Está en la página 1de 113

Normas para instalación de rack o bastidores.

En los armarios de distribución se procederá al conexionado de los cables en la


forma siguiente:
El cableado de distribución hacia las rosetas finalizará en paneles con conectores
RJ45 categoría 6A. Las tomas de datos irán agrupadas en paneles en la parte
superior del armario. Las tomas de voz (si se tuviesen) irán agrupadas en paneles
instalados en la parte inferior del armario, dejando algunos espacios libres
empezando por abajo.
Todas las tomas irán agrupadas en paneles separados por plantas, es decir, un
panel no podrá contener tomas de plantas diferentes. Las conexiones deben
satisfacer lo especificado en las normas para la categoría 6A.
Además se tendrán en cuenta las siguientes consideraciones:
Todos los cables (mangueras de fibra, cables de par trenzado y
mangueras telefónicas) se instalarán ordenados y maceados en el interior
del armario y con espacio suficiente para poder desplazar los elementos
a cualquier parte del armario sin desconectarlos. Los mazos de cables no
deberán invadir los huecos destinados a la electrónica de red, ni por los
laterales ni por el fondo.
El espacio libre alrededor de cualquier armario de cableado estructurado
debe ser de al menos 2 metros por el frontal y alguno de sus lados.
La distancia del bastidor frontal hasta la puerta será suficiente para
conectar con holgura los latiguillos, se sugiere un mínimo de 12cm.
Se incluirá en cada armario una instalación eléctrica compuesta de un
magnetotérmico de protección (16 A) y de diez enchufes eléctricos de tipo
ordenador con toma de tierra (en caso de armario mural pueden ser cinco
enchufes). Esta instalación se ubicará en la parte posterior del armario, en
una regleta vertical, y será fácilmente accesible desde el frontal o los
accesos laterales al armario.
La alimentación de los armarios provendrá de una salida independiente
del cuadro eléctrico de grupo electrógeno de la zona del edificio en la que
se encuentren, y estará convenientemente identificada. Si existe
instalación o previsión de instalación de un SAI los armarios deberán
poder conectarse a él.
En el armario de distribución los elementos se dispondrán en el siguiente
orden de arriba a abajo:
o Panel de enlace de fibra.
o Panel de enlace de cobre.
o Paneles de tomas de datos.
o Paneles de tomas de voz.
o Paneles de enlace de voz.
Los puntos de acceso inalámbrico y demás tomas de instalaciones
especiales irán acabados en el armario de distribución en el panel de
enlaces, a continuación de los enlaces verticales de cobre.
Ejemplo de distribución de elementos en el armario:
Ud. Bandeja Fibra enlaces arm.
principal

PASACABLES

Ud. Panel 24 RJ-45 Enlaces arm.


principal

PASACABLES

Ud. Panel 24 RJ-45 tomas 1 y 3


planta baja

PASACABLES

PASACABLES

Ud. Panel 24 RJ-45 tomas 1 y 3


planta baja
le

le
P

P
b

b
a
s
a
c
a

a
s
a
c
a

s
Ud. Panel 24 RJ-45 tomas 1 y 3
planta 1

PASACABLES

PASACABLES

Ud. Panel 24 RJ-45 tomas 1 y 3


planta 2

Enchufes en la parte posterior

Enchufes en la parte posterior

PASACABLES
Ud. Panel 24 RJ-45 tomas 2 planta 2

Ud. Panel 24 RJ-45 tomas 2 planta 1


PASACABLES

PASACABLES

Ud. Panel 24 RJ-45 tomas 2 planta


baja

Ud. Panel 50 RJ-45 enlace voz

Ud. Panel 50 RJ-45 enlace voz

DIMENSIONAMIENTO ARMARIOS
Se instalará normalmente un armario de distribución por planta del edificio.
Excepciones:
En los casos en que la cantidad de rosetas a servir por parte de cada armario
supere las 200 o que la distancia a alguna roseta supere los 90 metros, se
instalará un segundo armario por planta para cumplir las limitaciones impuestas
por la norma.
En las plantas en que se instalen menos de 25 puestos de trabajo y a las que se
pueda dar servicio en las condiciones de calidad especificadas, se podrá eliminar
el armario y dar servicio desde un armario de otra planta.
CONSIDERACIONES EN LA INSTALACIÓN
El cable UTP está constituido por un conjunto de cuatro pares. Cada par se
identifica por ser dos hilos de cobre entrelazados con cubierta de los colores
naranja, verde, azul y marrón. En cada pareja, uno de los cables tiene la cubierta
de color uniforme (por ejemplo naranja) y el otro par tiene la cubierta mezclando
ese color con blanco (para el ejemplo sería naranja y blanco). Dependiendo del
orden de conexión de los cables a los pines de la roseta, se establece un tipo de
toma.
Resulta más frecuente de lo que parece encontrar racks con todos los cables
puestos de cualquier manera. Este tipo de racks suelen presentar problemas
precisamente por su caos. Por un lado los servidores se calientan más por el
menor flujo de aire, por lo que los componentes se estropean antes.
Por otro lado si se desea hacer algún cambio es más probable que la persona
que lo haga toque sin querer algún cable y desconecte algún equipo, ya sea la
alimentación o la red.
Veamos unos ejemplos:

Evidentemente, en ambos casos se puede apreciar un problema de orden que


puede afectar la óptima ventilación, la refrigeración, el adecuado mantenimiento
y verificación de los puntos de red.
Mientras que en la siguiente imagen eso sí sería posible:
Por lo que respeta a los cables, los servidores suelen tener las fuentes a
alimentación a la derecha (mirándolos por detrás). Por lo que los cables de
corriente lo mejor es pasarlos por la parte derecha, mientras que los de red es
mejor pasarlos por la izquierda para que los de alimentación no provoquen
interferencias en ellos. En el caso de disponer de fibra, ya sea para storage o
para networking, es mejor pasar-la por la derecha (con los cables de
alimentación) ya que estos se suelen tocar menos y además no provocan
interferencias ya que la fibra no usa señales eléctricas sino ópticas. Si
disponemos de cables de fibra suficientemente largos podemos bajarlos por la
derecha y subirlos por la izquierda para entrar conjuntamente con los de red por
la izquierda. De esta manera nos queda libre la parte derecha para
intervenciones con las fuentes de alimentación.
Otro tema importante son las cabinas de discos (SAN) y los switch de storage.
Por un lado los switch los colocaríamos arriba del todo juntamente con el resto
de switch. Preferentemente arriba del todo, ya que los cables de fibra son más
delicados por lo que evitaremos que se vean afectados por la manipulación de
otros elementos.

Instalación del rack ó gabinete de telecomunicaciones:


Para realizar esta operación ejecutará el siguiente procedimiento:
1. Primero verificará las características del Rack’s de telecomunicaciones,
tales como las dimensiones y el modelo.
2. Debe guiarse del manual de indicaciones que acompaña al Rack’s para
realizar un adecuado ensamblado, como ejemplo, se colocarán algunas
ilustraciones del ensamblado de un Gabinete para red:
Operación:

Colocación del cableado en el Patch Panel.


Para realizar esta operación ejecutará el siguiente procedimiento:
Una vez colocado el rack o gabinete de telecomunicaciones, procederá a
preparar el Patch Panel.
El Patch Panel puede venir en diversos modelos, en algunos se deben colocar
los cables como en una regleta, a presión utilizando el impact tool (siempre
respetando las normas de color).
Para esto debe seguir el procedimiento que a continuación se indica:
Primero definirá con que cable trabajará, en este primer caso utilizará UTP
categoría 6.
Debe tener presente el esquema de conexión que le guiará durante el
procedimiento:

Si se decide utilizar la norma 568B tendrá en cuenta el siguiente esquema:

Donde:
1: Blanco Naranja.
2: Naranja.
3: Blanco Verde.
4: Azul.
5: Blanco Azul.
6: Verde.
7: Blanco Marrón.
8: Marrón.
Procederá a pelar el cable con mucho cuidado, ya que se
pueden cortar los cables accidentalmente.
Ahora, separará los cables en forma correcta y cortará el
separador plástico que se encuentra en el interior del cable:

Ahora, separamos los cables de colores y los colocamos en el orden correcto


en el Path Panel respectando la norma escogida, en este caso: 568B.

Luego, utilizando un ponchador (Impact tool) para colocar bien los cables.
Finalmente le colocaremos sus seguros para proteger la conexión del cable:

Los seguros
deben colocarse
de forma precisa.

En otros casos, se deben colocar en los cables unos Jack’s Rj45 y estos irán
empotrados en el Patch Panel.
Para esto debe seguir el procedimiento que a continuación se indica:

Primero, debe pelar el cable, luego separar los


cables y cortar el separador plástico que se
encuentra en el interior como se indicó en el
procedimiento anterior.
Ahora utilizará un Jack RJ 45 y colocará el cable
cuidadosamente:

Luego, con el Impact Tool presionará los cables para que ingresen en el Jack
Rj 45 con fuerza:
Finalmente le colocaremos sus seguros para proteger la conexión del cable:

Finalmente quedará listo para empotrarlo en el Patch Panel:

Actualmente se cuenta con otros cables más actuales que le permiten al


cableado estructurado alcanzar velocidades muy altas como 10Gbps o más.

Por ejemplo, se dispone del cable UTP Categoría 6A F/UTP:


Para colocar el patch Panel utilizando este tipo de cable, realizará el siguiente
procedimiento:

Primero realizará el pelado del cable:

Luego se le quita la envoltura adicional con la que cuenta este tipo de cable:
Finalmente le colocaremos sus seguros para proteger la conexión del cable:
Colocará una parte del Jack RJ 45 para esta categoría, insertamos los cables
y los separamos correctamente:

Cortará el separador plástico que se encuentra en el interior del cable:

Separará los cables respetando la norma de color deseada, ya sea la 568A


o 568B.

Luego presionará con la otra parte del Jack para que queden presionados los
cables:

Cortará los cables sobrantes y quedará listo:


Finalmente el Jack se empotrará en el Patch panel:

Ahora cubrirá el patch panel para brindarle protección:

Finalmente el patch panel se colocara en el Rack de telecomunicaciones,


este debe quedar muy bien entornillado:
OBSERVACIÓN:
Si se van a utilizar cableado UTP apantallado o blindado, es recomendable
conectar el rack de comunicaciones a tierra.
Un sistema de cableado de redes UTP basado en los estándares no requiere una
ruta hacia tierra. Sin embargo, de acuerdo con ANSI-J-STD-607-A "Requisitos
para Telecomunicaciones de Puesta y Unión a Tierra en Edificios Comerciales",
los canales de cableado blindado y apantallado requieren ser unidos a través
de un camino conductor hacia el TGB (Telecommunications Grounding Busbar)
en el cuarto de telecomunicaciones (TR). Así como los sistemas UTP; el cable
horizontal F/UTP y S/FTP se termina en salidas en el área de trabajo y en el TR.
Los diseños de los conectores blindados y apantallados, tales como los outlets
10G 6A F/UTP y TERA automáticamente se conectan a tierra en el patch panel
del TR durante la instalación, sin necesidad de ofrecer una terminación individual
para cada salida. El único paso adicional requerido para conectar estos sistemas
de cableado F/UTP y S/FTP es conectar un alambre de 6 AWG de la lengüeta de
tierra (ground lug) que está en el patch panel hacia el TGB.
1. La pantalla del cable del F/UTP o el blindaje del S/FTP se termina en el
outlet.

2. El outlet hace contacto con la tira de conexión a tierra del patch panel
cuando el outlet se inserta en su lugar

3. El panel se conecta a tierra a través del rack de equipos o canalizaciones


de metal adyacentes a través de un alambre de 6 AWG que se adjunta la
lengüeta de tierra del panel.

4. El alambre de 6 AWG conecta el rack al TGB.

Si fueran más de un rack de telecomunicaciones, se tendría el siguiente


esquema:
1. Conductor de unión para telecomunicaciones: Conductor que interconecta
la infraestructura de unión de telecomunicaciones hacia la tierra del
equipo de servicio (energía) del edificio.

2. Backbone de unión de telecomunicaciones: Conductor que interconecta


la barra de tierra principal (TMGB) con la barra de tierra de
telecomunicaciones (TGB).

3. Barra de puesta a tierra de telecomunicaciones: Es la interfaz hacia el


sistema de conexión a tierra de telecomunicaciones del edificio
generalmente localizada en el cuarto de telecomunicaciones. Punto
común de conexión para el sistema de telecomunicaciones y unión a tierra
del equipo ubicado en el cuarto de telecomunicaciones o en el cuarto de
equipos.

4. Barra principal de puesta a tierra de telecomunicaciones: Barra colocada


en un lugar conveniente y accesible y unida a través de un conductor de
unión hacia la tierra del equipo de servicios (energía) del edificio.

OBSERVACIÓN:
El apantallamiento y puesta en tierra (une en 50310, ANSI/EIA/TIA607A)
La primera consideración a tener en cuenta es que, el sistema de tierras de datos
que se diseñó y se instale en el edificio deberá ser totalmente complementario
al sistema de tierras eléctrico que haya sido diseñado e instalado con propósitos
de seguridad eléctrica y de las personas en el entorno del edificio, y estarán
eléctricamente conectados de acuerdo con las premisas establecidas según
normativa.
El principio de compatibilidad electromagnética establece que toda instalación
tiene obligación de no interferir y el derecho a no ser interferida. El cómo se
resuelve la compatibilidad electromagnética en cada instalación, dependerá del
diseño de la misma.
El cumplimiento de los requisitos de compatibilidad electromagnética se
incorporara a la instalación de transmisión y comunicaciones a través de tierra
radial en el ámbito de actuación de cada repartidor y a través de la canalización
de acometida, troncal, vertical y horizontal, usando canalización metálica,
preferiblemente cerrada con tapa, eléctricamente conductora y un conductor
desnudo de cobre a lo largo de toda ella, puesto a tierra de estructura solo en el
extremo de los cuartos de telecomunicaciones o salas de equipos (para no
generar bucles de tierra), actuando como jaula de faraday para todo su contenido.
La ejecución de la canalización se llevara a término respetando
escrupulosamente lo establecido en la norma UNE EN 50174-2, clausula 6.6.3.1
sistema de conducción de cable metálico compuesto especialmente para fines
CEM (Compatibilidad Electro Magnética).

En este punto, se pueden definir los siguientes elementos:


BC (BONDING CONDUCTOR) – El Conductor de conexión a tierra para
telecomunicaciones conecta el pozo de tierra eléctrica general del edificio
con el punto de tierra informático común al sistema de tierras informático
del edificio TMGB con la tierra eléctrica del edificio. Este conductor será
de cobre trenzado desnudo y para su dimensionamiento se seguirá la
tabla encontrada en el punto TBB.
TMGB (TELECOMMUNICATIONS MAIN GROUND BUSBAR) – Punto
central de conexión del sistema de tierra. A este punto llegará el BC
procedente de la puesta a tierra o cuchilla de desconexión del sistema de
tierra y desde aquí partirán los diferentes cables (TBB’S) que enlazarán
este punto central de conexión de tierra informática con cada uno de los
repartidores de planta de los diferentes edificios.
Físicamente estará situada en un punto cercano a la pica de tierra
eléctrica.
Esta barra de cobre pre taladrada se instalara sobre unos soportes
aislantes separados al menos 50mm de la pared, su grosor será de 6
mm, tendrá 100mm de ancho y su longitud acorde con la necesidad.

TBB (TELECOMMUNICATIONS BONDING BUSBAR) – Conductor de


cobre desnudo trenzado que conecta todas las TGB con las TMGB. No se
aceptan conexiones con tuberías de agua o blindajes metálicos. El TBB
partirá por cada una de las troncales que existan en el edificio, realizando
una conexión en cada TGB situada en el repartidor de planta. Para
dimensionar cada uno de estos cables se utilizara la siguiente tabla:
TGB (TELECOMMUNICATIONS GRODING BUSBAR) – Punto común de
conexión para los aparatos de telecomunicación dentro del local técnico
o sala de equipos. Existirá una de estas barras en cada repartidor de
planta, sala de equipos u otro tipo de sala que exista en el edificio. Esta
barra de cobre pre taladrada se instalara sobre unos soportes aislantes
separados al menos 50 mm de la pared, su grosor será de 6 mm, tendrá
50 mm de ancho y su longitud será acorde con la necesidad. Cada TGB
ubicada en cada sala técnica se conectara en este punto con la tierra
eléctrica del edificio y con la estructura del mismo. Desde cada TGB
saldrán cables de tierra de 50 mm2 que recorrerán cada una de las
canalizaciones metálicas troncales que recorran el edificio. Esta tierra ira
unida eléctricamente a la canalización metálica al menos cada tramo de
3 metros de esta.

GE (GRONDING EQUALIZER) – Conexión de ecualizador del sistema de


tierra dentro de una misma planta. En edificios de muchas plantas y con
el propósito de ecualizar o igualar las diferencias de resistencia de tierra
que puedan existir entre diferentes troncales de un mismo edificio, se
deberán unir todos los repartidores de planta que existan en una misma
planta del edificio, existiendo uno de estos cables de ecualización cada 3
plantas del edificio. En general, todas las partes o elementos metálicos
contenidos en el edificio, como antenas, vientos de sujeción, bajantes de
agua, guía de ondas metálicas, etc. Deberán ir conectados en algún punto
al sistema de tierras eléctrico del edificio. Así mismo, el edificio deberá ir
provisto de un sistema de pararrayos dimensionado e instalado de
acuerdo con la legislación vigente. Por último, es recomendable utilizar
descargadores electroestáticos al menos en uno de los puertos de la
electrónica de gestión que exista en cada sala o cuarto técnico de cada
edificio así como en el punto de entrada de los operadores de
telecomunicaciones.

OBSERVACIÓN:
Desde el punto de vista de configuración o ubicación de los armarios que se
alojen en el data center y con el propósito de optimizar el sistema de
refrigeración necesario, los armarios estarán enfrentados, es decir, los frontales
de los armarios quedaran enfrentados y a su vez las partes traseras de los
armarios quedaran igualmente enfrentadas, esta configuración se denomina
pasillo frio/pasillo caliente.
Etiquetado en el Patch Panel y colocación de los equipos de
comunicaciones.
La administración y etiquetado del cableado estructurado y sus componentes
adyacentes está basado en las normas: ANSI/TIA/EIA 606A, ISO/IEC 14763-1.
Este estándar se divide en dos partes. Una primera parte que describe los colores
usados para identificar las diferentes partes o subsistemas del cableado
estructurado y una segunda parte que explica cómo identificar cada elemento
del cableado de tal forma que se facilite la posterior administración y gestión de
la infraestructura.
Los colores contemplados y su utilización se describen a continuación:

Estos colores serán los que deberán tener las etiquetas empleadas en la
identificación de los diferentes subsistemas.
Con objeto de facilitar la identificación del cableado, esta norma establece 4 tipos
o clases de cableado, en función de su complejidad:

Clase 1: instalación con un solo repartidor de planta.


Clase 2: instalación con un repartidor de edificio y uno o varios repartidores
de planta.
Clase 3: instalación tipo campus, con un repartidor campus, uno o varios
repartidores de edificio y varios repartidores de planta.
Clase 4: instalación compuesta por varias sub-sedes repartidas por todo un
país o por el Mundo entero, pudiendo ser cada sub-sede clase 1, clase 2 o
clase 3.
Además:
Clase 1: En esta clase tan solo se identificaran los enlaces horizontales
(repartidor, paneles, cable y tomas o puestos de trabajo).
Clase 2: En esta otra clase se deberán identificar, además de los enlaces
horizontales, también los enlaces troncales, puesta a tierra, cortafuego y
canalizaciones (opcional).
Clase 3: La instalación clase 3 se compondrá de varias sub-sedes clase 1 o
clase 2 que se identificaran como ya se ha visto, denominado de forma
inequívoca cada una de las sub-redes e identificando el cableado troncal del
campus de la misma forma que el cableado troncal de planta interna.
Clase 4: En este caso, existirán varias delegaciones dentro de la misma red
que cada una será clase 1, clase 2 o clase 3. Es recomendable identificar los
enlaces wan o direcciones ip de los routers existentes en cada delegación y
que permiten su conexión con el exterior.

Para realizar esta operación ejecutará el siguiente procedimiento:


1. Debe tener cuidado al colocar las etiquetas identificadoras de los puntos
de red en el Patch panel, ya que esto permitirá identificarlos en forma
rápida en el caso de alguna falla o avería.
2. El uso de un etiquetador no es obligatorio, pero es una buena solución
para colocar etiquetas de buena calidad y muy duraderas.

3. Para colocar los equipos de comunicaciones, simplemente debe evitar


que se coloquen muy próximos, ya que debe evitar que se calienten,
también recuerde que en el rack debemos contar con un sistema de
ventilación adecuado y cerca de este deben estar equipos de protección
eléctrica tales como estabilizadores y UPS.
4. Colocará el o los switch’s, los modem’s, los router’s y si se cuenta con
servidores para rack también podrían ser colocados.
CONCEPTOS DE
FIRMA DIGITAL
ÁLVARO CUNO

INTRODUCCIÓN
Si bien la identidad digital segura es un mecanismo que permite garantizar con
seguridad y confianza la identidad de una persona en entornos electrónicos, es
necesario también que las personas cuenten con mecanismos que les permitan
manifestar su voluntad1 y/o derechos y obligaciones con la misma validez y eficacia
jurídica que en entornos presenciales tradicionales.

Aunque en la actualidad muchas organizaciones públicas y privadas proveen


mecanismos electrónicos que permiten que las personas manifestemos nuestra
voluntad en el ciberespacio (por ejemplo, a través de contraseñas para realizar
transferencias bancarias de montos limitados vía Internet), estos no necesaria-
mente son suficientemente seguros y confiables. En escenarios de alto riesgo (vale
decir, para el registro de hechos vitales de las personas, contratos de compraventa
de propiedades, etc.), se requiere de mecanismos electrónicos más confiables y que
puedan servir inclusive como pruebas objetivas en posibles disputas legales. La
firma digital es un mecanismo que, cuando es implementado correctamente, puede
proveer seguridad tecnológica y seguridad jurídica a las transacciones electrónicas.

1 La manifestación de la voluntad por medios electrónicos fue incorporada por primera vez
en una norma peruana mediante la Ley 27291 que, en su artículo 1,modifica el articulo 141
del Código Civil con el siguiente texto: “La manifestación de voluntad puede ser expresa
o tácita. Es expresa cuando se realiza en forma oral o escrita a través de cualquier medio
directo, manual, mecánico, eléctrico u otro análogo. Es tácita cuando la voluntad se infi-
ere indubitablemente de una actitud o de circunstancias de comportamiento que revelan
su existencia. No puede considerarse que existe manifestación tácita cuando la ley exige
declaración expresa o cuando el agente formula reserva o declaración en contrario”.
ÁLVARO CUNO

Así, es ampliamente reconocida la importancia de la firma digital como catali-


zador de operaciones de gobierno y comercio electrónico. Por tal motivo, muchos
países alrededor del mundo la han adoptado y han masificado su uso. En el Perú,
la Ley N.° 27269 (Ley de Firmas y Certificados Digitales, publicada el 28 de mayo
de 2000), su Reglamento (DS 052-2008-PCM) y las normas modificatorias (DS 070-
2011-PCM, DS 105-2012-PCM) regulan el empleo de la firma digital para los
sectores público y privado. Este marco otorga a la firma digital generada dentro de
la IOFE 2 la misma validez y eficacia jurídica que la que posee la rúbrica manuscrita.
En tal sentido, este artículo tiene por finalidad describir de forma simplificada
diversos aspectos relacionados con la firma digital; en particular, su conceptualiza-
ción, operaciones, formatos y un modelo de implementación.

LA FIRMA DIGITAL
Una firma digital es un dato en formato electrónico que sirve como mecanismo
para verificar la autenticidad3 e integridad4 de otro dato también en formato elec-
trónico (a este último, nos referiremos como dato firmado). Una firma digital es
un tipo de firma electrónica5 generada por un procedimiento criptográfico que
establece una relación única y exclusiva entre el dato firmado y el firmante. De
forma simplificada, podemos describir este procedimiento como una caja negra
que requiere como entradas un dispositivo seguro y el dato a ser firmado, gene-
rando como salida una firma digital (véase figura 1).

108 figurA 1
iluStración del procedimiento de generación de firma digital

DISPOSITIVO SEGURO

DATO A SER PROCEDIMIENTO DE FIRMA


FIRMADO GENERACIÓN DE DIGITAL
FIRMA DIGITAL

2 IOFE es el acrónimo de Infraestructura Oficial de Firma Electrónica definido en el Regla-


mento de la Ley de Firmas y Certificados Digitales.
3 La autenticidad es una propiedad que permite que el origen de un dato pueda ser identificado.
4 La integridad es una propiedad que permite saber que un dato no ha sido modificado.
5 Una firma electrónica es cualquier símbolo electrónico utilizado para vincularse a un dato o
documento electrónico. Ejemplos de firma electrónica son: firma manuscrita digitalizada,
firma biométrica, firma digital, usuario/contraseña, etc.
CONCEPTOS DE FIRMA DIGITAL

El primer parámetro de la figura 1, denominado “dispositivo seguro”, es en rea-


lidad un contenedor de dos elementos relacionados matemáticamente: un certi-
ficado digital y una llave6 privada. Mientras que el certificado digital es un objeto
público, la llave privada debe ser confidencial y de posesión exclusiva del firmante.
Normalmente, el dispositivo seguro es un dispositivo físico que protege adecua-
damente ambos objetos. Para impedir que alguien que no sea el firmante pueda
suplantar a este, el dispositivo seguro solicita un PIN (una especie de contraseña)
cada vez que se requiere hacer uso de la llave privada. Entre los ejemplos más cono-
cidos de dispositivos seguros podemos mencionar el DNI electrónico, una tarjeta
inteligente y un token.

El segundo parámetro de la figura 1, denominado “dato a ser firmado”, puede


tomar diferentes formas, siendo la más popular un documento en formato PDF.
Sin embargo, podría también ser un audio en formato MP3, un video en formato
AVI o una imagen en formato JPG. En realidad, cualquier fichero electrónico podría
constituirse en un dato a ser firmado. Por ejemplo: un correo electrónico, una
agenda electrónica, una factura electrónica, un software, un número, la fecha y
hora del computador, etc.

