<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0187-358X</journal-id>
<journal-title><![CDATA[Investigación bibliotecológica]]></journal-title>
<abbrev-journal-title><![CDATA[Investig. bibl]]></abbrev-journal-title>
<issn>0187-358X</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Instituto de Investigaciones Bibliotecológicas y de la Información]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0187-358X2010000100008</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Preservación documental digital y seguridad informática]]></article-title>
<article-title xml:lang="en"><![CDATA[Documentary, digital and security information]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Voutssas M.]]></surname>
<given-names><![CDATA[Juan]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Nacional Autónoma de México Centro Universitario de Investigaciones Bibliotecológicas ]]></institution>
<addr-line><![CDATA[México D.F.]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>04</month>
<year>2010</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>04</month>
<year>2010</year>
</pub-date>
<volume>24</volume>
<numero>50</numero>
<fpage>127</fpage>
<lpage>155</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0187-358X2010000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0187-358X2010000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0187-358X2010000100008&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Se analiza la problemática actual de la producción y acumulación mundial de información en forma de documentos electrónicos o digitales, así como los problemas derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades, etcétera, que afectan a esa información, así como diversas estrategias para establecer la seguridad informática y la relación de ésta con la preservación confiable de esa información. Se estudian y establecen con detalle los factores que inciden a favor y en contra de los documentos digitales.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Today's problematic situation with respect to the world production and accumulation of information in electronic or digital document format is analyzed, as well as the problems associated with access to their content, especially via the Internet since this could imply the risk of losing such information. The risks, threats, vulnerabilities, etc. which affect this information are determined, as well as diverse strategies to establish computer security, and the relation this has with reliable preservation of information. The factors which have a bearing in favor of or against the security of digital documents, are studied in detail.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Bibliotecología]]></kwd>
<kwd lng="es"><![CDATA[Archivística]]></kwd>
<kwd lng="es"><![CDATA[Ciencias de la Información]]></kwd>
<kwd lng="es"><![CDATA[Bibliotecas y Archivos Digitales Electrónicos]]></kwd>
<kwd lng="es"><![CDATA[Preservación Documental Digital]]></kwd>
<kwd lng="es"><![CDATA[Seguridad Informática]]></kwd>
<kwd lng="en"><![CDATA[Library Science]]></kwd>
<kwd lng="en"><![CDATA[Archivistics]]></kwd>
<kwd lng="en"><![CDATA[Information Science]]></kwd>
<kwd lng="en"><![CDATA[Electronic and Digital Library Science and Archives]]></kwd>
<kwd lng="en"><![CDATA[Digital Documental Preservation]]></kwd>
<kwd lng="en"><![CDATA[Computer Security]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="justify"><font face="verdana" size="4">Art&iacute;culos</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="4"><b>Preservaci&oacute;n documental digital y seguridad inform&aacute;tica</b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="3"><b>Documentary, digital and security information</b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="2"><b>Juan Voutssas M.*</b></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><i>* Centro Universitario de Investigaciones Bibliotecol&oacute;gicas de la UNAM, Torre II de Humanidades, Piso 11, Circuito Interior, Cd. Universitaria, Col. Copilco Universidad, Deleg. Coyoac&aacute;n, C.P.: 04510, M&eacute;xico, D.F., Tel.: 5623 0361 </i> E&#150;mail: <a href="mailto:voutssas@servidor.unam.mx">voutssas@servidor.unam.mx</a></font></p>     <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify"><font size="2" face="verdana">Art&iacute;culo recibido: 3 de diciembre de 2009.    <br>   Art&iacute;culo aceptado: 6 de abril de 2010.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>RESUMEN</b></font></p>     <p align="justify"><font face="verdana" size="2">Se analiza la problem&aacute;tica actual de la producci&oacute;n y acumulaci&oacute;n mundial de informaci&oacute;n en forma de documentos electr&oacute;nicos o digitales, as&iacute; como los problemas derivados del acceso de esa informaci&oacute;n, sobre todo en red, dado que esto podr&iacute;a implicar riesgo y p&eacute;rdida de esa informaci&oacute;n. Se determinan los riesgos, amenazas vulnerabilidades, etc&eacute;tera, que afectan a esa informaci&oacute;n, as&iacute; como diversas estrategias para establecer la seguridad inform&aacute;tica y la relaci&oacute;n de &eacute;sta con la preservaci&oacute;n confiable de esa informaci&oacute;n. Se estudian y establecen con detalle los factores que inciden a favor y en contra de los documentos digitales.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Palabras clave: </b>Bibliotecolog&iacute;a; Archiv&iacute;stica; Ciencias de la Informaci&oacute;n; Bibliotecas y Archivos Digitales Electr&oacute;nicos; Preservaci&oacute;n Documental Digital; Seguridad Inform&aacute;tica.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>ABSTRACT</b></font></p>     <p align="justify"><font face="verdana" size="2">Today's problematic situation with respect to the world production and accumulation of information in electronic or digital document format is analyzed, as well as the problems associated with access to their content, especially via the Internet since this could imply the risk of losing such information. The risks, threats, vulnerabilities, etc. which affect this information are determined, as well as diverse strategies to establish computer security, and the relation this has with reliable preservation of information. The factors which have a bearing in favor of or against the security of digital documents, are studied in detail.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Keywords: </b>Library Science; Archivistics; Information Science; Electronic and Digital Library Science and Archives; Digital Documental Preservation; Computer Security.</font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>     <p align="right"><font face="verdana" size="2"><i>"La sabidur&iacute;a consiste en poder reconocer    <br>   diversos peligros y escoger de entre ellos    <br>   el menos da&ntilde;ino".</i></font></p>     <p align="right"><font face="verdana" size="2">NICCOLO MACHIAVELLI, EN <i>EL PR&Iacute;NCIPE.</i></font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2">El ambiente de los <i>sistemas de informaci&oacute;n </i>que predomin&oacute; hasta principios de la d&eacute;cada de los noventa, &#150;previo a la globalizaci&oacute;n de las telecomunicaciones, las redes mundiales de teleproceso, la <i>Internet, </i>etc&eacute;tera&#150; tuvo como una de sus caracter&iacute;sticas m&aacute;s relevantes la de poseer entornos inform&aacute;ticos en los que se operaba de manera aislada o en redes privadas en las cuales, la seguridad impuesta por el acceso f&iacute;sico y algunas simples barreras inform&aacute;ticas bastaban para que la seguridad de la informaci&oacute;n en ellos contenida estuviese garantizada. Por lo mismo, no hab&iacute;a mucha preocupaci&oacute;n al respecto ni estrategias al efecto. En 1977, el senador Abraham A. Ribicoff, de Connecticut, EUA, propuso una iniciativa de "Acta de Ptotecci&oacute;n de los Sistemas de C&oacute;mputo Federales", la cual buscaba por primera vez definir cibercr&iacute;menes y recomendar sanciones por dichos delitos. La iniciativa no prosper&oacute; en esa ocasi&oacute;n <a href="#nota"><sup>1</sup></a><i>.</i></font></p>     <p align="justify"><font face="verdana" size="2">En la actualidad, los sistemas de informaci&oacute;n han sido sustituidos casi en su totalidad por Tecnolog&iacute;as de Informaci&oacute;n y Comunicaciones (TIC) convergentes, por inmensas y cada vez m&aacute;s complejas redes institucionales locales y regionales, por servidores y computadoras personales que cada vez tienen mayor capacidad de proceso y de acceso a otros computadores, y cuya interconexi&oacute;n se extiende mundialmente. Al mismo tiempo, la <i>Internet </i>forma ya parte de la infraestructura operativa de sectores estrat&eacute;gicos de todos los pa&iacute;ses como el comercial, energ&iacute;a, transportes, banca y finanzas, &#150;por mencionar algunos&#150; y desempe&ntilde;a un papel fundamental en la forma en que los gobiernos proporcionan sus servicios e interact&uacute;an con organizaciones, empresas y ciudadan&iacute;a, y es un factor cada vez m&aacute;s creciente de intercambio de informaci&oacute;n de manera individual por parte de los ciudadanos toda vez que se forman redes sociales cada vez m&aacute;s complejas.</font></p>     <p align="justify"><font face="verdana" size="2">La naturaleza y el tipo de tecnolog&iacute;as que constituyen la infraestructura de la informaci&oacute;n y comunicaciones tambi&eacute;n han cambiado de manera significativa. El n&uacute;mero y tipo de dispositivos, servicios y variedades que integran la infraestructura de acceso se ha multiplicado, e incluye ya variados elementos de tecnolog&iacute;a fija, inal&aacute;mbrica y m&oacute;vil, as&iacute; como una proporci&oacute;n creciente de accesos que est&aacute;n conectados de manera permanente. Como consecuencia de todos estos cambios el volumen, naturaleza, disponibilidad y sensibilidad de la informaci&oacute;n que se intercambia a trav&eacute;s de esta infraestructura se ha modificado y ha aumentado de manera muy significativa.</font></p>     <p align="justify"><font face="verdana" size="2">Por lo mismo, hoy en d&iacute;a la informaci&oacute;n es un activo muy valioso para casi todas las organizaciones; para algunas de ellas es su activo m&aacute;s valioso y por ello se invierten considerables recursos en crearla, administrarla, mantenerla, distribuirla, etc&eacute;tera. De la capacidad de que esa informaci&oacute;n sea administrada correcta y eficientemente depende en gran medida el poder mantener la competitividad, credibilidad, flujo de liquidez, retorno de la inversi&oacute;n, rentabilidad, cumplimiento de la legalidad e imagen de la mayor&iacute;a de empresas y organizaciones.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Aparte de su valor, por la misma convergencia de variados sistemas tecnol&oacute;gicos se produce, procesa, almacena y distribuye cada vez m&aacute;s y m&aacute;s informaci&oacute;n en formatos digitales, proveniente a su vez de procesos inform&aacute;ticos, acumul&aacute;ndose ya a lo largo de los a&ntilde;os cantidades muy considerables de este insumo. Como consecuencia vemos en las organizaciones modernas acumularse informaci&oacute;n depositada y almacenada en estas formas digitales, la que por lo general debe ser operada, distribuida y consultada por muchos en forma remota.</font></p>     <p align="justify"><font face="verdana" size="2">Pero precisamente por sus condiciones de ser digital, multiaccesible y necesariamente operada en red, la informaci&oacute;n se enfrenta a riesgos de da&ntilde;o o p&eacute;rdida. Como resultado de esa creciente interconexi&oacute;n masiva y global, los sistemas y las redes de informaci&oacute;n se han vuelto m&aacute;s vulnerables ya que est&aacute;n expuestos a una cantidad creciente as&iacute; como a una mayor variedad de amenazas. Esto hace a su vez que surjan nuevos retos que deben abordarse en materia de seguridad. La <i>seguridad inform&aacute;tica </i>pretende eliminar o contener estos da&ntilde;os o p&eacute;rdidas.