Está en la página 1de 53

Tecnologas emergentes

DEFINICIN
Son las nuevas innovaciones cientficas y tecnolgicas que puede crear una nueva
industria o transformar una existente. Incluyen tecnologas discontinuas derivadas
de innovaciones radicales, as como tecnologas ms evolucionadas formadas a
raz de la convergencia de ramas de investigacin antes separadas.
Convergencia (unin de dos o ms cosas en un mismo punto) de nuevas
tecnologas.
Tecnologa discontnua: Aquella que requiere un cambio en nuestro
comportamiento para su uso. P. ej: De Celular a smartphone touch.
Tecnologas todava poco difundidas y utilizadas, cuyo impacto en distintos
mbitos es incipiente pero que generan grandes expectativas.

CARACTERSTICAS

VENTAJAS
Ayudan, en mbitos
simplificar tareas.

especficos,

DESVENTAJAS
a Tienen un nivel de incertidumbre alto en su
desarrollo.
Suelen ser de tecnologa discontnua.

EJEMPLOS
Natura(Brasil) y Sephora sacaron un espejo de realidad aumentada (visin
a travs de un dispositivo del entorno real) que simula un maquillaje en
tiempo real, con sus productos. "Espejo de maquillaje virtual 3D"
4K en dispositivos mviles (4 veces HD)
1. Drones agricultores. Son aviones autotripulados de bajo coste que permiten
aumentar la produccin de las cosechas sin provocarles dao, hacerles un

seguimiento, mejorar el consumo de agua y gestionar las plagas gracias a una


cmara incorporada. 3D Robotics, Yamaha y Precision Hawk lo producen.
2. Smartphones ultraprivados. Telfonos mviles que revelan la mnima
cantidad de informacin de sus usuarios para que gobiernos y anunciantes no
consigan sus datos. Segn el MIT, reflejan el espritu de la era Snowden.
Blackphone, CryptoPhone y open Whisper Systems son algunas de las empresas
clave.
3. Chips neuromrficos. Son microprocesadores que actan como cerebros para
mejorar la inteligencia artificial de los dispositivos digitales y que posiblemente
sustituirn a los chips tradicionales. Qualcomm, IBM, HRL Laboratories y Proyecto
del Cerebro Humano estn trabajando en ello.
4. Edicin genmica. Se trata de una herramienta que tiene la capacidad de
modificar el genoma para crear primates con mutaciones especficas y estudiar de
otra manera los desrdenes cerebrales y otras enfermedades humanas. Lo
investigan el Laboratorio de Yunnan, la Universidad de Califronia en Berkeley, el
MIT y la Universidad de Harvard.
8. Microimpresin en 3D. Algunos materiales tienen unas tintas que podran
llegar a producir tejidos biolgicos, hasta, incluso, poder crear vasos sanguneos u
rganos artificiales. Lo estudian la Universidad de Harvard, la de Princeton y la de
Cambridge.
IMPRESORAS 3D DE COMIDA. En el CES de este ao, XYZprinting ha mostrado
su impresora 3D de alimentos. Esta tecnologa fue presentada a finales de 2014 y
es la primera mquina de impresin 3D que suministra comida utilizando
diferentes pastas alimenticias. Los alimentos combinan distintos materiales
bsicos donde se puede personalizar la cantidad de caloras por impresin que se
desea
mediante
las
cpsulas
de
entrada.
9. Un atlas del cerebro. El avance consiste en un mapa de alta resolucin que
permite estudiar el cerebro humano con un detalle de hasta 20 micrmetros y en
3D, lo que permitir a los neurocientficos estudiarlo con mayor recisin que
nunca. Lo estudian el Centro de Investigacin Jlich, el Instituto Neurolgico de
Montreal y la Universidad de Stanford.
10. Energas elica y solar inteligentes. Gracias al big data y a la inteligencia
artificial se van a poder hacer predicciones meteorolgicas muy precisa y expandir
la energa renovable. Empresas como Xcel Energy, GE Power y Centro Nacional
para la Investigacin Atmosfrica son clave.

SMARTKITCHEN. Whirlpool ha elaborado un nuevo concepto de cocina que


muestra cmo ser este espacio en 2020. Segn la firma, la totalidad de las
superficies de la cocina se convertirn en pantallas tctiles con una integracin
perfecta con el propietario a travs de videoconferencia, texto o redes sociales. La
cocina permitir a los usuarios preguntar a alguien acerca de una receta a travs
de videoconferencia o recibir alertar de sus canales en redes sociales. De hecho
Whirlpool explic que el usuario ser capaz de poner una sartn en cualquier parte
de la superficie y la pantalla detectar automticamente la sartn y comenzar a
calentar. La smartkitchen tambin recomendar recetas personalizadas segn los
hbitos de cada usuario y detectar la frescura de los alimentos.

En la informtica

En las comunicaciones
INTERNET AIRBORNE El Airborne Internet es una red propuesta en

la que todos los nodos se encuentran en los aviones. La red est


diseado para su uso en las comunicaciones de la aviacin,
navegacin y vigilancia (CNS) y tambin sera til para las
empresas,

usuarios

particulares

de

Internet

agencias

gubernamentales, especialmente los militares. En tiempo de


guerra, por ejemplo, una red de a bordo podra permitir aviones
militares para operar sin la necesidad de una infraestructura de
comunicaciones en el suelo. Esta red tambin podra permitir a
aviones civiles para monitorear continuamente las posiciones de
cada uno y las trayectorias de vuelo.
En la actualidad, los avances tecnolgicos y la creciente disponibilidad de Internet han
aceleradoLos flujos de informacin que ahora son amplios, diversos, reversibles y accesibles
desde casi cualquier lugar en el que una persona se encuentre. Las empresas y los individuos
pueden publicar cualquier cosa desde texto o imgenes a video utilizando tecnologa digital de alta
velocidad y banda ancha. Luego pueden difundirlos directamente en computadoras o aparatos
mviles alrededor del mundo.

VENTAJAS: Difusin de noticias de todo el mundo usando las redes sociales

Los ataques contra los manifestantes Neda Agha-Soltan en Irn y Ian Tomlinson en el
Reino Unido nunca hubieran sido conocidos sino hubieran sido difundidos usando los nuevos
medios.

Wikileaks ha publicado docenas de documentos que revelan corrupcin y abusos por parte
de aquellos en el poder, incluyendo gobiernos.

Twitter ha sido usado para revelar super-medidas cautelares en el Reino Unido y para
inspirar protestas en masa en Tnez.

DESVENTAJAS:
Las personas tienen libertad de expresin, bajo ciertas legislaciones y obligaciones de no daar a
terceras personas, en el uso de internet no es claro quin es el responsable Por ejemplo, un
libans en Londres puede escribir un blog que est alojado en Japn, acusando al gobierno saudita
de corrupcin.Otra ley tradicional sobre los medios dice que los editores son responsables por lo
que publican. Pero, quin es el editor en Internet? Es el servidor que almacena el contenido
(entre millones de otras pginas), el motor de bsqueda que halla el contenido, o el proveedor de
servicio de Internet que entrega el contenido?
DATO: En 2012, 664 millones de sitios Web ofrecen informacin y comentario sobre una vasta
serie de temas, en muchos idiomas y formas. Comunidades en lnea como Wikipedia utilizan los
conocimientos de millones de usuarios para crear bases de datos de conocimiento
exhaustivas.Actualmente cuentan con ms de 1 151 408 artculos, 16 311 anexos y 121 107
categoras. Y recibe alrededor de 31 millones de visitas al da, unas 374 por segundo.

En los negocios
1.-Identificar, anticipar y satisfacer las necesidades de los clientes en forma rentable es sin lugar a
dudas uno de los principales desafos de las empresas.
La frase "cada vez ms los clientes compran servicios y no productos", significa que para generar
valor no alcanza nicamente con las especificaciones del producto, es necesario brindar una
combinacin de servicios complementarios que hacen que el conjunto sea "ms deseable";
Servicios que se transferirn directa o indirectamente con el producto.
Respuestas a consultas, informacin tcnica, referencias, Capacitacin, manejo eficiente de
reclamos y soporte post-venta, son solo algunos ejemplos de estos servicios que los clientes
demandan y que incluso deben ser brindados antes de que se realice la venta.
tambin requieren servicios adicionales; folletos, estudios de mercado, manuales de venta,
informacin tcnica, comparacin con los competidores, campaas en curso, listas de precios,
disponibilidad y plazos de entrega y muchos ms, las tecnologas actuales es donde intervienen,

siendo una maquina 100,000 veces ms eficiente que un humano, puede realizar clculos,
bsquedas y comparaciones sobre cualquier proyecto que se analice. De este modo una maquina
maneja bases de datos en segundos optimizando el tiempo en ms de un 500% en comparacin
con el tiempo que requiere un humano para realizarlo a mano.
Se realiz una proyeccin a 5 aos en la cual se indica que ms del 70% de las ventas se
realizaran por internet, ya que afirman es ms seguro, evitas filas, llega a tu domicilio, entre
muchas otras razones. Esto canaliza a las ventas por pginas WEB a un lugar prioritario, ocupando
el desarrollo WEB un primordial mercado a futuro.
2.-La tecnologa ha cambiado para siempre la forma de hacer negocios, sobre todo en lo que
respecta al flujo de informacin. Algunos ejemplos incluyen: acceso a Internet y aplicaciones web
que permiten a las empresas capturar y compartir informacin globalmente de forma rpida y
eficiente, las tecnologas inalmbricas que permiten a los ejecutivos aumentar la comunicacin y la
eficiencia, y hardware de redes de computadoras que permiten que la informacin en la empresa
fluya libremente y de manera eficiente.
DATO: Para el 2020 un tercio de las empresas desaparecern debido a que no podrn adaptarse
al crecimiento tecnolgico.

En la educacin
a) Horizonte de implantacin educativa: Un ao o menos.
Videos producidos desde la base: Hoy todos podemos grabar, editar y compartir
breves clips usando equipos accesibles como telefona mvil, cmaras digitales,
etc. y subirlos fcilmente a la Web utilizando software libre y gratuito. De hecho lo
vemos a diario, en Youtube, noticieros de TV ( telenocheblog), con fines diversos.
Esto hace que el creador solo deba ocuparse del contenido y esto es lo que se
est implantando cada vez con ms fuerza y promete crecer a corto plazo. Como
docentes no lo desechemos y aprovechmoslo para ensear y que nuestro
contenido llegue al pblico. Piensen, la produccin de contenidos de video, antes
territorio exclusivo de profesionales cualificados, est ahora en nuestras manos, y
tan solo un clic nos separa de ellos. Los profesores tenemos ms opciones que
nunca de incorporar video en nuestros planes de estudio: recopilar datos para
trabajos, documentar proyectos, investigar y desarrollar ideas, y mediante un video
clip emitir nuestra opinin (docentes y alumnos) en Internet. Hagamos que sean
las paredes de nuestras aulas, es decir, adems de lminas, podemos colgar un
clip en youtube.com o un Power Point en Slideshare.com y as ser vistos y
escuchados por millones de personas.