La firma digital obtenida del proceso de generación de firma es única e irre-


producible (si no se cuentan con los mismos parámetros de entrada que la gene-
raron). Asimismo, no es posible su reutilización para asociarla a otro dato porque
no existiría la relación matemática que establece el procedimiento criptográfico de
generación. Además, ni el dato ni la firma pueden ser modificados sin que estas
alteraciones sean indetectables.

A diferencia de una firma manuscrita que suele ser un patrón único, posible
109
de ser generado solamente por el firmante (independiente del dato firmado y del
instante de la firma), una firma digital siempre será diferente para cada momento
y para cada dato firmado. La figura 2 ilustra la generación de firmas distintas
para múltiples documentos usando el mismo dispositivo seguro de propiedad de
un firmante.

6 En el contexto de este artículo usaremos indistintamente el término “llave” y “clave”.


ÁLVARO CUNO

figurA 2
iluStrac ión de laS múltipleS y difere nteS firmaS digitaleS que puede crear un miSmo
firmant e uSando un único diS poS it ivo Seguro

DISPOSITIVO SEGURO

DOCUMENTO FIRMA
1 DIGITAL 1

DOCUMENTO PROCEDIMIENTO DE FIRMA


2 GENERACIÓN DE DIGITAL 2
FIRMA DIGITAL

110

DOCUMENTO FIRMA
3 DIGITAL 3

Si bien la firma digital como mecanismo tecnológico puede ser descrita en fun-
ción de sus características, es importante considerar el marco normativo asociado
al contexto donde se requiera su uso. Para el caso del Perú, se define la firma digi-
tal en el artículo 3 de la Ley de Firmas y Certificados Digitales, como:

[...] aquella firma electrónica que utiliza una técnica de criptografía


asimétrica, basada en el uso de un par de claves único; asociadas una
clave privada y una clave pública relacionadas matemáticamente
entre sí, de tal forma que las personas que conocen la clave pública no
puedan derivar de ella la clave privada.

En tal sentido, para que una firma digital adquiera la equivalencia funcional con
la firma manuscrita debe ser generada conforme a ciertos requisitos. En el caso
del Perú, el artículo 3 del Reglamento de la Ley indica:
CONCEPTOS DE FIRMA DIGITAL

Artículo 3. De la validez y eficacia de la firma digital. La firma digital


generada dentro de la Infraestructura Oficial de Firma Electrónica tiene
la misma validez y eficacia jurídica que el uso de una firma manuscrita.
En tal sentido, cuando la ley exija la firma de una persona, ese requisito se
entenderá cumplido en relación con un documento electrónico si se utiliza
una firma digital generada en el marco de la Infraestructura Oficial de
la Firma Electrónica. Lo establecido en el presente artículo y las demás
disposiciones del presente reglamento no excluyen el cumplimiento de las
formalidades específicas requeridas para los actos jurídicos y el otorga-
miento de fe pública.

Existen situaciones en las que inclusive usando las definiciones anteriores se


dificulta distinguir una firma digital de otras firmas que no lo son. Para tal caso,
se recomienda la verificación de los siguientes requisitos: a) estar basada en crip-
tografía asimétrica, b) estar vinculada al firmante de manera única, c) permitir la
identificación del firmante, d) haber sido creada por medios que el firmante man-
tiene bajo su control exclusivo, e) estar vinculada con los datos firmados de modo
tal que cualquier modificación ulterior de los mismos sea detectable y f) haber sido
generada usando certificados digitales emitidos en el marco de la IOFE.

OPERACIONES DE FIRMA DIGITAL


Es posible destacar cuatro operaciones básicas dentro del alcance del uso de la
firma digital: generar, verificar, extender y archivar. La primera consiste en crear
un dato y asociarlo a un documento de forma tal que el dato generado sea único y 111
esté vinculado al documento; es decir, efectuar la firma digital propiamente dicha.
La segunda permite verificar la autenticidad del documento, autenticar la iden-
tidad del firmante y demostrar que el documento no ha sido alterado desde el
momento en que la firma fue generada, es decir, verificar la firma digital. La ter-
cera operación consiste en aplicar sellos de tiempo periódicos a fin de garantizar
que la firma digital se mantenga válida e inmune al paso del tiempo. La cuarta ope-
ración busca mantener usable tanto el documento firmado como la firma digital, a
fin de acreditar la autoría, hechos y/o manifestaciones de voluntad contenidas en
el documento, inclusive muchísimos años después de haber ocurrido el acto.

GENERACIÓN
La generación de una firma digital es una operación en la que intervienen varios
elementos. En la figura 3 se ilustran los principales.
ÁLVARO CUNO

figurA 3
m odelo concept ual de l a gener ac ión de una firma digital

SISTEMA DE INFORMACIÓN

Atributos
de firma
Documento

ACTOR

Documento Software de generación FIRMA


de firma digital DIGITAL 1

Dispositivo seguro
Clave Certificado TSA
PIN privada digital

Fuente: Adaptado de ETSI 2015.

• Actor: un firmante que desea firmar un documento. El firmante no siempre


es una persona, pues podría ser un procedimiento automatizado implemen-
tado dentro del propio sistema de información.
• Documento: es el documento para el cual la firma digital será generada.
112 • Sistema de información (SI): aplicación informática a la que el firmante accede
para refrendar documentos.
• Atributos de firma: son datos provistos por el SI o especificados por el fir-
mante que, en general, formarán parte de la firma digital.
• Software de generación de firma digital (SGFD): programa integrado al sistema
de información, con capacidad de generación de firmas digitales.
• Dispositivo seguro (DS): dispositivo portador de la llave privada y del certifi-
cado digital del firmante. Típicamente es un DNIe, una tarjeta inteligente
o un token.
• PIN: secuencia numérica conocida únicamente por el firmante que permite
el uso de su llave privada. El PIN, al ser conocido únicamente por el firmante,
impide que alguien que no sea el propietario del dispositivo seguro pueda
hacer uso del mismo.
• TSA: entidad de confianza que emite sellos de tiempo7 con la fecha y hora
cierta. El sello de tiempo garantiza que el documento electrónico existió en
una fecha y hora y que los datos sellados no han sido modificados desde
entonces.

7 Los sellos de tiempo son mecanismos que garantizan que un dato ha existido en un tiempo
específico del tiempo y que no ha sido alterado desde ese momento. En el marco de la IOFE
precisan ser “avalados” por un PSC conocido como Time Stamp Authority (TSA), a través de
la modalidad de PSVA.
CONCEPTOS DE FIRMA DIGITAL

• Firma digital: dato generado por el SGFD, el cual se encuentra asociado al


documento y vinculado al firmante.

La operación de generación de firma digital es efectuada de acuerdo con los


siguientes pasos:

• El actor accede al sistema de información y selecciona el documento a ser


firmado.
• El SGFD recibe el documento a ser firmado junto con otros atributos prove-
nientes del sistema de información.
• El SGFD ensambla una representación de los datos a ser firmados y los
envía al dispositivo seguro.
• El dispositivo seguro genera una firma digital de los datos recibidos usando
la llave privada del firmante, quien autoriza la operación ingresando el PIN
de protección de la llave privada.
• El SGFD solicita la fecha y hora cierta a la TSA y ensambla la firma digital
resultante, en conformidad con el formato de firma deseado.
• El sistema de información recibe la firma digital y la administra junto con el
documento a ser firmado.

VERIFICACIÓN
La verificación de una firma digital es una operación en la que interactúan varios
elementos. En la figura 4 se ilustran los principales. 113

figurA 4
m odelo concept ual de l a verific ación de una firma digital .

SISTEMA DE INFORMACIÓN

Documento firmado
Parámetros de
verificación

ACTOR Documento

Reporte de
Software de generación verificación
de firma digital
FIRMA
DIGITAL

Fuente: Adaptado de ETSI 2015.

• Actor: un receptor que ha recibido el documento firmado y desea verificar su


autoría e integridad.
• Documento firmado: documento firmado a ser verificado.
• Sistema de información: software al que el receptor accede para verificar
documentos firmados.
ÁLVARO CUNO

• Software de validación de firma digital (SVFD): software con capacidad de verifi-


cación de firmas digitales integrado en el sistema de información.
• Reporte de verificación: resultado de la verificación.
La operación de verificación de firma digital es efectuada a través de los
siguientes pasos:

• El actor accede al sistema de información y selecciona el documento fir-


mado.
• El SVFD, haciendo uso del certificado digital del firmante contenido den-
tro de la firma, verifica la validez del documento firmado considerando los
parámetros de verificación del sistema de información y genera un reporte
de resultados. El reporte contempla un estado que puede tener uno de los
siguientes valores:
• Válido: cuando el resultado ha sido positivo para todas las validaciones
prescritas en los parámetros de validación.
• No válido: cuando una de las validaciones prescritas no ha sido satisfac-
toria.
• Indeterminado: cuando la información disponible es insuficiente para ase-
gurar que el resultado sea válido o no válido.

EXTENSIÓN DE LA VALIDEZ
114 Firmar un documento es una operación relativamente simple. Sin embargo, el pro-
ceso de verificación representa un desafío mayor debido a que es probable que los
documentos firmados en un tiempo (t0) pueden necesitar ser verificados —por
ejemplo, por haber sido incluidos como parte de alguna disputa legal o proceso de
auditoria— en un tiempo (t0 + k); que podría suceder muchos años después del
momento en que fueron firmados. Si k tomase el valor de, por ejemplo, 10, 20 o 50
años, podrían ocurrir los siguientes escenarios problemáticos:

• Los algoritmos criptográficos usados para firmar los documentos pueden


debilitarse o volverse vulnerables con el paso del tiempo. Por ejemplo, debido
a que el algoritmo RSA está basado en la presunción de la dificultad que
significa factorizar números enteros de gran tamaño, las innovaciones en
técnicas matemáticas de factorización, hardware especializado o avances
en computación cuántica podrían comprometer su seguridad en un futuro.
• Por cuestiones de seguridad se acostumbra a emitir certificados digitales
para entidades finales con periodos de validez cortos (comúnmente 1, 2 o 4
años). Sin embargo, las firmas digitales generadas usando tales certificados
digitales podrían necesitar ser verificadas después de la fecha de expira-
ción de los mismos. Una vez que un certificado digital expira, la Autoridad
de Certificación (CA: Certification Authority) no necesariamente mantiene
por siempre referencias sobre dichas credenciales electrónicas que hubieran
expirado. Asimismo, si fuese el caso que un certificado digital hubiera sido
revocado durante su periodo de vigencia, una vez que finaliza esta tampoco
podrían existir referencias; en cualquiera de los dos casos descritos la firma
CONCEPTOS DE FIRMA DIGITAL

digital no podría ser validada.


• La fecha en la que la firma fue generada puede ser cuestionada si no se
efectuó un sellado de tiempo confiable o si el certificado de la autoridad de
sellado de tiempo TSA hubiera expirado. Normalmente, el certificado de una
TSA vence en aproximadamente ocho años.
• Por último, una CA raíz o intermedia puede dejar de operar por algún motivo.

Los escenarios descritos evidencian claramente una necesidad de mejorar los


esquemas de generación de firmas digitales, de forma tal que sea posible que la
operación de verificación reporte que la firma digital fue válida en el momento en
que el documento fue firmado.

ARCHIVAMIENTO
La necesidad de realizar una adecuada gestión del ciclo de vida de datos, docu-
mentos o cualquier objeto electrónico firmado digitalmente debe constituir una
actividad esencial en las organizaciones privadas y públicas. Para su “conservación
en el tiempo”, debe ser necesario mantener usable el respectivo “original”, a fin de
acreditar la autoría, hechos y/o manifestaciones de voluntad contenidos en aque-
llos de modo similar a lo que ocurre con los documentos en papel. Sin embargo,
debe recordarse que en entornos electrónicos el concepto de original y copia de
documentos firmados digitalmente no es relevante tecnológicamente, puesto que
funcionalmente son equivalentes.

Al respecto, en SELA (2012) se considera que un documento electrónico es ori-


115
ginal en dicho medio si es íntegro, precisando que originalidad es igual a la integri-
dad, y que ello alude: “[...] a que el documento no haya sufrido ninguna alteración o
cambio, se mantenga inalterado desde su creación, salvo la adición de algún endoso
o de algún cambio que sea inherente al proceso de comunicación, archivo o presen-
tación”. Así, “[...] todo documento que requiera como deber formal ser aportado en
original, si se encuentra firmado digitalmente y/o electrónicamente por quien debe
ser su emisor, cumple con las condiciones para ser original” (SELA 2012).

Asimismo, respecto a la conservación de los documentos electrónicos, el


Decreto Supremo N.° 105-2012-PCM modificó el artículo 5 del Reglamento de la
Ley de Firmas y Certificados Digitales, disponiendo que:

La firma digital vinculada a un certificado digital generado bajo la


IOFE no requiere mecanismos adicionales para conservar dicho docu-
mento a salvo de adulteraciones y asegurar el cumplimiento del prin-
cipio de equivalencia funcional y la integridad del contenido del docu-
mento electrónico.

No obstante, en el marco del Decreto Legislativo N.° 681 y regulaciones lega-


les asociadas a la elaboración de microformas, que son documentos electrónicos
cuya validez es dada por la participación de un depositario de la fe pública como el
fedatario juramentado o notario, el microduplicado (duplicado) no tiene la misma
validez legal que la microforma (original).
ÁLVARO CUNO

Por otro lado, si bien algunos documentos electrónicos firmados digitalmente


pueden ser conservados por algunos años sin requerir mecanismos adicionales de
conservación, no necesariamente ocurre lo mismo con aquellos documentos que
precisan conservación permanente por décadas o periodos mayores de tiempo,
debido principalmente a los siguientes problemas tecnológicos (dekeyser 2005,
duMortier 2003):

• Obsolescencia criptográfica: debido a que los algoritmos criptográficos que


hoy día son seguros no necesariamente lo serán en 50 años, por lo cual se
requiere renovación periódica.
• Pérdida de integridad: debido a la falla de los dispositivos físicos o recodifica-
ción por la migración a nuevos formatos o nuevas plataformas de software
con la finalidad de mantenerlos accesibles y legibles en el tiempo.
• Obsolescencia de software: debido al mantenimiento evolutivo para soportar
los cambios tecnológicos y las nuevas necesidades de los usuarios
(incluyendo los softwares de reproducción y/o decodificación).
• Obsolescencia de hardware: debido al deterioro físico de los dispositivos o evo-
lución tecnológica de los mismos.
• Obsolescencia de los formatos de ficheros: debido a la obsolescencia del sof-
tware y hardware.
• Formatos de ficheros no imprimibles: debido a la evolución tecnológica se ha
acrecentado la ubicuidad de documentos de audio, de video, planos, escenas
3D, etc.
116 Para abordar estos problemas, la comunidad internacional ha propuesto dife-
rentes alternativas, cada una con sus ventajas y desventajas, que deberían ser
estudiadas y contempladas en la normatividad nacional. Por ejemplo, Vigil y ciola-
boradores (2015) recopilaron las siguientes:

• Estándares ETSI: este esquema propone mantener, para cada objeto firmado,
una secuencia de sellos de tiempo periódicos que garantizarán la auten-
ticidad, integridad y la prueba de existencia. Antes de aplicar un sello de
tiempo, se recolectan todos los datos de validación necesarios de la firma
digital o del último sello de tiempo.
• Registros de evidencias: para cada objeto se mantiene una estructura llamada
registro de evidencias que contiene un conjunto de sellos de tiempo perió-
dicos asociados a resúmenes de los objetos estructurados jerárquicamente.
Este esquema garantiza la autenticidad, integridad y la prueba de existen-
cia.
• Tokens de integridad: se genera para cada objeto y depende solamente del uso
de resúmenes estructurados jerárquicamente, así como del uso de disposi-
tivos WORM (write-once-read-many) almacenados de forma pública y distri-
buida. En este esquema no es necesario almacenar evidencias de validación
de firmas (certificados y estados de revocación). La desventaja es que esta
propuesta no provee pruebas de autenticidad.
• Servicios de integridad de contenido: este esquema es similar al propuesto
por el ETSI con la diferencia que permite que los objetos puedan sufrir
transformaciones (conversión de formatos, modificaciones e inserción de
CONCEPTOS DE FIRMA DIGITAL

anotaciones y metadata). La desventaja es que esta propuesta no provee


pruebas de autenticidad.
• Replicación de archivos: la idea básica es establecer una red punto a punto de
archivos electrónicos con contenido replicado. Los archivos se comunican
entre ellos para comparar sus copias e identificar las corruptas. La desven-
taja es que esta propuesta no provee prueba de existencia ni autenticidad.
• Atestación certificada: este esquema propone que un tercero de confianza
genere atestados de los objetos firmados. A diferencia de los esquemas
anteriores, los atestados no acumulan evidencias sino que son reemplaza-
dos cuando corresponde. Se garantiza la autenticidad, integridad y la prueba
de existencia.

FORMATOS Y EMPAQUETAMIENTO
El uso de formatos estandarizados es esencial en la generación y verificación de
las firmas digitales. La no-utilización de formatos estandarizados compromete la
interoperabilidad y afecta el ejercicio de los deberes y derechos que están siendo
adquiridos u otorgados con la firma digital.

El formato de firma digital define cómo se estructuran sus campos y valo-


res que la componen. Podemos distinguir las siguientes formas estandarizadas de
estructurar una firma digital:

• CMS (Cryptographic Message Syntax). Es un formato de firma genérico y de


requisitos minimalistas que podría ser insuficiente para efectuar operacio- 117
nes de validación de largo plazo.
• CAdES (CMS Advanced Electronic Signatures). A diferencia del formato CMS,
el formato CAdES establece la presencia de atributos obligatorios que per-
miten la verificación a largo plazo de una firma digital. Normalmente, es
apropiado cuando se requiere que la firma se guarde en formato binario.
• XAdES (XML Advanced Electronic Signatures). La especificación ha sido dise-
ñada para generar firmas digitales en formato XML. El resultado es una
firma en formato de etiquetas que puede ser procesada de forma eficiente
por los computadores. Ejemplos de este tipo de firma son las usadas en
facturas e historias clínicas electrónicas.
• PAdES (PDF Advanced Electronic Signatures). PAdES fue específicamente dise-
ñado para atribuir las mismas capacidades definidas en CAdES y XAdES a
documentos PDF con firma digital.

Asimismo, para los formatos CAdES, XAdES y PAdES pueden distinguirse los
siguientes niveles de firma (véase figura 5):

• Firma-B: es una rúbrica que puede ser validada mientras los certificados
digitales correspondientes no han expirado.
• Firma-T: es una firma que evidencia que la firma digital existió en un momento
determinado en el tiempo. Puede ser usada para validar una firma después
que el certificado del firmante haya expirado o haya sido revocado posterior
al momento de generación de la firma.
ÁLVARO CUNO

• Firma-LT: es una firma que provee disponibilidad de validación de largo plazo


incorporando en la firma las evidencias de validación, tales como certifica-
dos e información de revocación de los mismos.
• Firma-A: es una firma que asegura que la información de validación provista
con la firma es preservada en buen estado por un largo plazo, permitiendo
la adición de sellos de tiempo periódicos. Este nivel de firma busca asegurar
la disponibilidad e integridad de largo plazo de los artefactos de validación,
agregando a las firmas “inmunidad” a la expiración, revocación, al debilita-
miento de los algoritmos criptográficos y tamaño de las claves.

figurA 5
eStructura de una firma digital y SuS diferenteS niveleS

Firma - A

Firma - LT

Firma - T
Atributos sin fir mar
Firma - B

Atributos firmados Certificados


Sello de Sello de
Valor de y datos de
Documento tiempo tiempo
Certificado digital la Firma revocación
del firmante

118 Una vez generada la firma digital, existen tres formas de empaquetarla:

• Desasociada (detached): En este caso la firma digital y el dato firmado no


son empaquetados en un único fichero, ambos objetos son guardados de
forma separada.
• Envuelta (enveloped): En este caso se crea un nuevo objeto que consiste del
dato original conteniendo la firma digital.
• Envolvente (enveloping): Contrario al caso anterior, aquí el dato firmado es
incrustado dentro de la firma digital.

La mayor ventaja de los empaquetamientos enveloped y enveloping es el alma-


cenamiento de un único fichero, lo cual resulta en un documento simple de admi-
nistrar. La desventaja es que si el dato a ser firmado es de gran tamaño, el fichero
resultante también será de gran tamaño.

Por otro lado, así como en el mundo del papel un documento puede conte-
ner firmas de múltiples personas, en el mundo electrónico muchas personas pue-
den requerir firmar un mismo documento. En tal sentido, podemos distinguir los
siguientes escenarios:
• Firma única: ocurre cuando un documento es firmado por un único firmante.
• Co-firma: ocurre cuando las firmas son generadas de forma paralela e inde-
pendiente de los firmantes. Aquí no importa el orden en que las personas
firmen. Normalmente es usada en situaciones en las que todos los firman-
tes se encuentran al mismo nivel. Esta firma es permitida en los formatos
CONCEPTOS DE FIRMA DIGITAL

CAdES y XAdES.
• Contra-firma: ocurre cuando las firmas son generadas sobre una firma digi-
tal ya existente. Esta firma es permitida en los formatos CAdES y XAdES.
• Firmas secuenciales: sucede cuando las firmas son generadas sobre toda la
estructura del documento firmado, inclusive las firmas anteriores, si hubie-
sen. En este caso, el orden en que las personas firman sí importa. Normal-
mente es empleada en situaciones en las que un documento debe seguir un
flujo específico, pasando por varios firmantes, cuyas rúbricas certifican la
anterior hasta finalizar el flujo. Esta firma es permitida únicamente en los
formatos PAdES.

MODELO DE IMPLEMENTACIÓN
La implementación de un proyecto de firma digital o un proyecto de cero papel
debe considerar la coexistencia de dos mundos: el electrónico y el físico habitual.
Si bien una organización pueda llegar a convertirse en cien por ciento digital, es
posible que los usuarios con los que interactúa (otras organizaciones y personas) no
necesariamente hayan migrado al mundo digital. Asimismo, deberá contemplarse
que con anterioridad a la implementación del proyecto de firma digital, ya existen
en la organización procesos internos que generan documentos en papel. Por tal
motivo, deben considerarse en los proyectos de cero papel un alcance que aborde
mínimamente los siguientes módulos:
• Módulo de digitalización: debe contemplar las funcionalidades necesarias para
digitalizar documentos en papel para convertirlos en documentos electróni- 119
cos con pleno valor legal. Para tal fin será necesario la participación de un
depositario de la fe pública. Inclusive, de ser el caso, podría considerarse la
destrucción de los documentos originarios en papel.
• Módulo de creación de copias de documentos firmados digitalmente: debe tener
dos funcionalidades básicas; la primera, la capacidad de generar copias
imprimibles a partir de los documentos electrónicos firmados digitalmente y,
la segunda, la capacidad de permitir la verificación de éstas copias impresas.
• Módulo de generación de firmas digitales: debe tener la capacidad de firmar
ficheros electrónicos en múltiples formatos y crear las firmas en estruc-
turas modernas e interoperables, tales como: CAdES, PAdES, XAdES, etc.
Para la definición del formato y el nivel de firma debe considerarse la canti-
dad de años que se requiere conservar el documento firmado en un archivo
electrónico.
• Módulo de verificación de firmas digitales: permitirá que la entidad interactúe
con otros organismos o ciudadanos, en particular, cuando requiera recibir
documentos electrónicos de estos y necesite verificar su validez. Asimismo,
este módulo debe ser capaz de procesar firmas digitales en formatos están-
dares, interoperables y modernos.
• Módulo de aplicación de sellos de tiempo: debe tener la capacidad de renovar
las firmas digitales antes de su expiración, de ser el caso recopilando las
evidencias de validación y agregando sellos de tiempo periódicos obtenidos
de una TSA. La renovación puede aplicarse a documentos en fase activa,
semiactiva o de conservación permanente. igualmente, debe permitir agregar
ÁLVARO CUNO

sellos de tiempo a los documentos emitidos o recibidos, independiente de las


firmas digitales que estos posean.
• Módulodearchivoelectrónico: este módulo debe contemplar los procedimientos,
responsabilidades y la organización para la preservación de los documentos
firmados digitalmente que requieren ser conservados por décadas. Para
su implementación se recomienda la adopción de un modelo estándar
de archivo electrónico, por ejemplo, el modelo Open Archival Information
System (ISO 2012).
• Módulodeautenticación: debe contemplarse un módulo de autenticación fuerte
(conocido también como “autenticación de dos factores”) que permita que
los usuarios puedan hacer uso de certificados digitales para autenticarse
en los sistemas de información en reemplazo del tradicional y no muy
seguro usuario y contraseña. Este módulo debe ser inmune a diversos tipos
de ataques, tales como: ataques de suplantación, descubrimiento de PIN
online/offline, ataque por sesión paralela, ataque de hombre en el medio, etc.
El diagrama de la figura 6 presenta una ilustración del modelo conceptual
descrito.
figurA 6
m odelo concept ual a Ser implementado e n un proyecto cero papel

Creación de copias

120
ACTOR Verificación
Autenticación fuerte

Generación Firma digital Archivamiento TSA

Renovación

Digitali9ación

CONCLUSIONES
Una firma digital segura —tecnológica y jurídicamente— es un mecanismo
eficiente y eficaz de manifestación de la voluntad en entornos electrónicos, pues
permite verificar la autenticidad e integridad del documento firmado.

Las firmas digitales pueden generarse en diferentes formatos y niveles. El


uso de uno u otro formato depende en gran medida del posible ciclo de vida del
documento electrónico firmado. Para garantizar la interoperabilidad y efectividad
de las firmas digitales debe hacerse uso de formatos de firma estandarizados y
modernos.
CONCEPTOS DE FIRMA DIGITAL

La generación de firmas digitales puede ser parte de un flujo de trabajo en un


sistema de información. Por lo tanto, un documento puede estar firmado por uno
o por múltiples firmantes, los que a su vez pueden haber firmado de forma secuen-
cial o paralela. Asimismo, la firma digital generada y el documento firmado pueden
ser empaquetados en una de las siguientes formas: desasociada, encapsulada o
encapsulante.