</font></p>     <p align="justify"><font face="verdana" size="2">No toda la informaci&oacute;n que administra y utiliza una organizaci&oacute;n deber&aacute; ser preservada; mucha de ella es transitoria y por tanto tiene un tiempo de vida ef&iacute;mero; otra parte deber&aacute; ser preservada s&oacute;lo por ciertos periodos que podr&iacute;amos llamar de "corto plazo" &#150;algunos a&ntilde;os o menos&#150; y cierta parte deber&aacute; ser preservada a largo plazo &#150;por eones&#150; La preservaci&oacute;n implica entonces una permanencia y autenticidad predeterminadas. Toda la informaci&oacute;n valiosa debe estar contemplada por la seguridad inform&aacute;tica. La informaci&oacute;n a preservar es informaci&oacute;n valiosa: por lo tanto debe estar desde un principio y por siempre contemplada bajo esa &oacute;ptica.</font></p>     <p align="justify"><font face="verdana" size="2">&iquest;Por qu&eacute; afirmamos que la informaci&oacute;n a preservar debe estar contemplada <i>desde un principio </i>por la seguridad inform&aacute;tica? La respuesta es simple: pretender aplicar estas medidas a posteriori a una informaci&oacute;n que ya est&aacute; almacenada es mucho m&aacute;s caro y dif&iacute;cil; y muchas veces in&uacute;til, puesto que ya est&aacute; da&ntilde;ada o no es confiable.</font></p>     <p align="justify"><font face="verdana" size="2">Nada mejor para ilustrar esto que el postulado de Gene Spafford, experto en seguridad, quien en octubre del 2000, durante la "23&ordf; Conferencia Nacional Acerca de Seguridad de los Sistemas de Informaci&oacute;n" <i>&#150;23rd National Information Systems Security Conference&#150; </i>hizo una analog&iacute;a entre los esfuerzos de los especialistas en seguridad inform&aacute;tica y los de los m&eacute;dicos cardi&oacute;logos:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Nuestros pacientes est&aacute;n conscientes que la falta de ejercicio, la dieta rica en grasas y el tabaco son da&ntilde;inos para todos ellos; no obstante, contin&uacute;an fumando, comiendo grasa y viviendo sedentariamente hasta que llega el infarto. Entonces, todos ellos claman por una pildora m&aacute;gica que los cure inmediatamente, sin ning&uacute;n esfuerzo. Todos adem&aacute;s afirman que su condici&oacute;n no es su culpa: es defecto gen&eacute;tico heredado de sus padres, o es culpa de las compa&ntilde;&iacute;as tabacaleras o de hamburguesas, etc&eacute;tera. Los culpables siempre son terceros; nunca ellos. De pasada nos reprochan el no haberlos cuidado mejor y evitado el infarto, &iquest;esto les suena familiar? Pero no tiene por qu&eacute; ser as&iacute;; podemos hacerlo mejor. Necesitamos dejar de hacer las cosas como lo hacemos usualmente y comenzar a enfocarnos en una calidad de principio a fin. La seguridad inform&aacute;tica debe ser construida desde el mism&iacute;simo principio, y no tratar de tapar el pozo despu&eacute;s del accidente.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Subrayo entonces que preservaci&oacute;n documental <i>no es </i>sin&oacute;nimo de seguridad inform&aacute;tica: la preservaci&oacute;n de documentos de archivo se define como:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">el conjunto de principios, pol&iacute;ticas, reglas y estrategias que rigen la estabilizaci&oacute;n f&iacute;sica y tecnol&oacute;gica as&iacute; como la protecci&oacute;n del contenido intelectual de documentos de archivo adquiridos, con objeto de lograr en ellos una secuencia de existencia a largo plazo continua, perdurable, estable, duradera, ininterrumpida, inquebrantada, sin un final previsto.<sup><a href="#nota">2</a></sup></font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Esto es v&aacute;lido tanto para documentos de archivo sobre soportes "tradicionales" como para documentos de archivo digitales. S&oacute;lo que en este &uacute;ltimo caso habr&iacute;a que agregar a la definici&oacute;n:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">en el caso de preservaci&oacute;n documental digital debe establecerse espec&iacute;ficamente c&oacute;mo esos documentos ser&aacute;n conservados durante y a trav&eacute;s de las diferentes generaciones de la tecnolog&iacute;a a trav&eacute;s del tiempo, con independencia de donde residan &#151;sus soportes&#151; y de c&oacute;mo est&eacute;n representados &#151;sus formatos&#151;.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Defino "Seguridad Inform&aacute;tica" como:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">el proceso de establecer y observar un conjunto de estrategias, pol&iacute;ticas, t&eacute;cnicas, reglas, gu&iacute;as, pr&aacute;cticas y procedimientos tendientes a prevenir, proteger y resguardar de da&ntilde;o, alteraci&oacute;n o sustracci&oacute;n a los recursos inform&aacute;ticos de una organizaci&oacute;n y que administren el riesgo al garantizar en la mayor medida posible el correcto funcionamiento ininterrumpido de esos recursos.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Conscientes de esta diferencia, es de suma importancia reflexionar acerca del hecho de que no puede haber ni gesti&oacute;n documental &#150;corto a mediano plazo&#150; ni preservaci&oacute;n documental &#150;mediano a largo plazo&#150; sin que la informaci&oacute;n haya sido contemplada bajo los conceptos de la seguridad inform&aacute;tica desde un principio, desde su mism&iacute;sima creaci&oacute;n. La seguridad inform&aacute;tica nos maximiza la probabilidad de que la informaci&oacute;n &#150;entre otros recursos inform&aacute;ticos&#150; se mantenga libre de da&ntilde;os y por tanto opere cotidiana y correctamente. Es una herramienta que puede ser utilizada en reservorios de corto&#150;mediano plazo y que a su vez nos permitir&aacute; que la parte de esa informaci&oacute;n que as&iacute; establezcamos se pueda preservar a largo plazo. Por lo mismo podemos concluir que la seguridad inform&aacute;tica forma parte de la preservaci&oacute;n documental digital y no al rev&eacute;s. La primera es subconjunto de la otra.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD INFORM&Aacute;TICA:</b></font></p>     <p align="justify"><font face="verdana" size="2">Para poder comprender el concepto integral de la seguridad inform&aacute;tica, es indispensable entender los diversos conceptos b&aacute;sicos que la rigen, ya que de otra forma no es posible establecer una base de estudio. Los enunciar&eacute; a continuaci&oacute;n y los desarrollar&eacute; con m&aacute;s detalle m&aacute;s adelante.</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="verdana" size="2">&bull; <i>Recursos Inform&aacute;ticos: </i>el equipo de c&oacute;mputo y telecomunicaciones; los sistemas, programas y aplicaciones, as&iacute; como los datos e informaci&oacute;n de una organizaci&oacute;n. Tambi&eacute;n se les conoce como "activos inform&aacute;ticos"</font></p>       <p align="justify"><font face="verdana" size="2">&bull; <i>Amenaza: </i>fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en da&ntilde;o a los recursos inform&aacute;ticos de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; <i>Impacto: </i>la medida del efecto nocivo de un evento.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; <i>Vulnerabilidad: </i>caracter&iacute;stica o circunstancia de debilidad de un recurso inform&aacute;tico la cual es susceptible de ser explotada por una amenaza.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; <i>Riesgo: </i>la probabilidad de que un evento nocivo ocurra combinado con su impacto en la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; <i>Principio b&aacute;sico de la seguridad inform&aacute;tica: </i>la seguridad inform&aacute;tica no es un producto, es un proceso.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">El objetivo primario de la <i>seguridad inform&aacute;tica </i>es el de mantener al m&iacute;nimo los riesgos sobre los recursos inform&aacute;ticos, &#150;todos los recursos&#150; y garantizar as&iacute; la continuidad de las operaciones de la organizaci&oacute;n al tiempo que se administra ese riesgo inform&aacute;tico a un cierto costo aceptable. Para ello utilizaremos estructuras organizacionales t&eacute;cnicas, administrativas, gerenciales o legales.</font></p>     <p align="justify"><font face="verdana" size="2">El objetivo secundario de la <i>seguridad inform&aacute;tica &#150;y </i>subrayo que es de nuestro especial inter&eacute;s desde el punto de vista de la preservaci&oacute;n documental&#150; consiste en garantizar que los documentos, registros y archivos inform&aacute;ticos de la organizaci&oacute;n mantengan siempre su confiabilidad total. Este concepto var&iacute;a de acuerdo a distintos autores, a los contextos documentales y al tipo de organizaci&oacute;n a la que la informaci&oacute;n est&eacute; asociada. En un contexto archiv&iacute;stico y en donde tratamos de interoperar un enfoque de seguridad inform&aacute;tica con uno de preservaci&oacute;n digital, podemos establecer esa confiabilidad como la uni&oacute;n de seis caracter&iacute;sticas esenciales:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; permanencia</font></p>       <p align="justify"><font face="verdana" size="2">&bull; accesibilidad</font></p>       <p align="justify"><font face="verdana" size="2">&bull; disponibilidad</font></p>       <p align="justify"><font face="verdana" size="2">&bull; confidencialidad (privacidad)</font></p>       <p align="justify"><font face="verdana" size="2">&bull; autenticidad (integridad)</font></p>       <p align="justify"><font face="verdana" size="2">&bull; aceptabilidad (no repudio)</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">La caracter&iacute;stica de <i>permanencia </i>estar&aacute; asociada a la medida en la que podemos asegurar que el documento existir&aacute; y estar&aacute; disponible por un lapso considerable, si es necesario, eternamente. Est&aacute; asociada con su presencia, su existencia, y ellas dependen obviamente de su protecci&oacute;n, su salvaguarda y por supuesto, de la duraci&oacute;n y continuidad de su soporte f&iacute;sico. Es com&uacute;n confundir esta caracter&iacute;stica con la de <i>accesibilidad, </i>la cual tiene que ver con que el documento, existiendo, pueda ser accedido por nosotros y sea visible. Son dos conceptos distintos. Distingamos bien entre almacenamiento permanente seguro &#150;la "permanencia"&#150; y el acceso futuro &#150;la "accesibilidad"&#150;.</font></p>     <p align="justify"><font face="verdana" size="2">Respecto al primer concepto, la permanencia depende del <i>almacenamiento permanente seguro. </i>Para asegurar este almacenamiento de objetos digitales, &#150;en este caso documentos de archivo&#150; se requiere de estrategias, procedimientos y t&eacute;cnicas adecuadas para crear, operar y mantener archivos documentales a largo plazo. Tales estrategias deben permitir preservar la <i>cadena de bits</i><a href="#nota"><sup>3</sup></a> y sus formatos. Por lo mismo se deben dise&ntilde;ar y llevar a cabo meticulosamente esas t&eacute;cnicas y procedimientos para la conservaci&oacute;n tanto de los soportes documentales como de sus contenidos digitales: la informaci&oacute;n del documento en s&iacute; misma y los metadatos asociados a &eacute;l. La preservaci&oacute;n del soporte, la cadena de bits, su estructura y su formato nos da la permanencia.</font></p>     <p align="justify"><font face="verdana" size="2">El acceso futuro de los objetos digitales almacenados es otra cuesti&oacute;n. &iquest;C&oacute;mo asegurarnos de que &#150;despu&eacute;s de haberse conservado en buen estado&#150; vamos a poder ver o reproducir estos documentos dentro de los archivos dentro de veinte, cincuenta o doscientos a&ntilde;os? Es decir: &iquest;c&oacute;mo garantizaremos nuestra capacidad de interpretar y reproducir correctamente las <i>cadenas de bits </i>correctamente conservadas? Debemos asegurarnos de que &#150;habi&eacute;ndose conservado en buen estado&#150; vamos a poder acceder: ver y/o reproducir estos documentos dentro de veinte, cincuenta o doscientos a&ntilde;os; es decir: deberemos poder reproducir correctamente esa <i>cadena de bits </i>correctamente conservada.