font-family: "arial" , "helvetica" , sans-serif;">
</span><span style="font-family: "arial" , "helvetica" , sans-serif;">Para prevenir futuros ataques estas son las prácticas recomendadas:</span></div>
<div>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Los accesos administrativos desde fuera de la organización sólo deben llevarse a cabo mediante protocolos seguros.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Activar la visualización de las extensiones de los ficheros para evitar la ejecución de código dañino camuflado como ficheros legítimos no ejecutables.</span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;">Deshabilitar los macros en los documentos de Microsoft Office y otras aplicaciones similares.</span></li>
</ul>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Mantenerse informado y recibir pautas de actuación en tiempo real sobre estos últimos ataques es un factor diferenciador para evitar infecciones en una empresa. </span></div>
<div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-24648425044663422042019-08-30T17:50:00.003-07:002019-11-24T14:41:55.701-08:00Clase XII - 22082019 - Seguridad física<h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></b></span><span style="font-family: Arial, Helvetica, sans-serif;"><b>Seguridad física</b></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>
</b></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Cuando hablamos de </span><span class="emphasis" style="font-family: Arial, Helvetica, sans-serif;"><em>seguridad física</em></span><span style="font-family: Arial, Helvetica, sans-serif;"> nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.</span><br />
<div class="sect1" lang="es">
<span style="font-family: Arial, Helvetica, sans-serif;">Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.</span><br />
<div class="sect2" lang="es">
<div class="titlepage">
<div>
<h3 class="title">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="id2817007"></a>Protección del hardware</span></h3>
</div>
<div>
</div>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">El <span class="emphasis"><em>hardware</em></span> es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Problemas a los que nos enfrentamos:</span><br />
<div class="itemizedlist">
<ul type="disc">
<li><span style="font-family: Arial, Helvetica, sans-serif;">Acceso físico</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Desastres naturales</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Alteraciones del entorno</span></li>
</ul>
</div>
<div class="sect3" lang="es">
<div class="titlepage">
<div>
<h3>
<span style="font-family: Arial, Helvetica, sans-serif;">Acceso físico</span></h3>
</div>
<div>
</div>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Este último tipo de ataque es un ejemplo claro de que la seguridad de <span class="bold"><b>todos</b></span> los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Para evitar todo este tipo de problemas deberemos implantar mecanismos de <span class="bold"><b>prevención</b></span> (control de acceso a los recursos) y de <span class="bold"><b>detección</b></span> (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Para la <span class="bold"><b>prevención</b></span> hay soluciones para todos los gustos y de todos los precios:</span><br />
<div class="itemizedlist">
<ul type="disc">
<li><span style="font-family: Arial, Helvetica, sans-serif;">analizadores de retina,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">tarjetas inteligentes,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">videocámaras,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">vigilantes jurados,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">...</span></li>
</ul>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Para la <span class="bold"><b>detección</b></span> de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.</span></div>
<div class="sect3" lang="es">
<div class="titlepage">
<div>
<h4 class="title">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="id2817232"></a>Desastres naturales</span></h4>
</div>
<div>
</div>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los <span class="emphasis"><em>desastres naturales</em></span> pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Algunos desastres naturales a tener en cuenta:</span><br />
<div class="itemizedlist">
<ul type="disc">
<li><span style="font-family: Arial, Helvetica, sans-serif;">Terremotos y vibraciones</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Tormentas eléctricas</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Inundaciones y humedad</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Incendios y humos</span></li>
</ul>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:</span><br />
<div class="itemizedlist">
<ul type="disc">
<li><span style="font-family: Arial, Helvetica, sans-serif;">No situar equipos en sitios altos para evitar caídas,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Utilizar fijaciones para elementos críticos,</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,</span></li>
</ul>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.</span></div>
<div class="sect3" lang="es">
<div class="titlepage">
<div>
<h4 class="title">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="id2817424"></a>Alteraciones del entorno</span></h4>
</div>
<div>
</div>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.</span><br />
<div class="sect4" lang="es">
<div class="titlepage">
<div>
<h5 class="title">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="id2817450"></a>Electricidad</span></h5>
</div>
<div>
</div>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ...</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Para los cortes podemos emplear <span class="emphasis"><em>Sistemas de Alimentación Ininterrumpida</em></span> (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanísmo para comunicarse con los servidores y avisarlos de que ha caido la línea o de que se ha restaurado después de una caida).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.</span></div>
<div class="sect4" lang="es">
<div class="titlepage">
<div>