La validez de una firma digital puede tener un alcance global, continental,


nacional o específico para un sector. Inclusive es posible generar firmas digitales
sin valor legal, con valor legal o con valor legal y eficacia jurídica. En tal sentido es
también importante resaltar que la validez de una firma digital no es perenne en
el tiempo. Diferentes requisitos tienen que ser cumplidos para garantizar la validez
en un muy largo plazo (mayor a 10 años), en el largo plazo (de 1 a 10 años), en el
mediano plazo (de 1 día a 1 año) o en un corto plazo (en menos de 1 día).

Un proyecto de implementación de firma digital o de “cero papel” debe contem-


plar como mínimo los siguientes módulos: digitalización, creación y verificación de
copias imprimibles, autenticación y sellado de tiempo; incluyendo las operaciones
de firma digital tales como generación, verificación, renovación y archivamiento.

121
ÁLVARO CUNO

BIBLIOGRAFÍA
dekeyser , Hannelore
2005 “Preservation of Signed Electronic Records and the Law”. DLM
Conference. Budapest, 6 de octubre. Disponible en: <http://bit.
ly/1My8Co9>.

duMortier , Jos
2003 “E-Government and Digital Preservation”. En: Galindo, Fernando y
Roland Traunmüller (eds.). E-Government: Legal, Technical and Pedagogi-
cal Aspects. Zaragoza: Seminario de Informática y Derecho, Universi-
dad de Zaragoza, pp. 93-104.

etsi-europeAn teleCoMMuniCAtions stAndArds i nstitute


2009 ETSI TS 102 778. Electronic Signatures and Infrastructures (ESI); PDF
Advanced Electronic Signature Profiles (PAdES), Part 1, 2, 3 and 4. Fran-
cia: ETSI.
2010 ETSI TS 101 903. Electronic Signatures and Infrastructures (ESI); XML
Advanced Electronic Signatures (XAdES). V1.4.2, 2010-12. Francia: ETSI.
2012 ETSI TS 101 733. Electronic Signatures and Infrastructures (ESI); CMS
Advanced Electronic Signatures (CAdES). V2.1.1, 2012-03. Francia: ETSI.
2015 ETSI EN 319 102 (Draft): Electronic Signatures and Infrastructures (ESI);
Procedures for Signature Creation and Validation of AdES Digital Signatu-
res, v0.12.0, 2015-2. Francia: ETSI.

122 iso-internAtionAl o rgAnizAtion for stAndArdizAtion


2012 ISO 14721:2012. Space data and information transfer systems -- Open
archival information system (OAIS) —Reference model. Ginebra: ISO.

selA-s isteMA e ConóMiCo l AtinoAMeriCAno y del CAriBe


2012 Fundamentos de la firma digital y su estado del arte en América Latina y el
Caribe. Caracas: Secretaría Permanente del Sistema Económico Lati-
noamericano y del Caribe.

vigil , Martín, Johannes B uChMAnnA , Daniel CABArCAsB, Christian weinertA & Alexan-
der wiesMAierC
2015 “Integrity, authenticity, non-repudiation, and proof of existence for long-
term archiving: a survey”. Computers & Security, vol. 50, mayo, pp.
16-32.
SERVICIOS ELECTRÓNICOS
SEGUROS
RICARDO SAAVEDRA Y
MAREILLE ASTOLFI

LA IDENTIDAD DIGITAL Y LOS MECANISMOS


DE AUTENTICACIÓN
LA IDENTIDAD Y LA IDENTIDAD DIGITAL
La identidad se define como el conjunto de características que individualizan a
las personas y permiten distinguirlas unas de otras, confirmando que alguien
es realmente quien dice ser. Esta distinción se puede dar en diferentes ámbitos
tales como el familiar, social, laboral, profesional, legal, etc. En el mundo presen-
cial la identidad se gestiona utilizando mecanismos físicos con la participación
de las organizaciones o entidades con las cuales las personas interactúan; así,
por ejemplo, un colegio puede identificar a un determinado alumno a partir de
sus características personales pero además complementa ello con información
particular del contexto, como es el nivel de educación (primaria o secundaria), el
grado, la sección, entre otros. Conforme la persona se desenvuelve en diferentes
ámbitos, va configurando un conjunto de características reconocibles para ser
identificada.

Al utilizar las tecnologías de la información (TI) y, sobre todo, con el uso inten-
sivo del Internet, las personas han adquirido otras formas de identidad en el
mundo del ciberespacio, lo que les da la posibilidad de configurar su identidad
digital. Así, las personas pueden acceder a redes sociales y a servicios de alma-
cenamiento de datos compartidos tales como fotografías, videos, documentos,
entre otros; todo ello va definiendo la necesidad de usar un perfil para el consumo
de dichos servicios. Por ejemplo, una persona debe identificarse para crear una
cuenta de correo electrónico y probablemente utilizará datos como su nombre,
fecha de nacimiento, dirección, etc. Esa misma persona accederá a algún servicio
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

de redes sociales, por lo que deberá configurar un perfil de acceso para registrarse
y conforme vaya utilizando el servicio irá generando un determinado comporta-
miento definido por su historial de navegación, sus preferencias o sus contactos.
Por lo tanto, una misma persona puede tener diferentes perfiles, dependiendo del
contexto electrónico en el cual se desenvuelva y cada perfil puede tener distinta
información

LA AUTENTICACIÓN Y LA AUTORIZACIÓN
La identidad digital está estrechamente relacionada con los conceptos de infor-
mación (definida por la persona, generada por su perfil en el consumo de servicios
electrónicos, calculada por otros a partir del análisis de su huella digital), seguri-
dad y privacidad. Su gestión requiere de la interacción de procesos y elementos
de tecnología que permitan el uso adecuado de servicios de gobierno electrónico
o de comercio electrónico; ello a partir de la autenticación de los usuarios y de su
posterior autorización a los recursos o funcionalidades ofrecidos.

En el mundo no presencial los sistemas deben garantizar la seguridad y con-


trolar el acceso a los recursos a partir de la respuesta a las interrogantes que se
plantean en la figura 1.

figurA 1
interroganteS de Seguridad y acceSo

124

SISTEMA

USUARIOS

Las interrogantes son:


¿Cómo prevenir que un usuario no autori9ado acceda a un sistema?
¿Cómo prevenir que un usuario autori9ado acceda a recursos que no son de su competencia?

De esta manera, la autenticación y la autorización son los procesos que se val-


drán de elementos de la tecnología, los cuales deben proporcionar un acceso seguro
y ser parte de los requisitos necesarios para garantizar la seguridad jurídica, la
confianza y la seguridad en las transacciones electrónicas (véase figura 2).
SERVICIOS ELECTRÓNICOS SEGUROS

figurA 2
l a autent ic ac ión y l a autorización como ele mentoS de Seguridad y
acceSo en l aS tranS accioneS electrónic aS

Seguridad y acceso

Autenticación

Autori9ación
SISTEMA

USUARIOS

AUTENTICACIÓN: Procedimiento para verificar si AUTORIZACIÓN: Provee acceso a los recursos


el usuario es quien dice ser, mediante: permitidos y restringe el acceso a los recursos
1. Algo que sabes no permitidos según su ROL.
2. Algo que tienes
3. Algo que eres

Una ve9 que la identidad del usuario ha sido autenticada, sus privilegios de acceso deben ser determinados
Un usuario autenticado no necesariamente tienen permiso para acceder a los recursos

INFRAESTRUCTURA DE IDENTIDAD DIGITAL,


CONFIANZA Y ANONIMATO
Una infraestructura de identidad digital es el conjunto de procedimientos y ele- 125
mentos de tecnología que, utilizando la identidad digital, proporcionan confianza
a las personas, a las organizaciones, a los proveedores y a los clientes. Dentro de
una infraestructura de confianza, esta se manifiesta con variedad de formas, tales
como:

• Certidumbre en que las credenciales de identidad están en manos de la


entidad correcta.
• Confianza en que el sistema con el que se está interactuando es el sistema
correcto.
• Seguridad en que la comunicación no será alterada y se mantendrá en el
ámbito privado.
• Certeza de que las políticas de control de acceso se han implementado con-
sistentemente en la organización (windley 2005).

En el libro Digital Identity, Phillip J. Windley (2005) define la confianza como


“una firme creencia en la veracidad, la buena fe y la honestidad de la otra parte,
con respecto a una transacción que implique algún riesgo”. Asimismo, la vincula
con un determinado conjunto de credenciales de identidad y sus correspondientes
atributos.

Por otro lado, el uso del Internet propicia que las personas puedan generar
identidades que no reflejan lo que son en el mundo físico; así, por ejemplo, se pue-
den usar seudónimos o los llamados “Nick-Name” para identificarse y acceder a
los sistemas. Las entidades públicas y privadas deben considerar esta situación y
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

validar qué niveles de identificación requieren para las transacciones en Internet


y qué riesgos están dispuestos a asumir frente a cualquier contienda judicial que
se pueda presentar. Es factible entonces usar credenciales de seguridad basadas
en “usuario y contraseña”, que generalmente representan un seudónimo de una
persona, o también usar mecanismos muchos más fiables como los “certificados
digitales”. La proporcionalidad de las transacciones y el riesgo asociado, analizado
por las entidades públicas o privadas, son las que deben definir el tipo de meca-
nismo de identificación a ser utilizado.

MECANISMOS DE AUTENTICACIÓN
DE LOS CERTIFICADOS DIGITALES
Como parte de la arquitectura de la identidad digital, tal como se ha mencionado,
las entidades públicas o privadas tienen la posibilidad de considerar mecanismos
de autenticación de las personas basadas en el uso de certificados digitales. Dicha
tecnología se utiliza en el marco de una infraestructura de clave pública conocida
con el acrónimo PKI, por su sigla en inglés.

Los certificados digitales son gestionados por la entidad de certificación (EC)


como uno de los prestadores de servicios de certificación (PSC). Los certificados
digitales son generados con un periodo máximo de validez, de tal forma que se
obligue a la renovación para adaptarlo, por ejemplo, a los cambios tecnológicos. La
fecha de caducidad se incluye como parte de los datos internos de un determinado
certificado digital.
126 Las entidades de certificación (EC) o autoridades de certificación (CA) ofrecen
mecanismos de consulta de la validez o no de un determinado certificado a través
de las “listas de certificados revocados” (CRL, por su sigla en inglés) o a través del
protocolo OCSP (Online Certificate Status Protocol).

Los certificados digitales dejan de ser válidos cuando se cumple su fecha de


caducidad o pueden ser revocados, entre otras, por las siguientes razones:
• El usuario del certificado digital cree que su clave privada ha sido robada.
• Desaparece la condición por la que el certificado digital fue expedido.
• El certificado contiene datos erróneos o información que ha cambiado.
• Una orden judicial.
Los certificados revocados, independiente del motivo, son consolidados en un
repositorio actualizado periódicamente (típicamente cada 24 horas), conocido
como CRL. Ningún sistema debe confiar en los certificados contenidos en este
repositorio.

Así, el certificado en línea OCSP es un protocolo de Internet que permite obte-


ner el estado de revocación actualizado en tiempo real de un determinado certi-
ficado digital. Por otra parte, al utilizar las listas de certificados revocados o CRL
se obtiene un inventario de todos los certificados digitales revocados, entre ellos el
que se pretende utilizar para la autenticación.
SERVICIOS ELECTRÓNICOS SEGUROS

figurA 3
validación del eStado del certificado utilizando la crl

DESCARGA LA CRL CRL


CA

USUARIOS REPOSITORIO

figurA 4
validación del eStado del certificado utilizando ocSp

ID del certificado
a consultar

Consulta CRL
SERVIDOR CA
OCSP

USUARIOS Respuesta acerca REPOSITORIOS


del estado del
certificado

Los sistemas de gobierno o de comercio electrónico, que incluyen mecanismos


de autenticación a través del uso de certificados digitales, deben incluir interfaces
que permitan verificar su estado de revocación, sea a través del uso de CRL o del
protocolo OCSP (véanse figuras 3 y 4). La decisión de usar uno u otro mecanismo
debe ser proporcional al riesgo de las operaciones electrónicas a realizarse.
127
Finalmente como parte de un esquema de generación de confianza pueden
existir autoridades de validación (VA, por su sigla en inglés) que ofrecen el servicio
de suministrar información sobre la vigencia de los certificados digitales. Las VA
pueden usar los mecanismos de CRL o de OCSP.

COMUNICACIONES ELECTRÓNICAS, DOMICILIO


ELECTRÓNICO Y NOTIFICACIONES ELECTRÓNICAS
COMUNICACIONES ELECTRÓNICAS
En el marco de la implementación de los servicios electrónicos seguros, que hacen uso
intensivo de las tecnologías de la información y en particular del Internet, las solu-
ciones de software deben considerar el componente relacionado con la comunicación
de los datos y de la información. Las comunicaciones, que en los procedimientos pre-
senciales de trámites consideran el flujo de papeles y de expedientes físicos, deben
ahora migrar a esquemas de comunicación en los que lo que debe fluir son datos e
información electrónicos que conforman los archivos y expedientes electrónicos.

Esta necesidad de los servicios electrónicos seguros, tanto de gobierno electró-


nico como de comercio electrónico, requiere que se diseñen o implementen “sistemas
electrónicos de comunicaciones” que utilicen la “comunicación electrónica” para la
transmisión, recepción y procesamiento de la información entre dos o más lugares
(toMAsi 2003).
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

LOS MENSAJES DE DATOS


Los mensajes de datos están compuestos por la información que ha sido gene-
rada, enviada, recibida, archivada o comunicada por medios electrónicos, ópticos
o similares1. Un medio electrónico puede ser el correo electrónico o mecanismos
de intercambio electrónico de datos (EDI, por su sigla en inglés), o cualquier otra
tecnología que sea diferente a la que emplea el papel.

Los mensajes de datos a ser transmitidos a través de los medios electrónicos


deben estar estructurados de acuerdo con algún patrón o estándar que tanto
emisores como receptores acuerden respetar. Los mensajes de datos consideran
la participación de un emisor y un receptor.

Un emisor es aquella persona que genera mensajes de datos y que puede enviar-
los en el marco de las transacciones que se generan en los sistemas que implemen-
tan servicios electrónicos. Un receptor es la persona con la cual el iniciador desea
comunicarse utilizando el mensaje de datos.

En el marco de la Ley Modelo de la Comisión de las Naciones Unidas para el


Derecho Mercantil Internacional (CNUDMI) 2 sobre comercio electrónico se considera
también al intermediario un rol que puede desempeñarse como iniciador o receptor,
realizando acciones en su representación. Son intermediarios aquellos que puedan
ofrecer algún servicio complementario a los mensajes de datos, como por ejemplo
el archivo, la certificación de los datos transmitidos, autenticación de los mismos,
entre otros, de manera tal que ofrecen un valor añadido a los mensajes de datos.

128 Finalmente los mensajes de datos se generan, se envían, se archivan y se pro-


cesan mediante sistemas de información que son utilizados por los roles anterior-
mente descritos. Es importante mencionar que en las relaciones entre los emiso-
res y receptores, a través de los mensajes de datos, se debe tener en cuenta lo
siguiente:

1. Un mensaje de datos se entenderá que proviene de un determinado emisor


siempre que se pueda comprobar que ha sido enviado por él.
2. Un mensaje de datos será reconocido por el receptor siempre que se pueda
comprobar que provenía de un determinado emisor, para lo cual deberá uti-
lizar mecanismos de validación que previamente se han acordado entre el
emisor y el receptor.

Otro aspecto vinculado con los mensajes de datos es aquel relacionado con el
“acuse de recibo” del mensaje. Un acuse de recibo es la confirmación formal de la
recepción de un determinado mensaje. En tal sentido, un “iniciador” de un deter-
minado mensaje puede convenir con el “receptor” que el mensaje tiene efectos a
partir de la confirmación de recepción que realiza este; incluso es posible conside-
rar al mensaje como no enviado en tanto no se reciba el acuse de recibo. En dicho
escenario, tanto el “emisor” como el “receptor” deben ponerse de acuerdo en el

1 Ley modelo de la CNUDMI sobre Comercio Electrónico. Disponible en: <http://www.uncitral.


org/pdf/spanish/texts/electcom/05-89453_S_Ebook.pdf>.
2 CNUDMI, Comisión de las Naciones Unidas para el Derecho Mercantil Internacional.
SERVICIOS ELECTRÓNICOS SEGUROS

protocolo que se utilizará para el “acuse de recibo” y si el mismo considera incluso


la confirmación de la salida del mensaje y de su llegada.

Los mensajes de datos pueden tener además la necesidad de definir un tiempo


y un lugar de envío y de recepción; con el objetivo de convenir a partir de cuándo y
desde dónde o hacia dónde los mensajes de datos se tendrán como recepcionados
o expedidos. Dichos aspectos luego permiten determinar las actuaciones o tran-
sacciones derivadas de los mensajes de datos intercambiados.

Existen diversos criterios para acordar una fecha cierta de envío y de recepción
de mensajes, como por ejemplo la fecha que proporciona el sistema de información
que el “emisor” utiliza para el despacho de los mensajes o el sistema de informa-
ción que el “receptor” usa para recibirlos. En ambos casos debe quedar declarado
y reconocido el mecanismo a ser utilizado. Adicionalmente es posible que tanto el
“emisor” como el “receptor” puedan tener más de un lugar desde el cual envían o
reciben los mensajes, por lo que también se puede determinar cuál es el lugar que
se utilizará y que se reconocerá como válido para la expedición de los mismos.

En el contexto de las actividades comerciales que se puedan implementar con


el uso de las TI en los sistemas de comercio electrónico o en el contexto de los ser-
vicios ofrecidos por las entidades de gobierno a sus administrados a través de los
sistemas de gobierno electrónico, se pueden identificar, entre otras, las siguientes
características:

1. Necesidad de tener plena certeza de la identidad, tanto del “emisor”, “recep-


tor” o “intermediario”.
129
2. Necesidad de mantener la integridad de los mensajes de datos que se inter-
cambian.
3. Necesidad de mantener la confidencialidad de los mensajes de datos que se
intercambian.
4. Reconocimiento jurídico de los mensajes de datos que utilizan las TI tanto
como lo son los escritos en el mundo del papel.

EL CORREO ELECTRÓNICO COMO HERRAMIENTA DE NOTIFICACIÓN


ELECTRÓNICA
Las tecnologías de la información (TI) hoy en día permiten implementar diferen-
tes mecanismos para realizar las comunicaciones electrónicas de los mensajes de
datos. Una de dichas tecnologías es el correo electrónico. Este, en la actualidad, se
utiliza en todos los ámbitos y aspectos del quehacer profesional y personal, y es la
tecnología con la que la mayor parte de las personas se encuentra familiarizada.

No obstante, al evaluar si en el contexto del gobierno electrónico y del comercio


electrónico esta tecnología puede ser válida jurídicamente, debemos considerar lo
siguiente:

El correo electrónico por sí solo no es una herramienta de comunicación que


garantice la identidad del emisor y del receptor, ni la integridad o la confidencia-
lidad del mensaje. Cuando se implementa este tipo de tecnología se tienen a los
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

softwares clientes, que proveen las interfaces a los usuarios para interactuar con la
herramienta, y existen los dispositivos servidores que son los que almacenan todo
el flujo de mensajes que se intercambian tanto emisores como receptores.

En el caso del software cliente es necesario que el acceso a la cuenta de correo


electrónico sea protegido con credenciales de seguridad que permitan garantizar
que solo la persona que debe es la que puede revisar los mensajes en la casilla. Por
el lado del servidor, existe la posibilidad que una persona que juega el rol de admi-
nistrador del servicio de correo electrónico, con los privilegios suficientes, pueda
acceder a los mensajes de las casillas de los usuarios con fines administrativos (por
ejemplo, gestión de la cuota de espacio físico asignado a una determinada casilla).

Dichos accesos no autorizados pueden generar riesgos de eliminación, copia


o eventualmente de modificación de mensajes, tanto en el lado del cliente como
en el lado del servidor. Adicionalmente en la infraestructura de las TI se suelen
incluir herramientas de software que analizan el flujo de mensajes con la finalidad
de detectar posibles amenazas, generalmente aplicando las políticas de seguridad
definidas en las organizaciones; esto puede ocasionar que exista la posibilidad que
los mensajes no lleguen a su destino o que lleguen desfasados en el tiempo.

Algunas herramientas de software de correo electrónico han implementado


mecanismos avanzados que tratan de mitigar el riesgo al quiebre de la confidencia-
lidad de los mensajes utilizando opciones de cifrado o de firma a fin de evitar que
personas no autorizadas pueden leer los mensajes o permitir a los receptores de
los mensajes tener la certeza de que el correo proviene de un emisor plenamente
130 identificado. Sin embargo, estos mecanismos siguen siendo optativos en las tran-
sacciones de mensajes.

El uso del correo electrónico convencional como mecanismo de notificación


electrónica puede ser considerado como una alternativa; no obstante, tiene cier-
tos riesgos de seguridad, autenticidad, confiabilidad y repudio de los mensajes de
datos que se intercambian entre los emisores y receptores.

NOTIFICACIÓN EN DOMICILIO ELECTRÓNICO

Un domicilio electrónico es un entorno informático personalizado, seguro y válido


donde se almacenan todas las comunicaciones electrónicas que una persona puede
recibir. El domicilio electrónico tiene, en el ámbito administrativo público, los mismos
efectos que un domicilio fiscal constituido en el mundo físico, siendo válidos y
plenamente eficaces todas las notificaciones, emplazamientos y comunicaciones
que allí se produzcan.

El domicilio electrónico provee mecanismos para que los emisores y los receptores
puedan comunicarse electrónicamente de forma efectiva, segura, confiable y con pleno
valor legal. El concepto de domicilio electrónico se extrae del Reglamento de la Ley de
Firmas y Certificados Digitales (en adelante el Reglamento), fundamentalmente de lo
señalado en sus artículos del 33 al 36, además de su glosario de términos:
SERVICIOS ELECTRÓNICOS SEGUROS

Artículo 33.- De las funciones


Los Prestadores de Servicios de Valor Añadido tienen las siguientes fun-
ciones:
Participar en la transmisión o envío de documentos electrónicos firmados
digitalmente, siempre que el usuario lo haya solicitado expresamente.
Certificar los documentos electrónicos con fecha y hora cierta (Sellado de
Tiempo) o en el almacenamiento de tales documentos, aplicando medios
que garanticen la integridad y no repudio de los datos de origen y recep-
ción (Sistema de Intermediación Digital).
Generar certificados de autenticación a los usuarios que lo soliciten.
Dichos certificados serán utilizados sólo en caso que se requiera la auten-
ticación del usuario para el control de acceso a domicilios electrónicos
correspondientes a los servicios vinculados a notificaciones electrónicas
[...].

Artículo 46.- De la Estructura Jerárquica de Certificación del Estado


Peruano
Las entidades que presten servicios de certificación digital en el marco
de la Infraestructura Oficial de Firma Electrónica son las entidades de la
administración pública o personas jurídicas de derecho público siguientes:
[...]
Prestador de Servicios de Valor Añadido para el Estado Peruano acredi- 131
tados por la Autoridad Administrativa Competente, quienes se encarga-
rán de intervenir en la transmisión o envío de documentos electrónicos,
pudiendo participar grabando, almacenando o conservando cualquier
información enviada por medios electrónicos que permitan certificar los
datos de envío y recepción, fecha y hora y no repudio de origen y recep-
ción, concernientes a alguna tramitación o procedimiento realizado ante
una entidad de la Administración Pública.
[...]
Cualquier entidad pública que cumpla con lo requerido para su acredita-
ción ante la Autoridad Administrativa Competente puede operar bajo la
modalidad de Entidad de Certificación para el Estado Peruano, Entidad de
Registro o Verificación para el Estado Peruano y/o Prestador de Servicios
de Valor Añadido para el Estado Peruano.
En ningún caso se admitirá la existencia de sistemas de certificación digi-
tal fuera de la Infraestructura Oficial de Firma Electrónica por parte de
las entidades de la Administración Pública. [...]

Las notificaciones en domicilios electrónicos, como alternativa tecnológica para


las transacciones en los sistemas de gobierno y comercio electrónico, considera el
siguiente modelo conceptual (véase figura 5):
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

• Emisor: Cualquier organismo público, así como entidades privadas que requie-
ren notificar electrónicamente procedimientos generados por los servicios
que brindan.

• Receptor: Cualquier ciudadano que cuente con un DNI electrónico y que, por
lo tanto, accede a un domicilio electrónico en el que podrá recibir las notifi-
caciones.

• Domicilio electrónico: Entorno informático administrado por un proveedor de


servicios de valor añadido en el marco del Reglamento, donde se registran
todas las comunicaciones/notificaciones que los emisores efectúan a los
receptores.

• Proveedor del servicio de sellado de tiempo (TSA): Tercero de confianza acredi-


tado en el marco del Reglamento que provee la fecha y hora confiable para
el registrar los eventos que ocurren en las interacciones entre emisores y
receptores.

figurA 5
m odelo concept ual de not ific ac ión en domic ilio electrónico

Domicilios
Emisores electrónicos Receptores

132 Entidades públicas WS Ciudadanos

GUI

GUI
Entidades privadas Personas jurídicas

Las principales características de la alternativa tecnológica son las siguientes:

• Prueba de envío: El emisor puede probar fehacientemente que envió una


comunicación electrónica a un receptor plenamente identificado en una
determinada fecha y hora.

• Prueba de recepción: El emisor puede probar que la comunicación fue recibida


por el receptor correspondiente en una determinada fecha y hora.

• Prueba de la autenticidad del emisor: Las entidades públicas y privadas emiso-


ras están fehacientemente identificadas.

• Prueba de la autenticidad del receptor: Todo ciudadano que posee un domicilio


electrónico está plenamente identificado. Al momento de obtener su DNIe
fue plenamente identificado de forma presencial.
SERVICIOS ELECTRÓNICOS SEGUROS

• Confidencialidad: Nadie que no sea el receptor podrá tener acceso al mensaje


o comunicación.

• Autenticidad del mensaje transmitido: Todos los mensajes serán auténticos


(pues se firman digitalmente). No existirá la posibilidad de que aparezcan o
se notifiquen mensajes falsos.