</font></p>     <p align="justify"><font face="verdana" size="2">La capacidad futura de poder reproducir el documento correctamente nos da la medida de la accesibilidad. Pongamos por ejemplo:</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Si usted posee un disco fonogr&aacute;fico de acetato de 78 r.p.m. conservado en buen estado, requiere de un dispositivo tecnol&oacute;gico para accederlo: en este caso ser&aacute; simplemente un fon&oacute;grafo. Si usted posee un c&aacute;sete con una pel&iacute;cula en formato "Beta" <i>en buen estado, </i>requiere como artilugios tecnol&oacute;gicos para acceder&iacute;a un videocasetera que opere ese formato en especial, adem&aacute;s de una televisi&oacute;n que pueda recibir y desplegar la se&ntilde;al del videoreproductor. Ha habido permanencia de los documentos ya que se hallan en buen estado y el fon&oacute;grafo y videocasetera nos permiten la accesibilidad. Si usted tiene un documento de texto dentro de un archivo en "Word 5.1" grabado en un disquete de ocho pulgadas, y asumiendo que este documento y su soporte se encuentran en perfecto estado de conservaci&oacute;n, requiere de un equipo lector adecuado, esto es, una unidad de disquetes de ocho pulgadas conectado a una computadora; requiere adem&aacute;s del programa <i>Office </i>o alguno semejante que pueda acceder a ese archivo y que ese programa sea operable bajo un cierto sistema operativo que tambi&eacute;n posee y que opera correctamente en su computador; varios requerimientos para acceder al documento.</font></p>     <p align="justify"><font face="verdana" size="2">Si usted tiene un archivo procesado en "Lotus 1&#150;2&#150;3" <i>grabado </i>en una cinta magn&eacute;tica de computadora de media pulgada, 7 o 9 canales, asumiendo que el documento y su soporte se encuentran en perfecto estado de conservaci&oacute;n, tiene usted otro documento que ha permanecido a lo largo del tiempo: existe sin duda; ha tenido "permanencia". Pero usted requiere para accederlo al igual que el ejemplo anterior un lector de cintas de carrete abierto compatible con una cierta computadora, que contenga un sistema operativo donde corra un programa que pueda leer e interpretar correctamente ese archivo. Requerimientos muy complejos en la actualidad.</font></p>     <p align="justify"><font face="verdana" size="2">Para acceder a cada uno de los documentos de los ejemplos anteriores hemos requerido de un accesorio tecnol&oacute;gico del cual dependemos para lograr esa acci&oacute;n. En el caso del disco fonogr&aacute;fico lo &uacute;nico que necesitamos es f&iacute;sicamente un equipo, un reproductor de estos discos, es decir un fon&oacute;grafo y ya est&aacute;. La accesibilidad es relativamente sencilla; en el caso del archivo <i>Word, </i>los requerimientos crecieron y se complic&oacute; m&aacute;s y en el caso del archivo Lotus el acceso se volvi&oacute; un verdadero problema.</font></p>     <p align="justify"><font face="verdana" size="2">Como podemos concluir, una cosa es que un documento exista, permanezca en buen estado, y otra cosa es que se pueda acceder y se pueda ver y analizar su contenido. Dependiendo de nuestra capacidad de disponer de esos artefactos, programas, sistemas operativos, formatos, etc&eacute;tera, tendremos acceso a esos documentos. Habr&aacute; o no "accesibilidad", independientemente de su "permanencia". Esta es la acepci&oacute;n de usabilidad que deber&aacute; usarse en lo relativo a preservaci&oacute;n y seguridad. No debe confundirse este t&eacute;rmino con el concepto de "accesibilidad" como "usabilidad" en el sentido de las facilidades que se le agregan a ciertos sitios <i>Web </i>para que puedan ser accedidos m&aacute;s f&aacute;cilmente por personas con capacidades visuales diferentes, tales como fuentes de letras m&aacute;s grandes, contrastes de colores m&aacute;s pronunciados, "lentes de aumento" virtuales sobre la pantalla, etc&eacute;tera. &Eacute;se es otro concepto de "accesibilidad" o "usabilidad" que no tiene que ver con seguridad o preservaci&oacute;n de informaci&oacute;n y no deben ser confundidos.</font></p>     <p align="justify"><font face="verdana" size="2">Hoy en d&iacute;a ya se maneja el concepto de "archivo permanente", el cual consiste en una serie de estrategias y t&eacute;cnicas tendientes a lograr la interoperabilidad m&aacute;xima, es decir, que la arquitectura de los sistemas de archivos de informaci&oacute;n digital para preservaci&oacute;n sea independiente de la tecnolog&iacute;a usada para crearlos, precisamente para reducir el problema de la accesibilidad. La t&eacute;cnica archiv&iacute;stica conocida como: "preservaci&oacute;n de objeto persistente" <i>&#150;persistent object preservation </i>o "POP"&#150;tiene como prop&oacute;sito asegurar que los documentos de archivo digitales permanezcan accesibles por medio de la autodescripci&oacute;n hecha de ellos, incluyendo formatos, caracter&iacute;sticas estructurales y tecnol&oacute;gicas, etc&eacute;tera, hecha de manera independiente del equipo o programas en donde operen.</font></p>     <p align="justify"><font face="verdana" size="2">La caracter&iacute;stica de <i>disponibilidad </i>tiene que ver con la facilidad de poder acceder al documento cuando, como sea y por quien sea necesario. Subrayo: la <i>accesibilidad </i>nos brinda una capacidad tecnol&oacute;gica de acceso; la <i>disponibilidad </i>nos da una medida acerca de: qui&eacute;n, c&oacute;mo, d&oacute;nde y cu&aacute;ndo puede accederse al documento. <i>Disponibilidad </i>no significa obligatoriamente que todos los documentos deban estar disponibles todo el tiempo en&#150;l&iacute;nea para todo el mundo. De acuerdo a ciertas reglas establecidas por cada organizaci&oacute;n es necesario que el documento est&eacute; disponible en los tiempos, bajo las condiciones y para las personas preestablecidas. La <i>disponibilidad </i>consiste en la capacidad de la organizaci&oacute;n de poder acceder a un documento conforme a esas condiciones preestablecidas. En la medida que podemos establecer y cumplir esas condiciones &#150;tiempo, requisitos, soporte, restricciones, etc&eacute;tera&#150; diremos que un cierto documento tiene mayor o menor disponibilidad.</font></p>     <p align="justify"><font face="verdana" size="2">La caracter&iacute;stica de la <i>confidencialidad </i>o privacidad tiene que ver con el hecho de que los registros documentales deben estar disponibles siempre,&nbsp;pero s&oacute;lo para las personas autorizadas, durante las circunstancias y bajo condiciones v&aacute;lidas y preestablecidas. No deber&aacute; ser posible obtener ninguna informaci&oacute;n de los archivos fuera de esas condiciones.</font></p>     <p align="justify"><font face="verdana" size="2">La caracter&iacute;stica de <i>autenticidad </i>o <i>integridad </i>es sumamente importante. Algunos autores lo consideran uno de los elementos m&aacute;s importantes de la preservaci&oacute;n. Tiene que ver con la confianza de un documento de archivo como tal; esto es, la cualidad de un documento de archivo de ser lo que pretende ser sin alteraciones o corrupciones. Los documentos aut&eacute;nticos son los que han mantenido su identidad e integridad al paso del tiempo<sup><a href="#nota">4</a></sup>.</font></p>     <p align="justify"><font face="verdana" size="2">Este concepto es directamente proporcional al grado en que el documento digital refleja al original, no en su apariencia f&iacute;sica, sino en su esencia, su esp&iacute;ritu, su intenci&oacute;n. Un documento <i>&iacute;ntegro </i>es el que refleja totalmente la esencia del original; es decir, no ha sido corrompido en su contexto: alterado, mutilado, interpretado, aumentado, recortado, deformado, censurado, etc&eacute;tera: es confiable y por tanto aceptable. Su mensaje, autor&iacute;a, fechas asociadas, lugares, etc&eacute;tera, son en realidad las consignadas en el documento desde siempre; en suma: es aut&eacute;ntico. Aunque hubiese cambiado f&iacute;sicamente, en su esencia refleja de manera completa lo que se estableci&oacute; en el documento original.</font></p>     <p align="justify"><font face="verdana" size="2">El original de un documento electr&oacute;nico &#150;llamado la primera instanciaci&oacute;n (representaci&oacute;n de una abstracci&oacute;n a trav&eacute;s de una instancia concreta)&#150;desaparece en el ambiente digital la primera vez que es salvado. Lo que se recupera <i>siempre </i>es una copia. En realidad no se puede preservar documentos digitales: s&oacute;lo se puede preservar la capacidad de reproducirlos una y otra vez<a href="#nota"><sup>5</sup></a>. Lo importante al poder acceder y reproducir una y otra vez un documento, es la condici&oacute;n de que sea &iacute;ntegro, aut&eacute;ntico. Es necesario subrayar que un cierto documento no tiene que ser id&eacute;ntico al documento que le dio origen para ser &iacute;ntegro; de hecho, es perfectamente natural que los documentos electr&oacute;nicos sean modificados de tiempo en tiempo, para actualizar su formato, versi&oacute;n, sistema operativo, c&oacute;digo de caracteres, etc&eacute;tera. Pero si no se puede preservar en realidad a largo plazo un documento digital y lo que se preserva es nuestra capacidad de reproducirlo correctamente es necesario por tanto garantizar de alguna forma que aunque su estructura f&iacute;sica cambie, su contenido sea el mismo, y sus "contextos" sean documentados; esto es, todav&iacute;a sea &iacute;ntegro, aut&eacute;ntico. En la medida que se pueda garantizar esa autenticidad se podr&aacute; afirmar que nuestro documento sigue siendo "&iacute;ntegro", "aut&eacute;ntico" a lo largo del tiempo, al margen de los cambios y adaptaciones tecnol&oacute;gicas sufridas.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La "esencia" de un documento puede extraerse de sus "contextos" de creaci&oacute;n: es decir: c&oacute;mo fue hecho. Estos contextos provienen de varias fuentes que es necesario identificar y consignar junto con el documento: el contexto de procedencia &#150;la instancia creadora, as&iacute; como su mandato, estructura y funciones&#150;; el contexto jur&iacute;dico&#150;administrativo &#150;la normatividad que ampara o rige a ese documento&#150;; el contexto procedimental &#150;las reglas para crearlo, procesarlo, modificarlo, etc&eacute;trera&#150;; el contexto documental &#150;las reglas de representaci&oacute;n seg&uacute;n las cuales el contenido de un documento de archivo son comunicados&#150; y finalmente el contexto tecnol&oacute;gico &#150;los formatos, sistemas y otras reglas t&eacute;cnicas bajo las cuales existe la representaci&oacute;n digital del contenido de un documento de archivo&#150;. Finalmente, deben documentarse tambi&eacute;n los cambios que los documentos hayan experimentado desde su creaci&oacute;n. No es necesario que estos contextos est&eacute;n escritos documento por documento; son inherentes a todo un archivo. Pero es indispensable que cada documento mantenga esa "esencia" esos contextos as&iacute; consignados, para que cada documento del archivo sea aut&eacute;ntico. En este contexto, un documento digital preservado es considerado aut&eacute;ntico si puede declararse que es una copia aut&eacute;ntica por parte del custodio quien de fe de su identidad y de su integridad a lo largo del tiempo a partir del momento en que lo ingres&oacute; a su acervo, y ese custodio puede documentar adem&aacute;s correctamente el proceso de conservaci&oacute;n segura &#150;inclusive cualquier migraci&oacute;n posterior y sus consecuencias tanto en forma como en contenido&#150;.</font></p>     <p align="justify"><font face="verdana" size="2">La caracter&iacute;stica final de la informaci&oacute;n segura implica la <i>aceptabilidad </i>o "no repudio". En lo relativo a documentos sobre soportes <i>tradicionales, </i>la autenticidad fue establecida siempre a trav&eacute;s del objeto mismo, del documento, as&iacute; que el custodio s&oacute;lo necesit&oacute; preocuparse de que el usuario analizase el objeto y sacara sus propias conclusiones acerca de su autenticidad. Con los medios digitales, lo que el usuario necesita para analizar y concluir la aceptabilidad es conocer la calidad del proceso de creaci&oacute;n de un documento, la autoridad y capacidad &#150;competencia&#150; del custodio, as&iacute; como la calidad de la documentaci&oacute;n del proceso de conservaci&oacute;n y su seguridad. El custodio a su vez requiere contar con los elementos que le permitan dar fe o establecer que la informaci&oacute;n contenida en ese archivo es aut&eacute;ntica y que ya hemos mencionado.