<h5 class="title">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="id2817517"></a>Ruido eléctrico</span></h5>
</div>
<div>
</div>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el <span class="emphasis"><em>hardware</em></span> cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.</span></div>
<div class="sect4" lang="es">
<div class="titlepage">
<div>
<h5 class="title">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="id2817553"></a>Temperaturas extremas</span></h5>
</div>
<div>
</div>
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<h3>
<span style="font-family: Arial, Helvetica, sans-serif;">ISO 27001 Gestión de la seguridad física y del entorno</span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><br />ISO 27001 mantiene la seguridad de la información de una organización protegida de accesos inadecuados y otras amenazas a las que se pueda enfrentar.<br /><br />Ocurre que la primera barrera que una persona se encuentra para acceder a los sistemas de información de una organización es el acceso físico. Si el acceso a una instalación está correctamente protegido también lo estará el acceso a los sistemas de información, por eso es necesario considerar cómo gestionar las áreas seguras.</span></div>
<div class="sect4" lang="es">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /><b>Áreas seguras</b><br /><br />Las áreas seguras deben ser los lugares donde se encuentre localizada la información crítica para la organización, éstas estarán protegidas por un perímetro de seguridad y por los controles de acceso pertinentes.<br /><br />Estos controles de acceso apoyan la labor de ISO-27001 y serán proporcionales con el nivel crítico de la información que protegen o con los riesgos identificados para los activos.<br /><br />En estas áreas habrá una serie de entradas que deberán ser registradas con fecha y hora a la que se produzcan. Solo tendrán acceso a la información para la que tienen autorización, y si fuera necesario irían acompañados por algún responsable durante su visita, llevando una identificación visible.En cuanto al perímetro de seguridad, debe impedir el acceso al personal no autorizado, implantando una serie de controles físicos que eviten el acceso en las zonas de entrada. Un ejemplo de este tipo de controles podría ser un sistema de vigilancia 24 horas, alarmas, barreras arquitectónicas…<br /><br />Para mayor seguridad, los derechos de acceso a estas áreas se deben revisar y actualizar con determinada periodicidad, han de existir unas normas de trabajo en las mismas de obligado cumplimiento para todo aquel que acceda.<br /><br />Los recursos de la información más críticos deben estar localizados en zonas que no sean de paso general y sin ningún tipo de indicación externa sobre la información que contiene o que se maneja.<br /><br />Otros elementos que hace que un área sea segura para salvaguardar la información, son los controles contra inundaciones, fuego, malestar social… Para prevenir la pérdida de información si alguna de estas desgracias ocurriese, se debería contar con copias de seguridad que estén localizadas en una zona distinta a la que están las copias originales.<br /><br />Cualquier área de carga y descarga de material u otro tipo de punto de acceso público debería estar asilado y distante del lugar donde se encuentran y se manejan recursos con información crítica, así como cualquier material que entre a la organización deberá ser registrado y revisado para protegerla de cualquier amenaza.<br /><br />Una PYME está preparada para implantar ISO27001, y en ella, el perímetro de seguridad puede estar delimitado por la ubicación de los activos más importantes, y como medidas de restricción al acceso de la información se pueden proponer asegurar puertas y ventanas, informar a todo el mundo de sus funciones, implantar barreras físicas a la entrada, identificar a toda persona que entre a la organización…<br /><br />En resumen, para evitar accesos no autorizados o daños a la información que una organización maneja es necesario:</span></div>
<div class="sect4" lang="es">
<span style="font-family: Arial, Helvetica, sans-serif;"><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Asegurar que el acceso a las áreas seguras solo está disponible a personas autorizadas.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Definir un perímetro de seguridad, instalar controles de acceso a una instalación e implantar medidas contra inundaciones e incendios.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Controlar y registrar cada una de las visitas.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">En oficinas y despachos, la información crítica estará alejada de zonas de acceso público, fotocopiadoras y faxes estarán apartadas del área de seguridad y se instalarán alarmas para detectar intrusos.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El trabajo en las áreas seguras y sus actividades solo las conocerán el personal necesario, y éstas deberán estar cerradas y vigiladas.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El material que entre a la organización se deber inspeccionar y registrar antes de introducirlo en la organización.</span></li>
</ul>
<div>
Introducción a la norma ISO 27001 </div>
<div>
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
No está centrada en los aspectos tecnológicos y trata más de los
aspectos organizativos de la gestión de la seguridad.</div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
Su objetivo principal es el establecimiento e implementación de un
Sistema de Gestión de la Seguridad de la Información (SGSI).</div>
</span></li>
</ul>
</div>
<div>
<br /></div>
<div>
Sus objetivos principales son: </div>
<div>
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
La definición clara y transmitida a toda la organización de los
objetivos y directrices de seguridad. </div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
La sistematización, objetividad y consistencia a lo largo del tiempo
en las actuaciones de seguridad.</div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
El análisis y prevención de los riesgos en los Sistemas de
Información.