• Integridad del mensaje transmitido: Cualquier alteración en el mensaje o comu-


nicación podrá ser fácilmente detectado (a través del uso de la firma digital).

• No repudio del mensaje: Ningún emisor podrá denegar la autoría del mensaje
(a través del uso de la firma digital)

• Disponibilidad de los datos: Todas las comunicaciones, mensajes o documen-


tos estarán almacenados y resguardadas por el proveedor de servicios de
valor añadido en el marco del Reglamento. Los titulares de los domicilios
electrónicos podrán acceder a sus comunicaciones en cualquier momento.

• Disponibilidad del servicio: el servicio está disponible las 24 horas del día, los
siete días de la semana (24 x 7).

• Perdurabilidad del servicio en el tiempo: El proveedor de servicios de valor aña-


dido, en el marco del Reglamento, garantiza que el servicio se mantenga
independiente al cambio de personas, sobre todo cuando los receptores
pueden ser representantes de entidades públicas o privadas.

Comparativamente con las notificaciones a través del uso del correo electrónico
convencional, las notificaciones en el domicilio electrónico presentan los siguientes
133
beneficios (véase figura 6):

• Ahorro de tiempo: Permite al ciudadano recibir comunicaciones y notificacio-


nes electrónicas sin necesidad de desplazarse personalmente al organismo
notificador.

• Ahorro de dinero: No se incurren en gastos de traslado de personas ni de


papeles, tampoco de almacenamiento ni de conservación ni de personal
para atender a los notificados.

• Simplicidad: El ciudadano recibe en su único domicilio electrónico, comuni-


caciones y notificaciones de varios organismos públicos (grandes, peque-
ños, nacionales, regionales o locales) o de entidades privadas.

• Impacto ambiental: Elimina desplazamientos de documentos en papel, por


ende la necesidad de imprimir papel (ahorro en impresoras, insumos, ener-
gía, etc.).

• Legalidad: Todas las comunicaciones electrónicas que allí se produzcan tie-


nen valor legal y eficacia jurídica.
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

figurA 6
m odelo de confianza par a l aS not ific acioneS electrónic aS en domic ilio electrónico

Domicilios
Emisores electrónicos Receptores

Entidades públicas WS Ciudadanos

GUI

GUI
Entidades Privadas Personas jurídicas

Autenticidad Integridad No repudio Confidencialidad Disponibilidad

ECEP-RENIEC EREP-RENIEC SW-RENIEC

134 El correo electrónico presenta los siguientes riesgos:


• Pérdida: Un correo electrónico puede perderse en el camino antes de llegar
al receptor.
• Robo: Alguien que no sea el receptor puede interceptar el mensaje y leerlo
sin autorización.
• Estropeo: Es posible que alguien estropee el mensaje a fin de que el receptor
no lo pueda leer.
• Modificación: El mensaje original puede ser modificado.
El correo electrónico convencional carece de mecanismos que provean eviden-
cias de:
• Pruebas fehacientes de envío.
• Pruebas fehacientes de recepción.
• Pruebas fehacientes de la autenticidad del emisor.
• Pruebas fehacientes de la autenticidad del receptor.
• Pruebas que garanticen la confidencialidad de las comunicaciones.

Así cómo es posible dotar de domicilios electrónicos a todos los ciudadanos


peruanos (personas naturales), también es posible dotar de domicilios electróni-
cos a personas jurídicas. Esta extensión es muy importante pues permite que
todas las entidades públicas cuenten con un domicilio electrónico donde puedan
SERVICIOS ELECTRÓNICOS SEGUROS

recibir comunicaciones y notificaciones de otras organismos públicos y privados.


El domicilio electrónico de una persona jurídica será perenne e inmune al cambio
de las personas que laboran en una entidad pública.

SEDE ELECTRÓNICA
DEFINICIÓN Y RÉGIMEN JURÍDICO
El término “sede electrónica” fue acuñado por la Ley N.° 11/2007, de 22 de junio,
de acceso electrónico de los ciudadanos a los servicios públicos (en adelante la Ley
11/2007). Esta norma se creó para concretar el derecho de los ciudadanos a comu-
nicarse con la Administración por medios electrónicos, y en su artículo 10 define a
la sede electrónica como:

Aquella dirección electrónica disponible para los ciudadanos a través de


redes de telecomunicaciones cuya titularidad, gestión y administración
corresponde a una Administración Pública, órgano o entidad administra-
tiva en el ejercicio de sus competencias.

Las sedes electrónicas son, así, un punto de acceso digital a aquellos servicios
que requieran la autenticación de los ciudadanos o de la administración, dotado de
especiales condiciones de identificación, seguridad y responsabilidad que garanti-
zan una información veraz, actualizada y completa.

Se trata, por tanto, de un régimen jurídico que establece: a) las relaciones entre 135
las entidades y los ciudadanos, b) la identificación de la entidad prestadora del
servicio, c) la autenticación del ciudadano, d) un contenido mínimo, e) la protección
jurídica, y f) la accesibilidad, disponibilidad y responsabilidad del titular (entidad
pública).

La Ley 11/2007 cambió el término “podrán” por “deberán”, consignado en la Ley


de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Admi-
nistrativo Común, y consagró de esa manera la relación con las administraciones
públicas por medios electrónicos como un derecho de los ciudadanos y como una
obligación correlativa para las entidades estatales.

La sede electrónica no es más que una prolongación virtual de las dependencias


tradicionales atendida por personal al servicio de una entidad de la administración
pública, a la cual puede dirigirse un ciudadano para realizar un trámite administra-
tivo o acceder a algún servicio.

La principal diferencia entre una modalidad presencial y una modalidad elec-


trónica es la automatización de la actuación que se lleva a cabo a través de
la sede electrónica, puesto que la atención al ciudadano no recae —de forma
directa— en las personas naturales (servidor público) sino, por el contrario, en
sistemas de información, aplicaciones, servidores y otros equipos informáticos,
además que se ofrece la posibilidad de acceder a la información y servicios sin
horarios de restricciones, es decir se ofrece un servicio 24 x 7.
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

Al respecto, la Ley 11/2007 ha previsto una serie de premisas tecnológicas que


habrán de respetar las sedes electrónicas como: seguridad, disponibilidad, accesi-
bilidad, neutralidad, interoperabilidad, identificación del titular y uso de cierto tipo
de estándares. Asimismo, ha consagrado una serie de principios que presentan una
dimensión fundamentalmente jurídica para el acceso a los servicios electrónicos.

Por otro lado, cabe precisar que no es lo mismo “sede electrónica” que el “portal
institucional”, de hecho son conceptualmente distintos; el portal tiene contenidos
informativos e incluso servicios que no requieren autenticación, las sedes electró-
nicas están reguladas y normalizadas, y ofrecen servicios que requieren autenti-
cación del ciudadano o administrado, así como de la entidad de la administración
pública.

ELEMENTOS DE LA SEDE ELECTRÓNICA


• La sede electrónica se encuentra accesible desde una dirección electrónica a
través de la cual, mediante la utilización de una red de telecomunicaciones,
se puede consultar la información y utilizar los servicios que allí se ofrecen.

• Identificación de su titular (entidad administrativa) mediante un certificado


de sitio web seguro que identifique la sede electrónica.

• Cabe señalar, que el uso de un certificado de sitio web seguro, además de


brindar garantías técnicas en cuanto a seguridad, garantiza al ciudadano o
administrado la fiabilidad y autenticidad respecto del contenido de la sede,
136 previniendo la suplantación del sitio web que tiene lugar en Internet. Así
los ciudadanos o administrados tienen la seguridad de que se encuentran
conectados con una entidad de la administración pública y no con un impos-
tor.

• El funcionamiento de la sede normalmente se basa en actuaciones auto-


matizadas, requiriéndose el uso de sellos de tiempo (time stamping), fir-
mas digitales y códigos seguros de verificación3. Respecto a este último, es
imprescindible ofrecer un sistema telemático de consulta a través de la sede
electrónica que permita comprobar la integridad del documento digital. El
código seguro de verificación está concebido como una herramienta para
comprobar la autenticidad de las copias impresas en soporte papel de los
documentos generados de forma automática.

• Las sedes electrónicas deben ser interoperables, accesibles y disponibles.


Las aplicaciones informáticas, además, deben garantizar la calidad y segu-
ridad de la sede.

• Las sedes electrónicas deben contar con registros electrónicos para la


recepción y remisión de documentos electrónicos y comunicaciones.

3 Es un conjunto de dígitos que identifica de forma única los documentos electrónicos


emitidos.
SERVICIOS ELECTRÓNICOS SEGUROS

• Las sedes electrónicas deben disponer de un enlace para la formulación de


reclamos y quejas de los ciudadanos y administrados.

• Las sedes electrónicas deben contar con aplicaciones específicas para el


tratamiento de los documentos que son parte de un procedimiento que se
tramita, dotado de medios de control de tiempo y plazos, servicios de comu-
nicaciones y notificaciones electrónicas.

EXPEDIENTE ELECTRÓNICO
El Reglamento de la Ley de Firmas y Certificados Digitales, en la décimo cuarta
disposición complementaria final, define como expediente electrónico y docu-
mento electrónico de la siguiente manera:

El Expediente electrónico se constituye en los trámites o procedimien-


tos administrativos en la entidad que agrupa una serie de documentos
o anexos identificados como archivos, sobre los cuales interactúan los
usuarios internos o externos a la entidad que tengan los perfiles de
accesos o permisos autorizados.
El Documento electrónico es la unidad básica estructurada de informa-
ción registrada, publicada o no, susceptible de ser generada, clasificada,
gestionada, transmitida, procesada o conservada por una persona o una
organización de acuerdo a sus requisitos funcionales, utilizando sistemas
informáticos. 137
Conforme a lo establecido en el artículo 4 del Reglamento, los documentos elec-
trónicos firmados digitalmente dentro del marco de la Infraestructura Oficial de
Firma Electrónica (IOFE) deberán ser admitidos como prueba en los procesos judi-
ciales y/o procedimientos administrativos. Al respecto, cabe señalar que la norma
condiciona a que la firma digital haya sido realizada utilizando un certificado emi-
tido por una entidad de certificación acreditada en cooperación con una entidad de
registro o verificación acreditada4, y se haya aplicado un software de firma digital
acreditado ante la autoridad administrativa competente.

El documento electrónico tiene la garantía del no repudio, siempre y cuando


la firma digital haya sido generada en el marco de la IOFE. Esta garantía no es
extensiva a los documentos individuales (anexos) que conforman un documento
compuesto, pues cada documento individual debe ser firmado digitalmente.

Al respecto, el Reglamento acotado no desarrolla disposiciones específicas


relacionadas con el expediente electrónico, como su implementación, gestión y
requisitos de interoperabilidad, entre otros; únicamente se refiere al documento

4 El DS N.° 105-2012-PCM, en la “Única Disposición Complementaria Transitoria”, reconoce


los efectos jurídicos y las presunciones legales del artículo 8 del Reglamento a los certifi-
cados digitales emitidos por prestadores privados que cuentan con el Sello Webtrust. Este
reconocimiento es transitorio y concluirá cuanto se acredite una entidad de certificación
privada ante la autoridad administrativa competente.
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

electrónico y su valor legal y efectos jurídicos a partir de la firma digital generada


por un prestador de servicios de certificación que opera en el marco de la IOFE.
Esta firma digital garantiza autenticidad, integridad, conservación y no repudio del
documento electrónico.

El artículo 40 establece el derecho ciudadano al acceso a servicios públi-


cos electrónicos seguros; así, a partir de este derecho, la contraparte son las
obligaciones de la entidad de la Administración pública para satisfacer dicho dere-
cho. Por ello, en el artículo 42 de dicho Reglamento dispone lo siguiente:

El derecho ciudadano de acceso a servicios públicos electrónicos seguros


tiene como correlato el reconocimiento de los siguientes derechos:
42.1. A relacionarse con las entidades de la Administración Pública por
medios electrónicos seguros para el ejercicio de todos los derechos y pre-
rrogativas que incluye, entre otros, los consagrados en el artículo 55 de
la Ley del Procedimiento Administrativo General - Ley Nº 27444. En tal
sentido, constituye obligación de la Administración Pública facilitar el ejercicio
de estos derechos ciudadanos, debiendo promover la prestación de servicios
por medios electrónicos. Los trámites y procedimientos administrativos ante
las entidades de la Administración Pública, la constancia documental de la
transmisión a distancia por medios electrónicos entre autoridades admi-
nistrativas o con sus administrados, o cualquier trámite, procedimiento
o proceso por parte de los administrados o ciudadanos ante las Entida-
138 des Públicas o entre estas entidades, no excluyendo a las representacio-
nes del Estado Peruano en el exterior, se entenderán efectuadas de manera
segura siempre y cuando sean realizados empleando firmas y certificados digi-
tales emitidos por los Prestadores de Servicios de Certificación Digital
que se encuentren acreditados y operando dentro de la Infraestructura
Oficial de Firma Electrónica.
[...]
42.5. A presentar solicitudes, escritos y comunicaciones todos los días del año
durante las veinticuatro (24) horas, para tal efecto las entidades de la Admi-
nistración Pública deberán contar con un archivo electrónico detallado de recep-
ción de solicitudes. Corresponde a la Oficina Nacional de Gobierno Electrónico e
Informática, el establecimiento de los lineamientos para el cómputo de
plazos en los casos de solicitudes, escritos y comunicaciones recibidas
bajo estas condiciones. [Énfasis agregados.]

Al respecto, podemos concluir señalando que nuestro marco normativo solo


establece obligaciones de carácter general para las entidades de la administra-
ción pública, pero es necesario el desarrollo de normas específicas que permita la
implementación de servicios electrónicos interoperables, entre ellos el expediente
electrónico.

En líneas generales, para la legislación comparada se considera expediente


electrónico “al conjunto de documentos electrónicos firmados digitalmente
correspondientes a un procedimiento administrativo, que son foliados utilizando un
SERVICIOS ELECTRÓNICOS SEGUROS

índice electrónico, cuya funcionalidad esencial consistirá en asegurar la integridad


del expediente”. Así, como modelo de gestión estructurado cabe resaltar el caso
Español que cuenta con una norma técnica específica para la implementación y
gestión del expediente electrónico. La Norma Técnica de Interoperabilidad (NTI)
de Expediente Electrónico5 tiene por objeto establecer la estructura y el formato
del expediente electrónico, con especial atención a las características del índice
electrónico del expediente, así como a las especificaciones de los servicios de
remisión y puesta a disposición.

El apartado III de la NTI define los componentes del expediente electrónico


mediante los siguientes aspectos:

a. Documentos electrónicos, que deben cumplir las características de estruc-


tura y formato establecidas en la Norma Técnica de Interoperabilidad de
Documento electrónico. Los documentos electrónicos podrán incluirse en un
expediente electrónico bien directamente como elementos independientes,
bien dentro de una carpeta, entendida ésta como una agrupación de docu-
mentos electrónicos creada por un motivo funcional, o bien como parte de
otro expediente, anidado en el primero.
b. Índice electrónico, que según lo establecido en el artículo 32.2 de la Ley
11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los ser-
vicios públicos, garantizará la integridad del expediente electrónico y per-
mitirá su recuperación siempre que sea preciso. El índice electrónico reco-
gerá el conjunto de documentos electrónicos asociados al expediente en un
momento dado y, si es el caso, su disposición en carpetas o expedientes.
c. Firma del índice electrónico por la administración, órgano o entidad actuante 139
de acuerdo con la normativa aplicable.
d. Metadatos del expediente electrónico.

PROTECCIÓN DE LOS DATOS PERSONALES EN LOS SERVICIOS


ELECTRÓNICOS
Las Tecnologías de la Información y la Comunicación (TIC) han transformado la
forma como las personas interactúan, se comunican, se identifican para acceder
a diversos servicios brindado por particulares o entidades públicas. Sin embargo,
aunado a sus bondades, el desarrollo de las TIC lleva implícito retos para la pro-
tección de la privacidad de la información de las personas, riesgo derivado del uso
intensivo de los mismos a través de herramientas tecnológicas, como por ejemplo
las redes sociales, los teléfonos celulares inteligentes (smartphones) y tabletas.

De esta manera, la tecnología utilizada en las actividades de la información


ha hecho posible el procesamiento, almacenamiento, recuperación y transmisión
de información. Por ello, la protección de los datos personales en la sociedad de
la información, según la legislación comparada, se constituye en un derecho fun-
damental de las personas. En nuestro país, la protección de datos personales es

5 En el Boletín Oficial del Estado, número 182 del sábado 30 de julio de 2011. Disponible en:
<http://www.boe.es/diario_boe/txt.php?id=BOE-A-2011¬ 13170>.
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

un derecho fundamental que deriva de la Constitución Política del Perú6 . La Ley


N.° 29733 – Ley de Protección de Datos Personales (en adelante, Ley de PDP) y
su Reglamento aprobado por el Decreto Supremo N.° 003-2013-JUS que regula
dicho derecho, atribuye a los ciudadanos un poder de disposición sobre sus datos,
de modo que, sobre la base de su consentimiento, las entidades públicas y privadas
puedan disponer de los mismos y realizar un tratamiento adecuado de sus datos,
acorde con los principios rectores establecidos en la norma7.

Al respecto, cabe señalar que la Ley de PDP y su Reglamento regula, entre


otros, (i) la recopilación y el tratamiento de datos personales; (ii) las limitaciones
al consentimiento del titular de los datos; (iii) la transferencia de datos; (iv) los
derechos del titular de los datos; (v) la seguridad en el tratamiento, y su confiden-
cialidad; y, (vi) el régimen de infracciones y sanciones. Esta regulación tiene como
fin garantizar al usuario titular el uso adecuado de sus datos personales, evitán-
dose prácticas que afecten su privacidad e intimidad a través del uso irrestricto
de datos personales.

Ahora bien, el concepto de “datos personales”, tiene su origen en el Convenio 108


sobre Protección de Datos. Los datos personales “constituyen toda aquella infor-
mación personal que pueda conducir a la identificación de un individuo” (artículo 2):

Puede tratarse del nombre, la dirección, el número de teléfono, los


datos bancarios, los resultados de exámenes médicos, el expediente
académico, las transacciones comerciales, la dirección de correo elec-
trónico, etc. Sus datos “sensibles” (los cuales se refieren, por ejemplo,
140 a su origen racial, sus opiniones políticas, sus convicciones religiosas,
su salud y vida sexual, así como a posibles antecedentes penales)
gozan de una mayor protección8.

La Ley de PDP y su Reglamento distingue con claridad tres tipos de datos


personales, siendo estos:

• Datos personales: conformados por aquella información numérica, alfabética,


gráfica, fotográfica, acústica sobre hábitos personales o de cualquier otro
tipo referida a las personas naturales que las identifica o las hace identifica-
bles a través de medios que pueden ser razonablemente utilizados.

• Datos personales relacionados con la salud: es aquella información concerniente


a la salud pasada, presente o pronosticada, física o mental, de una persona,
incluyendo el grado de discapacidad y su información genética.

6 El Artículo 2, numeral 6, reconoce el derecho que toda persona tiene a que los servicios
informáticos, computarizados o no, públicos o privados, no suministren informaciones que
afecten la intimidad personal y familiar.
7 Título I de la Ley. Los principios rectores son: legalidad, consentimiento, finalidad, proporcio-
nalidad, calidad, seguridad, disposición del recurso y nivel de protección adecuado.

8 En <http://www.coe.int/t/dghl/standardsetting/DataProtection/Global_standard/D%C3%
A9pliant%20Conv108_es.pdf>.
SERVICIOS ELECTRÓNICOS SEGUROS

• Datos sensibles: es aquella información relativa a datos personales referidos


a características físicas, morales o emocionales, hechos o circunstancias
de su vida afectiva o familiar, los hábitos personales que corresponden a la
esfera más íntima, la información relativa a la salud física o mental u otras
análogas que afecten su intimidad.

El recojo de los datos y el tratamiento de los mismos requiere del consenti-


miento previo del titular, salvo los supuestos establecidos en el artículo 14 de la Ley
de PDP. Así, por ejemplo, las entidades de la administración pública están excep-
tuadas de solicitar el consentimiento cuando los datos son recogidos, utilizados o
transferidos para el ejercicio de sus funciones.

Cuando se recoge y se hace un tratamiento únicamente de datos personales,


el consentimiento debe ser libre, expreso, inequívoco, e informado; este último se
refiere a la información obligatoria que debe brindar el titular de los datos persona-
les, como por ejemplo: los datos de identificación de la entidad, la finalidad del tra-
tamiento —es decir, qué uso se va a hacer con los datos personales—, la existencia
del banco de datos donde se almacenan los datos y las transferencias nacionales
o internacionales.

En caso se recoja algún dato relacionado con la salud u otra información que sea
considerada sensible adicionalmente a las características referidas en el párrafo
precedente, el consentimiento debe ser por escrito, sea con una firma manuscrita,
digital u otro mecanismo de autenticación que garantice la voluntad inequívoca del
titular.

Además, de conformidad con los principios rectores establecidos en la Ley de 141


PDP, los datos personales deben recopilarse y utilizarse con una finalidad determi-
nada, explícita y lícita. Su tratamiento no puede extenderse a otro propósito que no
haya sido establecido de manera inequívoca al momento de su recopilación9; el tra-
tamiento debe ser adecuado, relevante y no excesivo a la finalidad para los que fue-
ron recogidos10; los datos tratados deben ser veraces, exactos y estar actualizados,
y deben conservarse solo por el tiempo necesario para cumplir con la finalidad del
tratamiento11; el titular del banco de datos y el encargado de su tratamiento deben
adoptar medidas técnicas, organizativas y legales para proteger dichos datos de su
destrucción y pérdida accidental, acceso, modificación y difusión no autorizados12.

Con relación al tratamiento de los datos personales, la Ley de PDP reconoce


varios derechos a su titular que le permiten tener el control sobre su información
personal. El primer derecho consiste en ser informado sobre la finalidad para la que
sus datos serán tratados, quiénes serán sus destinatarios y quién se encarga del
tratamiento sobre las transferencias de sus datos; seguidamente, tiene el derecho
a acceder, rectificar y cancelar su información personal en posesión de terceros, así
como a oponerse a su uso. A estos derechos se les conoce como derechos ARCO.

9 Principio de finalidad.
10 Principio de proporcionalidad.
11 Principio de calidad.
12 Principio de seguridad.
RICARDO SAAVEDRA Y MAREILLE ASTOLFI

A través del derecho de acceso, el titular de los datos personales puede conocer
si su información es correcta o si está actualizada, de qué fuente se obtuvo sus
datos personales, los fines del tratamiento, si sus datos fueron transferidos y a
quiénes. Mediante el derecho de rectificación, el titular de los datos personales
podrá solicitar a quien utilice sus datos personales (titular del banco de datos) que
los corrija cuando los mismos resulten ser incorrectos, desactualizados o inexactos.

El titular de los datos personales puede solicitar que se cancelen sus datos
(eliminen o supriman) si estos han dejado de ser necesarios o pertinentes a la fina-
lidad para la cual han sido recogidos o cuando hubiera vencido el plazo establecido
para su tratamiento, o cuando ha revocado su consentimiento para el tratamiento.
En el caso de las entidades de la administración pública, la supresión de los datos
personales está sujeta a lo dispuesto por el artículo 21 del Texto Único Ordenado
de la Ley N.° 27806, Ley de Transparencia y Acceso a la Información Pública13:

Artículo 21.- Conservación de la información


Es responsabilidad del Estado crear y mantener registros públicos de
manera profesional para que el derecho a la información pueda ejercerse
a plenitud. En ningún caso la entidad de la Administración Pública podrá
destruir la información que posea.
La entidad de la Administración Pública deberá remitir al Archivo Nacio-
nal la información que obre en su poder, en los plazos estipulados por la
Ley de la materia. El Archivo Nacional podrá destruir la información que
no tenga utilidad pública, cuando haya transcurrido un plazo razonable
142 durante el cual no se haya requerido dicha información y de acuerdo a la
normatividad por la que se rige el Archivo Nacional.

El titular de los datos personales podrá oponerse al tratamiento de sus datos


cuando estos sean tratados sin su consentimiento, y cuando existan motivos fun-
dados y legítimos relativos a una concreta situación personal.

Asimismo, el titular de los datos personales tiene derecho a un tratamiento


objetivo de sus datos personales; es decir, que el procedimiento no esté desti-
nado a evaluar determinados aspectos de su personalidad o conducta. Asimismo,
deberá ser indemnizado cuando se vea afectado en su derecho fundamental como
consecuencia del incumplimiento de la Ley de PDP y su Reglamento por parte del
titular del banco de datos. Si sus derechos no son respetados, el titular de los datos
personales puede recurrir a la Autoridad de Protección de Datos Personales en vía
de reclamación o al Poder Judicial para los efectos de la correspondiente acción de
Habeas Data.

El incumplimiento de alguna de las disposiciones contenidas en la Ley de PDP


y su Reglamento constituye infracción sancionable, que será calificada como leve,
grave y muy grave. Las sanciones son pecuniarias y el monto de las multas va
desde 0,5 hasta 100 unidades impositivas tributarias (UIT).

