AUDITORIA DE LA SEGURIDAD FISICA Y LOGICA
INTRODUCCION
El administrador de la seguridad en un entorno de proceso electrónico de datos, es el responsable de los aspectos de seguridad física que afectan a la instalación. En otras palabras, el administrador de la seguridad intenta garantizar que los recursos físicos en los cuales se basa el desarrollo, implantación y mantenimiento de sistemas están seguros frente a amenazas externas o internas que puedan afectar a la continuidad de la instalación, o puedan provocar perdida de activos de la organización, tanto materiales como datos. Por supuesto, la seguridad física y la de las aplicaciones van parejas. Si faltan los controles que tengamos establecidos para preservar la seguridad física, deben entonces dispararse los controles de aplicación con el intento de proteger las aplicaciones individuales.
Gestión de la seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La "seguridad lógica" involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
Principios de la seguridad Lógica
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo más importante que se posee es la información y por tanto deben existir técnicas más allá de la seguridad física que la asegure, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
Los objetivos
-Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
-Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
-Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos.
Técnicas de control de acceso
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en un paquete específico de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas.
Para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Así mismo es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso.
Identificación y autenticación
Se denomina identificación al momento en que el usuario se da a conocer en el sistema y autenticación a la verificación que se realiza en el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
-Algo que solamente el individuo conoce: Una clave, un pin etc.
-Algo que la persona posee: Una tarjeta.
-Algo que el individuo es: Huella digital o voz
-Algo que el individuo es capaz de hacer: Patrones de escritura.
Gestión de Seguridad Física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos, generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Principios de la seguridad física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro.
Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información, disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
Control de acceso
El control de acceso no solo requiere la capacidad de identificación, sino también asociar la apertura o cierre de puertas, permitir o negar acceso, basado en restricciones de tiempo, área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada persona mediante aplicación de barreras (llave, tarjeta, password)
El servicio de vigilancia es el encargado del control de acceso, de todas las personas al edificio, este servicio es el encargado de colocar a los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitara completar un formulario de datos personales, los motivos de la visita, hora de ingreso y salida, etc.
El uso de credenciales de identificación es uno de los puntos más importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida del personal a los distintos sectores de la empresa, en este caso la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de identificación o una tarjeta inteligente... Cada una de estas debe tener un pin único siendo este el que se almacena en una base de datos que controla el servicio de vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser robadas, copiadas, etc.
Estas credenciales se pueden clasificar de la siguiente manera:
-Normal o definitiva: para el personal permanente de la empresa,
-Temporal: para el personal recién ingresado,
-Contratistas: personas ajenas a la empresa que por razones de servicio debe ingresar en la misma, visitas: para un uso de horas.
Las personas también pueden acceder mediante algo que saben (un número de identificación o un password) que se solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de datos donde se almacenan los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificadores sencillos o bien se olvida o incluso la base de datos pueden ser alteradas o robadas por personas no autorizadas, la principal desventaja de la aplicación del personal de guardia es que este puede llegar a ser sobornado para dar acceso o incluso poder salir con materiales no autorizados, esta situación de soborno puede ocurrir frecuentemente por lo que es recomendable la utilización de sistemas biométricos para el control de acceso.
Sistemas biométricos
Definimos la biometría como la parte de la biología que estudia de forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos. La biometría es una tecnología que realiza mediciones de forma electrónica, guardad compara características únicas, para la identificación de personas.
La forma de identificación consiste en la comparación de características físicas de cada persona, por un patrón conocido y almacenado en una base de datos. Los lectores biométricos que identifican a la persona por lo que es manos, ojos, huellas digitales y voz.
Beneficios de una tecnología biométrica:
Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una contraseña difícil de recordar o que finalmente acabe escrita en una papel y visible para cualquier persona.
Los coste de administración son más pequeños se realizan un mantenimiento del lector y una persona se encarga de mantener una base de datos. Además las características biométricas son intransferibles a otra persona.
La emisión de calor: Se mide la emisión de calor del cuerpo (termo-grama) realizando un mapa de valores sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idénticas, este sistema viene siendo usado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos llamados minucias. Características y la posición de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta testado que cada persona posee 30 minucias y que dos personas no tiene más de 8 minucias iguales de lo que hace el método sumamente fiable.