Webs de colaboracin: Hoy en da es comn que nuestros alumnos chateen o se


renan en videoconferencias. Su manejo es sencillo y multifuncional. Como
educadores nos permite trabajar con otros de cualquier parte del pas o del
planeta. Estas herramientas no requieren de instalaciones especiales, siendo algo
sencillo de manejar. As podemos trabajar conjuntamente o en paralelo con otros.
Como ejemplo, escribir un documento, elaborar un presupuesto, preparar una
presentacin o crear historias o cuentos digitales. Herramientas digitales a nuestra
disposicin
muchas
Google
docs http://docs.google.com ,
Zoo
Office http://www.zoho.com cuya virtud es la de compartir online gratuitamente y
sin instalar nada procesadores de texto, planillas de clculo, herramientas de
presentaciones, etc. As compartir ideas, trabajar en proyectos conjuntos y seguir
fcilmente el progreso colectivo. Recuerden que la educacin es bsicamente un
proceso de comunicacin.
b) Horizonte de implantacin educativa: de dos a tres aos.
Banda ancha mvil: Los dispositivos mviles sen han convertido en herramientas
esenciales que ponen en la palma de nuestra mano todo Internet y todas nuestras
conexiones sociales. Correo electrnico, webs, fotos, videos, documentos,
bsquedas, tiendas, etc. Sin necesidad de encontrar lugares con cables o tomas
de
corriente.
El hecho es que vemos que muchos alumnos ya cuentan con esto y puede ser un
factor clave en su potencial para la educacin. Se prev un alto crecimiento en
este mbito. Tengmoslo en cuenta. Como ejemplo, en un trabajo de campo,
podemos tomar notas, fotos, realizar entrevistas y publicarlos inmediatamente en
nuestro blog, donde podran recibir comentarios de profesores, profesionales, etc.
Recomiendo visiten http://pocketvirtualworlds.com
Mashups de Datos: Son aplicaciones Web hbridas. Es decir son aplicaciones a
medida en las que se combinan datos de diferentes fuentes en una sola
herramienta, ofrecen nuevos modos de ver los conjuntos de datos y de interactuar
con ellos y as transformarn el modo en que entendemos y representamos la
informacin. Mashup significa remezcla, trmino muy utilizado en msica.
Herramientas como Mashup editor de Google http://code.google.com/gme/recogen
datos en lnea, los organizan y los muestran del modo en que el autor lo desea.
Hay ya disponible una versin para el Iphone http://iphone.pipes.yahoo.com .
Piensen en la ventaja de crear mashup personalizados para ilustrar conceptos
mientras damos una clase y as llegar a nuevas conclusiones, percibir nuevas
relaciones utilizando grandes cantidades de datos de una forma manejable, fciles
de usar, gratis y disponibles.
c) Horizonte de implantacin educativa: de cuatro a cinco aos.

Inteligencia Colectiva: aqu puedo nombrar hoy la Wikipedia y Freebase que son
verdaderos depsito de conocimiento explcito que perfeccionan el conocimiento
mediante las contribuciones de miles de autores, permitiendo la autocorreccin y
la
actualizacin
del
contenido.
Pero tambin se desarrollar un depsito de conocimiento implcito, resultado de
los datos generados por las actividades de muchas personas a lo largo del tiempo.
Como ejemplo hoy, Amazon.com estudia pautas en cientos de variables de
comprador para recomendar compras que podran interesarnos, basndose en
nuestras compras anteriores.
Sistemas Operativos Sociales: hoy los ms conocidos son Facebook o MySpace
, pero en un futuro basarn la organizacin de las redes en torno a las personas,
ya que tendremos una identidad en Internet, segn nuestros gustos o profesin
como vimos anteriormente. Hoy se hace en torno al contenido. No olvidemos los
mundos virtuales en 3D que nos permiten comunicarnos de otra manera. Como
ejemplo hoy contamos con Second Life
Como vemos la evolucin tecnolgica nos enfrenta a nuevos Retos, cambios en la
enseanza, innovacin, muchas veces aprendizaje colaborativo en comunidades,
donde las paredes del aula se ensanchan en la Web. El reto es desarrollar planes
de estudio y estndares de evaluacin que contemplen esto. Un verdadero
desafo.

Estrategias gubernamentales de TI
eGovernment o eGobierno
Definicin
El Gobierno Electrnico es la aplicacin de las tecnologas de la informacin y la
comunicacin (TIC) al funcionamiento del sector pblico, con el objetivo de
incrementar la eficiencia, la transparencia y la participacin ciudadana.
Las acciones del Gobierno Electrnico sitan las TIC como elemento de apoyo y
pone el nfasis en el desarrollo de un buen gobierno. Esto implica alcanzar
mayores niveles de eficacia y eficiencia en el quehacer gubernamental, mejorando
los procesos y procedimientos del gobierno, aumentando la calidad de los
servicios pblicos, incorporando ms y mejor informacin en los procesos
decisorios y facilitando la coordinacin entre las diferentes instancias de gobierno.
La propuesta del e-gobierno es generar una nueva dinmica Estado-ciudadano:
un crculo virtuoso que haga esta relacin cada vez ms sencilla y ms
participativa para la ciudadana.
En este proceso, no slo se trata de introducir tecnologa en los procedimientos
convencionales del municipio, se trata adems de repensar, de reinventar la
gestin de la administracin pblica poniendo al ciudadano en el centro de esa
reinvencin. Todo esto por medio de las TIC.
El significativo desarrollo que ha tenido en los ltimos aos el uso de las
tecnologas de la informacin y la comunicacin, ha provocado un fuerte impacto
en los distintos mbitos del quehacer de las sociedades y de la actividad
econmica, pues entre otras cosas, ha facilitado que varios tipos de actividades y
procesos de la vida cotidiana puedan llevarse a cabo de un modo ms eficiente.

Caractersticas
VENTAJAS
Mayor nivel de eficacia y eficiencia

DESVENTAJAS
No todos los sectores cuentan con TI para

poder
acceder
a
estos
servicios
electrnicos.
Mejora los procesos
Reinventa toda la gestin de la
administracin de una dependencia.
Facilita la coordinacin entre instancias del Los ciudadanos no hacen uso de estas
gobierno
tecnologas por miedo a fraudes o a no
saber usarlas.
An sigue siendo necesaria la presencia
fsica en las instancias, en algunos casos
(P.Ej credencial de elector)

Ejemplos

Pago de Tenencia y Refrendo


Recepcin de declaraciones del Impuesto Sobre Nminas y Accesorios
Certificacin de Pagos realizados en el Estado de Nuevo Len
Licencia de Conducir para Automovilista, Chofer o Motociclista
(Renovacin)
Licencia de Conducir para Automovilista, Chofer o Motociclista (Expedicin)
Baja de Vehculo
Carta de No Antecedentes Penales
Cursos de idiomas: Lengua Joven Internacional

Hazlo en lnea

Impuesto predial

Pago de trmites vehiculares

Pago de trmites del Registro Civil

Registro Pblico de la Propiedad en lnea

Consulta adeudos de tenencia

Consulta adeudos por suministro de agua

Consulta pagos realizados por lnea de captura

Consulta de infracciones de trnsito

Pagar multa por verificacin extempornea

Actas a domicilio

Gua de trmites empresariales

Pase turstico

Lo ms solicitado en...

Tramites ms solicitados:

Expedicin de constancia de alineamiento y nmero oficial

Aviso para el funcionamiento de establecimientos mercantiles con giro de bajo impacto

Autorizacin para la presentacin de espectculos en la va pblica, parques o espacios pblicos

Expedicin de certificado de residencia

Expedicin de copias certificadas de los documentos de la Delegacin

Autorizacin del Programa Interno de Proteccin Civil

Obtencin de cdula de empadronamiento para ejercer actividades en mercados pblicos


Directorio De responsables de la VUD
Ver ms en: Delegaciones | Dependencias

Servicios ms solicitados:

Reparacin de alumbrado pblico

Bacheo en carpeta asfltica

Servicio de limpia

Desazolve de drenaje

Poda de rboles

Suministro de agua de carros tanque o pipas

Reparacin de fugas de agua portable o residual tratada y de medidor y cuadros

Atencin a faltas de agua potable


Directorio

de

responsable

del

CESAC

Ver mas en: Delegaciones | Dependencias

Mapa de ubicacin de reas y Unidades de Atencin Ciudadana

En el sector salud
Definicin de sector salud
conjunto de entidades que velan por el bienestar y prevencin de la salud de las
personas dentro de una poblacin; hospitales, centros de salud, dispensarios,
clnicas.
El sector salud, se encarga de atender las necesidades de una poblacin en
cuestiones puramente de salud (enfermedades comunes y riesgos sociales), ya
sea con medicina preventiva o curativa, as tambin medir los riesgos de los
problemas de salud que se puedan sucitar, por ejemplo epidemias. Tambin se
encarga de proporcionar los medicamentos y suministros necesarios para el
combate
de
las
enfermedades.
Se encarga de la proteccin de la salud, para que todo ser humano pueda disfrutar
de un equilibrio biolgico y social que constituya un estado de bienestar, incluye el
acceso a los servicios que permitan el mantenimiento o la restauracin del
bienestar fsico, mental y social, tomando medidas adecuadas para la proteccin
de la salud individual y colectiva, que se pongan al alcance de todos, los servicios
necesarios para satisfacer las necesidades bsicas de la poblacin.
Ejemplo
Es una estrategia para evolucionar al IMSS y adaptarlo a la nueva realidad de servicios digitales,
mediante un nuevo modelo de atencin, mediante la puesta en marcha de canales modernos no
presenciales.

Se prev integrar una Nube Privada Institucional,


que forme un modelo de disponibilidad y consumo
flexible de
la informacin y servicios.
ESCRITORIO VIRTUAL
Es una zona personalizada de trmites y servicios 100% digitales en el cual puedes dar
seguimiento al estado de tu solicitud y realizar diversas consultas.
Para registrarte slo necesitas tener a la mano tu CURP, FIEL y correo electrnico.