13 Aprobado por Decreto Supremo N.° 043-2003-PCM.


SERVICIOS ELECTRÓNICOS SEGUROS

BIBLIOGRAFÍA
Convenio 108
1981 Convenio 108, Convenio del Consejo de Europa para la Protección de las
Personas con Respecto al Tratamiento Automatizado de Datos de Carácter
Personal. Unión Europea.

deCreto s upreMo n.° 003-2013-JUS,


2013 Reglamento de la Ley de Protección de Datos Personales. República del
Perú.

fundACión telefóniCA
2013 Identidad Digital: El Nuevo usuario en el mundo digital. Madrid: Editorial
Ariel, S.A

gAMero CAsAdo, Eduardo y Julián vAlero torrijos


2012 Las Tecnologías de la Información y la Comunicación en la Adminis-
tración de Justicia. Análisis sistemático de la Ley 18/2011, de 5 de
julio. Thomson Reuters ARANZADI.

l ey n .° 11/2007
2007 Ley n.° 11/2007, Ley de acceso electrónico de los ciudadanos a los servicios
públicos, de 22 de junio. República del Perú.

l ey n .° 29733
2011 Ley n.° 29733, Ley de Protección de Datos Personales. República del
Perú. 143
Ministerio de polítiCA territoriAl y A dMinistrACión púBliCA s eCretAríA g enerAl téC -
niCA - e squeMA n ACionAl de i nteroperABilidAd - e spAñA
2011 Guía de aplicación de la Norma Técnica de Interoperabilidad de Expediente
Electrónico.

r eAl deCreto 1671/2009


2009 Real Decreto 1671/2009, de 06 de noviembre, por el que se desarrolla par-
cialmente la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciuda-
danos a los servicios públicos. República del Perú.

toMAsi, Wayne
2003 Sistemas de comunicaciones electrónicas, cuarta edición. México
D. F.: Pearson Educación.

windley, Phillip J.
2005 Digital Identity. Sebastopol: O’Reilly Media, Inc.
CONEXIÓN A TIERRA O PUESTA A TIERRA

Definición

La puesta a tierra es un mecanismo de seguridad que forma parte de las instalaciones eléctricas
y que consiste en conducir eventuales desvíos de la corriente hacia la tierra, impidiendo que el
usuario entre en contacto con la electricidad.

¿Qué se puede conectar a la puesta a tierra?

- La instalación de pararrayos.

- La instalación de antena colectiva de TV y FM.

- Los enchufes eléctricos y las masas metálicas comprendidas en los aseos y baños.

- Las instalaciones de fontanería, gas y calefacción, depósitos, calderas, guías de aparatos


elevadores y en general todas las tuberías metálicas y elementos metálicos importantes.

- Las estructuras metálicas y armaduras de muros y soportes de hormigón.

- Todos los aparatos eléctricos con carcasa metálica como por ejemplo: la lavadora, el
lavavajillas o el microondas deben conectarse a la puesta a tierra a través de los enchufes del
local o vivienda.

¿Cómo funciona una conexión a tierra?

La conexión a tierra funciona a través de un “tercer cable o alambre” incorporado en los


enchufes y cables eléctricos. Este cable intermedio recibe el nombre de tercer conductor, el
cual representa la protección contra un choque o descarga eléctrica que debe estar presente en
todo aparato, extensión o instalación eléctrica.

La conexión a tierra establece la unión eléctrica entre el armazón metálico de los aparatos
eléctricos y la puesta a tierra. La puesta a tierra que puede ser un electrodo a tierra o una malla
que será ubicada en el terreno debajo de la superficie de su casa u oficina. El sistema de
conexión a tierra se extiende desde la puesta a tierra hacia todas las instalaciones, a través del
tercer conductor, que debe estar presente en todos tus tomacorrientes.

Importancia de los Sistemas de Mallas de Tierras

Son indispensables ya que se piensa en la disponibilidad del fluido eléctrico con corriente
regulada y mecanismos de acción ante apagones constantes, que permitan evitar los daños en
los equipos existentes en un Data Center, garantizando con esto respaldo y seguridad tanto de
los equipos como de la información sensible que se maneja.

Uptime Institute

Es una organización de consultoría enfocada a mejorar el rendimiento de los Data Center


mediante la colaboración e innovación. Esta organización trabaja bajo la colaboración de los
principales fabricantes, empresas, proveedores e ingenieros con el objeto de reconocer las
tendencias a nivel mundial y obtener así beneficios a sobre el mejoramiento y estandarización.

La norma TIA-942 es un estándar que describe los requerimientos que deberían ser
considerados para implementar la infraestructura de un data center.
Basado en recomendaciones del Uptime Institute, establece cuatro niveles (TIERS) en función
de la redundancia necesaria para alcanzar niveles de disponibilidad de hasta el 99.995%. UPTIME
INSTITUTE El más simple es un centro de nivel 1 (Tier 1), que es básicamente una sala de
servidores siguiendo las directivas básicas para la instalación de sistemas informáticos. El nivel
más estricto es el 4 (Tier 4), que está diseñado para albergar los sistemas informáticos más
críticos.

Esta norma a su vez divide la infraestructura soporte de un data center en cuatro subsistemas a
saber:

-Telecomunicaciones

-Arquitectura

-Sistema eléctrico

-Sistema Mecánico

TIER 1: Data Center Básico

Un data center TIER I puede ser susceptible a interrupciones tanto planeadas como no
planeadas. Cuenta con sistemas de aire acondicionado y distribución de energía; pero puede o
no tener piso técnico, UPS o generador eléctrico; si los posee puede no tener redundancia y
existir varios puntos únicos de falla. Los data centers con componentes redundantes son
ligeramente menos susceptibles a interrupciones, tanto planeadas como las no planeadas. Estos
data centers cuentan con piso falso, UPS y generadores eléctricos, pero están conectados a una
sola línea de distribución.

TIER 2: Componentes Redundantes

Las capacidades de un data center de este tipo le permiten realizar cualquier actividad planeada
sobre cualquier componente de la infraestructura sin interrupciones en la operación.
Actividades planeadas incluyen mantenimiento preventivo y programado, reparaciones o
reemplazo de componentes, agregar o eliminar elementos y realizar pruebas de componentes
o sistemas, entre otros.

TIER 3: Mantenimiento Concurrente

Este data center provee capacidad para realizar cualquier actividad planeada sin interrupciones
en las cargas críticas, pero además la funcionalidad tolerante a fallas le permite a la
infraestructura continuar operando aun ante un evento crítico no planeado. Esto requiere dos
líneas de distribución simultáneamente activas, típicamente en una configuración “system +
system”; eléctricamente esto significa dos sistemas de UPS independientes, cada sistema con
un nivel de redundancia N+1.

TIER 4 Tolerante a Fallas

“Construir un Data Center que cumpla con todos los requerimientos de grado es un proceso
complejo, especialmente cuando se requiere profesionalismo en un gran rango de
especialidades técnicas, incluyendo arquitectura, infraestructura de cableado, diseño eléctrico,
control ambiental y protección contra fuego”
Mezcla del conductor de puesta a tierra con neutro

El neutro y el conductor de puesta a tierra, no deberán conectarse entre sí, salvo en un único
punto general que será el punto de referencia cero y generalmente es próximo a la acometida
de energía al edificio o bien a la salida de un sistema derivado separado (Ejemplo: un
transformador de acoplamiento o aislamiento).

Después de ese punto de unión, no se deberán unir nuevamente el neutro y el conductor de


puesta a tierra.

Impedancia a tierra

En ningún caso la impedancia del electrodo a tierra podrá ser mayor que 2 Ohms dentro de la
banda de 0 a 1800 Hz.

En circuitos derivados, la impedancia a tierra no excederá lo siguiente:

-Circuitos de 20 Amp. @ 120 VCA 1.0 Ohm.

-Circuitos de 30 Amp. @ 120 VCA 0.5 Ohm.

-Circuitos de 100 Amp. o mayores @ 120 VCA 0.1 Ohm.

¿Porque los sistemas de puesta a tierra son fundamentales para el tiempo de Actividad de los
Data Center?

Construir un Data Center que cumpla con todos los requerimientos de grado es un proceso
complejo, especialmente cuando se requiere profesionalismo en un gran rango de
especialidades técnicas, incluyendo arquitectura, infraestructura de cableado, diseño eléctrico,
control ambiental y protección contra fuego” (Tom Turner - Gerente Panduit Corp )

Objetivos del Sistema de Puesta a Tierra

-El sistema de conexión a tierra debe ser intencional y contar con una cuidadosa planeación.

-El sistema de conexión a tierra deberá ser verificable visualmente.

-El sistema de conexión a tierra deberá ser dimensionado adecuadamente.

-El sistema de conexión a tierra deberá desviar las corrientes dañinas fuera del equipo.

-Todos los componentes metálicos en el Data Center deberán ser unidos al sistema de conexión
a tierra para minimizar el flujo de corriente. La corriente fluye cuando hay una diferencia en
potencial entre componentes.

Problemas comunes del Sistema de Puesta a Tierra

-Usar el tipo incorrecto de conectores de tierra. Por ejemplo, los conectores que utilizan tornillos
de fijación para sujetar el conductor pueden aflojar el paso del tiempo, y aumentar así la
degradación del vínculo eléctrico.

-La aplicación de hardware, tales como tornillos y arandelas, que no están diseñados para hacer
una unión eléctrica, lo que resulta en un equipo sin conexión a tierra.

-El no poder crear un vínculo eléctrico entre los componentes estructurales de bastidores y
gabinetes pueden atrapar las corrientes dentro de las secciones de los mismos, dando lugar a
potenciales riesgos de seguridad.
COMO SE CONSTRUYE UN POZO A TIERRA CON CEMENTO CONDUCTIVO

Un pozo a tierra con cemento conductivo puedes construirlo de modo horizontal o de


modo vertical.
Pozo Vertical
Realiza una excavación de un pozo de 80, 90 hasta 100 cm. de diámetro por una
profundidad de 2.60 metros.
Si vas ha emplear un tubo plástico de 4” para realizar el relleno del contorno de la varilla
de cobre necesitaras un par de sacos de 25 Kg de cemento conductivo.

Si vas ha emplear un tubo plástico de 6” necesitaras unas 3 bolsas de cemento


conductivo de 25 Kg cada una.
Y por ultimo si usas un tubo PVC de 9” de diámetro, tu necesidad de cemento
conductivo crecerá de 4 a 6 bolsas de 25 Kg.
Corta un tramo de aproximadamente 30 cm. tubo PVC de la dimensión que elijas (4”, 6”,
9”)

Pásala por la varilla presentada al centro del pozo y deberá quedar a unos 20 cm. bajo el
nivel del piso.

Rellena la tubería y luego rellena los contornos externos al tubo, es decir del pozo con
tierra de cultivo tamizada y mezclada con sal y bentonita.
Sube el tubo un tramo de 25 cm. y repite el procedimiento de llenado del tubo PVC con
cemento conductivo, una vez lleno el segundo tramo vuelve a rellenar y compactar
tierra a su alrededor en toda la amplitud de la excavación del pozo, repite los pasos
hasta llegar a dejar solo 20 cm. de varilla descubierta que servirá para colocar los
conectores y los cables de la línea a tierra.

Pozo Horizontal
Realiza un excavación tipo zanja de 50 cm. de ancho por una profundidad de 60 cm. y
una longitud de 2.40 cm.
En este caso deberás doblar la varilla en L (es decir 90 grados) a una distancia de 40 cm.
de la parte superior.
Para que puedas ubicarte la parte superior de la varilla es la que no acaba en punta.

En este caso solo necesitaras compactar unos 10cm de Tierra Combinada con Sal y
Bentonita.

Sobre ese terreno puedes colocar un par de listones de 2.30 mts de largo y unos 4 cm.
de alto, hecha una capa de cemento conductivo de unos 2 cm. de espesor y asienta
sobre esa mezcla la varilla de cobre, dejando la parte doblada para sobresalga
Por la caja de registro. Vuelve a vaciar unos 2 cm. más de cemento conductivo sobre la
varilla y la mezcla anterior haciendo una especie de sándwich con la varilla.

Para la parte doblada en L y que sobresale por la caja de registro, emplea un corte de 20
cm. de tubería PVC de 6” y colócala teniendo cuidado que la varilla quede en el centro
exacto, vacía allí más cemento conductivo y antes que endurezca retira el molde
plástico. Espera unos minutos que seque y tome fuerza y rellena toda la zanja con la
mezcla tamizada de tierra de cultivo, sal y bentonita bien mezcladas creando una mezcla
uniforme.

Lista de materiales para pozo a Tierra:

Para la construcción e instalación de pozo a tierra, es indispensable contar con los materiales
para pozo a tierra más adecuados. Es la única manera de garantizar el trabajo de pozo a tierra y
sentirnos protegidos de las descargas eléctricas.

Materiales para hacer un pozo a tierra

1. Tierra de chacra
Dentro de pozo a tierra materiales, uno de los más importantes es la tierra de chacra. Es una
tierra muy particular, ya que debe pasar por un proceso orgánico natural. Gracias al tiempo de
vida que tiene, es posible encontrar grandes componentes de materia orgánica.

2. Varillas de cobre

Forma parte de los materiales pozo a tierra más necesarios. Ofrecen gran conductividad al
momento de ser enterradas en la tierra. Ayudan a proteger los equipos e instalaciones
eléctricas de las descargas eléctricas.

3. Cinta de cobre

Son aquellas láminas de cobre que actúan como un conductor sencillo. Es utilizada como una
gran cinta conductora de electricidad.

4. Cable de cobre desnudo

Debe estar presente en la lista de materiales para pozo a tierra, ya que es uno de los cables
más usados en la construcción de los pozos de tierra. Se caracterizan por tener alta resistencia a
la corrosión, tanto en zonas industriales como en atmósferas salinas.

5. Cable de tierra

Son materiales de pozo a tierra de color amarillo y verde. Ofrecen buena resistencia a las
gradas y a la humedad. Es conocido como el conductor más adecuado para la construcción de
pozos a tierra.

6. Conectores paralelos

Son aquellos conectores de bronce utilizados en la puesta de pozo a tierra. Pueden usarse en
las estructuras, varillas y cables.

7. Cemento conductivo

Corresponde a materiales para pozo a tierra utilizado como conductor de electrodos. Es ideal
para disminuir la resistencia en cualquier tipo de terreno. Absorben la humedad del suelo
circundante. Está en la categoría de materiales para pozo a tierra con cemento conductivo.

8. Caja de registro de concreto

En el pozo a tierra materiales se requiere el uso de una caja de registro para mantener
protegidos los aparatos eléctricos. Es el mejor elemento para prevenir los accidentes
ocasionados por los desperfectos en las conexiones eléctricas.

9. Conector mecánico de cable a la varilla


Ofrece un gran refuerzo mecánico desde el cable hasta la varilla. Se caracteriza por ser fácil de
instalar. Además de soportar fallas de corrientes.

10. Tierra bentónica sódica

Suele utilizarse como materiales para pozo a tierra para rellenar. Se aplican en aquellos
terrenos que necesitan ser rellenados para la instalación del pozo a tierra.

Todos estos materiales son de gran ayuda para construir un pozo a tierra, y por eso es
importante incluirlos en la lista de materiales para pozo a tierra.

Pozo a tierra
Rack o Bastidores:
Conceptos previos:
CUARTO DE TELECOMUNICACIONES
Se destinara únicamente a la función
de telecomunicaciones todo equipo
no relacionado con esta función no
será instalado, ni pasara ni entrara
por el cuarto de telecomunicaciones.

Debe haber al menos un cuarto de


telecomunicaciones o cuarto de
equipo por piso y por áreas que no
excedan los 1000 m cuadrados, en
instalaciones pequeñas se podrá
utilizar un solo cuarto de
telecomunicaciones si la distancia
máxima de 90m no se excede. Las
dimensiones mínimas de la cuarto
según el área del edificio a servir
para 500m2 o menos es de: 3.0m x
2.2m, mayor a 500m2 y menor a
800m2 será: 3.0m x 2.8m, mayor a
800m2 y menor a 1000 m2 será: 3.0m x 3.4m.

Con el propósito de mantener la distancia horizontal de cable promedio en 46m


o menos (con un máximo de 90m), se recomienda localizar el cuarto de
telecomunicaciones lo más cerca posible del centro del área a servir.

El cableado horizontal terminara en la cuarto de telecomunicaciones del mismo


piso del área que está sirviendo.

Los cuartos deben de estar bien iluminados, se recomienda que la iluminación


debe de estar a un mínimo de 2.6 m del piso terminado, las paredes y el techo
deben de estar pintadas de preferencia de colores claros para obtener una mejor
iluminación, también se recomienda tener luces de emergencia por si la
iluminación principal se dañara.
La iluminación deberá tener un mínimo de 500 lx a 1m del piso.
Se debe evitar el uso de cielos rasos falsos en los cuartos de
telecomunicaciones.
En cuartos que no tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día,
365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe
mantenerse menor a 85%.
Debe de haber un cambio de aire por hora.
En cuartos que tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días
al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse
entre 30% y 55%. Debe de haber un cambio de aire por hora.

Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de


inundación. No debe haber tubería de agua pasando por (sobre o alrededor) del
cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe
proporcionar drenaje de piso.

POTENCIA:
Debe haber tomacorrientes suficientes para alimentar los dispositivos a
instalarse en los andenes (racks). El estándar establece que debe haber un
mínimo de dos tomacorrientes dobles de 110 V C.A ó 220 V C.A. dedicados de
tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos
tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro.
Considerar alimentación eléctrica de emergencia con activación automática. En
muchos casos es deseable instalar un panel de control eléctrico dedicado al
cuarto de telecomunicaciones. La alimentación específica de los dispositivos
electrónicos se podrá hacer con UPS y regletas montadas en los andenes.
Separado de estos tomas deben haber tomacorrientes dobles para
herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms.
del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro
de las paredes.

DISPOSICION DE EQUIPOS:

Los armarios deben de contar con al menos 82 cm. de espacio de trabajo libre
alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones.
La distancia de 82 cm. se debe medir a partir de la superficie más salida del
armario.
ARMARIO DE TELECOMUNICACIONES
Los armarios múltiples de un mimo piso serán interconectados mediante un
ducto no menor a 78mm (ducto comercial de tamaño 3).
Las puertas de acceso deben ser de apertura completa, con llave y tendrán un
tamaño mínimo de 91cm ancho x 200cm de alto.
CUARTO DE EQUIPOS
Espacio físico que centraliza los equipos específicos de la red, como son los
servidores, centrales, etc.
• El cuarto debe poder permitir una futura ampliación.
• Dimensiones del cuarto de equipos.

• El ducto de la puesta a tierra del cuarto de equipos que vincula a la puesta


a tierra central del edificio no debe ser inferior a 1 ½ “.
• Altura mínima 2,4m sin obstrucción.
• En cuartos que tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día,
365 días al año) entre 18 y 24 grados centígrados. La humedad relativa
debe mantenerse entre 30% y 55%.
• Debe de haber un cambio de aire por hora.
• La iluminación mínima será de 500 lx la localización de la llave interruptora
se situara cercana a la puerta de ingreso a este cuarto.
• El proyecto del cuarto de equipos deberá considerar: alimentadores de
emergencia (UPS), vías de acceso, puesta a tierra, evitar las interferencias
electromagnéticas.

Definición.
Gabinete de telecomunicaciones:
El gabinete de Telecomunicaciones es un mueble
diseñado para alojar los equipos activos y pasivos,
responsables de toda la conectividad de la Institución. Su
diseño está pensado para alojar apropiadamente,
diferentes dispositivos que presentan diferentes
servicios. Dichos dispositivos se nombran a continuación:

• UPS.
• Estabilizadores de voltaje.
• Supresor de picos.
• Modem
• Patch Panel
• Switch
• Router.
• Servidores para rack.
Cada uno de los dispositivos alojados en el gabinete cumple una función
específica que sirve al propósito de llevar la conectividad a las redes locales en
las Instituciones.
Se debe tener el cuidado adecuado para que el gabinete este siempre en las
mejores condiciones de mantenimiento y ventilación.
Ahora daremos un breve concepto sobre los dispositivos que podemos encontrar
en el gabinete de telecomunicaciones:

UPS (Uninterruptible Power Supply):


Es llamado también SAI (sistema de alimentación ininterrumpida), este es un
dispositivo que gracias a sus baterías internas, puede proporcionar energía
eléctrica tras un corte en el fluido eléctrico, a todos los dispositivos que tenga
conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la
energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red en el caso de usar corriente alterna.
Los UPS dan energía eléctrica a equipos cuyo
funcionamiento continuo es crítico, como pueden ser
aparatos médicos, industriales o informáticos (Ejemplo:
Servidores) que, como se ha mencionado anteriormente,
requieren tener siempre alimentación y que ésta sea de
calidad, debido a la necesidad de estar en todo momento
operativos y sin fallos (picos o caídas de tensión).

Estabilizadores de voltaje:
Es un dispositivo electrónico que permite corregir el voltaje existente en la línea
de energía eléctrica. Se le denomina Estabilizador de voltaje o Tensión porque
tiene la habilidad de corregir tanto defectos como excesos en el voltaje de línea.
El primer argumento por el cual es aceptable
protegerse con un Estabilizador de voltaje es que en
casi todas las instalaciones eléctricas existen motores,
heladeras, aire acondicionado, ascensores, motores
industriales; cuando estos arrancan generan disturbios
en la red eléctrica y el más común de esos disturbios
es una “Caída de Voltaje”.
Supresor de picos.

Los picos y sobrecargas son un aumento en el voltaje


"normal" de la línea eléctrica, con frecuencia provocado
por un cambio o demanda súbitos de más electricidad,
como ocurre al poner en funcionamiento un
electrodoméstico grande, un triturador de basura, un
acondicionador de aire, una lavadora, una secadora,
etc.

• Un pico mide habitualmente menos de 500V y dura menos de dos


segundos.
• Una sobrecarga, por definición, tiene una duración mucho más corta, de
menos de una milésima de segundo (un milisegundo) pero puede ser de
hasta miles de voltios.

Ambos tipos de perturbación pueden dañar el equipo electrónico de modo que


sea imposible repararlo. Además del cambio en la demanda de electricidad, el
mal tiempo (rayos) y los trabajos de mantenimiento usuales de la compañía
eléctrica pueden producir picos de corriente dañinos en las líneas eléctricas.

Los supresores de picos actúan como esponjas eléctricas que absorben el voltaje
excesivo peligroso y evitan que en su mayor parte alcance su equipo sensible.
Como las esponjas, los protectores de picos tienen una capacidad de absorción
limitada. Una vez que se alcanza su capacidad, la unidad ya no protege su equipo
y debe sustituirse.

Modem:
El módem es un dispositivo que
permite conectar dos ordenadores
remotos utilizando la línea telefónica
de forma que puedan intercambiar
información entre sí. El módem es uno
de los métodos más extendidos para la
interconexión de ordenadores por su
sencillez y bajo costo.
La gran cobertura de la red telefónica
convencional posibilita la casi
inmediata conexión de dos
ordenadores si se utiliza módems. El módem es por todas estas razones el
Supresor de picos.
método más popular de acceso a la Internet por parte de los usuarios privados y
también de muchas empresas.

Switch:
Un conmutador o switch es un dispositivo digital de
lógica de interconexión de redes de computadores
que opera en la capa de enlace de
datos del modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes de red, pasando datos de un segmento a otro
de acuerdo con la dirección MAC de destino de las tramas en la red.

Router:
Es un dispositivo de hardware usado para la
interconexión de redes informáticas que permite
asegurar el direccionamiento de paquetes de datos
entre ellas o determinar la mejor ruta que deben
tomar.

Panel de Conexiones (Patch panel):


El Patch Panel es el elemento encargado de recibir todos los cables del cableado
estructurado. Sirve como un organizador de las conexiones de la red, para que
los elementos relacionados de la Red LAN y los equipos de la conectividad
puedan ser fácilmente incorporados al sistema.
Los conectores frontales del Patch Panel, se acoplan por medio de los patch cord
a los elementos activos de la red, tales como el Switch, el servidor Proxy, el
Modem, los dispositivos para telefonía, etc.
Servidores para Rack:

Para que los equipos de red puedan


ser colocados en los rack o
gabinetes de comunicaciones,
estos deben ser rackeables, y para
esto deben cumplir con algunas
especificaciones o normas de
tamaño.

Al ser rackeables, estos equipos


podrán utilizar menos espacio y
serán más fáciles de reubicar.
Estos dispositivos cumplirán con
otras especificaciones de
ventilación debido al tamaño
reducido.

Los servidores montados en rack


proporcionan espacio adicional
para el crecimiento gracias a su diseño. La mayoría de los negocios se están
expandiendo y las necesidades de conexión en red y almacenamiento suelen
aumentar y no disminuir, por lo que pasar a un entorno con montaje en rack
contribuye a proporcionar espacio adicional para el crecimiento.
En comparación con los chasis de los tradicionales servidores en torre, con el
montaje de los servidores en racks, los administradores pueden gestionar los
servidores con mayor facilidad. Gracias a la densidad del chasis, las empresas
pueden escalar sus equipos a lo alto en lugar de a lo ancho, lo que permite
integrar muchos más servidores en un espacio más pequeño.

Clasificación.
Los equipos activos y el cableado pueden ser ubicados en una estructura abierta,
basado en un bastidor (rack o bracket) o cerrada denominado gabinete (closet o
cabinet).

Estructuras abiertas: Bastidores, Rack, Bracket


Si se decide optar por una estructura abierta, tenemos dos opciones, la primera
que sea de pared o de piso.
Servidores para Rack:
Brackets o rack de pared:
Se denominan así a las estructuras abiertas
que se montan sobre la pared, además es
importante destacar que el ancho del
bastidor está estandarizado a 19" o
48.26cm.
Características básicas:

• Fabricados 100% de acero laminado


en frío.
• Rieles de montaje perforados con
forma cuadrada o redonda con rosca
conforme a normas EIA patrón 12-24,
paso estándar de agujeros de paso 5/8"- 5/8" - 1/2".
• Todas las piezas que lo requieran se someten a procesos de
desengrasado, fosfatizado y zincado electrolítico asegurando el
cumplimiento de las normas A.S.T.M. de impacto, flexibilidad y adherencia
así como de resistencia al medio ambiente.
• Terminación en pintura electrostática (Electro Posición Catódica) en polvo
Poliéster Epóxica de máxima adherencia alta resistencia mecánica y
química. Ofrece una resistencia cinco veces mayor al óxido y Ralladuras
que los sistemas tradicionales de pintura.

Ventajas
• Menor costo.
• No requiere ventiladores.
• Más fácil de administrar y mantener, al contar mayor acceso a todos los
puntos de conexión.

Desventajas:
• Los equipos activos (switches, routers, etc) así como los cables quedan
expuestos completamente al polvo y humedad, por lo que es conveniente
definir un régimen de mantenimiento más frecuente.
• Está expuesto a acciones vandálicas, las conexiones en los equipos o en
los paneles de empalme (patch panel) pueden ser modificadas por
cualquier persona.