Verificación de la voz: La emisión de una o más frases es grabada y en el acceso se compara la voz, entonación, diptongos, agudeza, etc.... Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo, enfermedades, envejecimiento, etc.
Verificación de patrones oculares: Estos modelos esta basados en los patrones del iris o la retina y en estos momentos son los considerados en lo más eficaces. Su principal resistencia por parte de las personas a que les analice los ojos por rebelarse en las mismas enfermedades que en ocasiones se quieran mantener en secreto.
Verificación automática de firmas: Mientras es posible para que falsificador producir una buena copia visual es extremadamente difícil reproducir las dinámicas de una persona, por ejemplo, las firmas que genuinas con exactitud. Esta técnica usada visiones acústicas toma los datos del proceso dinámico de firmas o de escribir.
La secuencia sonora de emisión acústica generada en el proceso de escribir constituye un patrón que es único en cada individuo. EL patrón contiene información expresa sobre la manera en que la escritura es ejecutada, el equipamiento de colección de firmas es inherentemente de bajo coste y robusto, excepcionalmente consta de un bloque de metal por un otro material con propiedades acústicas similares y una computadora con bases de datos con patrones de firmas asociadas a cada usuario.
SEGURIDAD INFORMATICA
La existencia de amenazas que afectan la disponibilidad, integridad y confidencialidad de los datos es real. Es crítico para las organizaciones poder identificar esas amenazas y adoptar recomendaciones que permitan prevenir, detectar y protegerse de ellas. La diversidad y la heterogeneidad de los sistemas de información que requieren las organizaciones actuales, sumado a la globalización a la que se enfrentan al conectar esos sistemas al mundo de internet, genera un sinfín de incertidumbres en lo referente a la seguridad de la información.
ANÁLISIS DEL RIESGO
Cuando se crea una política de seguridad de red, es importante comprender que la razón para crear esta política es, en primer lugar, asegurar que los esfuerzos dedicados a la seguridad impliquen un costo razonable. Esto significa que se debe conocer cuales recursos vale la pena proteger, y cuales son más importantes que otros. También se debe identificar la fuente de amenazas de la cual se esta protegiendo a los recursos de la red. A pesar de toda la publicidad acerca de los intrusos que irrumpen en una red, muchos estudios indican que, en el caso de la mayoría de las organizaciones, las verdaderas pérdidas causadas por los usuarios internos son mucho mayores. El análisis de riesgo implica determinar lo siguiente:
¿Que necesita proteger?
¿De que necesita protegerlo?
¿Cómo protegerlo?
Los riesgos deben clasificarse por nivel de importancia y gravedad de la perdida. No debe terminar en una situación en la que se gaste más en proteger algo que es de menor valor.
CONCEPTO DE HACKER
Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información, distribución de software sin costo y la globalización de la comunicación. El concepto de Hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:
Un Hacker es pirata, esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero Hacker solo obtiene esa información para su uso personal.
Un Hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el Hackers sino el Cracker.
Pero entonces veamos que sí es un hacker:
Un verdadero hacker es curioso y paciente: si no fuera así terminarían por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.
Un verdadero hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad.
Un hacker es inconformista, ¿porqué pagar por una conexión que actualmente cuesta mucho dinero, y además es limitado? ¿Porqué pagar por una información que solo vamos a utilizar una vez en nuestra vida, por ejemplo, un articulo para un trabajo de la Universidad?
Un hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La mayoría de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicación" hará que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que había destruido miles de ficheros y que había inutilizado el sistema.
Un hacker disfruta con la exploración de los detalles de los sistemas programables y cómo aprovecha sus posibilidades; al contrario de la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
Un hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.
Un hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
Antiguamente en esta lista se incluía: Persona maliciosa que intenta descubrir información sensible: contraseñas, acceso a redes, etc. Pero para este caso en particular los verdaderos Hackers han optado por el término Cracker y siempre se espera (quizás inútilmente) que se los diferencie.
¿QUÉ ES UN VIRUS?
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el consentimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sectores y se replica a sí mismo para continuar su esparcimiento.
¿QUÉ ES UN ANTIVIRUS?