BENEFICIOS:

Ahorrar tiempo
Evitar filas
Disponibilidad 7x24
Total certeza legal en los documentos electrnicos entregados
Un canal alternativo para interactuar con el IMSS

Documentos
Qu necesita

Trmites

EMPRESA
CURP, FIEL, Correo
electrnico

Alta patronal
Inscripcin en el
seguro
de
riesgo
de
trabajo
o
reanudacin de
actividades
Persona fsica
Asignacin de
nmero
de
seguridad social
Modificacin
patronal
por
cambio
de
actividad,
incorporacin

PATRON persona DERECHOHABIENTE


fisica
FIEL(Firma
CURP, correo
electrnica
electrnico
avanzada)
Correo electronico
Alta patronal
Solicitud
de
e inscripcin
asignacin
Localizacin del
en el seguro
nmero
de
de riesgo de
seguridad social
trabajo
o

Cambio
de
reanudacin
clnica
de
actividades
Persona
Fsica

de actividades,
compra
de
activos,
comodato,
enajenacin,
arrendamiento,
fideicomiso
traslativo.
Correccin
patronal
Estado
de
adeudo
Trmites y Servicios Digitalizados liberados
Patrn

Derechohabiente

Alta Patronal e Inscripcin en el Seguro de Riesgo de Trabajo o


Reanudacin de Actividades, Persona Fsica

Solicitud de Nmero de
Seguridad Social

Modificacin Patronal por: Cambio de Actividad, Incorporacin de


Actividades, Compra de Activos, Comodato, Enajenacin, Arrendamiento,
Fideicomiso Traslativo

Consultar si estn vigentes


tus Derechos en el IMSS

Correccin Patronal (Solicitud, prrroga y presentacin)

Registrar a tu familia en el
IMSS

Estado de Adeudo

Cambiarte de Clnica

Solicitar tu reporte informativo de semanas


cotizadas del asegurado
Derechohabiente:

PROYECTO ADIMSS

La Delegacin del Instituto Mexicano del Seguro Social (IMSS), a travs de la Jefatura de Prestaciones
Econmicas y Sociales, recuerda a los derechohabientes que an no tramitan la nueva credencial (ADIMSS)
que acudan a los mdulos establecidos para obtenerla, luego de cumplir con los requisitos.

La finalidad de la nueva credencial ADIMSS es brindar certeza jurdica y proteccin a los asegurados y
pensionados que han reunido los requisitos establecidos en la Ley del Seguro Social y sus reglamentos para
recibir las prestaciones en dinero y en especie, obtener el beneficio de la atencin mdica y que su pensin no
cause

suspensin.

Dicha credencial ser exigible a partir del 1 de junio como elemento de identificacin dentro de la Institucin.

El Seguro Social a travs de su personal insistirn en la necesidad de portar su credencial en sus citas
futuras, la tecnologa avanzada impide su falsificacin; los beneficios de la credencial para los trabajadores
van desde realizar consultas y trmites tales como verificar incapacidades a travs de la pgina del IMSS,
hasta conocer sus semanas cotizadas, condiciones de aseguramiento y el salario con el que est registrado.
En el caso de los pensionados, esta credencial les beneficiar para verificar la supervivencia.

En caso de solicitarse una reposicin, la credencial ser gratuita, solo cuando el error sea atribuible a la
captura inicial; su reexpedicin tiene un costo de 50.00 pesos, acreditable a la cuenta 233/6255131 de
Banamex.

Los requisitos para obtenerla, son: presentacin de acta de nacimiento, identificacin oficial, CURP y nmero
de afiliacin. Los documentos deben presentarse en original para ser cotejados y se regresan en forma
inmediata.
Se expide a los derechohabientes a partir de los nueve aos; el trmite se realiza en los mdulos que se
encuentran

en

las

diversas

Unidades

de

Medicina

ACERCA DEL PROGRAMA


Este proyecto har universales los servicios destinados a:

Surtido de recetas
Otorgamiento de servicio de guardera

Familiar,

de

8:00

20:00

horas

Cultura
Deporte
Pago de pensiones
Subsidios
Agilizar procesos y, mejora en trmites administrativos

El proyecto de credencializacin busca eficientar las operaciones, adems de ser uno de los principales
proyectos tecnolgicos del IMSS.
Obtenerla es muy fcil!
1.
2.
3.
4.

Te presentas en el centro de enrolamiento con tu documentacin* en original.


El operador verificar y validar tu documentacin.
Se capturan tus datos, se te toma fotografa y firma, se digitalizan tus documentos y se
capturan tus huellas dactilares.
Se te entrega tu nueva Credencial ADIMSS y el comprobante de trmite; as como tu
documentacin completa y en original.

Unidades

Mdico

Familiares

del

IMSS

No olvides que: Tus datos personales estn protegidos de conformidad con la Ley Federal de Transparencia
y Acceso a la Informacin Pblica Gubernamental

En el sector educativo
Prepa en lnea - SEP es un proyecto innovador,
flexible y gratuito que se imparte a nivel nacional
y con validez oficial. El Acuerdo Secretarial 445
emitido por la Secretara de Educacin Pblica
conceptualiza y define las diversas modalidades
de la educacin media superior, incluida la
opcin virtual en la modalidad no escolarizada.
Prepa en lnea - SEP va contigo a todas partes, puedes ingresar a las aulas
desde cualquier dispositivo electrnico que cuente con conexin a Internet;
adems, nuestra plataforma est disponible las 24 horas, los 365 das del ao, lo
que te permite establecer el horario de estudio ms adecuado para ti, de acuerdo

con tus actividades diarias.


Nuestro modelo se centra en los estudiantes; junto a ellos, los tutores y
facilitadores conformarn comunidades colaborativas de aprendizaje que podrn
comunicarse de manera sncrona y asncrona a travs del uso de redes sociales y
conferencias dentro del aula.
Tambin cuenta con facilitadores y tutores
FACILITADORES: Son responsables de la instruccin, gua y evaluacin a los
estudiantes en cada Mdulo de Prepa en lnea - SEP.
Son profesionales que dominan y estructuran los saberes para facilitar las
experiencias de aprendizaje significativo, autnomo y colaborativo; adems,
utilizan y propician el uso de las Tecnologas de la Informacin en los estudiantes
para obtener, procesar e interpretar informacin as como para expresar sus ideas.
Algunas de sus funciones son:

Guiar al estudiante en la construccin del conocimiento.

Estimular el desarrollo de habilidades para aprender a ser, aprender a


conocer, y aprender a colaborar.

Vigilar los avances escolares de cada estudiante.

Ofrecer retroalimentacin de acuerdo con el desempeo demostrado.

Valorar el avance en el logro de las competencias.

TUTORES: Son los responsables de ofrecer o canalizar apoyo acadmico,


tecnolgico y psicosocial.

Su principal objetivo es apoyar al estudiante en su proceso de adaptacin al


modelo de aprendizaje, con el propsito de lograr su integracin, permanencia y
egreso del bachillerato.
Algunas de sus funciones son:

Conocer la situacin individual de cada estudiante.

Identificar problemas de aprovechamiento, motivacin y socializacin.

Identificar sus reas de inters.

Ofrecer orientacin educativa y administrativa.

Contribuir al logro de sus metas acadmicas y de vida.

Fomentar la comunicacin con el Facilitador y entre estudiantes.

Informar sobre los beneficios de la Prepa en Lnea - SEP

Cada estudiante estar acompaado de un Tutor durante sus estudios en


la Prepa en lnea - SEP.

En el sector poltico
El uso de las TI cada vez es ms indispensable para los organismos gubernamentales y por ende
para los partidos polticos, ya que su uso se ha vuelto una herramienta de difusin mucho ms
rpida que cualquier otro mtodo establecido. Un ejemplo seria el repartir informacin entre la
poblacin, mientras el capital humano reparte 100 folletos en casas, una maquina puede repartir
esa misma informacin 1000 veces ms en un menor tiempo, por lo tanto mientas se repartieron
100 folletos, en lnea se difundi 100,000 veces esa informacin a travs de pginas WEB, redes
sociales, etc

En el sector de seguridad
Se alcanzaron algunos acuerdos en un taller de capacitacin en materia de delito ciberntico y
seguridad ciberntica para el Latinoamrica en agosto de 2012, as como durante la reunin de la
Comisin de Seguridad Hemisfrica del Consejo Permanente de la OEA sobre Preocupaciones
especiales de seguridad en 2013.
El reciente reconocimiento de las vulnerabilidades en la infraestructura crtica ha Incitado a varios
Estados miembros de la OEA a adoptar iniciativas orientadas a Fortalecer la seguridad de sus
sistemas de control industrial. Argentina, por ejemplo, Ser en 2013 el primer pas latinoamericano
sede de una Conferencia MeridianSobre proteccin de infraestructuras crticas.
En 2011, Colombia adopt una estrategia integral de ciber-seguridad y ciber-defensa conocida
como el CONPES 3701. Los aspectos tcnicos de la ciber-seguridad y la ciber-defensa del
CONPES estn a cargo de tres instituciones:
El Centro Ciberntico Policial (CCP), responsable de asegurar la integridad de las redes policiales
y de la sociedad civil y que mantiene una vigorosa capacidad de investigacin.
El Comando Conjunto Ciberntico (CCOC), una unidad militar que responde a ataques contra los
bienes militares de la nacin.
El colCERT, la entidad coordinadora a nivel nacional que supervisa todos los aspectos de la ciberseguridad y la ciber-defensa.
A partir de las observaciones de los Estados miembros de la OEA y de los datos
Recogidos por Trend Micro pueden formularse tres recomendaciones:

Aumentar la conciencia sobre los hbitos cibernticos y la sensibilidad generalhacia la


seguridad ciberntica entre los usuarios finales, los operadores deinfraestructuras crticas y
los funcionarios gubernamentales. Esto dificultarque los delincuentes cibernticos
perpetren ataques que han sido comunescontra estos tres grupos.

Invertir y promover la matriculacin en programas de formacin tcnica. Laproteccin de


redes gubernamentales y privadas requiere conocimientostcnicos difciles de adquirir a
corto plazo. Junto con las campaas desensibilizacin en las escuelas, las instituciones
acadmicas necesitanesforzarse ms para atraer estudiantes hacia los itinerarios
formativos enciencias informticas y seguridad informtica.

Seguir fortaleciendo los mecanismos de poltica para asignar funciones yresponsabilidades


gubernamentales relacionadas con la seguridad cibernticay codificar mecanismos de
intercambio de informacin y cooperacin.

En el sector empresarial
Ej. Licitaciones

Acopio y aseguramiento
informacin

de

la

Cmo se homologa la informacin?