</font></p>     <p align="justify"><font face="verdana" size="2">La consecuencia final de la uni&oacute;n de las seis caracter&iacute;sticas antes descritas en un documento y/o archivo que los contenga es la de la fiabilidad, entendida esta como la confianza en un documento de archivo como establecimiento de un acto o declaraci&oacute;n de un hecho. Implica que un documento de archivo puede sostener al hecho del que es relativo y es establecida examinando la completud lograda en las caracter&iacute;sticas que dan forma al documento de archivo as&iacute; como el nivel de control ejercido durante su proceso de creaci&oacute;n y preservaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">El medio para lograr el objetivo secundario de la <i>seguridad inform&aacute;tica </i>consiste entonces en que los documentos, registros y archivos inform&aacute;ticos que son propiedad de la organizaci&oacute;n cumplan ahora y en un futuro en la medida m&aacute;s completa posible con estas seis caracter&iacute;sticas esenciales de los mismos, y como consecuencia obtendremos su <i>fiabilidad total.</i></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>AMENAZAS INFORM&Aacute;TICAS</b></font></p>     <p align="justify"><font face="verdana" size="2">Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en da&ntilde;o a los insumos inform&aacute;ticos de la organizaci&oacute;n y ulteriormente a ella misma. Entre ellas, identificamos como las principales:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull;El advenimiento y proliferaci&oacute;n de "malware" o "malicious software", programas cuyo objetivo es el de infiltrase en los sistemas sin conocimiento de su due&ntilde;o, con objeto de causar da&ntilde;o o perjuicio al comportamiento del sistema y por tanto de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; La p&eacute;rdida, destrucci&oacute;n, alteraci&oacute;n, o sustracci&oacute;n de informaci&oacute;n por parte de personal de la organizaci&oacute;n debido a negligencia, dolo, mala capacitaci&oacute;n, falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusi&oacute;n de dispositivos de seguridad y/o buenas pr&aacute;cticas.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; La p&eacute;rdida, destrucci&oacute;n, alteraci&oacute;n, sustracci&oacute;n, consulta y divulgaci&oacute;n de informaci&oacute;n por parte de personas o grupos externos malintencionados.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; El acceso no autorizado a conjuntos de informaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; La p&eacute;rdida, destrucci&oacute;n o sustracci&oacute;n de informaci&oacute;n debida a vandalismo.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Los ataques de negaci&oacute;n de servicio o de intrusi&oacute;n a los sistemas de la organizaci&oacute;n por parte de ciber&#150;criminales: personas o grupos malintencionados quienes apoyan o realizan actividades criminales y que usan estos ataques o amenazan con usarlos, como medios de presi&oacute;n o extorsi&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Los "phishers", especializados en robo de identidades personales y otros ataques del tipo de "ingenier&iacute;a social".<sup><a href="#nota">6</a></sup></font></p>       <p align="justify"><font face="verdana" size="2">&bull; Los "spammers" y otros mercadotecnistas irresponsables y ego&iacute;stas quienes saturan y desperdician el ancho de banda de las organizaciones.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; La p&eacute;rdida o destrucci&oacute;n de informaci&oacute;n debida a accidentes y fallas del equipo: fallas de energ&iacute;a, fallas debidas a calentamiento, aterrizamiento, desmagnetizaci&oacute;n, rayadura o descompostura de dispositivos de almacenamiento, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; La p&eacute;rdida o destrucci&oacute;n de informaci&oacute;n debida a cat&aacute;strofes naturales: inundaciones, tormentas, incendios, sismos, etc&eacute;tera. </font></p>       <p align="justify"><font face="verdana" size="2">&bull; El advenimiento de tecnolog&iacute;as avanzadas tales como el c&oacute;mputo <i>quantum, </i>mismas que pueden ser utilizadas para desencriptar documentos, llaves, etc&eacute;tera al combinar complejos principios f&iacute;sicos, matem&aacute;ticos y computacionales.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>VULNERABILIDADES INFORM&Aacute;TICAS</b></font></p>     <p align="justify"><font face="verdana" size="2">Una vulnerabilidad es alguna caracter&iacute;stica o circunstancia de debilidad de un recurso inform&aacute;tico la cual es susceptible de ser explotada por una amenaza, intencional o accidentalmente. Las vulnerabilidades pueden provenir de muchas fuentes, desde el dise&ntilde;o o implementaci&oacute;n de los sistemas, los procedimientos de seguridad, los controles internos, etc&eacute;tera; se trata en general de protecciones inadecuadas o insuficientes, tanto f&iacute;sicas como l&oacute;gicas, procedimentales o legales de alguno de los recursos inform&aacute;ticos. Las vulnerabilidades al ser explotadas resultan en fisuras en la seguridad con potenciales impactos nocivos para la organizaci&oacute;n. M&aacute;s detalladamente, provienen de:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Fallas en el dise&ntilde;o o construcci&oacute;n de programas, sobre todo en aquellos que provienen de un mercado masivo; por ejemplo sistemas operativos, programas de aplicaci&oacute;n, el protocolo de comunicaciones TCP/IP, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Uso de computadoras, programas y equipos de red de tipo gen&eacute;rico en aplicaciones cr&iacute;ticas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Atenci&oacute;n insuficiente al potencial error humano durante el dise&ntilde;o, implementaci&oacute;n o explotaci&oacute;n de sistemas, particularmente debidas a desviaciones u omisiones de buenas pr&aacute;cticas en estas etapas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Confianza excesiva en alg&uacute;n &uacute;nico dispositivo u oficina de seguridad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Relajamiento de las pol&iacute;ticas y procedimientos de seguridad, debidos a falta de seguimiento de los mismos, producidas por un desempe&ntilde;o de seguridad adecuado durante cierto lapso.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Fallas de seguimiento en el monitoreo o indicadores de seguridad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pobre o nula gobernanza de los activos inform&aacute;ticos, debida principalmente a un mal seguimiento de esos activos y sus contextos de seguridad asociados de forma integral.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Cambio frecuente de elementos de la plataforma inform&aacute;tica.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Falla en la adjudicaci&oacute;n o seguimiento de responsabilidades.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Planes de contingencia nulos o pobres, tanto para situaciones cotidianas como extremas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Ignorancia, negligencia o curiosidad por parte de usuarios en general de los sistemas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Equipos, programas y redes "heredados" de generaciones tecnol&oacute;gicas anteriores.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Errores inherentes al dise&ntilde;o de microprocesadores y microc&oacute;digos que se encuentran en rutinas b&aacute;sicas o "n&uacute;cleo" de los sistemas, o en el encriptado o virtualizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Falta de concientizaci&oacute;n del personal en general acerca de la importancia de la seguridad y responsabilidades compartidas e integrales.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>RIESGOS INFORM&Aacute;TICOS </b></font></p>     <p align="justify"><font face="verdana" size="2">Como se mencion&oacute; tambi&eacute;n, riesgo se define como la probabilidad de que un evento nocivo ocurra combinado con su impacto o efecto nocivo en la organizaci&oacute;n. Se materializa cuando una amenaza act&uacute;a sobre una vulnerabilidad y causa un impacto. Los principales riesgos se agrupan como:</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Sustracci&oacute;n de datos personales para usos malintencionados.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Fugas de informaci&oacute;n, extracci&oacute;n o p&eacute;rdida de informaci&oacute;n valiosa y/o privada.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Introducci&oacute;n de programas maliciosos a los sistemas de la organizaci&oacute;n, que pueden ser utilizados para destruirlos u obstaculizarlos, usurpar recursos inform&aacute;ticos, extraer o alterar informaci&oacute;n sin autorizaci&oacute;n, ejecutar acciones ocultas, borrar actividades, robo y detentaci&oacute;n de identidades, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Acciones de "ingenier&iacute;a social" malintencionada: "phishing", "spam", espionaje, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Uso indebido de materiales sujetos a derechos de propiedad intelectual.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Da&ntilde;o f&iacute;sico a instalaciones, equipos, programas, etc&eacute;tera.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>IMPACTOS</b></font></p>     <p align="justify"><font face="verdana" size="2">Los impactos son los efectos nocivos contra la informaci&oacute;n de la organizaci&oacute;n al materializarse una amenaza inform&aacute;tica. Al suceder incidentes contra la seguridad inform&aacute;tica pueden devenir en:</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Disrupci&oacute;n en las rutinas y procesos de la organizaci&oacute;n con posibles consecuencias a su capacidad operativa.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; P&eacute;rdida de la credibilidad y reputaci&oacute;n de la organizaci&oacute;n por parte del consejo directivo de la organizaci&oacute;n, p&uacute;blico en general, medios de informaci&oacute;n, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Costo pol&iacute;tico y social derivado de la divulgaci&oacute;n de incidentes en la seguridad inform&aacute;tica.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Violaci&oacute;n por parte de la organizaci&oacute;n a la normatividad acerca de confidencialidad y privacidad de datos de las personas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Multas, sanciones o fincado de responsabilidades por violaciones a normatividad de confidencialidad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; P&eacute;rdida de la privacidad en registros y documentos de personas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; P&eacute;rdida de confianza en las tecnolog&iacute;as de informaci&oacute;n por parte del personal de la organizaci&oacute;n y del p&uacute;blico en general.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Incremento sensible y no programado en gastos emergentes de seguridad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Costos de reemplazo de equipos, programas, y otros activos inform&aacute;ticos da&ntilde;ados, robados, perdidos o corrompidos en incidentes de seguridad.</font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Cada uno de estos efectos nocivos puede cuantificarse de tal forma de ir estableciendo el impacto de ellos en la informaci&oacute;n y consecuentemente en la organizaci&oacute;n. En resumen, la seguridad inform&aacute;tica pretende identificar las amenzas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando as&iacute; el impacto o efecto nocivo sobre la organizaci&oacute;n. Si analizamos y juntamos todo lo anterior creo que estamos ya en posibilidad de comprender porqu&eacute; la "seguridad inform&aacute;tica" se defini&oacute; entonces como "el proceso de establecer y observar un conjunto de estrategias, pol&iacute;ticas, t&eacute;cnicas, reglas, gu&iacute;as, pr&aacute;cticas y procedimientos tendientes a prevenir, proteger y resguardar de da&ntilde;o, alteraci&oacute;n o sustracci&oacute;n a los recursos inform&aacute;ticos de una organizaci&oacute;n y que administren el riesgo al garantizar en la mayor medida posible el correcto funcionamiento ininterrumpido de esos recursos".