¾ La mejora de los procesos y procedimientos de gestión de la
información. </div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
La motivación del personal en cuanto a valoración de la
información. </div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
El cumplimiento con la legislación vigente.</div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
Una imagen de calidad frente a clientes y proveedores. </div>
</span></li>
</ul>
</div>
<div>
<br /></div>
<div>
Análisis y Valoración de Riesgos</div>
<div>
<br /></div>
<div>
Identifica, clasifica y valora en primer lugar, todos los activos
relevantes de la empresa. </div>
<div>
Por cada grupo de activos, estudia las amenazas, su probabilidad
de ocurrencia y el impacto que pueden causar, en función de su
vulnerabilidad.</div>
<div>
Establece las medidas de salvaguarda necesarias para reducir hasta
un valor aceptable con un coste asumible, el riesgo asociado a cada
una de las amenazas.
Se establece el riesgo residual que se está dispuesto a aceptar. </div>
<div>
<br /></div>
<div>
Desarrollo del SGSI</div>
<div>
<br /></div>
<div>
Es citado en la propia norma:
“La organización, establecerá, implementará, operará, monitorizará,
revisará, mantendrá y mejorará un documentado SGSI en su contexto
para las actividades globales de su negocio y de cara a los riesgos”.</div>
<div>
<br /></div>
<div>
Este documento deberá de contener: </div>
<div>
<br /></div>
<div>
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
La política de seguridad</div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
Las “normas” o estandares de funcionamiento </div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
Los procedimientos detallados </div>
</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><div>
Guías y recomendaciones</div>
</span></li>
</ul>
</div>
<div>
<br /></div>
<div>
Su objetivo final es asegurar la Integridad, Confidencialidad y
Disponibilidad de la Información.</div>
<h3>
<br />Continuar leyendo en <a href="https://www.fundaciondedalo.org/archivos/ACTIVIDADES/SSI07/GestionDeLaSeguridad.pdf">https://www.fundaciondedalo.org/archivos/ACTIVIDADES/SSI07/GestionDeLaSeguridad.pdf</a></h3>
</span></div>
</div>
</div>
</div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-70150616594733318602019-08-26T14:46:00.001-07:002019-08-26T14:46:07.376-07:00Caso de Skimming - Santa Fe<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; margin: 0px; padding: 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: large;">Condenados por estafar con tarjetas de crédito clonadas</span></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<br /></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px; padding: 6px 0px 0px; text-align: center; white-space: pre-wrap;">
<span class="_4yxo" style="color: #4b4f56; font-family: inherit; font-weight: 600;"><img alt="Image result for tarjetas clonadas" height="266" src="data:image/jpeg;base64,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" style="background-color: transparent;" width="400" /></span></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span class="_4yxo" style="color: #4b4f56; font-family: inherit; font-weight: 600;"><br /></span></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span class="_4yxo" style="color: #4b4f56; font-family: inherit; font-weight: 600;">+Info</span> en: <a data-lynx-mode="asynclazy" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fwww.ellitoral.com%2Findex.php%2Fid_um%2F169203-condenados-por-estafar-con-tarjetas-de-credito-clonadas-skimming-sucesos.html%3Ffbclid%3DIwAR2NoqTLuOttjs14qO9RG-oaUnLta2l-NbxKwzSFB3HVhOGcDMfYShS3puA&h=AT0FIF4eCPuvBkuQ_GidJuQoOLPiysUn49GMPUF7DHB5zSxnBlQZnxZ8C-dFyGEVgUiL79bKk-TfCAkh_ACI5t5w7pB7w74n9uIQRN3Z4RYFt0_kD6LXk9SfBuRgmL7WwLx6-78G1pKdaSJS9Nkn" href="https://www.ellitoral.com/index.php/id_um/169203-condenados-por-estafar-con-tarjetas-de-credito-clonadas-skimming-sucesos.html?fbclid=IwAR2NoqTLuOttjs14qO9RG-oaUnLta2l-NbxKwzSFB3HVhOGcDMfYShS3puA" rel="noopener nofollow" style="color: #385898; cursor: pointer; font-family: inherit; text-decoration-line: none;" target="_blank">https://www.ellitoral.com/index.php/id_um/169203-condenados-por-estafar-con-tarjetas-de-credito-clonadas-skimming-sucesos.html</a></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px; padding: 6px 0px 0px; text-align: center; white-space: pre-wrap;">