Interoperabilidad
Condicin que permite que sistemas o productos diferentes puedan relacionarse
entre s, sin ambiguedad, para coordinar procesos o intercambiar datos. La
interoperabilidad se fundamenta en que las informaciones precisas para llevarla a
cabo estn disponibles como Normas o Estndares.
Habilidad de 2 o ms sistemas para el intercambio de informacin.

Compatibilidad

Estndar de facto

Interoperabilidad

Estrategias de seguridad
informacin de las TI

de

la

Qu es una estrategia de seguridad?


Para establecer una estrategia adecuada es conveniente pensar una poltica de
proteccin en los distintos niveles: Fsico, Lgico, Humano.
En cada caso considerado, el plan de seguridad debe incluir una estrategia
Proactiva y otra Reactiva (1).
La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un
conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos
vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia. La determinacin del dao que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar esta estrategia.
La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque
ayuda al personal de seguridad a evaluar el dao que ha causado el ataque, a
repararlo o a implementar el plan de contingencia desarrollado en la estrategia
Proactiva, a documentar y aprender de la experiencia, y a conseguir que las
funciones comerciales se normalicen lo antes posible.
Con respecto a la postura que puede adoptarse ante los recursos compartidos:
Lo que no se permite expresamente est prohibido: significa que la
organizacin proporciona una serie de servicios bien determinados y
documentados, y cualquier otra cosa est prohibida.
Lo que no se prohbe expresamente est permitido: significa que, a menos que
se indique expresamente que cierto servicio no est disponible, todos los dems s
lo estarn.
Estas posturas constituyen la base de todas las dems polticas de seguridad y
regulan los procedimientos puestos en marcha para implementarlas. Se dirigen a
describir qu acciones se toleran y cules no.

Actualmente, y "gracias" a las, cada da ms repetitivas y eficaces, acciones que


atentan contra los sistemas informticos los expertos se inclinan por recomendar
la primera poltica mencionada.
1.
2.
3.
4.
5.
6.

Implementacin
Auditora y Control
Plan de Contingencia
Equipos de Respuesta a Incidentes
Backups
Pruebas

Fsicas
Es muy importante ser consciente que por ms que nuestra empresa sea la ms
segura desde el punto de vista de ataques externos, Hackers, virus, etc.
(conceptos luego tratados); la seguridad de la misma ser nula si no se ha
previsto como combatir un incendio.
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de
un sistema informtico. Si bien algunos de los aspectos tratados a continuacin
se prevn, otros, como la deteccin de un atacante interno a la empresa que
intenta a acceder fsicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar
una cinta de la sala, que intentar acceder va lgica a la misma.

As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y


procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial"(1). Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como
los medios de acceso remoto al y desde el mismo; implementados para proteger
el hardware y medios de almacenamiento de datos.

Tipos de Desastres

No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no procedimientos
especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre
Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en
Los Angeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicado el centro.

Las principales amenazas que se prevn en la seguridad fsica son:


1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener
la mxima seguridad en un sistema informtico, adems de que la solucin sera
extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta
con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas
en cualquier entorno.
A continuacin se analizan los peligros ms importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y
correccin de los diferentes tipos de riesgos.
1. Incendios (leer ms)
2. Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de
drenaje
ya
sea
natural
o
artificial.
Esta es una de las causas de mayores desastres en centros de cmputos.

Adems de las causas naturales de inundaciones, puede existir la


posibilidad de una inundacin provocada por la necesidad de apagar un
incendio
en
un
piso
superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por
las escaleras.
3. Condiciones Climatolgicas (leer ms)
4. Seales
de
Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de
una computadora ha sido exhaustivamente estudiada desde hace varios
aos.
Los resultados de las investigaciones ms recientes son que las seales
muy fuertes de radar pueden inferir en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcanza el equipo es de 5
Volts/Metro,
o
mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una
ventana del centro de procesamiento respectivo y, en algn momento,
estuviera apuntando directamente hacia dicha ventana.
5. Instalaciones Elctricas (leer ms)
6. Ergometra (leer ms)
Acciones Hostiles
1. Robo
Las computadoras son posesiones valiosas de las empresas y estn
expuestas, de la misma forma que lo estn las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa
para realizar trabajos privados o para otras organizaciones y, de esta
manera,
robar
tiempo
de
mquina.
La informacin importante o confidencial puede ser fcilmente copiada.
Muchas empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin que la que otorgan a una
mquina
de
escribir
o
una
calculadora.
El software, es una propiedad muy fcilmente sustrable y las cintas y
discos son fcilmente copiados sin dejar ningn rastro
2. Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para
dichos
fines.

Sin embargo, debido a que ninguna de las partes implicadas (compaa,


empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que
ms bien pierden en imgen, no se da ninguna publicidad a este tipo de
situaciones.
3. Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la proteccin contra el
saboteador es uno de los retos ms duros. Este puede ser un empleado o
un
sujeto
ajeno
a
la
propia
empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que
con una ligera pasada la informacin desaparece, aunque las cintas estn
almacenadas en el interior de su funda de proteccin. Una habitacin llena
de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos
por los conductos de aire acondicionado. Las lneas de comunicaciones y
elctricas pueden ser cortadas, etc.
Control de Accesos
El control de acceso no slo requiere la capacidad de identificacin, sino tambin
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado
en restricciones de tiempo, rea o sector dentro de una empresa o institucin.
1. Utilizacin de Guardias (leer ms)
2. Utilizacin
de
Detectores
de
Metales
El detector de metales es un elemento sumamente prctico para la revisin
de personas, ofreciendo grandes ventajas sobre el sistema de palpacin
manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metlico mnimo, a partir del cual se activar la
alarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuar como elemento disuasivo.
3. Utilizacin de Sistemas Biomtricos (leer ms)
4. Verificacin
Automtica
de
Firmas
(VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones
biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una

persona:
por
ejemplo
la
firma
genuina
con
exactitud.
La VAF, usando emisiones acsticas toma datos del proceso dinmico de
firmar
o
de
escribir.
La secuencia sonora de emisin acstica generada por el proceso de
escribir constituye un patrn que es nico en cada individuo. El patrn
contiene informacin extensa sobre la manera en que la escritura es
ejecutada.
El equipamiento de coleccin de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algn otro material con
propiedades acsticas similares) y una computadora barata.
5. Seguridad
con
Animales
Sirven para grandes extensiones de terreno, y adems tienen rganos
sensitivos mucho ms sensibles que los de cualquier dispositivo y,
generalmente, el costo de cuidado y mantenimiento se disminuye
considerablemente
utilizando
este
tipo
de
sistema.
As mismo, este sistema posee la desventaja de que los animales pueden
ser engaados para lograr el acceso deseado.
6. Proteccin Electrnica (leer ms)
Conclusiones
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:

disminuir siniestros

trabajar mejor manteniendo la sensacin de seguridad

descartar falsas hiptesis si se produjeran incidentes

tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo


momento el estado del medio en el que nos desempeamos; y as tomar
decisiones sobre la base de la informacin brindada por los medios de control
adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que recorren
ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.

Lgicas
La Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado,
el activo ms importante que se posee es la informacin, y por lo tanto deben
existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas
las brinda la Seguridad Lgica.
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita acceder a
ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no
est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad
Lgica.
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.

Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad
o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas; para mantener la integridad de la informacin (restringiendo la

cantidad de usuarios y procesos con acceso permitido) y para resguardar la


informacin confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva
a cabo para determinar si corresponde un permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al respecto, el National Institute for Standars
and Technology (NIST)(1) ha resumido los siguientes estndares de seguridad que
se refieren a los requisitos mnimos de seguridad en cualquier sistema:
Identificacin y Autentificacin
Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin o rol
del
usuario
que
requiere
dicho
acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto,
gerente
de
un
rea
usuaria,
administrador
del
sistema,
etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de
los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.
Limitaciones
a
los
Servicios
Estos controles se refieren a las restricciones que dependen de parmetros
propios de la utilizacin de la aplicacin o preestablecidos por el administrador del
sistema.
Un ejemplo podra ser que en la organizacin se disponga de licencias para la
utilizacin simultnea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita la utilizacin
del producto a un sexto usuario.
Modalidad de Acceso
Ubicacin
y
Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicacin
fsica
o
lgica
de
los
datos
o
personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los
usuarios a determinadas horas de da o a determinados das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios y zonas de
ingreso.

Se debe mencionar que estos dos tipos de controles siempre deben ir


acompaados de alguno de los controles anteriormente mencionados.
Control de Acceso Interno
Control de Acceso Externo
Administracin
Niveles de Seguridad Informtica
El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC
Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en
computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as
el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel
D
Este nivel contiene slo una divisin y est reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema
operativo es inestable y no hay autentificacin con respecto a los usuarios y sus
derechos en el acceso a la informacin. Los sistemas operativos que responden a
este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel
C1:
Proteccin
Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta informacin.
Cada usuario puede manejar su informacin privada y se hace la distincin entre
los usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser
realizadas por este "super usuario" quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralizacin de los sistemas de
cmputos, no es raro que en una organizacin encontremos dos o tres personas
cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre
los
cambios
que
hizo
cada
usuario.
A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase
C1:

Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn


definir grupos de usuarios (con los mismos privilegios) y grupos de objetos
(archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de
ellos.
Identificacin y Autentificacin: se requiere que un usuario se identifique antes de
comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser
accedido por un usuario sin autorizacin o identificacin.
Nivel
C2:
Proteccin
de
Acceso
Controlado
Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con
caractersticas adicionales que crean un ambiente de acceso controlado. Se debe
llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios
en concreto, con base no slo en los permisos, sino tambin en los niveles de
autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros
de todas las acciones relacionadas con la seguridad, como las actividades
efectuadas
por
el
administrador
del
sistema
y
sus
usuarios.
La auditora requiere de autenticacin adicional para estar seguros de que la
persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en
los recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas
de administracin del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administracin del
sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del
sistema.
Nivel
B1:
Seguridad
Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo del
archivo no puede modificar los permisos de un objeto que est bajo control de
acceso
obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un
nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas
categoras
(contabilidad,
nminas,
ventas,
etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de
accesos a los distintos objetos.