</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>ESTRATEGIA Y METODOLOG&Iacute;AS PARA LA GESTI&Oacute;N DE LA SEGURIDAD INFORM&Aacute;TICA</b></font></p>     <p align="justify"><font face="verdana" size="2">En los &uacute;ltimos a&ntilde;os se han ido desarrollando diversas metodolog&iacute;as para la creaci&oacute;n de una infraestructura de seguridad inform&aacute;tica al interior de una organizaci&oacute;n y para revisar el estado que guarda la seguridad de la informaci&oacute;n en esa organizaci&oacute;n. Bajo los nuevos enfoques se destaca el hecho de que estas metodolog&iacute;as no s&oacute;lo deben abarcar &#150;como se hac&iacute;a antes&#150; las problem&aacute;ticas de la seguridad interna de los sistemas; hoy en d&iacute;a deben hacer una aproximaci&oacute;n hol&iacute;stica a la seguridad de la informaci&oacute;n corporativa, abarcando todas las funcionalidades de la organizaci&oacute;n en cuanto a la seguridad de la informaci&oacute;n que maneja. Esta aproximaci&oacute;n marca la diferencia del anterior concepto conocido como "seguridad de sistemas" hacia el nuevo concepto de "seguridad inform&aacute;tica de Tecnolog&iacute;as de Informaci&oacute;n y Comunicaciones (TIC)". El nuevo enfoque considera tambi&eacute;n los riesgos organizacionales, operacionales, normativos y f&iacute;sicos de una organizaci&oacute;n, con todo lo que esto implica.</font></p>     <p align="justify"><font face="verdana" size="2">El contexto mundial acerca de esta problem&aacute;tica recomienda como primera etapa dise&ntilde;ar para cada organizaci&oacute;n una "estrategia de seguridad inform&aacute;tica". Esto se hace generalmente en dos pasos:</font></p>     <p align="justify"><font face="verdana" size="2">Paso 1)    Establecer los requisitos de seguridad. Para ello se estudian tres fuentes:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">a)  Los principios, objetivos, pol&iacute;ticas, procedimientos y requisitos que la organizaci&oacute;n ha desarrollado para apoyar sus operaciones y que conforman el tratamiento de la informaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">b)  El conjunto de requisitos legales, estatutos, contratos y regulaciones que deben satisfacer tanto la organizaci&oacute;n en s&iacute; misma como sus socios, usuarios, contrapartes, contratistas y proveedores de servicios.</font></p>       <p align="justify"><font face="verdana" size="2">c)  La valoraci&oacute;n de los riesgos de la informaci&oacute;n en la organizaci&oacute;n, a partir de sus objetivos y estrategias generales. Con ellos se identifican las amenazas a los activos, se eval&uacute;a la vulnerabilidad, la probabilidad de su ocurrencia y se estima su posible impacto. Para el an&aacute;lisis de riesgos es pr&aacute;tica generalizada seleccionar alguna metodolog&iacute;a ya probada al efecto. Existe un buen n&uacute;mero de ellas a nivel mundial, pero si se desea abundar en el conocimiento de este tipo de metodolog&iacute;as, recomiendo estudiar en particular la denominada OCTAVE &#150; <i>Operationally Critical Threat, Asset, and Vulnerability Evaluation</i><a href="#nota"><sup>7</sup></a><i>. </i></font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Este an&aacute;lisis o valoraci&oacute;n de riesgos permite estar en capacidad de:</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Identificar, evaluar y manejar los riesgos de  seguridad inform&aacute;tica.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecer la probabilidad de que un recurso inform&aacute;tico quede expuesto a un evento, as&iacute; como el impacto que ese evento producir&iacute;a en la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Determinar las medidas de seguridad que minimizan o neutralizan ese riesgo a un costo razonable.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Tomar decisiones preventivas y planeadas en lo tocante a seguridad.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Los elementos que un an&aacute;lisis de riesgos debe cubrir son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; An&aacute;lisis de los activos que son de valor.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; An&aacute;lisis de amenazas cuya ocurrencia pueda producir p&eacute;rdidas a la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; An&aacute;lisis de vulnerabilidades en los controles de seguridad y en los sistemas.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; An&aacute;lisis de todos los riesgos y sus impactos en las operaciones de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; An&aacute;lisis de las medidas de seguridad que actuar&iacute;an como una protecci&oacute;n total o parcial contra cada riesgo.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Paso 2)   Establecer una estrategia para la construcci&oacute;n de la seguridad inform&aacute;tica dentro de la organizaci&oacute;n.</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Para el establecimiento de una estrategia destinada a construir la seguridad inform&aacute;tica dentro de la instituci&oacute;n es pr&aacute;tica generalizada seleccionar una metodolog&iacute;a ya probada al efecto. Si bien existe un buen n&uacute;mero de ellas a nivel mundial, es una pr&aacute;ctica muy utilizada y altamente recomendada optar por alguna de las metodolog&iacute;as que se han convertido gradualmente en est&aacute;ndares en los &uacute;ltimos a&ntilde;os. Existen varias ventajas en usar una metodog&iacute;a aprobada para este prop&oacute;sito:</font></p>     <p align="justify"><font face="verdana" size="2">&bull; Da certeza y continuidad operacional a la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Da certeza en los costos de seguridad, adem&aacute;s de su justificaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Permite que la seguridad se convierta en parte de la cultura de la organizaci&oacute;n, al incrementar la conciencia de seguridad en todos los niveles.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Permite determinar y planear las acciones preventivas y correctivas en materia de seguridad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Brinda criterios para el dise&ntilde;o, operaci&oacute;n y evaluaci&oacute;n de planes de contingencia.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Facilita la toma de decisiones en toda la organizaci&oacute;n que ata&ntilde;an a la seguridad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Incrementa la productividad de los recursos humanos, financieros, de equipo, etc&eacute;tera dedicados a la seguridad.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Las limitantes generalmente observadas en estas metodolog&iacute;as son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Es un proceso anal&iacute;tico con un gran n&uacute;mero de variables.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Una sola metodolog&iacute;a no es aplicable a todos los ambientes.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Inversi&oacute;n considerable de tiempo y recursos dedicados a las actividades.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Las soluciones al problema de seguridad no son instant&aacute;neas ni permanentes; el an&aacute;lisis de riesgos y sus soluciones es un proceso c&iacute;clico y continuo que involucra no s&oacute;lo al &aacute;rea de tecnolog&iacute;as de la informaci&oacute;n sino a la organizaci&oacute;n en general.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; La seguridad inform&aacute;tica requiere de la participaci&oacute;n de todos los niveles de la organizaci&oacute;n y es una responsabilidad compartida.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>LOS EST&Aacute;NDARES METODOL&Oacute;GICOS ISO EN SEGURIDAD INFORM&Aacute;TICA</b></font></p>     <p align="justify"><font face="verdana" size="2">Para realizar alg&uacute;n estudio acerca de la seguridad de la informaci&oacute;n dentro de alguna organizaci&oacute;n, podemos seleccionar entre varios est&aacute;ndares que siguen estas metodolog&iacute;as modernas al efecto. Si bien existen varios al efecto, dependiendo de &eacute;pocas, regiones, costos, etc&eacute;tera, para ilustrar este documento utilizaremos como base algunos de los est&aacute;ndares para la seguridad de la informaci&oacute;n provenientes de la Organizaci&oacute;n Internacional de Est&aacute;ndares (ISO). En particular el est&aacute;ndar ISO/17799 o los est&aacute;ndares ISO/IEC 27001 y 27002 <i>(Information technology </i>&#150; <i>Security techniques </i>&#150; <i>Information security management systems </i>&#150; <i>Requirements). </i>Todos estos est&aacute;ndares consisten en normas internacionalmente aceptadas que ofrecen recomendaciones para realizar la gesti&oacute;n de la seguridad de la informaci&oacute;n dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organizaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">El est&aacute;ndar metodol&oacute;gico ISO/17799 fue aprobado en al a&ntilde;o 2000. Es a su vez descendiente de la norma brit&aacute;nica BS 7799&#150;2:2002 del <i>&#150;Information Security Management Standard&#150; del British Standard Institute </i>quien public&oacute; su primera versi&oacute;n de ellas en Inglaterra en 1995, con actualizaciones realizadas en 1998 y 1999, consistentes de dos partes: 1.&#150; C&oacute;digo de pr&aacute;cticas y 2.&#150; Especificaciones del sistema de administraci&oacute;n de seguridad de la informaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">Los est&aacute;ndares ISO/IEC 27001 y 27002 fueron aprobados como est&aacute;ndar internacional en 2005 por la <i>International Organization for Standarization </i>(ISO) y por la <i>International Electrotechnical Commission </i>(IEC). Estas normas provienen de la norma ISO/17799:200o. Si bien las versiones ISO 27001 y 27002 son las m&aacute;s actualizadas, dado que son muy recientes todav&iacute;a es muy utilizado el ISO/17799. Resulta muy adecuado utilizar alguna de ellas para el dise&ntilde;o de la estrategia para la seguridad inform&aacute;tica de una cierta organizaci&oacute;n ya que ello indica que se sigue un proceso metodol&oacute;gico estandarizado, moderno y de amplia aceptaci&oacute;n mundial para la construcci&oacute;n de la seguridad organizativa. Esto adem&aacute;s facilitar&aacute; el proceso de revisi&oacute;n de la seguridad ya que de todas formas la revisi&oacute;n debe hacerse tambi&eacute;n siguiendo un est&aacute;ndar metodol&oacute;gico. Algunas de las razones pr&aacute;cticas para utilizar este est&aacute;ndar son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Conceptualiza la informaci&oacute;n como activo con su correspondiente valor para la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Consiste en una gu&iacute;a metodol&oacute;gica para la autocreaci&oacute;n de la infraestructura de seguridad por parte de la organizaci&oacute;n, basada en encuestas, diagn&oacute;sticos, an&aacute;lisis, sugerencias, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Su enfoque est&aacute; dirigido a la protecci&oacute;n de la informaci&oacute;n con miras a la continuidad de la organizaci&oacute;n y retorno de las inversiones.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Es una herramienta de alto valor para construir y evaluar una infraestructura para la seguridad de la informaci&oacute;n dentro de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pretende asegurar la permanencia, disponibilidad, accesibilidad, integridad, confidencialidad y aceptabilidad de la informaci&oacute;n.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Integra controles que incluyan las mejores pr&aacute;cticas relativas a la seguridad de la informaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">&bull; Ofrece a la organizaci&oacute;n un punto de referencia estandarizado y reconocido mundialmente, con una metodolog&iacute;a totalmente estructurada.