<br /></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px; padding: 6px 0px 0px; text-align: right; white-space: pre-wrap;">
<b>Fuente: Diario El Litoral</b></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; direction: ltr; margin: 0px; padding: 6px 0px 0px;">
<br /></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<br /></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-13691915564712327662019-08-26T13:44:00.001-07:002019-08-26T13:44:32.221-07:00Citación - Asistencia obligatoria<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJI6xJIeqgSX17REjonP762Tm8RcJmFfkCHGomMV8yqd9tSRKfQCff0pUxyF52DIhql9XssrVRbtgUWTF1RJG2pkGQTHaMLkYSnvLNKtzSs3V0JZfLexfK8WdTvS6RXtEXpxlTQCgJL9HH/s1600/FlyerConferencia+IV.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="609" data-original-width="431" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJI6xJIeqgSX17REjonP762Tm8RcJmFfkCHGomMV8yqd9tSRKfQCff0pUxyF52DIhql9XssrVRbtgUWTF1RJG2pkGQTHaMLkYSnvLNKtzSs3V0JZfLexfK8WdTvS6RXtEXpxlTQCgJL9HH/s320/FlyerConferencia+IV.png" width="226" /></a></div>
<br />Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-45159871929998107152019-07-16T13:00:00.000-07:002019-07-16T13:00:17.567-07:00Exámanes finales<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><img alt="Image result for examenes" src="data:image/jpeg;base64,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" /></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;">INSCRIPCIÓN ABIERTA HASTA EL 19/07/2019</span></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.comtag:blogger.com,1999:blog-210832356228728582.post-47854496647597132082019-06-28T10:25:00.003-07:002019-06-28T10:25:37.172-07:00<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-size: 14px; margin: 0px; padding: 0px; text-align: right; white-space: pre-wrap;">
<span class="_4yxp" style="font-style: italic;"><span style="font-family: Arial, Helvetica, sans-serif;">Aquello que no expresas, que ocultas se convertirá en tu destino.</span></span></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-size: 14px; margin: 0px; padding: 0px; text-align: right; white-space: pre-wrap;">
<span style="color: #4b4f56; font-family: Arial, Helvetica, sans-serif; font-style: italic; font-weight: 600;">Carl Gustav Jung</span></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-family: Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<br /></div>
<div class="_2cuy _3dgx _2vxa" style="background-color: white; color: #1d2129; direction: ltr; font-size: 14px; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;">Nuestra vida es un espejo de nuestro mundo interior.</span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;">Todo problema o conflicto que no resolvemos o que mantenemos oculto, o en secreto lo proyectamos en el mundo exterior. Desde esta perspectiva el mundo exterior es un reflejo de nosotros mismos. Sucede así que se nos repiten situaciones que vivimos como problemas sin que le encontremos una explicación o sentido.</span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;">En realidad lo que vivimos como malo o desagradable también tiene un sentido positivo para nuestras vidas, aunque en principio nos resulte difícil comprenderlo y aceptarlo. La clave es cambiar la percepción del acontecimiento e intentar encontrarle ese sentido.</span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por ello, agradezco a quien devolviera el objeto extraviado.</span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;">Aquellos que no aprendan nada de los hechos desagradables de sus vidas, fuerzan a la consciencia a que les reproduzcan tantas veces como sea necesario para aprender lo que enseña el drama de lo sucedido.</span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><span class="text_exposed_show" style="background-color: white; color: #1d2129; display: inline; font-size: 14px;"></span></span><br />
<div class="_2cuy _3dgx _2vxa" style="direction: ltr; margin: 0px; padding: 6px 0px 0px; text-align: left; white-space: pre-wrap;">
<span style="font-family: Arial, Helvetica, sans-serif;">Comprendan que lo que se niega, somete, lo que se acepta transforma.</span></div>
Country / Tiempo Libre y Deporteshttp://www.blogger.com/profile/13922634799457057732noreply@blogger.com