Nivel
B2:
Proteccin
Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema de
un objeto a un nivel mas elevado de seguridad en comunicacin con otro objeto a
un
nivel
inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por
distintos
usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y
seguridad son modificadas; y el administrador es el encargado de fijar los canales
de almacenamiento y ancho de banda a utilizar por los dems usuarios.
Nivel
B3:
Dominios
de
Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware
de administracin de memoria se usa para proteger el dominio de seguridad de
acceso no autorizado a la modificacin de objetos de diferentes dominios de
seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada
usuario y las permite o las deniega segn las polticas de acceso que se hayan
definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeas como
para
permitir
anlisis
y
testeos
ante
posibles
violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de
una
conexin
segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
Nivel
A:
Proteccin
Verificada
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin,
mediante mtodos formales (matemticos) para asegurar todos los procesos que
realiza
un
usuario
sobre
el
sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y
tambin se deben realizar anlisis de canales encubiertos y de distribucin
confiable. El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.

Cmo poner a salvo la informacin a travs del uso de las TI?

Cmo prevenir delitos del fuero federal y del fuero comn?


DELITOS DE FUERO COMUN Y FEDERAL
A continuacin se citan algunos de los delitos con materia informtica en fuero comn; los
delitos con fuero federal son similares con la diferencia de que afecta directa o indirectamente
a cualquier funcionario u rgano perteneciente a la federacin.
SEGURIDAD INFORMTICA PREVENTIVA

SEGURIDAD
PREVENTIVA
DEL PERSONAL

A) ARQUITECTNICA (edificios).- claves y accesos, identificacin


biomtrica
(B)
DEL
PERSONAL
(1)
DE
HECHO.
separacin
de
funciones
(2) CONTRATOS. - cesin a la empresa de obras autoralmente
protegibles
(3)
AUDITORIAS
PERIDICAS
(4)
AGENTES
DE
SEGURIDAD
INFORMATICA
(5) ASESORA Y CONSULTORA PROFESIONAL EXTERNA
(6) PROTECCIN CONTRA EL ACCESO DE INTRUSIONES
EXTERNAS
+
equipo
de
identificacin
biomtrica
+ call
back
systems
claves
(passwords)
autentificacin
de
mensajes
("MAC")
v.
gr.
ANSI
X-90-1986
*
ANSI
X-9.17
1985
* X-3.92 DEA del Departamento del Tesoro,
EU.
*
X-9.9
MAC
+ procedimientos criptogrficos del dominio pblico ("DES")
+ procedimientos criptogrficos KEK, DEK, SEEK, RSA
(llaves
pblicas
con
claves
privadas)
(7) INVESTIGACIONES AUSPICIADAS POR LA CEE SOBRE |
SEGURIDAD
INFORMATICA
+
ADI
Francia
+
GMD
Alemania
+ NCC - Gran Bretaa
+
*

cdigos

+
de

FSICA, LGICA Y JURDICA


SEGURIDAD PREVENTIVA

1.
2. del personal

Fsico-arquitectnica

SEGURIDAD CORRECTIVA

MEDIDAS
PENALES

1.
medidas
jurdicas
2.
medidas
jurdicas
3. medidas jurdico-penales

contractuales
administrativas

DELITOS
GENERALES
DELITOS
ESPECIALES
+LFDA
+LPI
JURDICO
+LVGC
+Legis.
bancaria
y
financiera
NUEVAS
CONDUCTAS
ANTISOCIALES
TIPIFICABLES
CONDUCTAS
ANTISOCIALES
NO
TIPIFICADAS
FIGURAS DELICTIVAS EN EL DERECHO COMPARADO

DELITO. - ACTO U OMISIN QUE SANCIONAN LAS LEYES PENALES (ART. 7 CP)
(A) ACREDITAR LOS ELEMENTOS DEL TIPO PENAL QUE SE IMPUTE
(B) ACREDITAR LA PROBABLE RESPONSABILIDAD DEL PRESUNTO O INDICIADO
(C) APLICACIN ESTRICTA DEL TIPO PENAL (SE EXCLUYE LA APLICACIN DEL TIPO
ART. 19 CONST.
PENAL
POR |INTERPRETACIN,
ANALOGA
O
MAYORA
DE
RAZN)
(D) CONDUCTAS NO SANCIONABLES CUANDO NO SE PUEDE APLICAR EXACTAMENTE
EL TIPO PENAL
DELITOS INFORMATICOS.- LOS QUE TIENEN A LAS TECNOLOGAS DE LA INFORMACIN
COMO OBJETO O COMO MEDIO

DELITOS
GENERALES
(Cdigo Penal)

ATAQUE
A
LAS
VAS
DE
COMUNICACIN
(167-II,
VI
y |IX)
VIOLACIN
DE
CORRESPONDENCIA
(173)
REVELACIN
DE
SECRETO
(210)
FRAUDE
GENRICO
(386)
FRAUDE
ESPECFICO
(387-II,
III,
VII,
X,
XVI,
XIX,
388
)
ABUSO
DE
CONFIANZA
(382)
ROBO
(367)
EXTORSIN
(309)
ESPIONAJE
(127)
SABOTAJE
(140)
DAOS POR CUALQUIER MEDIO (399)DELITOS ESPECIALES.- PREVISTOS EN EL
ART. 6 DEL CDIGO PENAL. PREVALECEN LAS LEYES ESPECIALES
Y
LOS
TRATADOS
INTERNACIONALES.
DELITOS
ESPECIALES
DE
LA
LFDA.ARTCULOS
135-144
DELITOS
ESPECIALES
DE
LA
LPI.Arts.
223
y
213.
DELITOS
ESPECIALES
DE
LA
LVGC.ARTICULO
533.
DELITOS ESPECIALES EN LA LEGISLACIN FINANCIERA

CONDUCTAS
ANTISOCIALES
TIPIFICABLES

DESTRUCCIN FSICA DE EQUIPO DE CMPUTO - - daos por


cualquier
medio
ROBO DE INFORMACIN - - - - - - - - - - - - - - - - - - - - robo de
"cosa
mueble"
DESTRUCCIN DE INFORMACIN - - - - - - - - - - - - -- - daos por
cualquier medio

CONDUCTAS
ANTISOCIALES
NO TIPIFICADAS

ALTERACIN
DE
DATOS
ACCESO NO AUTORIZADO A LA INFORMACIN
USO NO AUTORIZADO DE SERVICIOS DE CMPUTO
CABALLO
DE
TROYA
EMBUTIDO
O
"SALAMI"
"SUPER ATAQUE" O USO DE INFORMACIN PRIVILEGIADA
"PUERTAS
CON
TRAMPA"
SIMULACIN
Y
MODELOS
BOMBA
LGICA
RECOGIDA
DE
RESIDUOS
INTERVENIR LNEAS DE TELEPROCESO (cfr. art. 533
LVGC)

ACCESO NO AUTORIZADO A LA INFORMACIN (Alemania,


Escocia,
EU)
INTERCEPCIN DE INFORMACIONES Y COMUNICACIN
(Escocia)
NEGAR EL ACCESO O USO SI AUTORIZADOS (Escocia, GB)
NEGAR
LA
INFORMACIN
AUTORIZADA
(Japn)
DELITOS
ABUSO Y DAO DE INFORMACIN (Alemania, GB, \Nueva
PREPONDERANTEMENTE Zelandia,
Japn,
Suiza)
INFORNACIONALES
INTRODUCCIN DE INFORMACIN FALSA A LA |COMPUTADORA
(Japn)
ADQUISICIN
ILEGAL
DE
INFORMACIN
(Japn)
ESPIONAJE
INFORMTICO
(Alemania)
VIOLACIN AL DERECHO A LA AUTODETERMINACIN
INFORMACIONAL
(Alemania)
VIOLACIN DE LA PRIVACIDAD (E.U., Brasil)

D E R E C H O C O M PARAD O I
DELITOS
PREPONDERANTEMENTE DELITOS
CONTRA
LA
ECONOMA
(Suiza,
Alemania)
PATRIMONIALES
DAAR
LAS
COMPUTADORAS
(Japn)
BENEFICIOS (EC. U OTROS) POR USO INADECUADO |DE
BANCOS
DE
DATOS
(Japn,
N.Z.)
INTERFERENCIA CON LOS NEGOCIOS DE OTRO |(Japn)
PIRATERA DE PROGRAMAS, _CION (Francia, |Alemania)
ADQUISICIN
ILEGAL
DE
PROGRAMAS
(Japn)
FALSIFICAR O BORRAR PROGRAMAS (Japn, \ Escocia, GB).
FRAUDE
(Francia,
GB,
EU,
Japn,
Austria,
Suiza)
ROBO
+
de
dinero
(EU)
+
de
servicios
(EU)
+
de
informacin
confidencial
(EU)
+
de
programas
(EU)
+
de
tiempo
(Suiza)
DISPOSICIN
(APODERAMIENTO)
NO AUTORIZADA DE

INFORMACIN, DISCOS O PROGRAMAS (GB, Suiza)

DERECHO

C O M PARAD O

II

FALSIFICAR
O
BORRAR
PROGRAMAS
(Japn,
GB)
USO
NO
AUTORIZADO
DE
TIEMPO
(GB,
Canad)
M I X T O S USO
ILEGAL
DE
COMPUTADORA
(Japn)
ABUSO FRAUDULENTO EN EL PROCESAMIENTO DE |INFORMACIN (Austria,
Japn)

Legislacin
Los principales delitos informticos son:

Fraude mediante el uso de la computadora y la manipulacin de la Informacin

que stas contienen. (Tcnica de salami u otras)


Acceso no autorizado a sistemas o servicios. (Caballo de Troya, back doors,

etc.)
Destruccin de programas o datos
Reproduccin no autorizada de programas informticos.
Uso no autorizado de programas y de datos.
intervencin de correo electrnico.
Obtencin de informacin que pasa por el medio (sniffer).

DERECHOS DE AUTOR:
El Cdigo Penal Federal, en sus artculos 424 al 429, tipifica como delitos y sanciona, entre
otras, las conductas descritas en este inciso mencionando que se impondrn de 6 meses a
seis aos de prisin y de 300 a 3000 das de multa al que use en forma dolosa y con fines
de lucro las obras protegidas por la Ley Federal del Derecho de Autor, o bien, dos a 10
aos de prisin y dos mil a 20 000 das de multa al que produzca o reproduzca (entre otros
actos) sin autorizacin y con fin de lucro obras protegidas por la Ley Federal de Derecho
de Autor.
SISTEMAS PARA DESACTIVAR SEGURIDAD O CIFRADOS:
Sistemas diseados para desactivar los dispositivos electrnicos de proteccin de un
programa de cmputo. Se impondrn de 6 meses a 4 aos de prisin y de 300 a 3000 das
de multa al que fabrique, importe, venda o arriende algn sistema o dispositivo destinado a
descifrar seales cifradas de satlite que contengan programas o realice con fin de lucro
cualquier acto destinado al mismo efecto, sin autorizacin del distribuidor de la seal.