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. Uno de los antivirus mas conocidos es el Norton Anti Virus, el Firewall, el Dr. Solomon's Toolkit. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
SEGURIDAD FISICA Y LOGICA
El acceso a los recursos de ordenador del departamento de informática debería estar limitado a aquellos individuos que tengan necesidad documentada y autorizada de efectuar dicho acceso. Para proteger los recursos de ordenador contra utilización o modificación no autorizada, daño o perdidas, deberían establecerse niveles de controles de acceso lógico o físico.
Es muy importante ser consiente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos (hackers, virus, ataques de sistemas remotos, etc.); la seguridad de la misma será nula si no se ha previsto como combatir un incendio o cualquier otro tipo de desastre natural y no tener presente políticas claras de recuperación de desastres, las cuales nos ayudan a seguir una guía para restaurar el servicio de cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles.
La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. En otras palabras se refiere a la protección del hardware y de los soportes de datos, así como los edificios e instalaciones que los albergan.
Las principales amenazas que se prevén en Seguridad Física son:
Desastres naturales, incendios accidentales, tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo y del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
Disminuir siniestros.
Trabajar mejor manteniendo la sensación de seguridad.
Descartar falsas hipótesis si se produjeran incidentes.
Tener los medios para luchar contra accidentes.
Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no será sobre los medios físicos sino contra información por él almacenada y procesada. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física que la asegure.
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo". Es decir, la seguridad en el uso del software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Los objetivos que se plantean serán:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Aquí se mencionan los programas antivirus, la programación de los sistemas, las contraseñas, palabras de paso, la restricción de los accesos, etc. Es muy importante la adecuada selección de las herramientas que una organización necesita adquirir, así como su correcta implantación. Un adecuado proceso de selección permite encontrar un punto de equilibrio entre el costo que las herramientas tienen y el que ocasionan las violaciones de seguridad. De igual manera, el éxito de las herramientas depende de su correcta implantación, configuración y administración.
La seguridad y la utilidad de una computadora son inversamente proporcionales; es decir que incrementar la seguridad en un sistema informático, su operatividad desciende y viceversa.
Tenemos la también llamada informática forense, por investigación forense en computación se conoce al conjunto de herramientas y técnicas que son necesarias para encontrar, preservar y analizar pruebas digitales frágiles, que son susceptibles de ser borradas o sufrir alteración de muchos niveles. Quienes la practican reúnen esos datos y crean una llamada prueba de auditoría para juicios penales. Buscan información que puede estar almacenada en registros de acceso, registros específicos, modificación de archivos intencionalmente, eliminación de archivos y otras pistas que puede dejar un atacante a su paso. La idea principal en este tipo de análisis es contar completamente con todo el apoyo del afectado y depende exclusivamente del manejo inmediato que el atacado le haya dado al incidente, ya que al ingresar al sistema o apagar el servidor se puede perder información valiosa para análisis posteriores.
AUDITORIA DE ENTORNOS FISICOS
Los riesgos más inmediatos y generalmente más fáciles de detectar están en los entornos físicos. Debe existir una protección física adecuada de las instalaciones, los equipos, los programas y los datos respecto a cualquier acceso no autorizado o cualquier tipo de riesgo en general.
PUNTOS A REVISAR EN EL ENTORNO FISICO:
En instalaciones importantes es frecuente que haya una persona o equipo responsable de la seguridad informática en general, función diferente de la auditoria informática. El auditor debe revisar los puntos siguientes:
Instalaciones
Accesos
Salidas de evacuación
Documentación
Control de impresos
Personal
Contratación de pólizas de seguro adecuadas
A continuación veremos con más detalle la revisión de estos puntos:
INSTALACIONES:
Revisar la ubicación de los ordenadores: estos deben de estar protegidos de inundaciones u otras catástrofes y de la manipulación de empleados no autorizados.
Sala de ordenadores y sus instalaciones auxiliares: estas deben de ser construidas con materiales adecuados y resistentes, el falso suelo y falso techo han de ser incombustibles y también deberían serlo las puertas y las paredes.
Fuego: debe de haber detectores de humo, detectores de calor y extintores.
Existencia de alarmas y sistemas de extinción: los extintores no deben ser nocivos, ni dañar los ordenadores y no deberían de ser ecológicamente dañinos.
Las cajas de impresos: deben de estar en áreas distintas, no solo por el fuego sino porque su manipulación genera polvo y particulas perjudiciales para el procesador y disco.