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Es una herramienta de alto valor para construir y evaluar una infraestructura para la seguridad de la informaci&oacute;n dentro de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Facilita la creaci&oacute;n de un entorno confiable y &uacute;nico dentro de la organizaci&oacute;n donde fluye la comunicaci&oacute;n y las operaciones.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Permite establecer procesos definidos para dise&ntilde;ar, implementar, evaluar, mantener y administrar la seguridad de la informaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Permite establecer claramente un conjunto de pol&iacute;ticas, est&aacute;ndares, procedimientos, buenas pr&aacute;cticas y gu&iacute;as relativos a la seguridad al interior de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; En las pr&oacute;ximas versiones permitir&aacute; obtener niveles de certificaci&oacute;n informando a la organizaci&oacute;n de su estado en ese momento en cuanto a seguridad, as&iacute; como posibles mejoras a la misma y retroalimentaciones.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Permite llegar hasta el detalle en los conceptos de seguridad de la informaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Produce un conjunto de procedimientos, controles y medidas de evaluaci&oacute;n aplicables y medibles.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Finalmente, y de suma importancia, organiza la seguridad en diez dominios o &aacute;reas principales espec&iacute;ficas perfectamente diferenciadas. De estos diez dominios se derivan 36 objetivos de control, esto es, los resultados que se espera alcanzar mediante la implementaci&oacute;n de los controles, y 127 acciones de control, esto es, pr&aacute;cticas, procedimientos o mecanismos que reducen el nivel de riesgo.</font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>LOS DIEZ DOMINIOS O &Aacute;REAS DEL EST&Aacute;NDAR SON:</b></font></p>     <p align="justify"><font face="verdana" size="2"><i>&bull; Pol&iacute;ticas de seguridad. </i>Es indispensable en toda organizaci&oacute;n que posea activos inform&aacute;ticos contar con pol&iacute;ticas de seguridad documentadas y procedimientos internos de la organizaci&oacute;n acerca de las estrategias y disposiciones que gu&iacute;en los principales rubros y &aacute;reas relacionados con la seguridad del los bienes inform&aacute;ticos y que permitan su actualizaci&oacute;n y revisi&oacute;n por parte de un comit&eacute; de seguridad interno.</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pol&iacute;ticas y procedimientos internos generales de seguridad inform&aacute;tica.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pol&iacute;ticas de acceso a instalaciones sensibles.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pol&iacute;ticas y procedimientos de inventarios de bienes inform&aacute;ticos</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pol&iacute;ticas y procedimientos de respaldo de datos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pol&iacute;ticas y procedimientos de resguardo de informaci&oacute;n.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Pol&iacute;ticas y procedimientos para asignaci&oacute;n de usuarios y lineamientos normativos de acceso.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Pol&iacute;ticas y procedimientos para la creaci&oacute;n y mantenimiento de <i>software.</i></font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>&bull; Aspectos formales para la seguridad organizational. </i>La existencia de un marco formal de seguridad que debe integrar la organizaci&oacute;n, formados por una oficina o comit&eacute; de administraci&oacute;n de la seguridad de la informaci&oacute;n, un oficial de seguridad &#151;<i>Information System Security Officer</i>&#151; ISSO, un equipo de recuperaci&oacute;n contra desastres, auditor&iacute;as y revisiones externas a la infraestructura de seguridad as&iacute; como controles a los servicios de tercerizaci&oacute;n <i>&#150;outsourcing&#150;, </i>entre otros aspectos. Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Elaboraci&oacute;n de diagn&oacute;sticos de seguridad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de personas, &aacute;reas o comit&eacute;s espec&iacute;ficamente creados para la seguridad inform&aacute;tica.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>&bull; Clasificaci&oacute;n y control de activos. </i>El an&aacute;lisis de riesgos utiliza un inventario de activos de informaci&oacute;n &#151;instalaciones, equipos, programas, datos, personas&#151;, que deber&aacute; ser administrado y controlado con base en ciertos criterios de clasificaci&oacute;n y etiquetado respecto de la informaci&oacute;n; es decir, los activos deben ser etiquetados de acuerdo con su nivel de confidencialidad y sensibilidad.</font></p>     <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Definici&oacute;n de pol&iacute;ticas y procedimientos claramente establecidos y distribuidos para la realizaci&oacute;n de inventarios de equipos, programas y procesos, as&iacute; como para cambios, modificaciones y baja de los mismos.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Realizaci&oacute;n de inventarios y clasificaci&oacute;n de activos inform&aacute;ticos en cuanto a infraestructura de equipo de c&oacute;mputo de alto rendimiento, equipo de comunicaciones,   equipo donde se procesa o genera informaci&oacute;n sensible, equipo cotidiano.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Realizaci&oacute;n de un inventario completo de bases de datos y sistemas y aplicaciones inform&aacute;ticos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecer y dar seguimiento a la periodicidad de estos inventarios.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>&bull; Seguridad de las acciones del personal. </i>En este aspecto, la seguridad se orienta a dise&ntilde;ar, implementar y proporcionar controles a las acciones del personal que opera con los activos de informaci&oacute;n. El objetivo de esta &aacute;rea es contar con los elementos necesarios para mitigar el riesgo de dolo, negligencia o accidente inherentes a la acci&oacute;n humana; es decir, establecer claras responsabilidades por parte del personal en materia de seguridad de la informaci&oacute;n. Debe tomarse en cuenta que, seg&uacute;n los expertos, las personas son en general el eslab&oacute;n m&aacute;s d&eacute;bil en la cadena de seguridad inform&aacute;tica y son responsables de la mayor&iacute;a de las fallas &#91;Schneier, 2000&#93;.</font></p>     <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Elaboraci&oacute;n de los "perfiles de usuario" con acceso a cada una de las diversas bases de datos y recursos de informaci&oacute;n de la organizaci&oacute;n, tanto para el personal como para otros usuarios externos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas y pol&iacute;ticas de uso correcto de las instalaciones, de los recursos y de la informaci&oacute;n por parte del personal y usuarios externos, as&iacute; como correcta difusi&oacute;n de las mismas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas y pol&iacute;ticas para el uso correcto de las redes y la <i>Internet.</i></font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para asignaci&oacute;n, uso e inhabilitaci&oacute;n de cuentas del personal de la organizaci&oacute;n, as&iacute; como de otros usuarios.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; En su caso, dise&ntilde;o y uso de cartas compromiso de confidencialidad <i>&#150;non disclosure agreement&#150; </i>con el personal que maneja informaci&oacute;n confidencial o sensible.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de pol&iacute;ticas, procedimientos y bit&aacute;coras de acceso a las instalaciones y uso de equipo de c&oacute;mputo para usuarios externos (personal de mantenimiento enviado por proveedores, visitantes, etc&eacute;tera).</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&bull; <i>Seguridad f&iacute;sica y de entorno. </i>Identificar las instalaciones y los per&iacute;metros de seguridad, de forma que se puedan establecer controles del acceso f&iacute;sico a las distintas &aacute;reas con equipo, infraestructura y sistemas sensibles, de acuerdo con el tipo de seguridad preestablecida. </font></p>     <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para regular el acceso restringido a instalaciones, equipos e infraestructura sensibles.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para adquirir, instalar y supervisar los elementos recomendados universalmente para seguridad f&iacute;sica: energ&iacute;a ininterrumpida, bater&iacute;as, planta de energ&iacute;a de respaldo, pararrayos, tierras f&iacute;sicas, cortafuegos, climatizaci&oacute;n, ductos adecuados, restringidos y se&ntilde;alizados, separando los de potencia de los de red; redes redundantes, pisos falsos, circuitos cerrados de televisi&oacute;n, detectores de humo y sistemas profesionales de extinci&oacute;n de incendios, etc&eacute;tera.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>&bull; Administraci&oacute;n de operaciones, comunicaciones y equipo. </i>Integrar los procedimientos bajo los que opera la infraestructura tecnol&oacute;gica as&iacute; como los controles de seguridad inherentes documentados, que van desde el control de cambios en la configuraci&oacute;n de los equipos, manejo de incidentes, administraci&oacute;n de aceptaci&oacute;n de sistemas, control de c&oacute;digo malicioso, etc&eacute;tera.</font></p>     <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para regular el acceso a los sistemas y redes: listas de acceso en ruteadores, equipos cortafuegos con programaci&oacute;n interna de las pol&iacute;ticas que facilitan o deniegan acceso a los usuarios, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para regular el acceso a redes est&aacute;ndares, as&iacute; como a las inal&aacute;mbricas, las cuales se recomienda que est&eacute;n todas bajo la modalidad de acceso protegido WPA <i>&#150;Wi&#150;fi Protected Access&#150; </i>o semejante.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Monitoreo frecuente del acceso a sistemas, aplicaciones y bases de datos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Monitoreo de enlaces a la red y <i>logs </i>o bit&aacute;coras de memoria de usos y accesos a sistemas operativos y bases de datos, tanto de sus administradores &#150;DBA&#150; como de personal y usuarios en general.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para verificar de la integridad de la informaci&oacute;n que se crea y almacena.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para&nbsp;depurar y auditar peri&oacute;dicamente la calidad de los datos contenidos en las bases de datos y archivos digitales de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para llevar registros de control de acceso a aplicaciones inform&aacute;ticas a trav&eacute;s de identificaci&oacute;n y autenticaci&oacute;n y registros de auditor&iacute;a.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para llevar bit&aacute;coras y controles de fallas de equipos y sistemas.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&bull; <i>Control de acceso a los sistemas. </i>Habilitar los mecanismos que permitan monitorear el acceso a los activos l&oacute;gicos de informaci&oacute;n, que incluyen los procedimientos de administraci&oacute;n de usuarios y sus privilegios, definici&oacute;n de responsabilidades o perfiles de seguridad y el control de acceso y cambios a las aplicaciones y bases de datos. Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para regular el acceso a todas las bases de datos y sistemas de informaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para creaci&oacute;n de cuentas de usuarios de las bases de datos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para asignaci&oacute;n, modificaci&oacute;n y baja de contrase&ntilde;as o <i>passwords.