Qu es el hacking tico?
Hacking tico es una forma de referirse al acto de una persona usar sus conocimientos de
informtica y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin hacer dao.
La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y
corregirlo antes que ocurra hurto de informacin, por ejemplo.
Estas pruebas se llaman "pen tests" o "penetration tests" en ingls. En espaol se conocen
como "pruebas de penetracin", en donde se intenta de mltiples formas burlar la seguridad de la
red para robar informacin sensitiva de una organizacin, para luego reportarlo a dicha
organizacin
y
as
mejorar
su
seguridad.
Se sugiere a empresas que vayan a contratar los servicios de una empresa que ofrezca el servicio
de hacking tico, que la misma sea certificada por entidades u organizaciones con un buen grado
de reconocimiento a nivel mundial. Las personas que hacen estas pruebas pueden llegar a ver
informacin confidencial, por lo que cierto grado de confianza con el consultor es recomendado.
Information Security Testing and Assessment
Nuestros servicios se basan en NIST (National Institute of Technology) y para probar distintos
detalles tcnicos se utilizan metodologas como ISECOM, ISSAF y OWASP. As mismo no se dejan
de lado recomendaciones de instituciones como el SANS, ACFE y IAPP para cuestiones de
privacidad. NOTA: En caso de que su empresa no pueda utilizar algn estandar extranjero por
motivos de seguridad nacional y soberana, podemos cambiar nuestra metodologa. Un servicio
efectivo de pruebas de seguridad tiene que servir para determinar qu tan efectiva es su tecnologa
empleada con relacin a sus objetivos en cuanto a seguridad. Se utilizan 3 mtodos principalmente
(Testing, Examinacin y Entrevistas) Ya que las pruebas de seguridad requieren de tiempo, staff,
hardware y software es importante analizar estos requerimientos previamente con la empresa a
examinar. Muchas empresas de seguridad piensan que penetrar un sistema y bloquear ese acceso
les brindar la seguridad lo cual es una total mentira. Para nosotros como OMHE es importante
generar casos reales de ataques con el fin de prevenir los mismos.
Seguridad en Sitios Web
Su sitio web es la imagen de su organizacin en Internet, es fundamental que esta presencia sea
segura. Diariamente se detectan nuevos problemas de seguridad en Internet y los hackers
maliciosos estn al tanto de ellos... pero requiere tiempo, esfuerzo y conocimientos el mantenerse
constantemente informado. Ese es nuestro trabajo, continuamente monitorizamos cientos de
fuentes de informacin sobre seguridad, la OMHE tiene un compromiso con las organizaciones de
Mxico ya sean estas del sector pblico o privado. Los servidores web son especialmente
sensibles a los ataques informticos, especialmente aquellas que incorporan contenido dinmico
con bases de datos. Imagine el dao que podra causar un hacker malicioso que lograra acceder a
los datos y ficheros de su servidor web.
EMPRESAS DE HACK ETICO:

La OMHE (organizacin mundial de hacking tico) solo trabaja con miembros


registrados la anualidad tiene un costo de $500 pesos mexicanos $50 USD si
eres de otra parte del globo.
Scotiabank No. 01704983424
CLABE: 044225017049834249
TALSOFT SEGURITY y por otro lado TARLOGICofrecen:

1. Bsqueda de informacin sobre el dominio y la empresa


1.

Bsqueda de datos sobre la organizacin en Internet

2.

Bsqueda de documentos, correos electrnicos, etc.

3.

Bsqueda del core business de la organizacin

2.

Enumeracin de los recursos que brindan a Internet


1.

Bsqueda de los servidores en los cuales la organizacin confa en su conexin a internet


(routers, dns servers, smtp server, vpn servers, web servers, etc)

2.

Bsqueda de servicios en los servidores

3.

Bsqueda de aplicaciones web

4.

Bsqueda de usuarios y passwords mediante cracking y fuerza bruta.

3.

Deteccin de vulnerabilidades y fallas de configuracin


1.

Bsqueda de vulnerabilidades existentes en los servicios.

2.

Bsqueda de fallas en el funcionamiento de los servicios.

3.

Bsqueda de Exploits y posible ejecucin.

4.

Verificacin de las configuraciones.

5.

Anlisis de las polticas de asignacin de passwords.

4.

Anlisis de las aplicaciones Web


1.

Enumeracin de Aplicaciones dentro del sitio

2.

Bsqueda de entradas y salidas de datos

3.

Bsqueda de errores de diseo

4.

Bsqueda de errores de configuracin

5.

Bsqueda de errores de desarrollo

6.

Anlisis de la autenticacin

7.

Anlisis de la autorizacin

8.

Anlisis del manejo de sesiones

9.

Anlisis de la funcionalidad

10.

Anlisis de tcnicas de Cross Site Scripting

11.

Anlisis con tcnicas de Sql Injection

**INFORMACIN ADICIONAL**
Estndares y Normas para Asegurar la Informacin
Para la correcta administracin de la seguridad de la informacin, se
deben establecer y mantener acciones que busquen cumplir con los tres
requerimientos de mayor importancia para la informacin, estos son [5]:
Confidencialidad: Busca prevenir el acceso no autorizado ya sea en
forma intencional o no intencional a la informacin. La prdida de la
confidencialidad puede ocurrir de muchas maneras, como por ejemplo con
la publicacin intencional de informacin confidencial de la organizacin. 238
Integridad : Busca asegurar:
o Que no se realicen modificaciones por personas no autorizadas a
los datos o procesos.
o Que no se realicen modificaciones no autorizadas por personal
autorizado a los datos o procesos.
o Que los datos sean consistentes tanto interna como externamente.
Disponibilidad: Busca asegurar acceso confiable y oportuno a los
datos o recursos para el personal apropiado.
Diferentes organizaciones internacionales han definido estndares y
normas que apoyan en diferente medida el cumplimiento de los
requerimientos indicados anteriormente. A continuacin se detallan los de
mayor utilizacin a nivel mundial, y que fueron tomados como base para
el modelo propuesto.

ISO 17.799
Es un estndar para la administracin de la seguridad de la informacin, e
implica la implementacin de toda una estructura documental que debe
contar con un fuerte apoyo de la alta direccin de cualquier organizacin.
Este estndar fue publicado por la International Organization for
Standardization (ISO) en diciembre de 2000 con el objeto de desarrollar
un marco de seguridad sobre el cual trabajen las organizaciones. Esta
norma internacional ofrece recomendaciones para realizar la gestin de la
seguridad de la informacin dirigidas a los responsables de iniciar,
implantar o mantener la seguridad de una organizacin.
COBIT
Acrnimo de Control Objectives for Information and related
Technology (Objetivos de Control para la Informacin y Tecnologas
Relacionadas), es un estndar desarrollado por la Information Systems
Audit and Control Foundation (ISACA), la cual fue fundada en 1969 en
EE.UU., y que se preocupa de temas como gobernabilidad, control,
aseguramiento y auditorias para TIC. Actualmente tiene ms de 60.000
miembros en alrededor de 100 pases. Esta organizacin realiza eventos y 239
conferencias, y desarrolla estndares en TI de gobierno, aseguramiento y
seguridad, siendo COBIT el ms importante. En los ltimos 5 aos ha
cobrado fuerza debido a que fue desarrollado en especfico para el mbito
de las TIC.
ITIL
Acrnimo de Information Technology Infrastructure Library, ITIL es
una norma de mejores prcticas para la administracin de servicios de
Tecnologa de Informacin (TI), desarrollada a finales del ao 1980 por

entidades pblicas y privadas con el fin de considerar las mejores


prcticas a nivel mundial. El organismo propietario de este marco de
referencia de estndares es la Office of Government Commerce, una
entidad independiente de la tesorera del gobierno britnico. ITIL fue
utilizado inicialmente como una gua para el gobierno de britnico, pero
es aplicable a cualquier tipo de organizacin.

Aseguramiento de la Informacin
El aseguramiento de la informacin es la base sobre la que se construye la toma de decisiones
de una organizacin. Sin aseguramiento, las empresas no tienen certidumbre de que la
informacin sobre la que sustentan sus decisiones de misin crtica es confiable, segura y est
disponible cuando se la necesita.
Definimos Aseguramiento de la Informacin como la utilizacin de informacin y de diferentes
actividades operativas, con el fin de proteger la informacin, los sistemas de informacin y las
redes, de forma de preservar la disponibilidad, la integridad, la confidencialidad, la autenticacin
y el no repudio, ante el riesgo de impacto de amenazas locales, o remotas a travs de
comunicaciones e Internet.
Las siguientes son posibles tareas susceptibles de contratos de aseguramiento:

Tareas especficas que concluyen en la expedicin final de informes sobre un amplio


rango de asuntos que cubren aspectos de informacin financiera y de otros recursos y
estructuras de la organizacin..

Tareas de atestiguacin u opinin directa.

Tareas relativas a trabajos a nivel interno o externo de una organizacin.

Tareas en el sector privado o pblico.

Un compromiso o tarea de aseguramiento que se contrata normalmente contiene los siguientes


elementos:
a. Una

relacin

a.i

de
Al

a.ii

partes

que

involucra:

profesional
la

actuante;

parte

responsable;

a.iii Al

y
usuario.

b. Un

asunto;

c. Un

adecuado

d. Un

proceso

criterio
para

cumplir

de
la

trabajo;
tarea;

e. Una conclusin.
a.i - El profesional provee aseguramiento al usuario acerca de un asunto que es responsabilidad
de otra parte. Sigue un Cdigo de tica, integridad, objetividad, competencia profesional y
debido cuidado, confidencialidad, comportamiento Profesional y Aplicacin de normas tcnicas.
a.ii - La parte responsable y el usuario pueden ser de diferentes organizaciones pero no
necesariamente, ya que el Consejo Directivo de una organizacin por ejemplo, puede buscar
aseguramiento respecto de la informacin provista por un componente de la misma
organizacin. Por lo tanto la relacin entre la parte responsable y el usuario debe ser vista dentro
del contexto del compromiso especfico y puede sustituir otras lneas de responsabilidad ms
tradicionalmente definidas.
a.iii - Es la persona o personas a quien el profesional prepara el informe para un uso o propsito
especfico. Algunos usuarios (casos de banqueros o reguladores) pueden imponer el
requerimiento y solicitar a la parte responsable que contrate una tarea de aseguramiento.
El asunto de un contrato o tarea de aseguramiento puede tomar muchas formas:

Datos (por ejemplo, informacin histrica o prospectiva, probabilstica, indicadores de


desempeo).