Rack de piso:
Servidores
Se denominanpara
así aRack:
las estructuras abiertas que son ancladas al piso, por eso
es posible contar con bastidores de mayor tamaño, en este caso no es necesario
considerar la profundidad a diferencia de los bastidores (brackets o racks de
pared).
El Rack de piso es una solución económica de alta capacidad para colocar los
equipos de red y sus cables, es posible incluir también el cableado de la
telefonía.
Se pueden encontrar de las siguientes medidas:
Rack de Piso de 19" x 45 RU
Rack de Piso de 19" x 38 RU
Rack de Piso de 19" x 24 RU, etc.
OBSERVACION: Medida en unidades de apilamiento RU (Rack Unit).
1RU = 1.75” = 44.45 mm.
Especificaciones técnicas del rack de piso:
• Normalizados en 19".

• Totalmente desarmables y de fácil acceso.

• Entrada de cables por base.

• Base tipo pedestal con agujeros para anclaje al piso.

• Fabricados 100% en acero laminado en frío.

• Agujeros laterales para conectar rack's en serie.

• Rieles de montaje perforados con forma redonda con rosca conforme a


normas EIA patrón 12-24, paso estándar de agujeros de paso 5/8"- 5/8" -
1/2", por sus dos caras.

• Ensamblados con pernos y tuercas de acero inoxidable mejorando


notablemente la apariencia.

• Carga máxima de soporte 500 Kg (depende del modelo elegido).

• Tornillos para montaje de equipos incluidos.

• Todas las piezas que lo requieran se someten a procesos de


desengrasado, fosfatizado y zincado electrolítico asegurando el
cumplimiento de las normas A.S.T.M. de impacto, flexibilidad y adherencia
así como de resistencia al medio ambiente.

• Terminación en pintura electrostática (Electro Posición Catódica) en polvo


Poliéster Epóxica de máxima adherencia alta resistencia mecánica y
química. Ofrece una resistencia cinco veces mayor al óxido y Ralladuras
que los sistemas tradicionales de pintura.
• Acabado en color Negro RAL 9005.

• Disponibles en gama liviana (económico) o pesada (premier).

• Se deben fijar al piso mediante 4 bujes de expansión.

Estructuras cerradas: Gabinetes (cabinet)

Una estructura cerrada tiene mayores ventajas a una abierta, ya que ofrece
seguridad, protección contra el medio ambiente, permite dirigir mejor la
ventilación y circulación del aire enfriado.
También es posible elegir entre modelos de pared o de piso, dependiendo de
las facilidades de espacio, peso y densidad de concentración que requiere la red
de datos.
Gabinetes de pared:
Los gabinetes de pared cuentan con un marco
posterior con bisagra y chapa con llave que
permite abrir el armazón principal por la parte
posterior facilitando la labor de anclaje, luego de
realizado el trabajo se coloca la llave para una
mayor seguridad, adicionalmente cuenta con una
puerta frontal con llave y cristal de seguridad que
permite ver el interior del gabinete.

Entre sus principales características tenemos:


• Normalizados en 19".

• Fabricados en una sola pieza garantizando un excelente desempeño en


capacidad y fortaleza.
• Desarmables y de fácil acceso.

• Puerta frontal ventilada, provista con cristal de seguridad y chapa más


llave.

• Entrada de cables por base y/o techo.

• Fabricados 100% en acero laminado en frío.

• Paneles laterales ventilados en la parte superior e inferior, chapa en bajo


relieve.
TIPOS DE ATAQUES E INTRUSOS EN LAS
REDES INFORMÁTICAS

Álvaro Gómez Vieites


agomezvieites@gmail.com
Profesor de la Escuela de Negocios Caixanova

Seguidamente se presenta una relación más


RESUMEN DE LA PONENCIA
detallada de los principales tipos de ataques
Esta ponencia presenta una clasificación de contra redes y sistemas informáticos:
los principales tipos de ataques contra las redes
1.1. Actividades de reconocimiento de
informáticas, así como cuáles podrían ser sus
sistemas
consecuencias para los sistemas víctimas de
cada ataque. Estas actividades directamente relacionadas
con los ataques informáticos, si bien no se con-
Asimismo, se pretende analizar el papel y
sideran ataques como tales ya que no provocan
tipología de los intrusos: hackers, crackers,
ningún daño, persiguen obtener información
sniffers, phreakers, spammers, etc.
previa sobre las organizaciones y sus redes y
También se describen cuáles pueden ser las sistemas informáticos, realizando para ello un
motivaciones para llevar a cabo los ataques escaneo de puertos para determinar qué servi-
contra los sistemas informáticos (modelo MICE cios se encuentran activos o bien un reconoci-
del FBI), prestando especial atención a lo que se miento de versiones de sistemas operativos y
ha dado en llamar como el “Triángulo de la aplicaciones, por citar dos de las técnicas más
Intrusión” para analizar la posibilidad de éxito conocidas.
de un ataque informático, y describir sus princi-
1.2. Detección de vulnerabilidades en los
pales etapas.
sistemas
1. TIPOS DE ATAQUES INFORMÁTI-
Este tipo de ataques tratan de detectar y do-
COS
cumentación las posibles vulnerabilidades de un
A la hora de estudiar los distintos tipos de sistema informático, para a continuación des-
ataques informáticos, podríamos diferenciar en arrollar alguna herramienta que permita explo-
primer lugar entre los ataques activos, que pro- tarlas fácilmente (herramientas conocidas popu-
ducen cambios en la información y en la situa- larmente como “exploits”).
ción de los recursos del sistema, y los ataques
1.3. Robo de información mediante la in-
pasivos, que se limitan a registrar el uso de los
terceptación de mensajes
recursos y/o a acceder a la información guarda-
da o transmitida por el sistema. Ataques que tratan de interceptar los men-
Distintos
sajes de correo o los documentos que se envían
Flujo Normal Distintos
de Información tipos
tiposde
de
a través de redes de ordenadores como Internet,
B ataques
ataques vulnerando de este modo la confidencialidad del
A
Interceptación
sistema informático y la privacidad de sus usua-
Interrupción
B
rios.
B A
A 1.4. Modificación del contenido y secuen-
C
Modificación cia de los mensajes transmitidos
Generación
B
A A B
En estos ataques los intrusos tratan de reen-
C
viar mensajes y documentos que ya habían sido
C previamente transmitidos en el sistema informá-
Figura 1: Distintos tipos de ataques en tico, tras haberlos modificado de forma malicio-
una red de ordenadores sa (por ejemplo, para generar una nueva transfe-

© Alvaro Gómez Vieites


rencia bancaria contra la cuenta de la víctima Los propietarios de las redes y operadores
del ataque). También se conocen como “ataques de telecomunicaciones podrían evitar en gran
de repetición” (“replay attacks”). medida el “IP Spoofing” implantando filtros
para que todo el tráfico saliente de sus redes
1.5. Análisis del tráfico
llevara asociado una dirección IP de la propia
Estos ataques persiguen observar los datos red desde la que se origina el tráfico.
y el tipo de tráfico transmitido a través de redes
Otro posible ataque sería el secuestro de se-
informáticas, utilizando para ello herramientas
siones ya establecidas (“hijacking”), donde el
como los “sniffers”. Así, se conoce como “ea-
atacante trata de suplantar la dirección IP de la
vesdropping” a la interceptación del tráfico que
víctima y el número de secuencia del próximo
circula por una red de forma pasiva, sin modifi-
paquete de datos que va a transmitir. Con el
car su contenido.
secuestro de sesiones se podrían llevar a cabo
Una organización podría protegerse frente a determinadas operaciones en nombre de un
los “sniffers” recurriendo a la utilización de usuario que mantiene una sesión activa en un
redes conmutadas (“switches” en lugar de sistema informático como, por ejemplo, transfe-
“hubs”) y de redes locales virtuales (VLAN). rencias desde sus propias cuentas corrientes si
en ese momento se encuentra conectado al ser-
No obstante, en redes locales que utilizan
vidor de una entidad financiera.
“switches” (es decir, en redes conmutadas), un
atacante podría llevar a cabo un ataque conocido DNS Spoofing
como “MAC flooding” para provocar un des-
Los ataques de falsificación de DNS pre-
bordamiento de las tablas de memoria de un
tenden provocar un direccionamiento erróneo en
switch (tablas denominadas CAM por los fabri-
los equipos afectados, debido a una traducción
cantes, “Content Addresable Memory”) para
errónea de los nombres de dominio a direccio-
conseguir que pase a funcionar como un simple
nes IP, facilitando de este modo la redirección
“hub” y retransmita todo el tráfico que recibe a
de los usuarios de los sistemas afectados hacia
través de sus puertos (al no poder “recordar”
páginas Web falsas o bien la interceptación de
qué equipos se encuentran conectados a sus
sus mensajes de correo electrónico.
distintas bocas o puertos por haber sido borradas
sus tablas de memoria). Para ello, en este tipo de ataque los intrusos
consiguen que un servidor DNS legítimo acepte
Por otra parte, en las redes VLAN (redes
y utilice información incorrecta obtenida de un
locales virtuales) un atacante podría aprovechar
ordenador que no posee autoridad para ofrecer-
el protocolo DTP (Dynamic Trunk Protocol),
la. De este modo, se persigue “inyectar” infor-
utilizado para poder crear una VLAN que atra-
mación falsa en el base de datos del servidor de
viese varios switches, para intentar saltar de una
nombres, procedimiento conocido como “enve-
VLAN a otra, rompiendo de este modo el aisla-
nenamiento de la caché del servidor DNS”,
miento físico impuesto por la organización para
ocasionando con ello serios problemas de segu-
separar sus distintas redes locales.
ridad, como los que se describen de forma más
1.6. Ataques de suplantación de la iden- detallada a continuación:
tidad
• Redirección de los usuarios del servi-
IP Spoofing dor DNS atacado a Websites erróneos
en Internet, que simulan ser los Websi-
Los ataques de suplantación de la identidad
tes reales. De este modo, los atacantes
presentan varias posibilidades, siendo una de las
podrían provocar que los usuarios des-
más conocidas la denominada “IP Spoofing”
cargasen de Internet software modifi-
(“enmascaramiento de la dirección IP”), me-
cado en lugar del legítimo (descarga de
diante la cual un atacante consigue modificar la
código dañino, como virus o troyanos,
cabecera de los paquetes enviados a un determi-
desde Websites maliciosos).
nado sistema informático para simular que pro-
ceden de un equipo distinto al que verdadera- • La manipulación de los servidores
mente los ha originado. Así, por ejemplo, el DNS también podría estar detrás de al-
atacante trataría de seleccionar una dirección IP gunos casos de “phishing”, mediante la
correspondiente a la de un equipo legítimamente redirección de los usuarios hacia pági-
autorizado para acceder al sistema que pretende nas Web falsas creadas con la intención
ser engañado. En el documento RFC 2267 se de obtener datos confidenciales, como
ofrece información detallada sobre el problema sus claves de acceso a servicios de
del “IP Spoofing”. banca electrónica.

© Alvaro Gómez Vieites


• Otra posible consecuencia de la mani- Captura de cuentas de usuario y contra-
pulación de los servidores DNS serían señas
los ataques de Denegación de Servicio
También es posible suplantar la identidad
(DoS), al provocar la redirección per-
de los usuarios mediante herramientas que per-
manente hacia otros servidores en lugar
mitan capturar sus contraseñas, como los pro-
de hacia el verdadero, que de este mo-
gramas de software espía o los dispositivos
do no podrá ser localizado y, en conse-
hardware especializados que permitan registrar
cuencia, visitado por sus legítimos
todas las pulsaciones en el teclado de un orde-
usuarios.
nador (“keyloggers”). De hecho, es posible
• Los mensajes de correo podrían ser re- localizar soluciones disponibles en el mercado
dirigidos hacia servidores de correo no como KeyGhost (www.keyghost.com) o Key-
autorizados, donde podrían ser leídos, Logger (www.keylogger.com).
modificados o eliminados. Para ello, Se conoce como “snooping” a la técnica
basta con modificar el registro MX que permite observar la actividad de un usuario
(“Mail Exchanger”) de la tabla de datos en su ordenador para obtener determinada in-
del servidor DNS atacado. formación de interés, como podrían ser sus
Por otra parte, un servidor DNS afectado contraseñas. Los programas que permiten reali-
por este tipo de ataque podría provocar falsas zar esta actividad se conocen con el nombre de
respuestas en los restantes servidores DNS que “snoopers”, los cuales pueden ser troyanos u
confíen en él para resolver un nombre de domi- otros “parásitos” que monitorizan dispositivos
nio, siguiendo el modelo jerárquico del servicio de entrada como los ratones y los teclados.
DNS, extendiendo de este modo el alcance del Por otra parte, mediante las técnicas de “In-
ataque de “DNS Spoofing”. geniería Social” un usuario podría ser engañado
SMTP Spoofing por una persona ajena a la organización para
que le facilite sus contraseñas y claves de acce-
El envío de mensajes con remitentes falsos so.
(“masquerading”) para tratar de engañar al des-
tinatario o causar un daño en la reputación del 1.7. Modificaciones del tráfico y de las
supuesto remitente es otra técnica frecuente de tablas de enrutamiento
ataque basado en la suplantación de la identidad Los ataques de modificación del tráfico y
de un usuario. De hecho, muchos virus emplean de las tablas de enrutamiento persiguen desviar
esta técnica para facilitar su propagación, al los paquetes de datos de su ruta original a través
ofrecer información falsa sobre el posible origen de Internet, para conseguir, por ejemplo, que
de la infección. Asimismo, este tipo de ataque atraviesen otras redes o equipos intermedios
es muy utilizado por los “spammers”, que enví- antes de llegar a su destino legítimo, para facili-
an gran cantidad de mensajes de “correo basura” tar de este modo las actividades de intercepta-
bajo una identidad falsa. ción de datos.
En la actualidad, falsificar mensajes de co- Así, la utilización del encaminamiento
rreo resulta bastante sencillo porque el protoco- fuente (“source routing”) en los paquetes IP
lo SMTP carece totalmente de autenticación. permite que un atacante pueda especificar una
Así, un servidor configurado para aceptar co- determinada ruta prefijada, que podría ser em-
nexiones SMTP en el puerto 25 podría ser utili- pleada como ruta de retorno, saltándose todas
zado por un usuario externo a la organización, las reglas de enrutamiento definidas en la red.
empleando los comandos propios del protocolo, De este modo, utilizando además el “IP Spoo-
para que envíe mensajes que aparenten tener un fing”, un atacante se podría hacer pasar por
origen seleccionado por el atacante cuando cualquier máquina en la que el destino pueda
realmente tienen otro distinto. La dirección de confiar, para recibir a continuación los datos
origen puede ser una dirección existente o una correspondientes al equipo que está suplantan-
inexistente con el formato adecuado. do.
No obstante, los servidores de correo tam- También es posible llevar a cabo una modi-
bién podrían ser configurados para no aceptar ficación de las tablas de enrutamiento, utilizan-
envíos de mensajes desde equipos externos a la do para ello determinados paquetes de control
red local. del tráfico, conocidos como paquetes “ICMP
Redirect” , que permiten alterar la ruta a un
determinado destino. Otra alternativa sería la de

© Alvaro Gómez Vieites


modificar las rutas a través de los propios proto- que almacenan o para utilizarlos en conexiones
colos de enrutamiento utilizados, como RIP remotas a la red de la organización.
(puerto UDP 520) o BGP.
1.9. Consecuencias de las conexiones no
Al modificar las rutas, el tráfico atravesará autorizadas a los sistemas informáticos
otros equipos y redes antes de alcanzar su desti-
Las conexiones no autorizadas a los siste-
natario final, facilitando de este modo el “snif-
mas informáticos pueden acarrear graves conse-
fing”.
cuencias para la organización afectada por este
1.8. Conexión no autorizada a equipos y tipo de ataques e incidentes, entre las que po-
servidores dríamos destacar las siguientes:
Existen varias posibilidades para establecer • Acceso a información confidencial
una conexión no autorizada a otros equipos y guardada en un servidor. Los atacantes
servidores, entre las que podríamos destacar las incluso podrían tener acceso a datos y
siguientes: ficheros que habían sido “borrados” del
sistema.
• Violación de sistemas de control de ac-
ceso. • Utilización inadecuada de determina-
dos servicios por parte de usuarios no
• Explotación de “agujeros de seguridad”
autorizados, suponiendo una violación
(“exploits”).
de los permisos establecidos en el sis-
• Utilización de “puertas traseras” tema.
(“backdoors”), conjunto de instruccio-
• Transmisión de mensajes mediante un
nes no documentadas dentro de un pro-
servidor de correo por parte de usuarios
grama o sistema operativo, que permi-
ajenos a la organización (“mail rela-
ten acceder o tomar el control del equi-
ying”). Esto podría facilitar el reenvío
po saltándose los controles de seguri-
masivo de mensajes de spam a través
dad.
de un servidor SMTP configurado de
• Utilización de “rootkits”, programas forma inadecuada.
similares a los troyanos, que se instalan
• Utilización de la capacidad de proce-
en un equipo reemplazando a una
samiento de los equipos para otros fi-
herramienta o servicio legítimo del sis-
nes, como, por ejemplo, para tratar de
tema operativo. Los “rootkits”, además
romper las claves criptográficas de
de cumplir con las funciones de la
otros sistemas.
herramienta o servicio que reemplazan
en el equipo para no despertar sospe- • Creación de nuevas cuentas de usuario
chas, incorporan otras funciones ocul- con privilegios administrativos, que fa-
tas que facilitan, entre otras cosas, el ciliten posteriores accesos al sistema
control remoto del equipo comprome- comprometido.
tido.
• Consumo del ancho de banda de la red
• “Wardialing”: conexión a un sistema de la organización para otros fines.
informático de forma remota a través
de un módem. Los “wardialers” son • Almacenamiento de contenidos ilega-
dispositivos que permiten realizar de les en los equipos: muchos atacantes
forma automática multitud de llamadas aprovechan los equipos comprometidos
telefónicas para tratar de localizar mó- de una organización para guardar y dis-
dems que se encuentren a la espera de tribuir copias piratas de software, can-
nuevas conexiones y que no hayan sido ciones o vídeos, pornografía infantil…
protegidos y configurados de forma • Modificación o destrucción de archivos
adecuada. y documentos guardados en un servi-
Tampoco debemos olvidar las posibles pér- dor.
didas o robos de equipos que contienen infor- • “Website vandalism”: modificación del
mación sensible y que, por este motivo, puedan contenido y de la apariencia de unas
caer en manos de personas ajenas a la organiza- determinadas páginas Web pertene-
ción, las cuales podrían tratar de tomar el con- cientes a la organización.
trol de estos equipos para extraer la información

© Alvaro Gómez Vieites


1.10. Introducción en el sistema de petición, con la intención de que este código
“malware” (código malicioso) “Script” se ejecutase en el navegador del usua-
rio, no afectando por lo tanto al servidor Web,
Entendemos por código malicioso o dañino
pero sí a algunos de los usuarios que confían en
(“malware”) cualquier programa, documento o
él.
mensaje susceptible de causar daños en las redes
y sistemas informáticos. Así, dentro de esta Entre las posibilidades de ataque a través de
definición estarían incluidos los virus, troyanos, “Cross-Site Scripting” podríamos destacar las
gusanos, bombas lógicas, etcétera. siguientes:
Cabe destacar la rapidez de propagación de • Obtención de “cookies” e identificado-
estos programas dañinos a través del correo res de usuarios, que permiten capturar
electrónico, las conexiones mediante redes de sesiones y suplantar la identidad de los
ordenadores y los nuevos servicios de intercam- afectados.
bio de ficheros (P2P) o de mensajería instantá-
nea. • Modificación de contenidos para enga-
ñar al visitante víctima del ataque
Hasta ahora algunos técnicos y administra- “Cross-Site Scripting”, con la posibili-
dores de redes se centraban en otros problemas dad de construir formularios para robar
de mayor nivel de complejidad, como los ata- datos sensibles, como contraseñas, da-
ques contra servidores por parte de crackers o el tos bancarios, etcétera.
análisis de agujeros de seguridad, relegando la
protección contra los virus y códigos dañinos a 1.12. Ataques de Inyección de Código
un segundo plano, ya que se consideraba como SQL
una tarea que realizan de forma automática los SQL, “Structured Query Language” (Len-
programas antivirus. guaje de Consulta Estructurado), es un lenguaje
Sin embargo, las nuevas formas de propa- textual utilizado para interactuar con bases de
gación de estos códigos dañinos y los graves datos relacionales. La unidad típica de ejecución
problemas que ocasionan a las empresas y a los de SQL es la consulta (“query”), conjunto de
usuarios obligan a replantearse esta estrategia, instrucciones que permiten modificar la estruc-
prestando una mayor atención a la contención y tura de la base de datos (mediante instrucciones
erradicación de este tipo de ataques e incidentes del tipo “Data Definition Language”, DDL) o
de seguridad informática. manipular el contenido de la base de datos (me-
diante instrucciones del tipo “Data Manipulation
1.11. Ataques de “Cross-Site Scripting” Language”, MDL). En los servidores Web se
(XSS) utiliza este lenguaje para acceder a bases de
Los ataques de “Cross-Site Scripting” con- datos y ofrecer páginas dinámicas o nuevas
sisten básicamente en la ejecución de código funcionalidades a sus usuarios.
“Script” (como Visual Basic Script o Java El ataque por inyección de código SQL se
Script) arbitrario en un navegador, en el contex- produce cuando no se filtra de forma adecuada
to de seguridad de la conexión a un determinado la información enviada por el usuario. Un usua-
servidor Web. rio malicioso podría incluir y ejecutar textos que
Son ataques dirigidos, por lo tanto, contra representen nuevas sentencias SQL que el ser-
los usuarios y no contra el servidor Web. Me- vidor no debería aceptar. Este tipo de ataque es
diante “Cross-Site Scripting”, un atacante pueda independiente del sistema de bases de datos
realizar operaciones o acceder a información en subyacente, ya que depende únicamente de una
un servidor Web en nombre del usuario afecta- inadecuada validación de los datos de entrada.
do, suplantando su identidad. Como consecuencia de estos ataques y, de-
Estos ataques se pueden producir cuando el pendiendo de los privilegios del usuario de base
servidor Web no filtra correctamente las peti- de datos bajo el cual se ejecutan las consultas,
ciones HTTP de los usuarios, los cuales pueden se podría acceder no sólo a las tablas relaciona-
enviar cadenas de texto a través de formularios das con la operación de la aplicación del servi-
o directamente a través de la propia dirección dor Web, sino también a las tablas de otras
URL de la página Web. Estas cadenas de texto bases de datos alojadas en el mismo servidor
podrían incluir código en lenguaje “Script”, que Web. También pueden propiciar la ejecución de
a su vez podría ser reenviado al usuario dentro comandos arbitrarios del sistema operativo del
de una página Web dinámica generada por el equipo del servidor Web.
servidor como respuesta a una determinada

© Alvaro Gómez Vieites


1.13. Ataques contra los sistemas cripto- Estos datos podrían ser utilizados para rea-
gráficos lizar ataques del tipo “salami”, consistentes en
la repetición de gran cantidad de pequeñas ope-
Los ataques contra la seguridad de los sis-
raciones, como transferencias bancarias de im-
temas criptográficos persiguen descubrir las
porte reducido, que podrían pasar inadvertidas a
claves utilizadas para cifrar unos determinados
nivel individual, pero que en conjunto ocasionan
mensajes o documentos almacenados en un
un importante daño económico.
sistema, o bien obtener determinada informa-
ción sobre el algoritmo criptográfico utilizado. Por otra parte, se han desarrollado virus y
Podemos distinguir varios tipos de ataques co- otros programas dañinos para facilitar las extor-
ntra los sistemas criptográficos: siones y estafas a usuarios de Internet. Es lo que
se conoce como “ransom-ware”, software mali-
• Los “ataques de fuerza bruta”, que tra- cioso cuyo fin es el lucro de su creador por
tan de explorar todo el espacio posible medio de rescates. Así, podríamos mencionar
de claves para romper un sistema crip- casos como el del troyano PGPCoder, de mayo
tográfico. de 2005, que cifraba determinados archivos en
• Los “ataques de diccionario”, que tra- el sistema infectado, dejando a continuación un
bajan con una lista de posibles contra- mensaje solicitando dinero a los usuarios perju-
señas: palabras de un diccionario en dicados si querían volver a restaurar sus ficheros
uno o varios idiomas, nombres comu- (mediante el envío de una clave para descifrar-
nes, nombres de localidades o acciden- los).
tes geográficos, códigos postales, fe- También podemos considerar dentro de este
chas del calendario, etcétera. tipo de ataques la difusión de correos electróni-
• Los ataques contra el diseño del algo- cos con ofertas falsas o engañosas, así como la
ritmo. publicación de falsas noticias en foros y grupos
de noticias, con distintas intenciones, como
• Los ataques contra los dispositivos podría el caso de intentar alterar el valor de las
hardware o software que lo implemen- acciones de una empresa (de hecho, ya se han
tan. producido varias de estas actuaciones en Esta-
Las distintas técnicas de criptoanálisis: dos Unidos y en Europa).
criptoanálisis lineal, diferencial, técnicas de En mayo de 2005 se informaba de varios
análisis estadístico de frecuencias, etcétera. casos de “crackers” que habían conseguido
1.14. Fraudes, engaños y extorsiones “secuestrar” archivos o páginas Web de otros
usuarios, solicitando un rescate para proceder a
Los fraudes y estafas financieros a través de su “liberación”. Para ello, los atacantes codifi-
Internet se han hecho muy frecuentes en estos caban los documentos afectados para impedir
últimos años. Se utiliza el término de “phishing” que su propietario los pudiera abrir, solicitando
para referirse al tipo de ataques que tratan de a continuación un importe de 200 dólares en
obtener los números de cuenta y las claves de concepto de “rescate” para devolver al usuario
acceso a servicios bancarios, para realizar con el acceso a sus archivos.
ellos operaciones fraudulentas que perjudiquen
a los legítimos propietarios. Generalmente, se De hecho, los casos de chantaje y extorsión
utilizan páginas Web falsas que imitan a las on-line se están extendiendo en países como
originales de los servicios bancarios que preten- Estados Unidos, a tenor de los últimos estudios
den suplantar. publicados. En muchos de estos casos, los chan-
tajistas aseguran tener información confidencial
El “pharming” es una variante del “phis- sobre la empresa y amenazan con difundirla si
hing” en la que los atacantes utilizan un virus no reciben una determinada cantidad de dinero.
que conecta a las víctimas desde su ordenador a Se ha podido comprobar que un porcentaje
páginas falsas en lugar de a las legítimas corres- elevado de estas amenazas eran realizadas por
pondientes a sus propias entidades financieras, un antiguo empleado de la propia empresa con
para sustraer sus datos (números de cuenta y acceso a datos internos o, incluso, alguien de la
claves de acceso). competencia.
El “pharming” y el “phishing” también También han aumentado los casos de extor-
pueden ser empleados para robar y utilizar de sión a particulares a través de Internet, consis-
forma fraudulenta números de tarjetas de crédi- tentes en la publicación o amenaza de publica-
to. ción de alguna información difamatoria sobre la