El tabaco: debe estar prohibido fumar y se debe recordar con carteles.
Planes de adecuación: para facilitar la labor de los bomberos y equipos de extinción es necesario contar con planos, señalización adecuada e instrucciones.
Personal: en cuanto a las personas, es necesario tener un botiquín de primeros auxilios, para quemaduras y cualquier emergencia.
Pruebas: deben hacerse pruebas periódicas de detectores y extintores automáticos y revisar la carga.
Aire acondicionado: necesario no solo por la temperatura y por la humedad sino por la pureza del aire; las particulas dañan dispositivos y soportes magnéticos.
Medidores de corriente
Falso suelo
ACCESOS:
El auditor debe revisar las medidas de seguridad en los accesos de la forma siguiente:
Control físico:
Registro de visitas: se controla mediante contraseñas, tarjetas, huellas, firma o por reconocimiento de vos.
Grabación de visitas en películas
Control lógico:
Paquete de seguridad y perfil de cada usuario según a que pueda y deba acceder.
Terminales desconectadas después de un periodo de tiempo sin uso.
Contraseñas de 5 a 8 caracteres alfanumérico, generados aleatoriamente y la protección de contraseñas que deberían memorizarse.
SALIDAS DE EVACUACION:
Se revisa a través de los aspectos siguientes:
Entrenamiento y planes adecuados, pruebas y simulacros periódicos.
Procedimientos de alerta
Señalización adecuada
DOCUMENTACION:
Se revisa a través de:
Documentación adecuada, completa y actualizada.
Referida a operación normal
CONTROL DE IMPRESOS:
Se revisa a través del aspecto siguiente:
Determinados impresos deben estar controlados de forma especial, e incluso las hojas que se estropean al posicionar el papel en la impresora, para evitar fraudes.
Debe existir un control de al menos dos personas cuando dichos impresos se reciben.
PERSONAL:
Se revisa a través de:
Descripción de funciones y que no exista incompatibilidad.
Revisión de cumplimiento de objetivos y de salarios.
Rotación periódica para poder cubrir vacantes y por seguridad.
Si un empleado deja la entidad o la función hay que recuperar llaves, tarjetas de acceso y contraseñas.
CONTRATACION DE POLIZAS DE SEGURO ADECUADAS:
Los grandes riesgos a cubrir, al menos, deben ser los siguientes:
Incendios
Fenómenos naturales
Inundaciones
AUDITORIA DE LA SEGURIDAD LOGICA
La seguridad lógica complementa y se contrapone a la seguridad física. La clave de la seguridad lógica es el sistema operativo, que según los casos pueden reforzarse con medidas organizativas y de control interno.
La seguridad lógica tiene dos dimensiones que son:
La autenticación o acreditación de usuarios:
Necesidad acreditada, positiva, de acceso.
Mínimo privilegio necesario.
El secreto de archivos y transmisiones
En el caso de auditorías de seguridad lógica se diferencian dos escenarios:
Auditoria de penetración externa: se auditan los sistemas de forma que estén protegidos frente a ataques desde fuera de la organización.
Auditoria de penetración interna: consiste en el mismo estudio de la penetración externa, pero haciendo la suposición que el ataque procederá desde el interior de la empresa, es decir, por usuarios del sistema.
Algunas áreas de estudio que pueden formar parte de una auditoria de seguridad lógica:
Virus: atentan contra la confidencialidad (troyanos), integridad y disponibilidad de los datos y el software.
Hackers: atentan al menos contra la confidencialidad de los datos.
Sistemas operativos inestables (no bien instalados, con caídas de sistema frecuentes): atentan al menos contra la disponibilidad.
Copias de seguridad: incrementa la disponibilidad de los datos.
Programas mal diseñados: atentan contra la integridad de los datos ya que producen resultados incorrectos (no corresponden a la realidad), pueden dejar datos incorrectos en caso de caídas.
CONCLUSION
La importancia de la auditoria de seguridad es garantizar la seguridad de la organización y su información, así también debe coordinar la implementación de los protocolos y medidas de seguridad establecidas en la Política y el Plan de Seguridad.
Debe garantizar la confiabilidad de software y hardware es decir la seguridad de todos los datos, programas y aplicaciones que tenga el sistema, también garantiza proteger los sistemas de los ataques de hacker.