Sistemas y Procesos (por ejemplo controles internos).

Conformidad (por ejemplo buen gobierno corporativo, conformidad con normas,


regulaciones o mejores prcticas).
b. El Asunto: El asunto puede presentarse como un punto en el tiempo o cubriendo un perodo
de tiempo. El asunto de una tarea de aseguramiento debe ser identificable, factible de una
evaluacin o medicin consistente contra un adecuado criterio y en una forma que pueda estar
sujeta a procedimientos de recoleccin de la evidencia que sustentan la evaluacin o medicin.
c. Adecuado Criterio: Se trata de las normas o benchmarks usados para evaluar o medir el
asunto de la tarea de aseguramiento. El adecuado criterio es sensible al contexto de cada tarea,
por ejemplo al informar sobre control interno el criterio puede estar establecido por determinado
modelo o estructura, y al informar respecto de conformidad el criterio puede ser la ley, contrato o
reglamentacin aplicable.
d. Proceso para cumplir la tarea: Se trata de la aplicacin de una metodologa sistemtica que
requiere conocimiento especializado y habilidades bsicas, y tcnicas para la recopilacin de
evidencia, y evaluacin y medicin para dar sustento a la conclusin.
e. Conclusin: Finalmente los profesionales actuantes expresan una conclusin que provee
determinado nivel de aseguramiento respecto de si el asunto conforma, en todas las necesarias
consideraciones materiales, con el adecuado criterio que se ha identificado.
Las tareas de Aseguramiento, Datasec las cumple en base a tareas de consultora, capacitacin
y el apoyo de herramientas de Software.

Capacitacin

Curso de Auditora de TI basada en CobiT.

Curso sobre aplicacin del informe COSO.

Otras normas o herramientas actualizadas.

Consultora
A cargo de profesionales con certificados:

CPA (Certified Public Accountant)

CISA (Certified Information Systems Auditor)

CISSP (Certified Information Systems Security Professionals)

CISM (Certified Information Security Manager)

CGEIT (Certified in the Governance of Enterprise IT)

CRISC (Certified in Risk and Information Systems Control)

acopio
La seleccin y acopio de informacin Consiste en detectar y consultar la bibliografa y otros
materiales que pueden ser tiles para los propsitos del estudio, as como extraer y recopilar
la informacin relevante y necesaria que atae a nuestro problema de investigacin. Esta
revisin es selectiva puesto que cada ao se publican en diversas partes del mundo cientos
de artculos dentro de las diferentes reas del conocimiento. Si al revisar la literatura nos
encontramos con que, en el rea de inters hay demasiadas referencias, es evidente que
tendremos que seleccionar solamente las ms importantes y recientes.
Existen 3 tipos bsicos de fuentes de informacin para llevar a cabo la obtencin de
informacin:
Fuentes primarias: son los datos obtenidos de primera mano, por el propio investigador
o, en el caso de bsqueda bibliogrfica, por artculos cientficos, monografas, tesis, libros o
artculos de revistas especializadas originales, no interpretados.
Fuentes secundarias: consisten en aquellas que han obtenido la informacin que presentan
de una fuente primaria, y la interpretan, analizan o compendian. En el caso de personas,
stas obtuvieron los datos de otra fuente, nunca de la experiencia o estudio directo del tema
u objeto.
Fuentes terciarias: se trata de documentos que compendian nombres y ttulos de revista y
otras publicaciones peridicas, as como nombres de boletines, conferencias y simposios;
nombres de empresas, asociaciones industriales y de diversos servicios (pertinentes para las
ciencias de la conducta); ttulos de reportes con informacin gubernamental, catlogos de
libros bsicos que contienen referencias y dato bibliogrficos. Son tiles para detectar
fuentes no documentales de asociaciones cientficas, instituciones de educacin superior,
agencias informativas y dependencias del gobierno que efectan investigaciones.
La revisin de la literatura puede iniciarse directamente en el acopio de las fuentes primarias,
situacin que ocurre cuando el investigador conoce la localizacin de stas, se encuentra muy
bien familiarizado con el campo de estudio y tiene acceso a ellas. Sin embargo, es poco
comn que esto suceda as.

Ya identificadas las fuentes primarias pertinentes es necesario localizarlas fsicamente en las


bibliotecas, filmotecas, hemerotecas, videotecas, internet u otros lugares donde se
encuentren; y obtenerlas para posteriormente consultarlas. Desde luego no siempre se
pueden localizar todas las fuentes primarias, a veces no se dispone de ellas.

Identidad digital
Definicin
Es el rastro que cada usuario de internet deja en la red como resultado de su
interrelacin con otros usuarios o con la generacin de contenidos.

Caractersticas
Ese rastro que conforma la identidad digital est formado por una serie de impactos
de distinta procedencia. Algunos de ellos son los siguientes:
Perfiles personales. Redes sociales generales ( Tuenti, , Myspace) y profesionales
(Xing, Viadeo, Linkedin) y portales de bsqueda de empleo.
Comentarios. En foros, blogs, portales de informacin, redes sociales, .
Contenidos digitales. Fotos en redes sociales (como la chica del video), videos
en Vimeo, presentaciones on Slideshare o documentos publicados en webs, una web
personal, un blog
Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes
seguimos
Las direcciones de correo electrnico.
La mensajera instantnea. Messenger, Irc

VENTAJAS
DESVENTAJAS
Permite realizar transacciones de manera Toda la informacin que se sube a internet
ms fcil.
ya no es privada.

Los nombres de usuario pueden ser La cuenta puede ser rastrada con mayor
unificados y crear un slo seudmino.
facilidad.

Mtodos de autenticacin
El mercado y la sociedad, demandan cada vez ms, la posibilidad de realizar transacciones on-line y las
empresas e instituciones que ofrecen servicios en Internet, deben estar cada vez ms preparadas jurdica
y tcnicamente para poder responder a cuestiones tales como quin, qu y cuando en relacin al uso de
sus
servicios.

Autenticacin que va desde el simple nombre de usuario / contrasea, el telfono mvil, la tarjeta
inteligente como el carn de mdico colegiado o el DNI electrnico, o los token's con contraseas de un
solo
uso.

Qu es un mtodo de autenticacin?
En la seguridad de los sistemas informticos, la autenticacin es el proceso de verificar la identidad digital
de un usuario que desea conectarse o tener acceso a un servicio.
Existen bsicamente 3 mtodos de autenticacin

Sistemas basados en algo conocido: por ejemplo usuario / contrasea.

Sistemas basados en algo posedo: por ejemplo una tarjeta inteligente como carn de colegiado o
DNI electrnico, un dispositivo tipo token, un telfono mvil, una tarjeta de coordenadas, etc.

Sistemas basados en una caracterstica fsica del usuario o un acto involuntario del mismo: por
ejemplo la verificacin de voz, de escritura, de huellas, de patrones oculares.

Los mtodos realmente ms efectivos son los mtodos denominados multifactor que combinan
algunos de los factores bsicos:

Dos factores: algo que tengo con algo que s


Por ejemplo el carn de mdico colegiado + PIN de la tarjeta, una contrasea y una tarjeta de
coordenadas, el mvil y una contrasea de un solo uso.
Tres factores: algo que tengo, con algo que s y con quien soy
Por ejemplo un dispositivo criptogrfico + PIN de activacin + la huella dactilar.

MECANISMOS DE AUTENTICACION:
La mayor parte de los sistemas informticos y redes mantienen de uno u otro modo una
relacin de identidades personales (usuarios) asociadas normalmente con un perfil de
seguridad, roles y permisos. La autenticacin de usuarios permite a estos sistemas asumir

con una seguridad razonable que quien se est conectando es quien dice ser para que luego
las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y
aplicar los mecanismos de autorizacin y/o auditora oportunos.
El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la
autenticacin es la existencia

de identidades biunvocamente identificadas con

un

identificador nico (valga la redundancia). Los identificadores de usuarios pueden tener


muchas formas siendo la ms comn una sucesin de caracteres conocida comnmente
como login.

El proceso general de autenticacin consta de los siguientes pasos:


1. El usuario solicita acceso a un sistema.
2. El sistema solicita al usuario que se autentique.
3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de
la identificacin.
4. El sistema valida segn sus reglas si las credenciales aportadas son suficientes para dar
acceso al usuario o no.

Control de acceso. Un sistema informtico supuesto para ser utilizado solamente por aquellos
autorizados, debe procurar detectar y excluir el desautorizado. El acceso a l por lo tanto es controlado
generalmente insistiendo en un procedimiento de la autentificacin para establecer con un cierto grado
establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede
ser autorizado a esa identidad. Los ejemplos comunes del control de acceso que implican la autenticacin
incluyen:

Retirar de dinero de un cajero automtico.

Control de un computador remoto sin Internet.

Uso de un sistema Internet banking.

Para instancias privadas


Para dependencias gubernamentales

Legislacin

Neutralidad en la red
Definicin
El principio de neutralidad de red es el que garantiza que todos los paquetes
de datos que recorren Internet deben ser tratados por igual.
Algunos de los ms importantes pioneros de la Red la defienden apasionadamente. Las
telefnicas y los proveedores de acceso a Internet la odian. Los internautas ms
conscientes la consideran vital para el futuro. Los partidos conservadores tienden a
oponerse (aunque no siempre; en Espaa la abanderan). Los emprendedores temen
que su desaparicin haga imposible el nacimiento de futuros Amazon o Google. La
industria de las telecomunicaciones la considera un obstculo a la inversin futura. Y
algunos polticos mal informados piensan que pone en riesgo la telesanidad o la
administracin electrnica.
Es un concepto profundo, complejo y viejo que subyace al mismo funcionamiento de
Internet. Se llama neutralidad de Red, y en los ltimos tiempos est provocando
quebraderos de cabeza a uno y otro lado del Atlntico.
La pregunta es: es la Neutralidad un principio tan necesario socialmente como para
que lo garantice una ley? La respuesta depende de algunas definiciones y de no pocas
presuposiciones sobre los efectos que podra tener, tanto la existencia de una ley as
como su ausencia. Intentemos recorrer este laberinto sin perdernos.
Qu es la Neutralidad de Red?
Existen varias definiciones, pero la ms extendida viene a decir que el principio de
neutralidad de red es el que garantiza que todos los paquetes de datos que recorren
Internet deben ser tratados por igual con independencia de su origen, contenido o
destino.
La neutralidad garantiza que todos los datos online sean tratados por igual