© Alvaro Gómez Vieites


víctima, utilizando algún medio de la Red (pá- • “Ataque reflector” (“reflector attack”),
ginas Web, foros, grupos de noticias…). En que persigue generar un intercambio
marzo de 2006 se anunciaba la propagación de ininterrumpido de tráfico entre dos o
un nuevo tipo de virus a través de Internet, ca- más equipos para disminuir su rendi-
paz de bloquear el equipo informático de sus miento o incluso conseguir su comple-
víctimas, solicitando un “rescate” de 300 dóla- to bloqueo dentro de una red informáti-
res para revelar la clave para liberar el equipo en ca.
cuestión.
• Incumplimiento de las reglas de un
1.15. Denegación del Servicio (Ataques protocolo. Para ello, se suelen utilizar
DoS – Denial of Service) protocolos no orientados a conexión,
Los ataques de Denegación de Servicio como UDP o ICMP, o bien el protoco-
(DoS) consisten en distintas actuaciones que lo TCP sin llegar a establecer una co-
persiguen colapsar determinados equipos o nexión completa con el equipo atacado.
redes informáticos, para impedir que puedan En relación con esta última posibilidad, el
ofrecer sus servicios a sus clientes y usuarios. incumplimiento de las reglas de un protocolo,
Para ello, existen varias posibilidades de conse- podemos enumerar varios tipos de ataques que
guirlo: han ocasionado numerosos problemas a distin-
tos tipos de sistemas informáticos en los últimos
• Ejecutar algunas actividades que pro-
años:
duzcan un elevado consumo de los re-
cursos de las máquinas afectadas: pro- • “El ping de la muerte”: mediante el
cesador, memoria y/o disco duro, pro- comando “ping –l 65510 direc-
vocando una caída en su rendimiento. cion_equipo_victima”, que envía un
Entre ellas podríamos citar el estable- paquete IP de un tamaño superior a los
cimiento de múltiples conexiones si- 65.536 bytes, provocando el reinicio o
multáneas, el envío masivo de ficheros “cuelgue” del equipo víctima que lo re-
de gran tamaño o los ataques lanzados cibe (si no ha sido protegido frente a
contra los puertos de configuración de esta eventualidad).
los routers.
• “Land Attack”: debido a un error en la
• Provocar el colapso de redes de orde- implementación del protocolo TCP/IP
nadores mediante la generación de en algunos sistemas Windows, se con-
grandes cantidades de tráfico, general- sigue “colgar” un equipo vulnerable
mente desde múltiples equipos. mediante el envío de una serie de pa-
quetes maliciosamente construidos, en
• Transmisión de paquetes de datos mal-
los que la dirección y el puerto de ori-
formados o que incumplan las reglas de
gen son idénticos a la dirección y el
un protocolo, para provocar la caída de
puerto de destino.
un equipo que no se encuentre prepara-
do para recibir este tipo de tráfico ma- • “Supernuke” o “Winnuke”: ataque co-
lintencionado. ntra algunos sistemas Windows, que se
quedan “colgados” o disminuyen drás-
• Sabotajes mediante routers “malicio-
ticamente su rendimiento al recibir pa-
sos”, que se encarguen de proporcionar
quetes UDP manipulados (fragmentos
información falsa sobre tablas de enru-
de paquetes “Out-Of-Band”) dirigidos
tamiento que impidan el acceso a cier-
contra el puerto 137.
tas máquinas de la red.
• “Teardrop”: tipo de ataque consistente
• Activación de programas “bacteria”,
en el envío de paquetes TCP/IP frag-
cuyo objetivo es replicarse dentro de
mentados de forma incorrecta. Los
un sistema informático, consumiendo
equipos vulnerables que no hayan sido
la memoria y la capacidad del procesa-
conveniente parcheados se “cuelgan” al
dor hasta detener por completo al equi-
recibir este tipo de paquetes malicio-
po infectado.
sos.
• Envío masivo de miles mensajes de co-
• “SYN Flood”: este ataque se basa en
rreo electrónico (“mail bombing”),
un incumplimiento de las reglas bási-
provocando la sobrecarga del servidor
cas del protocolo TCP por parte del
de correo y/o de las redes afectadas.
cliente. Al establecer la conexión me-

© Alvaro Gómez Vieites


diante el procedimiento “three-way “broadcast”), empleando para ello la
handshake”, se envía una petición de dirección del equipo víctima del inci-
conexión al equipo víctima, pero no se dente, que se verá desbordado por la
responde a la aceptación de la conexión cantidad de mensajes de respuesta ge-
por parte de este equipo (generalmente nerados en la red de equipos sondea-
se facilita una dirección IP falsa). El dos, que actúa como una red amplifi-
equipo víctima deja la conexión en es- cadora del ataque.
tado de “semi-abierta”, consumiendo
de este modo recursos de la máquina. • “Bomba UDP”: se considera un ataque
Las conexiones “semi-abiertas” cadu- del tipo “reflector attack” (“ataque re-
can al cabo de un cierto tiempo, libe- flector”), en el que se emplea el proto-
rando sus recursos. No obstante, si se colo UDP (User Datagram Protocol) y
envían muchas peticiones de conexión uno de los muchos servicios que res-
siguiendo el ataque de SYN Flood, se ponden a los paquetes que reciben para
colapsarán los recursos del equipo víc- crear una congestión en la red que pro-
tima, que no podrá atender nuevas co- voque el DoS, generando un flujo de
nexiones legítimas. paquetes UDP continuo entre dos sis-
temas seleccionados. Así, por ejemplo,
se podría elegir en el primer equipo el
SYN SYN
servicio “chargen” (es una herramienta
SYN/ACK SYN/ACK
de pruebas disponible en el puerto 9,
ACK
que genera una serie de caracteres),
Cliente Servidor Cliente Servidor
mientras que en el segundo equipo se
podría hacer uso del servicio “echo”
Figura 2: Ataque del tipo “SYN Flood” (servicio disponible en el puerto 7, que
responde a cada uno de los paquetes
que recibe), para de este modo conse-
Asimismo, podemos señalar otros tipos de guir un intercambio interminable de
ataques de Denegación de Servicio (DoS) que se paquetes UDP entre los dos equipos,
han hecho famosos en los últimos años: generando una especie de “tormenta de
paquetes UDP”. Para evitar este tipo de
• “Connection Flood”: tipo de ataque
ataques conviene desactivar estos ser-
que consiste en intentar establecer
vicios en los equipos de la red, así co-
cientos o miles de conexiones simultá-
mo filtrar este tráfico a través de un
neas contra un determinado servidor
cortafuegos.
víctima del ataque, con lo que se con-
sumen sus recursos y se degrada de • “Snork UDP”: ataque similar al ante-
forma notable su respuesta ante usua- riormente descrito (“bomba UDP”), di-
rios legítimos. Este tipo de ataques se rigido contra sistemas Windows. En
han lanzado con éxito contra los Web- este caso se emplea un paquete de da-
sites de algunas empresas, como en el tos UDP con origen en el puerto 7
caso de la tienda de juguetes on-line (servicio “echo”) o el puerto 19 (servi-
eToys, cuyo Website llegó a estar co- cio “chargen”), utilizando como puerto
lapsado durante varios días por un ata- de destino el 135, en el que se ubica el
que coordinado llevado a cabo desde servicio de localización de Microsoft a
cientos de equipos. través del protocolo NetBIOS. De este
modo, se consigue un intercambio de
• “Net Flood”: ataque similar al que se
paquetes UDP innecesario que reduce
ha expuesto anteriormente, consiste en
el rendimiento de los equipos y de la
el envío de tráfico masivo contra una
red afectada. Se trata, por tanto, de otro
determinada red conectada a Internet,
ataque del tipo “reflector attack”.
para tratar de degradar su funciona-
miento. Hay que tener en cuenta que en los ataques
de Denegación del Servicio (DoS) el atacante
• “Smurf” (“pitufo”): ataque DoS que se
suele ocultar su verdadera dirección mediante
lleva a cabo mediante el envío de una
técnicas de “IP Spoofing”. Además, en numero-
gran cantidad de mensajes de control
sas ocasiones se han empleado este tipo de ata-
ICMP (Internet Control Message Pro-
ques para encubrir otros ataques simultáneos
tocol) de solicitud de eco dirigidos a
direcciones de difusión (direcciones

© Alvaro Gómez Vieites


que pretendían comprometer un sistema o red concreto, esta herramienta mejora la comunica-
informático. ción y control de los equipos “zombis” utilizan-
do paquetes TCP, UDP o ICMP, así como téc-
1.16. Ataques de Denegación de Servicio
nicas criptográficas (como el algoritmo CAST-
Distribuidos (DDoS)
256) para dificultar la detección del atacante.
Los Ataques de Denegación de Servicio TFN2K permite programar distintos tipos de
Distribuidos (DDoS) se llevan a cabo mediante ataques (“flooding”, “smurf”...) y cambia de
equipos “zombis”. Los equipos “zombis” son forma frecuente las cabeceras de los paquetes
equipos infectados por virus o troyanos, sin que que envía a los equipos “zombis” para dificultar
sus propietarios lo hayan advertido, que abren su detección por los Sistemas de Detección de
puertas traseras y facilitan su control remoto por Intrusiones (IDS).
parte de usuarios remotos. Estos usuarios mali-
2. CLASIFICACIÓN DE LOS INTRU-
ciosos suelen organizar ataques coordinados en
SOS EN LAS REDES
los que pueden intervenir centenares o incluso
miles de estos equipos, sin que sus propietarios 2.1. Hackers
y usuarios legítimos lleguen a ser conscientes
Los hackers son intrusos que se dedican a
del problema, para tratar de colapsar las redes y
estas tareas como pasatiempo y como reto técni-
los servidores objeto del ataque. Generalmente
co: entran en los sistemas informáticos para
los equipos “zombis” cuentan con una conexión
demostrar y poner a prueba su inteligencia y
ADSL u otro tipo de conexión de banda ancha,
conocimientos de los entresijos de Internet, pero
de tal modo que suelen estar disponibles las 24
no pretenden provocar daños en estos sistemas.
horas.
Sin embargo, hay que tener en cuenta que pue-
Para luchar de forma eficaz contra este tipo den tener acceso a información confidencial, por
de ataques es necesario contar con la colabora- lo que su actividad está siendo considerada
ción de los proveedores de acceso a Internet, como un delito en bastantes países de nuestro
para filtrar o limitar el tráfico procedente de los entorno.
equipos que participan en el ataque. En este
El perfil típico de un hacker es el de una
sentido, cabría destacar una iniciativa pionera
persona joven, con amplios conocimientos de
llevada a cabo a finales de mayo de 2005 por la
informática y de Internet (son auténticos exper-
FTC (Comisión Federal de Comercio estadou-
tos en varios lenguajes de programación, arqui-
nidense) para tratar de identificar y poner en
tectura de ordenadores, servicios y protocolos
“cuarentena” a los clientes de los proveedores
de comunicaciones, sistemas operativos, etcéte-
de acceso a Internet cuyos ordenadores se hayan
ra), que invierte un importante número de horas
convertido (seguramente sin su conocimiento)
a la semana a su afición.
en una máquina “zombi”.
En la actualidad muchos “hackers” defien-
Los equipos “zombis” también están siendo
den sus actuaciones alegando que no persiguen
utilizados por los “spammers” para la difusión
provocar daños en los sistemas y redes informá-
masiva de sus mensajes de correo no solicita-
ticas, ya que sólo pretenden mejorar y poner a
dos.
prueba sus conocimientos. Sin embargo, el
Incluso en algunos países ya se han dado acceso no autorizado a un sistema informático
casos de alquiler de redes “zombi” (conocidas se considera por sí mismo un delito en muchos
como “botnets”) para poder llevar a cabo ata- países, puesto que aunque no se produzca nin-
ques de Denegación de Servicio Distribuidos gún daño, se podría revelar información confi-
(DDoS). Así, por ejemplo, en el Reino Unido dencial.
varios jóvenes “crackers” alquilaban redes con
Por otra parte, la actividad de un “hacker”
30.000 ordenadores “zombi” por un precio de
podría provocar otros daños en el sistema: dejar
100 dólares la hora para realizar ataques masi-
“puertas traseras” que podrían ser aprovechadas
vos de denegación de servicio. Y en el verano
por otros usuarios maliciosos, ralentizar su nor-
de 2004 un empresario de Massachussets pagó a
mal funcionamiento, etcétera. Además, la orga-
tres “crackers” menores de edad para realizar
nización debe dedicar tiempo y recursos para
ataques con una red “zombi” de 10.000 equipos
detectar y recuperar los sistemas que han sido
contra los servidores de las empresas de la com-
comprometidos por un “hacker”.
petencia.
2.2. Crackers (“blackhats”)
Asimismo, la disponibilidad de herramien-
tas como TFN (“Tribe Flood Net”) y TFN2K Los crackers son individuos con interés en
facilita el desarrollo de este tipo de ataques. En atacar un sistema informático para obtener be-

© Alvaro Gómez Vieites


neficios de forma ilegal o, simplemente, para clara actividad delictiva, ya que los utilizan para
provocar algún daño a la organización propieta- obtener datos sensibles de sus víctimas (como
ria del sistema, motivados por intereses econó- los números de cuentas bancarias y de las tarje-
micos, políticos, religiosos, etcétera. tas de crédito, por ejemplo) que posteriormente
emplearán para cometer estafas y operaciones
A principios de los años setenta comienzan
fraudulentas.
a producirse los primeros casos de delitos in-
formáticos, provocados por empleados que 2.8. Lamers (“wannabes”): “Script-
conseguían acceder a los ordenadores de sus kiddies” o “Click-kiddies”
empresas para modificar sus datos: registros de
Los “lamers”, también conocidos por
ventas, nóminas…
“script kiddies” o “click kiddies” , son aquellas
2.3. Sniffers personas que han obtenido determinados pro-
gramas o herramientas para realizar ataques
Los sniffers son individuos que se dedican
informáticos (descargándolos generalmente
a rastrear y tratar de recomponer y descifrar los
desde algún servidor de Internet) y que los utili-
mensajes que circulan por redes de ordenadores
zan sin tener conocimientos técnicos de cómo
como Internet.
funcionan.
2.4. Phreakers
A pesar de sus limitados conocimientos,
Los phreakers son intrusos especializados son los responsables de la mayoría de los ata-
en sabotear las redes telefónicas para poder ques que se producen en la actualidad, debido a
realizar llamadas gratuitas. Los phreakers desa- la disponibilidad de abundante documentación
rrollaron las famosas “cajas azules”, que podían técnica y de herramientas informáticas que se
emitir distintos tonos en las frecuencias utiliza- pueden descargar fácilmente de Internet, y que
das por las operadoras para la señalización in- pueden ser utilizadas por personas sin conoci-
terna de sus redes, cuando éstas todavía eran mientos técnicos para lanzar distintos tipos de
analógicas. ataques contra redes y sistemas informáticos.
2.5. Spammers 2.9. Amenazas del personal interno
Los spammers son los responsables del en- También debemos tener en cuenta el papel
vío masivo de miles de mensajes de correo desempeñado por algunos empleados en muchos
electrónico no solicitados a través de redes co- de los ataques e incidentes de seguridad infor-
mo Internet, provocando el colapso de los servi- mática, ya sea de forma voluntaria o involunta-
dores y la sobrecarga de los buzones de correo ria. Así, podríamos considerar el papel de los
de los usuarios. empleados que actúan como “fisgones” en la red
informática de su organización, los usuarios
Además, muchos de estos mensajes de co- incautos o despistados, o los empleados descon-
rreo no solicitados pueden contener código
tentos o desleales que pretenden causar algún
dañino (virus informáticos) o forman parte de daño a la organización.
intentos de estafa realizados a través de Internet
(los famosos casos de “phishing”). Por este motivo, conviene reforzar la segu-
ridad tanto en relación con el personal interno
2.6. Piratas informáticos (“insiders”) como con los usuarios externos del
Los piratas informáticos son los individuos sistema informático (“outsiders”).
especializados en el pirateo de programas y
2.10. Ex-empleados
contenidos digitales, infringiendo la legislación
sobre propiedad intelectual. Los ex-empleados pueden actuar contra su
antigua empresa u organización por despecho o
2.7. Creadores de virus y programas da- venganza, accediendo en algunos casos a través
ñinos de cuentas de usuario que todavía no han sido
Se trata de expertos informáticos que pre- canceladas en los equipos y servidores de la
tenden demostrar sus conocimientos constru- organización. También pueden provocar la
yendo virus y otros programas dañinos, que activación de “bombas lógicas” para causar
distribuyen hoy en día a través de Internet para determinados daños en el sistema informático
conseguir una propagación exponencial y alcan- (eliminación de ficheros, envío de información
zar así una mayor notoriedad. confidencial a terceros…) como venganza tras
un despido.
En estos últimos años, además, han refina-
do sus técnicas para desarrollar virus con una

© Alvaro Gómez Vieites


2.11. Intrusos remunerados das para tal fin, conocidas como “ex-
ploits”).
Los intrusos remunerados son expertos in-
formáticos contratados por un tercero para la • Corrupción o compromiso del sistema:
sustracción de información confidencial, llevar modificación de programas y ficheros
a cabo sabotajes informáticos contra una deter- del sistema para dejar instaladas de-
minada organización, etcétera. terminadas puertas traseras o troyanos;
creación de nuevas cuentas con privi-
3. MOTIVACIONES DE LOS ATA-
legios administrativos que faciliten el
CANTES
posterior acceso del atacante al sistema
El FBI ha acuñado el acrónimo MICE para afectado; etcétera.
resumir las distintas motivaciones de los atacan-
tes e intrusos en las redes de ordenadores: Mo- • Eliminación de las pruebas que puedan
ney, Ideology, Compromise y Ego (Dinero, revelar el ataque y el compromiso del
Ideología, Compromiso y Autorrealización sistema: eliminación o modificación de
personal). los registros de actividad del equipo
(“logs”); modificación de los progra-
En general, podemos considerar la siguiente mas que se encargan de monitorizar la
tipología de motivaciones de los atacantes: actividad del sistema; etcétera. Muchos
atacantes llegan incluso a parchear la
• Consideraciones económicas: llevar a
vulnerabilidad descubierta en el siste-
cabo operaciones fraudulentas; robo de
ma para que no pueda ser utilizada por
información confidencial que poste-
otros intrusos.
riormente es vendida a terceros; extor-
siones (si no se paga un determinado Para poder llevar a cabo un ataque informá-
“rescate” se elimina información o se tico los intrusos deben disponer de los medios
daña de forma irreparable un sistema técnicos, los conocimientos y las herramientas
que haya sido comprometido); intentos adecuadas, deben contar con una determinada
de manipulación de las cotizaciones de motivación o finalidad, y se tiene que dar ade-
valores bursátiles; etcétera. más una determinada oportunidad que facilite el
desarrollo del ataque (como podría ser el caso
• Diversión: algunos usuarios de Internet
de un fallo en la seguridad del sistema informá-
realizan estos ataques como una forma tico elegido). Estos tres factores constituyen lo
de pasar el rato delante de su ordena- que podríamos denominar como el “Triángulo
dor.
de la Intrusión”, concepto que se presenta de
• Ideología: ataques realizados contra de- forma gráfica en la siguiente figura:
terminadas organizaciones, empresas y
Websites gubernamentales, con un Fallos en la seguridad de
contenido claramente político. Oportunidad la red y/o de los equipos

• Autorrealización.
• Búsqueda de reconocimiento social y Intrusión en
de un cierto estatus dentro de una co- la red o
munidad de usuarios. sistema
4. FASES DE UN ATAQUE INFOR- Motivo informático Medios
MÁTICO Diversión Conocimientos
técnicos
Lucro personal...
Herramientas
Los ataques contra redes de ordenadores y
sistemas informáticos suelen constar de las Figura 3: El “Triángulo de la Intrusión”
etapas o fases que se presentan a continuación:
En cuanto a los medios y herramientas de
• Descubrimiento y exploración del sis- disponibles en la actualidad para llevar a cabo
tema informático. sus ataques (“Hacking Tools”), podríamos citar
• Búsqueda de vulnerabilidades en el sis- las siguientes:
tema. • Escáneres de puertos, que permiten de-
• Explotación de las vulnerabilidades de- tectar los servicios instalados en un de-
tectadas (para ello, se suelen utilizar terminado sistema informático.
herramientas específicamente construi-

© Alvaro Gómez Vieites


• Sniffers: dispositivos que capturan los E. Cole, Hackers Beware, New Riders,
paquetes de datos que circulan por una 2001.
red. Para ello, también se podría utili-
E. Cole, R. Krutz, J. Conley, Network Se-
zar un equipo conectado a la red con su
curity Bible, John Wiley & Sons, 2005.
tarjeta de red (NIC) configurada en
“modo promiscuo”, para poder proce- J. Erickson, Hacking: The Art of Exploita-
sar todo el tráfico que recibe (aunque tion, No Starch Press, 2003.
vaya dirigido a otros equipos). Por otra
A. Gómez, Enciclopedia de la Seguridad
parte, existen sniffers especializados en
Informática, Ra-Ma, 2006.
la captura de contraseñas u otros datos
sensibles (como los números de cuenta K. Kaspersky, Hacker Disassembling Un-
o de tarjetas de crédito). covered, A-LIST Publishing, 2003.
• “Exploits”: herramientas que buscan y J. Long, Google Hacking for Penetration
explotan vulnerabilidades conocidas. Testers, Syngress, 2005.
• “Backdoors kits”: programas que per- S. McClure, S. Shah, Web Hacking: At-
miten abrir y explotar “puertas tras- tacks and Defense, Addison Wesley, 2002.
eras” en los sistemas. J. Mirkovic, S. Dietrich, D. Dittrich, P.
• “Rootkits”: programas utilizados por Reiher, Internet Denial of Service: Attack and
los atacantes para ocultar “puertas tras- Defense Mechanisms, Prentice Hall, 2004.
eras” en los propios ficheros ejecuta- R. Russell, Hack Proofing Your Network,
bles y servicios del sistema, que son Syngress, 2000.
modificados para facilitar el acceso y
posterior control del sistema. R. Russell, Stealing the Network: How to
Own the Box, Syngress, 2003.
• “Auto-rooters”: herramientas capaces
de automatizar totalmente un ataque, J. Scambray, S. McClure, G. Kurtz, Hack-
realizando toda la secuencia de activi- ing Exposed: Network Security Secrets & Solu-
dades para localizar un sistema, esca- tions - 2nd Edition, Osborne/McGraw-Hill,
near sus posibles vulnerabilidades, ex- 2001.
plotar una determinada vulnerabilidad J. Scambray, M. Shema, Hacking Exposed
y obtener el acceso al sistema com- Web Applications, Osborne/McGraw-Hill,
prometido. 2002.
• “Password crackers”: aplicaciones que M. Shema, Anti-Hacker Tool Kit, Os-
permiten averiguar las contraseñas de borne/McGraw-Hill, 2002.
los usuarios del sistema comprometido.
H. Warren, Hacker's Delight, Addison
• Generadores de virus y otros progra- Wesley, 2002.
mas malignos.
• Herramientas que facilitan la oculta-
ción y la suplantación de direcciones IP RESEÑA CURRICULAR DEL AUTOR
(técnicas de “spoofing”), dificultando Álvaro Gómez Vieites
de este modo la identificación del ata-
cante. Ingeniero de Telecomunicación por la Uni-
versidad de Vigo. Especialidades de Telemática
• Herramientas de cifrado y protocolos y de Comunicaciones. Número uno de su pro-
criptográficos (como PGP, SSH, SSL o moción (1996) y Premio Extraordinario Fin de
IPSec): cada vez es más frecuente que Carrera.
el atacante utilice protocolos criptográ-
ficos en sus conexiones con los siste- Ingeniero Técnico en Informática de Ges-
mas y máquinas que ha conseguido tión” por la UNED (2004-2006). Premio al
comprometer, dificultando de este mo- mejor expediente académico del curso 2004-
do su detección y estudio. 2005 en la Escuela Técnica Superior de Ingenie-
ría Informática de la UNED
REFERENCIAS BIBLIOGRÁFICAS
“Executive MBA” y “Diploma in Business
J. Chirillo, Hack Attacks Revealed: A Administration” por la Escuela de Negocios
Complete Reference, John Wiley & Sons, 2001. Caixanova.

© Alvaro Gómez Vieites


Ha sido Director de Sistemas de Informa-
ción y Control de Gestión en la Escuela de Ne-
gocios Caixanova. Profesor colaborador de esta
entidad desde 1996, responsable de los cursos y
seminarios sobre Internet, Marketing Digital y
Comercio Electrónico.
Socio-Director de la empresa SIMCe Con-
sultores, integrada en el Grupo EOSA.
Autor de varios libros y numerosos artícu-
los sobre el impacto de Internet y las TICs en la
gestión empresarial.