</i></font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para validaci&oacute;n e integridad de datos, as&iacute; como para depuraciones, descartes / disposiciones peri&oacute;dicas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para llevar bit&aacute;coras de memoria de usos y accesos a las bases de datos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para acceso a los sistemas y aplicaciones inform&aacute;ticos a trav&eacute;s de identificaci&oacute;n y autenticaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de normas, pol&iacute;ticas y procedimientos para establecer y llevar registros de auditor&iacute;as inform&aacute;ticas, en especial de la seguridad.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&bull; <i>Desarrollo de sistemas y su mantenimiento. </i>La organizaci&oacute;n debe disponer de procedimientos que garanticen la calidad y seguridad de origen de los sistemas desarrollados para tareas espec&iacute;ficas de la organizaci&oacute;n, as&iacute; como su mantenimiento peri&oacute;dico.</font></p>     <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Establecer y seguir una metodolog&iacute;a est&aacute;ndar para el desarrollo de sistemas de informaci&oacute;n, como por ejemplo RUP &#151;<i>Rational Unified Process</i>&#151; o Proceso Racional Unificado.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecer y llevar procedimientos normados para la etapa de pruebas y liberaci&oacute;n de nuevas versiones de sistemas de informaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Dise&ntilde;ar y establecer un <i>laboratorio de pruebas </i>para el monitoreo y evaluaci&oacute;n de desarrollos inform&aacute;ticos. Cabe subrayar que estos laboratorios no son instalaciones f&iacute;sicas propiamente, sino ambientes especializados, mayormente procedimentales y estandarizados para las pruebas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de procedimientos estandarizados para la creaci&oacute;n de manuales de usuario y manuales t&eacute;cnicos de todos los sistemas de informaci&oacute;n y mantenerlos actualizados.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de procedimientos estandarizados para el mantenimiento de programas y aplicaciones, control de versiones, gesti&oacute;n del cambio, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de procedimientos estandarizados de permiso a modificaciones y mantenimiento de los sistemas y aplicaciones inform&aacute;ticos a trav&eacute;s de identificaci&oacute;n y autenticaci&oacute;n as&iacute; como registros de auditor&iacute;as inform&aacute;ticas.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>&bull; Control de incidentes de seguridad de la informaci&oacute;n y continuidad de las operaciones de la organizaci&oacute;n. </i>La organizaci&oacute;n debe disponer de procedimientos que garanticen la detecci&oacute;n oportuna de incidentes dentro de la seguridad de la informaci&oacute;n as&iacute; como los procedimientos para contender con estas contingencias; el sistema de administraci&oacute;n de la seguridad debe integrar los procedimientos de recuperaci&oacute;n en caso de contingencias graves, garantizando la operaci&oacute;n de la organizaci&oacute;n desde el punto de vista de la informaci&oacute;n. Estos planes deber&aacute;n ser revisados de manera constante y puestos a prueba con la finalidad de determinar los alcances y eficacia de los mismos. </font></p>     <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Dise&ntilde;ar y establecer uno o varios "centros maestros" de procesamiento de datos acordes al tama&ntilde;o de la organizaci&oacute;n los cuales integren todo tipo de seguridades l&oacute;gicas, f&iacute;sicas y organizativas construidos o adaptados ex&#150;profeso para manejo adecuado y seguro de bases de datos y archivos de la organizaci&oacute;n.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Dise&ntilde;ar y establecer "centros espejo" o "bases de datos espejo"&nbsp;o "archivos espejo", supervisando su actualizaci&oacute;n rigurosa de acuerdo a lo estipulado por la organizaci&oacute;n del RFE.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de procedimientos estandarizados en todas las &aacute;reas para que lleven reportes de eventos relacionados con la seguridad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de procedimientos estandarizados en todas las &aacute;reas respecto a la soluci&oacute;n de incidentes o escalamiento de los mismos a instancias superiores.</font></p>       <p align="justify"><font face="verdana" size="2">&bull;  Recordar peri&oacute;dicamente a todas las &aacute;reas que el programa de seguridad es permanente.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecimiento de planes de contingencia, salvaguarda y recuperaci&oacute;n de datos</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>&bull; Aspectos legales y normativos de la seguridad inform&aacute;tica. </i>La organizaci&oacute;n acatar&aacute; las leyes, normas y reglamentos establecidos, y/o establecer&aacute; los pertinentes, con que debe cumplir internamente en materia de seguridad, as&iacute; como los requerimientos de seguridad derivados de estos con los que deben cumplir todos sus proveedores, socios, contratistas y usuarios.</font></p>     <p align="justify"><font face="verdana" size="2">Algunos de los principales objetivos de control y acciones dentro de este dominio son:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Conocer y difundir las leyes, reglamentaciones, normas, etc&eacute;tera dentro del marco jur&iacute;dico que rigen y/o afectan a la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Revisar y difundir peri&oacute;dicamente las normas y procedimientos espec&iacute;ficos relacionados con la seguridad as&iacute; como sus actualizaciones, tanto al interior de la misma como con proveedores y usuarios externos.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Establecer y aplicar procedimientos normativos que rijan la adquisici&oacute;n y/o contrataci&oacute;n de bienes y servicios inform&aacute;ticos, especialmente los dedicados a la seguridad inform&aacute;tica.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Dise&ntilde;ar, establecer y supervisar los mecanismos para verificar el correcto seguimiento de normas, pol&iacute;ticas y procedimientos de seguridad inform&aacute;tica en todas las &aacute;reas de la organizaci&oacute;n.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>RESUMEN FINAL</b></font></p>     <p align="justify"><font face="verdana" size="2">Es necesario recordar siempre que en el medio inform&aacute;tico, en realidad no existe la "seguridad inform&aacute;tica" total ya que el riesgo o probabilidad de que un evento nocivo ocurra nunca es cero. Hoy en d&iacute;a no existe en el planeta ninguna organizaci&oacute;n cien por ciento segura y por ello los expertos en el tema prefieren manejar en la actualidad el principio de "administraci&oacute;n calculada del riesgo". Esto significa que el proceso de lograr la seguridad inform&aacute;tica <i>nunca est&aacute; concluido, y nunca es total y absoluto. </i>Por m&aacute;s que la organizaci&oacute;n se esfuerce, cada d&iacute;a surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los activos inform&aacute;ticos y por lo mismo el proceso debe ser permanente y evolutivo: siempre ser&aacute; perfeccionable. El riesgo crecer&aacute; en proporci&oacute;n al tiempo en el que las medidas de seguridad funcionen adecuadamente y no haya incidentes mayores. La confianza lleva a bajar la guardia y nuevas vulnerabilidades aparecen. Por ello debe continuarse en este esfuerzo permanentemente para mantener al d&iacute;a la metodolog&iacute;a, las pol&iacute;ticas de seguridad, los procedimientos, los controles y las medidas de seguridad de los activos inform&aacute;ticos manteniendo siempre as&iacute; un nivel de seguridad adecuado y una <i>administraci&oacute;n del riesgo </i>razonable; todo ello a un costo proporcional y razonable al valor de los bienes inform&aacute;ticos guardados.</font></p>     <p align="justify"><font face="verdana" size="2">Algunas de las recomendaciones puntuales a este prop&oacute;sito:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Revisar peri&oacute;dicamente mediante un plan al efecto las normas, pol&iacute;ticas, procedimientos y controles de la seguridad inform&aacute;tica para perfeccionarlos y mantenerlos actualizados.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Consolidar un grupo o comit&eacute; oficial de seguridad inform&aacute;tica con personas, funciones y responsabilidades perfectamente establecidas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Migrar peri&oacute;dicamente hacia las nuevas versiones de los est&aacute;ndares metodol&oacute;gicos; siguiendo con nuestro ejemplo esto significar&iacute;a migrar del ISO / 17799 hacia al ISO / IEC 27002 y sus derivados: 27001, 27003, etc&eacute;tera. Pero ello debe hacerse en cualquier est&aacute;ndar que se hubiese adoptado en la organizaci&oacute;n. Esto debe hacerse cuando aparezcan y se estabilicen las nuevas ediciones del mismo.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; De los inventarios, auditor&iacute;as, bit&aacute;coras, etc&eacute;tera se obtienen siempre mediciones acerca de algunas estrategias y controles que siempre faltan de implementar en toda organizaci&oacute;n o que deben perfeccionarse; debe hacerse una revisi&oacute;n equivalente para evaluar los riesgos y actuar al efecto.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Establecer los dominios de acci&oacute;n y objetivos que no satisfagan del todo a lo estipulado por la organizaci&oacute;n e incidir con mayor rigor en ellos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Deben implantarse m&eacute;tricas estandarizadas para evaluar a futuro el estado y los avances de la seguridad inform&aacute;tica. En este sentido ser&aacute;n &uacute;tiles metodolog&iacute;as tales como el ISO 27004 o semejantes.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Todav&iacute;a es prematuro, pero la tendencia es que en un futuro cercano se buscar&aacute;n certificaciones de organizaciones acreditadas al efecto. Para el estudio, toma de decisiones y conveniencia de hacerlo, se recomienda revisar los est&aacute;ndares EA&#150;7 03 (de la European Accreditation) as&iacute; como los nuevos ISO 27006, ISO 27001, ISO 19011 e ISO 17021. Independientemente de que la certificaci&oacute;n sea deseada o no por la organizaci&oacute;n, las metodolog&iacute;as mencionadas ser&aacute;n muy &uacute;tiles para las actividades de la persona o grupo interno de seguridad de la organizaci&oacute;n.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Finalmente, es muy importante que recordemos que podemos dise&ntilde;ar entornos de seguridad inform&aacute;tica para cualquier organizaci&oacute;n que no necesariamente requerimos que desemboquen en la preservaci&oacute;n de archivos digitales a largo plazo, pero no podemos, &#150;y no debemos&#150; dise&ntilde;ar y construir ambientes de preservaci&oacute;n de archivos digitales a largo plazo sin contemplar en ese proyecto y desde el principio la seguridad inform&aacute;tica de la organizaci&oacute;n.</font></p>     <p align="right"><font face="verdana" size="2"><i>"En Dios confiamos; a todos los dem&aacute;s los    <br> escanearemos en busca de virus."</i></font></p>     <p align="right"><font face="verdana" size="2">PROVERBIO DE LA SABIDUR&Iacute;A POPULAR </font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>REFERENCIAS BIBLIOGR&Aacute;FICAS</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">* <i>Todas las referencias electr&oacute;nicas han sido verificadas como existentes y exactas hasta el 19 de noviembre del 2009.</i></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">"BS 7799&#150;1:1995. Code for Practice for Information Security Management". British Standards Institute. 1995.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474929&pid=S0187-358X201000010000800001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">"BS 7799&#150;2:1999. Specification for Information Security Management Systems". British Standards Institute. 1999.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474931&pid=S0187-358X201000010000800002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">"BS 7799&#150;3:2006. Information Security Management Systems. Guidelines for Information Security Risk Management". British Standards Institute. 