Es decir, que ninguna de las partes que intervienen en el trnsito (proveedores de


acceso, telefnicas, gobiernos) debe distinguir entre datos diferenciando por contenido,
sitio de origen, plataforma, tipo de mquina o modo de comunicacin.Todos los bits
son iguales.
Es neutral la Internet actual?
Internet es etimolgicamente una Red de redes: una red que interconecta diferentes
redes a distintas escalas. Esas redes basales son propiedad de diferentes grupos o
empresas, como grandes compaas, proveedores de acceso a Internet y telefnicas.
Entre ellas el trfico se intercambia en base a una especie de acuerdo entre
caballeros: nadie cobra a nadie y todo el mundo lleva el trfico de todos los dems en
rgimen de intercambio siguiendo un principio denominado Best effort (el mejor
esfuerzo), que implica que todos los participantes hacen lo que est en su mano de la
mejor manera posible para llevar la informacin a su destino.
Este sistema ha funcionado razonablemente bien durante ms de 30 aos en las redes
de telecomunicaciones terrestres, que en este periodo han sido enormemente ampliadas
en capacidad, pero encuentra dificultades en las redes inalmbricas, que tienen serias
limitaciones de capacidad de transporte.
Ha habido actuaciones contra la neutralidad?
S; y no slo por parte de gobiernos que han instaurado sistemas de filtro censor de
carcter poltico, como China o las monarquas rabes del Golfo Prsico (Arabia Saud,
E.A.U, etc).
Tambin empresas telefnicas han discriminado en ciertas ocasiones determinados
tipos de trfico o han bloqueado el acceso a pginas web o a servicios.
El bloqueo de Skype o la ralentizacin del P2P, algunos ejemplos
Por ejemplo la mayor parte de las telefnicas mviles europeas bloquean el uso del
servicio de telefona IP Skype en sus redes inalmbricas. Por su parte la empresa de
cable estadounidense Comcast ha ralentizado el trfico de tipo P2P a algunos de sus
clientes.
No es teora: las telefnicas tienen la capacidad y la voluntad de abandonar la
Neutralidad de Red en favor propio.
Cmo justifican las telecos este tipo de actos?
La razn que dan las empresas de telefona y acceso a Internet para separar y tratar de
modo diferente distintos tipos de trfico es tcnica: argumentan que es necesario para
poder garantizar el libre trnsito de informacin evitando atascos y cuellos de botella.

De hecho afirman que slo as ser posible garantizar calidades de servicio aceptables,
sobre todo en las redes inalmbricas.
Sin la posibilidad de organizar el trfico y de extraer nuevos ingresos a las redes no ser
viable realizar las costosas inversiones necesarias para garantizar el progreso de
Internet, dicen los portavoces de la industria, a pesar de los excepcionales rendimientos
econmicos que estn obteniendo en la actualidad.
Por qu temen los internautas el fin de la neutralidad?
Estos mismos sistemas pueden utilizarse para varios propsitos que podran tener serias
consecuencias sobre la libertad y el futuro de la Red. La diferenciacin de trfico se
puede usar para bloquear servicios competidores (como el caso de Skype) e impedir
su desarrollo.
Tambin pueden emplearse para ofrecer diferentes velocidades de trnsito a
proveedores de contenidos o servicios, creando una Internet de dos velocidades en la
que empresas pequeas (como algn da fueron Google o Amazon) tendran problemas
en competir con sus rivales ya establecidos.
Una red no neutral podra servir publicidad vinculada al trnsito, y no al contenido, o
emplearse para bloquear determinados tipos de trfico (como intercambios P2P) o
incluso de discurso (censura). Por ltimo estas tecnologas tambin pueden emplearse
para espiar intercambios de informacin y ponen en serio riesgo la privacidad de las
personas.
Tambin es cierto que en algunas de las defensas de la Neutralidad de Red se
percibe un claro eco de la Vieja Internetanterior a la entrada de las empresas y el
comercio, cuando la Red era cosa de acadmicos, universidades e instituciones de
investigacin y el dinero era ajeno.
Podemos fiarnos de las empresas telefnicas?
El problema es que las empresas de telecomunicaciones jams han credo en las redes
abiertas, y siempre han pretendido regresar a su modelo ms querido: las redes
cerradas y controladas por ellos.
Aunque el modelo de Internet ha sido enormemente beneficioso para la industria de las
telecomunicaciones en su conjunto, al hacer posible una amplsima oferta de contenidos
y servicios que ha creado una enorme demanda de conexiones a la Red, las telecos
quieren extraer ms dinero a sus redes. Para ello pretenden ofrecer varios niveles de
servicio a los proveedores de contenidos con el fin de desviar parte de los beneficios que
generan hacia sus propias arcas.
En el fondo lo que les gustara es cobrar un peaje a todo aquel que haga negocio en
Internet

En el fondo lo que les gustara es cobrar un peaje a todo aquel que haga negocio en
Internet, resucitando el concepto de las tasas de terminacin de las llamadas
telefnicas en la era de los circuitos.
Tambin estn interesadas en utilizar tcnicas de anlisis de trfico para colocar una
capa extra de publicidad sobre la informacin en trnsito, algo que estn probando (por
ejemplo, Telefnica en Brasil) y que no slo aumenta la carga publicitaria sobre el
consumidor, sino que pone en riesgo su privacidad.
Por ltimo las empresas de telecomunicaciones no han sido reacias a utilizar su control
de las redes para bloquear servicios que consideraban perniciosos para sus arcas, como
Skype, en un claro caso de abuso de posicin dominante y oligopolio.
Garantizara una mayor velocidad una oferta de contenidos?
No necesariamente. En la historia de la Red los servicios ms rpidos no siempre han
vencido a los ms lentos, pero de mejor calidad; por ejemplo el buscador sueco FAST no
pudo con Google, a pesar de ser ms rpido.
De hecho los sistemas de tipo Jardn Vallado en los que el proveedor de acceso y de
contenidos estaban asociados, garantizando la mejor tecnologas de acceso y los
contenidos ms selectos fracasaron en el mercado ante la oferta multiforme de la
Internet abierta.
Pueden discriminar masivamente trfico?
En principio los routers, los ordenadores que van dirigiendo cada paquete de datos a su
destino, no miran en su interior; tan slo leen la direccin de destino.
Es como si la informacin fuese dentro de un sobre con la direccin por fuera; el router,
como el cartero, no sabe qu hay dentro del sobre, slo a dnde se dirige.
Sin embargo se ha desarrollado tecnologa llamada DPI (Deep Packet Inspection,
inspeccin profunda de paquetes) que permite analizar la informacin de dentro de este
sobre virtual para separarla segn se trate de P2P, vdeo, audio, texto, etc.
Esta tecnologa puede usarse incluso para cumplir con los requisitos de interceptacin
de comunicaciones, permitiendo separar el trfico de una persona u ordenador
especfico para escucharlo y analizarlo.
Cmo saber si mi proveedor de servicios viola la neutralidad?
Gracias a programas como Glasnost o el Switzerland de la EFF, que analizan diversos
tipos de trfico tradicionalmente retocados por las telefnicas para comprobar si estn
siendo modificados en trnsito.
Cul es el folln poltico, entonces?

Las empresas de telefona y de acceso a Internet estn haciendo presin para que se
les permita utilizar este tipo de tecnologas en sus redes, con la habitual justificacin de
que las necesitan para garantizar la calidad del servicio.
Pero dadas sus acciones y lo que se conoce de sus apetencias e intenciones muchos
internautas temen que la extensin indiscriminada de estos sistemas suponga una
reduccin de la capacidad de innovar de la Red, una sustancial merma de libertades y
una licencia para que estas empresas abusen de su posicin de dominio del mercado.
Por ello se ha propuesto la creacin de una ley de Neutralidad de Red que asegure
que el estado protege el principio bsico.
La UE considera deseable la neutralidad, pero no cree necesaria una ley
Las operadoras de telefona se oponen de modo radical. Los defensores del libre
mercado no quieren nuevas regulaciones. Y por su parte Europa est cada vez ms
preocupada por el flujo de dinero hacia los Estados Unidos que supone el aplastante
dominio de las empresas de all en mercados como la publicidad online (Google); las
telefnicas estn vendiendo la idea de que su tasa permitira recuperar parte de ese
dinero.
El enfrentamiento poltico se produce as entre partidarios de que Internet siga como
est, con una garanta legal que lo asegure, y quienes quieren modificar el modo bsico
de funcionamiento de la Red.
Otra postura diferente, sostenida por ejemplo por la Unin Europea y otros reguladores,
considera deseable la Neutralidad de Red, pero no cree que sea necesario respaldarla
con una ley, sino que basta con la competencia entre empresas y la legislacin ya
existente (de proteccin al consumo, por ejemplo) para garantizarla.

Por qu es importante?
Porque garantiza la igualdad de acceso a contenidos. Evita que haya contenidos de
primera y de segunda clase. Dentro de este razonamiento, tambin preserva la
privacidad pues de alguna manera los proveedores de acceso tendran que acceder a
los datos para saber quin se conecta a qu y desde dnde.
Quin se beneficia si se vulnera?
Los proveedores de acceso son los ms interesados en que se vulnere este acuerdo. Un
intento, aunque slo fueron declaraciones, sucedi en 2006 cuando Cisco y Motorola
propusieron construir tarifas de diferente categora : platino, oro, plata y bronce; segn
las necesidades de cada cliente. Las compaas argumentaban que se trataba de
adaptar mejor el acceso segn el tipo de usuario.

El debate se ha abierto tambin con los servicios de Voz sobre IP, como Skype. Si se
evitase la neutralidad de la red, los proveedores de conexin podran evitar el acceso a
este servicio si lo creyesen oportuno. O a la descarga de contenidos por P2P, o la
mensajera instantne.
Qu pases han legislado sobre ello?
En Europa hay preocupacin por mantener una postura comn que llegar a finales de
este ao. La comisaria europea de Sociedad de la Informacin, Neelie Kroes, abri una
consulta pblica sobre la neutralidad de la Red que se puede consultar y en la que se
puede participar hasta el 30 de septiembre.
El pasado 13 de julio Chile se convirti en el primer pas que aprob la ley de la
Neutralidad de la Red en el Congreso. Despus de una gran campaa de ciberactivismo
la medida se aprob por 30 votos a favor y una abstencin.
En Estados Unidos es la FCC ( Comisin Federal de Telecomunicaciones) la que crea el
marco. En el verano de 2008 cre un precedente al castigar a Comcast por bloquear el
acceso a varios usuarios que descargaban contenidos. Desde entonces la FCC se
comprometi a obligar a los proveedores de servicios a garantizar a sus usuarios un
acceso abierto a Internet.