© Alvaro Gómez Vieites


Universidad Piloto de Colombia. Calderón. Seguridad informática y seguridad de la información 1

Seguridad informática y seguridad de la


información
Calderón Arateco Laura Lorena
lauralcalderon@hotmail.com
Universidad Piloto de Colombia


Resumen— Cuando se habla de seguridad en el ámbito de la Los sistemas informáticos permiten la digitalización de todo
Tecnología de la Información y Comunicaciones a menudo se este volumen de información reduciendo el espacio ocupado,
confunden los conceptos de seguridad de la información y pero, sobre todo, facilitando su análisis y procesamiento. Pero
seguridad informática. Y siendo ambos realmente importantes y aparecen otros problemas ligados a esas facilidades. Si es más
similares, hay diferencias entre ellos. fácil transportar la información también hay más posibilidades
En este artículo hablaremos sobre los conceptos de seguridad de
de que desaparezca. Si es más fácil acceder a ella también es
la información y seguridad informática y explicaremos los pilares más fácil modificar su contenido, etc.
sobre los que se basa la seguridad de la información.
Desde la aparición de los grandes sistemas aislados hasta
También tendremos en cuenta los elementos vulnerables de un nuestros días, en los que el trabajo en red es lo habitual, los
sistema informático, el concepto de amenaza, fuentes de problemas derivados de la seguridad de la información han ido
amenazas y tipos, así como las políticas de seguridad que adoptan también cambiando, evolucionando, pero están ahí y las
las organizaciones para asegurar sus sistemas o minimizar el soluciones han tenido que ir adaptándose a los nuevos
impacto que éstas pudieran ocasionar.
requerimientos técnicos. Aumenta la sofisticación en el ataque
y ello aumenta la complejidad de la solución, pero la esencia
Abstract—When we talk about security in the field of
Information Technology and Communications often the concepts
es la misma.
of information security and computer security are confused. And
being both really important and similar, there are differences La Seguridad de la Información se puede definir como
between them. conjunto de medidas técnicas, organizativas y legales que
permiten a la organización asegurar la confidencialidad,
In this article we will discuss the concepts of information security integridad y disponibilidad de un sistema de información.
and information security and explain the pillars on which the
security of the information is based. Existen también diferentes definiciones del término Seguridad
de la Información. De ellas nos quedamos con la definición
We will also consider vulnerable components of a computer
system, the concept of threat, sources and types of threats and
ofrecida por el estándar ISO/IEC 27001, que fue aprobado y
security policies that take organizations to ensure their systems publicado en octubre de 2005 por la International
or to minimize the impact that they may cause. Organization for Standardization (ISO) y por la comisión
International Electrotechnical Commission (IEC).
Índice de Términos— seguridad informática, seguridad de la
información, vulnerabilidad, amenazas, políticas de seguridad. “La seguridad de la información consiste en la preservación de
la confidencialidad, la integridad y la disponibilidad de la
información; además, también pueden estar involucradas
I. INTRODUCCIÓN otras propiedades, como la autenticidad, responsabilidad, la
confiabilidad y el no repudio.”
C uando hablamos de seguridad de la información estamos
indicando que dicha información tiene una relevancia
especial en un contexto determinado y que, por tanto, hay que II. SEGURIDAD DE LA INFORMACIÓN:
proteger. MODELO PDCA

Hasta la aparición y difusión del uso de los sistemas Dentro de la organización el tema de la seguridad de la
informáticos, toda la información de interés de una información es un capítulo muy importante que requiere
organización se guardaba en papel y se almacenaba en grandes dedicarle tiempo y recursos. La organización debe plantearse
cantidades de abultados archivadores. Datos de los clientes o un Sistema de Gestión de la Seguridad de la Información
proveedores de la organización, o de los empleados quedaban (SGSI).
registrados en papel, con todos los problemas que luego
acarreaba su almacenaje, transporte, acceso y procesamiento. El objetivo de un SGSI es proteger la información y para ello
lo primero que debe hacer es identificar los 'activos de
información' que deben ser protegidos y en qué grado.
Universidad Piloto de Colombia. Calderón. Seguridad informática y seguridad de la información 2

Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK En general, un sistema será seguro o confiable si podemos
– ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver garantizar tres aspectos, como se ve en la siguiente gráfica:
a repetir el ciclo.

Se entiende la seguridad como un proceso que nunca termina


ya que los riesgos nunca se eliminan, pero se pueden
gestionar. De los riesgos se desprende que los problemas de
seguridad no son únicamente de naturaleza tecnológica, y por
ese motivo nunca se eliminan en su totalidad.

Un SGSI siempre cumple cuatro niveles repetitivos que


comienzan por Planificar y terminan en Actuar, consiguiendo
así mejorar la seguridad, como se identifica en la siguiente Figura No. 2 Seguridad de la información. Tomado de:
gráfica: http://recursostic.educacion.es/observatorio/web/gl/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1

Confidencialidad: En términos de seguridad de la información,


la confidencialidad hace referencia a la necesidad de ocultar o
mantener secreto sobre determinada información o recursos.

El objetivo de la confidencialidad es, entonces, prevenir la


divulgación no autorizada de la información.

En general, cualquier empresa pública o privada y de


Figura No. 1 Plan PDCA. Tomado de: cualquier ámbito de actuación requiere que cierta información
http://recursostic.educacion.es/observatorio/web/gl/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1 no sea accedida por diferentes motivos. Uno de los ejemplos
más típicos es el de la inteligencia de un país. Además, es
PLANIFICAR (Plan): consiste en establecer el contexto, en él sabido que los logros más importantes en materia de seguridad
se crean las políticas de seguridad, se hace el análisis de siempre van ligados a temas estratégicos militares.
riesgos, se hace la selección de controles y el estado de
aplicabilidad. Un ejemplo típico de mecanismo que garantice la
confidencialidad es la Criptografía, cuyo objetivo es cifrar o
HACER (Do): consiste en implementar el sistema de gestión encriptar los datos para que resulten incomprensibles a
de seguridad de la información, implementar el plan de riesgos aquellos usuarios que no disponen de los permisos suficientes.
e implementar los controles.
Pero, incluso en esta circunstancia, existe un dato sensible que
VERIFICAR (Check): consiste en monitorear las actividades y hay que proteger y es la clave de cifrado. Esta clave es
hacer auditorías internas. necesaria para que el usuario adecuado pueda descifrar la
información recibida y en función del tipo de mecanismo de
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, cifrado utilizado, la clave puede/debe viajar por la red,
propuestas de mejora, acciones preventivas y acciones pudiendo ser capturada mediante herramientas diseñadas para
correctivas. ello. Si se produce esta situación, la confidencialidad de la
operación realizada (sea bancaria, administrativa o de
cualquier tipo) queda comprometida.
III. BASES DE LA SEGURIDAD INFORMÁTICA
Integridad: En términos de seguridad de la información, la
Confiabilidad: Existe una frase que se ha hecho famosa dentro integridad hace referencia a la fidelidad de la información o
del mundo de la seguridad. Eugene Spafford, profesor de recursos, y normalmente se expresa en lo referente a prevenir
ciencias informáticas en la Universidad Purdue (Indiana, el cambio impropio o desautorizado.
EEUU) y experto en seguridad de datos, dijo que “el único
sistema seguro es aquel que está apagado y desconectado, El objetivo de la integridad es, entonces, prevenir
enterrado en un refugio de cemento, rodeado por gas venenoso modificaciones no autorizadas de la información.
y custodiado por guardianes bien pagados y muy bien
armados. Aun así, yo no apostaría mi vida por él”. La integridad hace referencia a:
Definimos la confiabilidad como la probabilidad de que un
sistema se comporte tal y como se espera de él.  La integridad de los datos (el volumen de la
información).
Universidad Piloto de Colombia. Calderón. Seguridad informática y seguridad de la información 3

 La integridad del origen (la fuente de los datos, parte de las empresas debe estar en relación al valor de la
llamada autenticación). información a proteger.

Es importante hacer hincapié en la integridad del origen, ya La técnica más usual es la autenticación utilizando
que puede afectar a su exactitud, credibilidad y confianza que contraseñas. Este método será mejor o peor dependiendo de
las personas ponen en la información. las características de la contraseña. En la medida que la
A menudo ocurre que al hablar de integridad de la contraseña sea más grande y compleja para ser adivinada, más
información no se da en estos dos aspectos. difícil será burlar esta técnica.

Por ejemplo, cuando un periódico difunde una información Además, la contraseña debe ser confidencial. No puede ser
cuya fuente no es correcta, podemos decir que se mantiene la conocida por nadie más que el usuario. Muchas veces sucede
integridad de la información ya que se difunde por medio que los usuarios se prestan las contraseñas o las anotan en un
impreso, pero sin embargo, al ser la fuente de esa información papel pegado en el escritorio y que puede ser leído por
errónea no se está manteniendo la integridad del origen, ya cualquier otro usuario, comprometiendo a la empresa y al
que la fuente no es correcta. propio dueño, ya que la acción/es que se hagan con esa
contraseña es/son responsabilidad del dueño.
Disponibilidad: En términos de seguridad de la información, la
disponibilidad hace referencia a que la información del Para que la contraseña sea difícil de adivinar debe tener un
sistema debe permanecer accesible a elementos autorizados. conjunto de caracteres amplio y variado (con minúsculas,
mayúsculas, números y símbolos). El problema es que los
El objetivo de la disponibilidad es, entonces, prevenir usuarios difícilmente recuerdan contraseñas tan elaboradas y
interrupciones no autorizadas/controladas de los recursos utilizan (utilizamos) palabras previsibles (el nombre, el
informáticos. apellido, el nombre de usuario, el grupo musical preferido,...),
que facilitan la tarea a quién quiere entrar en el sistema sin
En términos de seguridad informática “un sistema está autorización.
disponible cuando su diseño e implementación permite
deliberadamente negar el acceso a datos o servicios Autorización: Proceso por el cual se determina qué, cómo y
determinados”. Es decir, un sistema es disponible si permite cuándo, un usuario autenticado puede utilizar los recursos de
no estar disponible. la organización.

Y un sistema 'no disponible' es tan malo como no tener El mecanismo o el grado de autorización pueden variar
sistema. No sirve. dependiendo de qué sea lo que se está protegiendo. No toda la
información de la organización es igual de crítica. Los
Podemos decir que la seguridad consiste en mantener el recursos en general y los datos en particular, se organizan en
equilibrio adecuado entre estos tres factores. No tiene sentido niveles y cada nivel debe tener una autorización.
conseguir la confidencialidad para un archivo si es a costa de
que ni tan siquiera el usuario administrador pueda acceder a él, Dependiendo del recurso la autorización puede hacerse por
ya que se está negando la disponibilidad. medio de la firma en un formulario o mediante una contraseña,
pero siempre es necesario que dicha autorización quede
registrada para ser controlada posteriormente.
IV. MECANISMOS BÁSICOS DE SEGURIDAD
En el caso de los datos, la autorización debe asegurar la
Autenticación: Verificación de la identidad del usuario, confidencialidad e integridad, ya sea dando o denegando el
generalmente cuando entra en el sistema o la red, o accede a acceso en lectura, modificación, creación o borrado de los
una base de datos. datos.

Normalmente para entrar en el sistema informático se utiliza Por otra parte, solo se debe dar autorización a acceder a un
un nombre de usuario y una contraseña. Pero, cada vez más se recurso a aquellos usuarios que lo necesiten para hacer su
están utilizando otras técnicas más seguras. trabajo, y si no se le negará. Aunque también es posible dar
autorizaciones transitorias o modificarlas a medida que las
Es posible autenticarse de tres maneras: necesidades del usuario varíen.

1. Por lo que uno sabe (una contraseña). Administración: establece, mantiene y elimina las
2. Por lo que uno tiene (una tarjeta magnética). autorizaciones de los usuarios del sistema, los recursos del
3. Por lo que uno es (las huellas digitales). sistema y las relaciones usuarios-recursos del sistema.
Los administradores son responsables de transformar las
La utilización de más de un método a la vez aumenta las políticas de la organización y las autorizaciones otorgadas a un
probabilidades de que la autenticación sea correcta. Pero la formato que pueda ser usado por el sistema.
decisión de adoptar más de un modo de autenticación por
Universidad Piloto de Colombia. Calderón. Seguridad informática y seguridad de la información 4

La administración de la seguridad informática dentro de la Las vulnerabilidades de los sistemas informáticos las podemos
organización es una tarea en continuo cambio y evolución ya agrupar en función de:
que las tecnologías utilizadas cambian muy rápidamente y con
ellas los riesgos. Diseño

Auditoría y registro: la Auditoría es continua vigilancia de los  Debilidad en el diseño de protocolos utilizados en las
servicios en producción y para ello se recaba información y se redes.
analiza. Este proceso permite a los administradores verificar  Políticas de seguridad deficiente e inexistente.
que las técnicas de autenticación y autorización utilizadas se
realizan según lo establecido y se cumplen los objetivos Implementación
fijados por la organización.
 Errores de programación.
El Registro como el mecanismo por el cual cualquier intento  Existencia de “puertas traseras” en los sistemas
de violar las reglas de seguridad establecidas queda informáticos.
almacenado en una base de eventos para luego analizarlo.  Descuido de los fabricantes.
Pero auditar y registrar no tiene sentido sino van acompañados Uso
de un estudio posterior en el que se analice la información
recabada.
 Mala configuración de los sistemas informáticos.
 Desconocimiento y falta de sensibilización de los
Monitorear la información registrada o auditar se puede
usuarios y de los responsables de informática.
realizar mediante medios manuales o automáticos, y con una
 Disponibilidad de herramientas que facilitan los
periodicidad que dependerá de lo crítica que sea la
ataques.
información protegida y del nivel de riesgo.
 Limitación gubernamental de tecnologías de
seguridad.
Mantenimiento de la integridad: conjunto de procedimientos
establecidos para evitar o controlar que los archivos sufran
Vulnerabilidad del día cero
cambios no autorizados y que la información enviada desde un
punto llegue al destino inalterada. Dentro de las técnicas más
utilizadas para mantener (o controlar) la integridad de los  Se incluyen en este grupo aquellas vulnerabilidades
datos están: uso de antivirus, cifrado y funciones 'hash'. para las cuales no existe una solución “conocida”,
pero se sabe cómo explotarla.

V. VULNERABILIDADES DE UN SISTEMA Vulnerabilidades conocidas


INFORMÁTICO
 Vulnerabilidad de condición de carrera (race
En un sistema informático lo que queremos proteger son sus condition).
activos, es decir, los recursos que forman parte del sistema y
que podemos agrupar en: Si varios procesos acceden al mismo tiempo a un recurso
compartido puede producirse este tipo de vulnerabilidad. Es el
Hardware: elementos físicos del sistema informático, tales caso típico de una variable, que cambia su estado y puede
como procesadores, cableado de red, medios de obtener de esta forma un valor no esperado.
almacenamiento (cabinas, discos, cintas, usb, DVDs,...).
 Vulnerabilidad de Cross Site Scripting (XSS).
Software: elementos lógicos o programas que se ejecutan
sobre el hardware, tanto si es el propio sistema operativo como
Es una vulnerabilidad de las aplicaciones web, que permite
las aplicaciones.
inyectar código VBSript o JavaScript en páginas web vistas
por el usuario. El phishing es una aplicación de esta
Datos: comprenden la información lógica que procesa el
vulnerabilidad. En el phishing la víctima cree que está
software haciendo uso del hardware. En general serán
accediendo a una URL (la ve en la barra de direcciones), pero
informaciones estructuradas en bases de datos o paquetes de
en realidad está accediendo a otro sitio diferente. Si el usuario
información que viajan por la red.
introduce sus credenciales en este sitio se las está enviando al
atacante.
De ellos los más críticos son los datos, el hardware y el
software. Es decir, los datos que están almacenados en el
hardware y que son procesados por las aplicaciones software.  Vulnerabilidad de denegación del servicio.

Definimos Vulnerabilidad como debilidad de cualquier tipo La denegación de servicio hace que un servicio o recurso no
que compromete la seguridad del sistema informático. esté disponible para los usuarios. Suele provocar la pérdida de
la conectividad de la red por el consumo del ancho de banda
Universidad Piloto de Colombia. Calderón. Seguridad informática y seguridad de la información 5

de la red de la víctima o sobrecarga de los recursos En general lo que se busca es conseguir un nivel de privilegio
informáticos del sistema de la víctima. en el sistema que les permita realizar acciones sobre el sistema
no autorizadas.
 Vulnerabilidad de ventanas engañosas (Windows
Spoofing). Podemos clasificar las personas 'atacantes' en dos grupos:

Las ventanas engañosas son las que dicen que eres el ganador  Activos: su objetivo es hacer daño de alguna forma.
de tal o cual cosa, lo cual es mentira y lo único que quieren es Eliminar información, modificar o sustraerla para su
que el usuario de información. Hay otro tipo de ventanas que provecho.
si las sigues obtienen datos del ordenador para luego realizar
un ataque.  Pasivos: su objetivo es curiosear en el sistema.

Tipos de personas que pueden constituir una amenaza para el


¿De qué queremos proteger el sistema informático? sistema informático:

Ya hemos hablado de los principales activos o elementos  Personal de la propia organización.


fundamentales del sistema informático que son vulnerables y  Ex-empleados.
ahora veremos a qué son vulnerables dichos elementos.  Curiosos.
 Crackers.
Entendemos la amenaza como el escenario en el que una  Terroristas.
acción o suceso, ya sea o no deliberado, compromete la
 Intrusos remunerados.
seguridad de un elemento del sistema informático.
Podemos tener otros criterios de agrupación de las amenazas,
Cuando a un sistema informático se le detecta una
como son:
vulnerabilidad y existe una amenaza asociada a dicha
vulnerabilidad, puede ocurrir que el suceso o evento se
Origen de las amenazas
produzca y nuestro sistema estará en riesgo.
Amenazas naturales: inundación, incendio, tormenta, fallo
Si el evento se produce y el riesgo que era probable ahora es
eléctrico, explosión, etc...
real, el sistema informático sufrirá daños que habrá que
valorar cualitativa y cuantitativamente, y esto se llama
Amenazas de agentes externos: virus informáticos, ataques de
'impacto'.
una organización criminal, sabotajes terroristas, disturbios y
conflictos sociales, intrusos en la red, robos, estafas, etc...
Integrando estos conceptos podemos decir que “un evento
producido en el sistema informático que constituye una
Amenazas de agentes internos: empleados descuidados con
amenaza, asociada a una vulnerabilidad del sistema, produce
una formación inadecuada o descontentos, errores en la
un impacto sobre él”.
utilización de las herramientas y recursos del sistema, etc...
Si queremos eliminar las vulnerabilidades del sistema
Intencionalidad de las amenazas
informático o queremos disminuir el impacto que puedan
producir sobre él, hemos de proteger el sistema mediante una
Accidentes: averías del hardware y fallos del software,
serie de medidas que podemos llamar defensas o salvaguardas.
incendio, inundación, etc...

Errores: errores de utilización, de explotación, de ejecución de


VI. AMENAZAS procedimientos, etc...

Actuaciones malintencionadas: robos, fraudes, sabotajes,


De forma general podemos agrupar las amenazas en:
intentos de intrusión, etc...
amenazas físicas y amenazas lógicas.

Estas amenazas, tanto físicas como lógicas, son materializadas


VII. POLÍTICAS DE SEGURIDAD
básicamente por: las personas, programas específicos,
catástrofes naturales.
Lo primero que debemos de hacer es un análisis de las
posibles amenazas que puede sufrir el sistema informático,
Amenazas provocadas por personas
una estimación de las pérdidas que esas amenazas podrían
suponer y un estudio de las probabilidades de que ocurran.
La mayor parte de los ataques a los sistemas informáticos son
provocados, intencionadamente o no, por las personas.
A partir de este análisis habrá que diseñar una política de
seguridad en la que se establezcan las responsabilidades y
Universidad Piloto de Colombia. Calderón. Seguridad informática y seguridad de la información 6

reglas a seguir para evitar esas amenazas o minimizar los La empresa debe disponer de un documento formalmente
efectos si se llegan a producir. elaborado sobre el tema y que debe ser divulgado entre todos
los empleados.
La política de seguridad se implementa mediante una serie de
mecanismos de seguridad que constituyen las herramientas No es necesario un gran nivel de detalle, pero tampoco ha de
para la protección del sistema. Estos mecanismos quedar como una declaración de intenciones. Lo más
normalmente se apoyan en normativas que cubren áreas más importante para que estas surtan efecto es lograr la
específicas. concienciación, entendimiento y compromiso de todos los
involucrados.
Los mecanismos de seguridad se dividen en tres grupos:
Las políticas deben contener claramente las prácticas que
Prevención: Evitan desviaciones respecto a la política de serán adoptadas por la compañía. Y estas políticas deben ser
seguridad. Ejemplo: utilizar el cifrado en la transmisión de la revisadas, y si es necesario actualizadas, periódicamente.
información evita que un posible atacante capture (y entienda)
información en un sistema de red. Las políticas deben:

Detección: Detectan las desviaciones si se producen,  Definir qué es seguridad de la información, cuáles
violaciones o intentos de violación de la seguridad del sistema. son sus objetivos principales y su importancia dentro
Ejemplo: la herramienta DLP para la seguridad de los de la organización.
archivos.  Mostrar el compromiso de sus altos cargos con la
misma.
Recuperación: Se aplican cuando se ha detectado una  Definir la filosofía respecto al acceso a los datos.
violación de la seguridad del sistema para recuperar su normal  Establecer responsabilidades inherentes al tema.
funcionamiento. Ejemplo: las copias de seguridad.  Establecer la base para poder diseñar normas y
procedimientos referidos a Organización de la
Dentro del grupo de mecanismos de prevención tenemos: seguridad.
 Clasificación y control de los datos.
Mecanismos de identificación e autenticación: Permiten  Seguridad de las personas.
identificar de forma única 'entidades' del sistema. El proceso  Seguridad física y ambiental.
siguiente es la autenticación, es decir, comprobar que la  Plan de contingencia.
entidad es quien dice ser.
 Prevención y detección de virus.
 Administración de los computadores.
En concreto los sistemas de identificación y autenticación de
los usuarios son los mecanismos más utilizados.
A partir de las políticas se podrá comenzar a desarrollar,
primero las normas, y luego los procedimientos de seguridad
Mecanismos de control de acceso: Los objetos del sistema
que serán la guía para la realización de las actividades.
deben estar protegidos mediante mecanismos de control de
acceso que establecen los tipos de acceso al objeto por parte
La política de seguridad comprende todas las reglas de
de cualquier entidad del sistema.
seguridad que sigue una organización. Por lo tanto, la
administración de la organización en cuestión debe encargarse
Mecanismos de separación: Si el sistema dispone de diferentes
de definirla, ya que afecta a todos los usuarios del sistema.
niveles de seguridad se deben implementar mecanismos que
permitan separar los objetos dentro de cada nivel.
La seguridad informática de una compañía depende de que los
empleados (usuarios) aprendan las reglas a través de sesiones
Los mecanismos de separación, en función de cómo separan
de capacitación y de concienciación.
los objetos, se dividen en los grupos siguientes: separación
física, temporal, lógica, criptográfica y fragmentación.
Sin embargo, la seguridad debe ir más allá del conocimiento
de los empleados y cubrir las siguientes áreas:
Mecanismos de seguridad en las comunicaciones: La
protección de la información (integridad y privacidad) cuando
viaja por la red es especialmente importante. Clásicamente se  Un mecanismo de seguridad física y lógica que se
utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el adapte a las necesidades de la compañía y al uso de
tráfico por la red. los empleados.
 Un procedimiento para administrar las
El objetivo de la Política de Seguridad de Información de una actualizaciones.
organización es, por un lado, mostrar el posicionamiento de la  Una estrategia de realización de copias de seguridad
organización con relación a la seguridad, y por otro lado servir planificada adecuadamente.
de base para desarrollar los procedimientos concretos de  Un plan de recuperación luego de un incidente.
seguridad.  Un sistema documentado actualizado.
Universidad Piloto de Colombia. Calderón. Seguridad informática y seguridad de la información 7

Por lo tanto y como resumen, la política de seguridad es el [5]http://recursostic.educacion.es/observatorio/web/ca/softwar


documento de referencia que define los objetivos de seguridad e/software-general/1040-introduccion-a-la-seguridad-
y las medidas que deben implementarse para tener la certeza informatica?start=6
de alcanzar estos objetivos. re-general/1040-introduccion-a-la-seguridad-in

VIII. CONCLUSIONES Laura Calderón nació en San Antonio (Tolima) en 1981.


Recibió el título de Ingeniero de Sistemas de la Universidad
Cooperativa de Colombia en el año 2004.
El principal impedimento para aumentar la seguridad en la
información en las empresas es la persistente ausencia de una Actualmente, se desempeña como Administrador en
cultura en seguridad de la información; es necesario que los herramientas de Seguridad de la Información, de la Dirección
usuarios incorporen buenas prácticas para proteger el entorno de Inteligencia y realiza estudios de Postgrado en Seguridad
de información, y prevenir aún más la posibilidad de formar Informática en la Universidad Piloto de Colombia.
parte del conjunto que engloba a las potenciales y eventuales
víctimas de cualquiera de las amenazas, que constantemente
buscan sacar provecho de las debilidades humanas.

Además se debe tener presente que también es necesario


mantenerse informados en lo que respecta a los problemas de
seguridad que suponen el uso de determinados medios de
comunicación e interacción, entender cómo y por qué se
gestan las diferentes maniobras delictivas y conocer cuáles son
las herramientas que permiten hacer frente a una problemática
que a nivel mundial no tiene en cuenta fronteras y afecta por
igual a todos los usuarios.

Tanto los usuarios (sin importar el nivel de conocimiento)


como las organizaciones, son cada vez más dependientes de
Internet y de las tecnologías de información, lo que también
los expone constantemente a diferentes amenazas, en las que
se utilizan estas condiciones para cometer acciones delictivas
con fines económicos.

No obstante, existen todavía empresas que carecen de


orientación sobre los ajustes que deben realizar en su negocio
para proteger adecuadamente sus sistemas de información o
que desconocen la existencia de los mismos. En este sentido,
debemos insistir en el conocimiento, difusión e implantación
de cuantos medios sean necesarios para garantizar la seguridad
informática y seguridad de la información.

REFERENCIAS

[1]http://windowsupdate.microsoft.com
[2]http://www.intendenciaatacama.gov.cl/filesapp/Manual%20
debuenas%20practicas%20politicas%20de%20seguridad.pdf
[3]http://www.welivesecurity.com/wp-
content/uploads/2014/01/buenas_practicas_seguridad_informa
tica.pdf
[4]http://repositorio.utp.edu.co/dspace/bitstream/11059/2514/1
/0058A973.pdf

También podría gustarte