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474933&pid=S0187-358X201000010000800003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Carnegie Mellon. Software Enginnering Institute. 2005. "OCTAVE Methodology &#150; (Operationally Critical Threat, Asset, and Vulnerability Evaluation)". Disponible 19 noviembre, 2009 en: <a href="http://www.cert.org/octave/" target="_blank">http://www.cert.org/octave/</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474935&pid=S0187-358X201000010000800004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Duranti, Luciana, and Thibodeau, Kenneth. 2005. "The concept of record in interactive, experiential and dynamic environments: The view of InterPARES". en: <i>Archival Science. </i>Springer Netherlands. ISSN:1389&#150;O166 (Print) 1573&#150;7519 (Online). Vol. 5 Nums. 2&#150;4. December2005. DOI 10.1007/BF02660804. pp. 13&#150;68.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474936&pid=S0187-358X201000010000800005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Granger, Sarah. 2009. "Social Engineering Fundamentals, Part I: Hacker Tactics". Security Focus. Disponible 19 noviembre, 2009, en: <a href="http://www.securityfocus.com/infocus/1527" target="_blank">http://www.securityfocus.com/infocus/1527</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474938&pid=S0187-358X201000010000800006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Interpares. International Research for Permanent Authentic Records in Electronic Systems. 2005. "Glosario Interpares". Sitio Web oficial del Proyecto "Interpares. Disponible noviembre 19, 2009 en ingl&eacute;s: <a href="http://www.interpares.org/ip2/ip2_term_pdf.cfm?pdf=glossary" target="_blank">http://www.interpares.org/ip2/ip2_term_pdf.cfm?pdf=glossary</a>En castellano; Sitio Web del TEAM M&eacute;xico de Interpares: <a href="http://www.interpares.org/display_file.cfm?doc=ip3_mx_glosario_interpares%2820090318%29.pdf" target="_blank">http://www.interpares.org/display_file.cfm?doc=ip3_mx_glosario_interpares%2820090318%29.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474939&pid=S0187-358X201000010000800007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">"ISO/IEC 17799:2000. "information technology&#150; Security techniques &#150;Code of practice for information security management". International Organization for Standardization (ISO) &amp; International Electrotechnical Commission (IEC).2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474940&pid=S0187-358X201000010000800008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">"ISO/IEC 17799:2005. Information technology &#150; Security techniques &#150;Code of practice for information security management". International Organization for Standardization (ISO) &amp; International Electrotechnical Commission (IEC). 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474942&pid=S0187-358X201000010000800009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">"ISO/IEC 27001:2005. Information technology &#150; Security techniques &#150;Information security management systems &#150; Requirements". International Organization for Standardization (ISO) &amp; International Electrotechnical Commission (IEC). 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474944&pid=S0187-358X201000010000800010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">"ISO / IEC 27002:2005. Information technology &#150; Security techniques &#150;Code of practice for information security management", (anterior ISO/IEC 17799:2005). International Organization for Standardization (ISO) &amp; International Electrotechnical Commission (IEC). 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474946&pid=S0187-358X201000010000800011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">OCDE. Organizaci&oacute;n Para la Cooperaci&oacute;n y Desarrollo Econ&oacute;mico. 2002. "Lineamientos Para la Seguridad de los Sistemas y Redes de Informaci&oacute;n &#150; Hacia una Cultura de la Seguridad". Par&iacute;s: OCDE. 2002. Disponible 19 noviembre, 2009 en: <a href="http://www.oecd.org/dataoecd/15/29/34912912.pdf" target="_blank">http://www.oecd.org/dataoecd/15/29/34912912.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474948&pid=S0187-358X201000010000800012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Schneier, Bruce. 2000. <i>Secrets &amp; Lies : Digital Security in a Networked World. </i>John Wiley &amp; Sons, 2000.432 p. ISBN: 0&#150;471&#150;25311&#150;1.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474949&pid=S0187-358X201000010000800013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Voutssas M., Juan. 2007. <i>Preservaci&oacute;n del Patrimonio Documental Digital en M&eacute;xico. </i>M&eacute;xico: UNAM, Centro Universitario de Investigaciones Bibliotecol&oacute;gicas. 207 p. ISBN: 978&#150;607&#150;02&#150;583&#150;5.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4474951&pid=S0187-358X201000010000800014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b><a name="nota"></a>NOTAS</b></font></p>     <p align="justify"><font face="verdana" size="2"><sup>1 </sup>"Timeline: The US Government and Cybersecurity". 2003. Compiled by <i>The Washington Post. </i>Disponible noviembre 19, 2009 en: <a href="http://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html" target="_blank">http://www.washingtonpost.com/wp&#150;dyn/articles/A50606&#150;2002Jun26.html</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup>2 </sup>"Glosario Interpares". Sitio Web oficial del Proyecto "Interpares. Disponible noviembre 19, 2009 en ingl&eacute;s: <a href="http://www.interpares.org/ip2/ip2_term_pdf.cfm?pdf=glossary" target="_blank">http://www.interpares.org/ip2/ip2_term_pdf.cfm?pdf=glossary</a> En castellano; Sitio Web del TEAM M&eacute;xico de Interpares: <a href="http://www.interpares.org/display_file.cfm?doc=ip3_mx_glosario_interpares_v1-2.pdf" target="_blank">http://www.interpares.org/display_file.cfm?doc=ip3_mx_glosario_interpares_v1&#150;2.pdf</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup>3 </sup>Cadena de bits: datos digitales codificados en una secuencia estructurada de bits o d&iacute;gitos binarios y que son transmitidos, almacenados o recibidos como una unidad. Glosario "Interpares .</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>4 </sup>"Glosario Interpares". Sitio Web oficial del Proyecto "Interpares. Disponible noviembre 19, 2009 en ingl&eacute;s: <a href="http://www.interpares.org/ip2/ip2_term_pdf.cfm?pdf=glossary" target="_blank">http://www.interpares.org/ip2/ip2_term_pdf.cfm?pdf=glossary</a>. En castellano; Sitio Web del TEAM M&eacute;xico de Interpares: <a href="http://www.interpares.org/display_file.cfm?doc=ip3_mx_glosario_interpares_v1-2.pdf" target="_blank">http://www.interpares.org/display_file.cfm?doc=ip3_mx_glosario_interpares_v1&#150;2.pdf</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup>5 </sup>Luciana Duranti and Thibodeau, Kenneth. 2005. "The concept of record in interactive, experiential and dynamic environments: The view of InterPARES", en: <i>Archival Science. </i>Springer Netherlands. ISSN:1389&#150;0166 (Print) 1573&#150;7519 (Online). Vol. 5 Nums. 2&#150;4. December 2005.</font></p>     <p align="justify"><font face="verdana" size="2"><sup>6 </sup>Sarah Granger. 2009. "Social Engineering Fundamentals, Part I: Hacker Tactics". Security Focus. Disponible noviembre 19,2009, en: <a href="http://www.securityfocus.com/infocus/1527" target="_blank">http://www.securityfocus.com/infocus/1527</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup>7 </sup>OCTAVE &#150; <i>Operationally Critical Threat, Asset, and Vulnerability Evaluation. </i>Disponible 19 noviembre, 2009 en: <a href="http://www.cert.org/octave/" target="_blank">http://www.cert.org/octave/</a></font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<source><![CDATA[BS 7799-1:1995: Code for Practice for Information Security Management]]></source>
<year>1995</year>
<publisher-name><![CDATA[British Standards Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<source><![CDATA[BS 7799-2:1999: Specification for Information Security Management Systems]]></source>
<year>1999</year>
<publisher-name><![CDATA[British Standards Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<source><![CDATA[BS 7799-3:2006: Information Security Management Systems. Guidelines for Information Security Risk Management]]></source>
<year>2006</year>
<publisher-name><![CDATA[British Standards Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>Carnegie Mellon^dSoftware Enginnering Institute</collab>
<source><![CDATA[OCTAVE Methodology - (Operationally Critical Threat, Asset, and Vulnerability Evaluation)]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Duranti]]></surname>
<given-names><![CDATA[Luciana]]></given-names>
</name>
<name>
<surname><![CDATA[Kenneth]]></surname>
<given-names><![CDATA[Thibodeau]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The concept of record in interactive, experiential and dynamic environments: The view of InterPARES]]></article-title>
<source><![CDATA[Archival Science]]></source>
<year>2005</year>
<month>De</month>
<day>ce</day>
<volume>5</volume>
<numero>2-4</numero>
<issue>2-4</issue>
<page-range>1573-7519</page-range><publisher-name><![CDATA[Springer Netherlands]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Granger]]></surname>
<given-names><![CDATA[Sarah]]></given-names>
</name>
</person-group>
<source><![CDATA[Social Engineering Fundamentals, Part I: Hacker Tactics]]></source>
<year>2009</year>
<publisher-name><![CDATA[Security Focus]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<collab>Interpares. International Research for Permanent Authentic Records in Electronic Systems</collab>
<source><![CDATA[Glosario Interpares]]></source>
<year>2005</year>
<publisher-name><![CDATA[Proyecto "Interpares]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<source><![CDATA[ISO/IEC 17799:2000: information technology- Security techniques -Code of practice for information security management]]></source>
<year>2000</year>
<publisher-name><![CDATA[International Organization for Standardization (ISO)International Electrotechnical Commission (IEC)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<source><![CDATA[ISO/IEC 17799:2005: Information technology - Security techniques -Code of practice for information security management]]></source>
<year>2005</year>
<publisher-name><![CDATA[International Organization for Standardization (ISO)International Electrotechnical Commission (IEC)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<source><![CDATA[ISO/IEC 27001:2005: Information technology - Security techniques -Information security management systems - Requirements]]></source>
<year>2005</year>
<publisher-name><![CDATA[International Organization for Standardization (ISO)International Electrotechnical Commission (IEC)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<source><![CDATA[ISO / IEC 27002:2005: Information technology - Security techniques -Code of practice for information security management]]></source>
<year>2005</year>
<publisher-name><![CDATA[International Organization for Standardization (ISO)International Electrotechnical Commission (IEC)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<collab>OCDE. Organización Para la Cooperación y Desarrollo Económico</collab>
<source><![CDATA[Lineamientos Para la Seguridad de los Sistemas y Redes de Información: Hacia una Cultura de la Seguridad]]></source>
<year>2002</year>
<publisher-loc><![CDATA[París ]]></publisher-loc>
<publisher-name><![CDATA[OCDE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schneier]]></surname>
<given-names><![CDATA[Bruce]]></given-names>
</name>
</person-group>
<source><![CDATA[Secrets & Lies: Digital Security in a Networked World]]></source>
<year>2000</year>
<page-range>432</page-range><publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Voutssas M.]]></surname>
<given-names><![CDATA[Juan]]></given-names>
</name>
</person-group>
<source><![CDATA[Preservación del Patrimonio Documental Digital en México]]></source>
<year>2007</year>
<page-range>207</page-range><publisher-name><![CDATA[UNAM, Centro Universitario de Investigaciones Bibliotecológicas]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
