-010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101040000002701ffff030000000000}}}{\f37\fs20\insrsid6452201\charrsid1729289 \r
-\par }\pard \qj \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0\pararsid3424186 {\f37\fs20\insrsid2522242\charrsid1729289 \r
-\par }{\b\f37\fs20\insrsid9595785\charrsid1729289 \r
-\par }{\b\f37\fs20\insrsid2522242\charrsid1729289 4 \endash Seguridad frente a accesos externos e internos\r
-\par \r
-\par }{\f37\fs20\insrsid9053857\charrsid1729289 Las transacciones que se realicen por las aplicaciones deben realizarse a trav\'e9s de un canal SSL, debiendo implementarse internamente un CA que emita certificados}{\f37\fs20\insrsid11496209\charrsid1729289 ,}{\r
-\f37\fs20\insrsid9053857\charrsid1729289 }{\f37\fs20\insrsid11496209\charrsid1729289 los cuales}{\f37\fs20\insrsid9053857\charrsid1729289 deber\'e1n }{\f37\fs20\insrsid11496209\charrsid1729289 ser incorporados por}{\r
-\f37\fs20\insrsid9053857\charrsid1729289 todas las instancias }{\f37\fs20\insrsid11496209\charrsid1729289 clientes }{\f37\fs20\insrsid9053857\charrsid1729289 de la aplicaci\'f3n para poder }{\f37\fs20\insrsid16393822\charrsid1729289 \r
-establecer comunicaciones con las respectivas fuentes de datos.}{\f37\fs20\insrsid11496209\charrsid1729289 Bajo ning\'fan punto de vista se permitir\'e1 informaci\'f3n viajando v\'eda texto plano.}{\f37\fs20\insrsid2522242\charrsid1729289 \r
-\par }{\f37\fs20\insrsid14024822\charrsid1729289 \r
-\par En relaci\'f3n a esto, tambi\'e9n se deber\'e1n establecer canales SSL para las comunicaciones provenientes desde el exterior. Todos los archivos recibidos por los prestadores deber\'e1n viajar bajo SSL. En este caso se deber\'e1\r
- comprar certificados de un CA correspondiente disponible en Inte}{\f37\fs20\insrsid16542367\charrsid1729289 r}{\f37\fs20\insrsid14024822\charrsid1729289 net para garantizar la identidad de los participantes de la transacci\'f3n.}{\r
-\f37\fs20\insrsid541785\charrsid1729289 Los mismos deber}{\f37\fs20\insrsid12211601 \'e1n ser enviados por SFTP o SCP.\r
-\par \r
-\par }{\f37\fs20\insrsid541785\charrsid1729289 En el caso de los archivos subidos desde los prestadores y la cl\'ednica, el formato de los documentos depender\'e1n de la operativa necesitada por la aplicaci\'f3n}{\f37\fs20\insrsid12211601 \r
-. En esta fase inicial los documentos transaccionados son emitidos v\'eda un web service utilizando el est\'e1ndar XML}{\f37\fs20\insrsid9006151 y v\'eda FTP}{\f37\fs20\insrsid15550917 , seg\'fan las interfaces ya pactadas por ambas partes.}{\r
-\f37\fs20\insrsid12211601 \r
-\par \r
-\par En relaci\'f3n al \'faltimo p\'e1rrafo, es importante tener en cuenta que estas transacciones implican un alto impacto entre las partes negociantes, con lo cual se }{\b\f37\fs20\insrsid12211601\charrsid9006151 recomienda}{\f37\fs20\insrsid12211601 que }{\r
-\f37\fs20\insrsid9006151 en el }{\b\f37\fs20\insrsid9006151\charrsid9006151 futuro}{\f37\fs20\insrsid9006151 , se reconsidere que }{\f37\fs20\insrsid541785\charrsid12211601 el}{\f37\fs20\insrsid541785\charrsid1729289 documento trasmitido }{\r
-\f37\fs20\insrsid12211601 sea}{\f37\fs20\insrsid541785\charrsid1729289 concatenado con la firma digital del origen de manera que garantice el }{\b\f37\fs20\insrsid541785\charrsid12211601 no repudiation}{\f37\fs20\insrsid541785\charrsid1729289 \r
- de la informaci\'f3n enviada, y adicionalmente, todo este paquete deber\'e1 finalizarse con el hash MD5 del conjunto, certificando as\'ed que la inf}{\f37\fs20\insrsid3213315\charrsid1729289 ormaci\'f3n recibida es la que fue enviada desde el origen}{\r
-\f37\fs20\insrsid541785\charrsid1729289 .}{\f37\fs20\insrsid12211601 Esto es s\'f3lo una recomendaci\'f3n a futuro y deber\'e1 ser evaluada por ambas partes como un proyecto aparte.}{\f37\fs20\insrsid14024822\charrsid1729289 \r
-\par }{\f37\fs20\insrsid2245428\charrsid1729289 \r
-\par }{\f37\fs20\insrsid5915161\charrsid1729289 Para cada CAP deber\'e1 implementarse un firewall de modo que s\'f3lo est\'e9n abiertos los puertos que se utilicen para la aplicaci\'f3n, mail y mensajer\'eda.}{\f37\fs20\insrsid4004064\charrsid1729289 \r
- Visto y considerando el desempe\'f1o y papel que tienen los CAPs, deber\'e1n bloquearse todos los paquetes ICMP ya que no tienen sentido a nivel interno. Deber\'e1n est\'e1\r
-r disponibles a la altura del GateWay para que el administrador local de infraestructura pueda hacer debuggings y }{\f37\fs20\insrsid13179560\charrsid1729289 correcciones en casos de contingencia.}{\f37\fs20\insrsid5915161\charrsid1729289 \r
-\par }{\f37\fs20\insrsid8392606\charrsid1729289 \r
-\par Tambi\'e9n debe est\'e1r debidamente configurado un firewall desde la Sede Central hacia la salida al exterior, permitiendo el paso \'fanico de puertos sobre de nivel aplicativo.}{\f37\fs20\insrsid7540356\charrsid1729289 Se deber\'e1\r
- habilitar exclusivamente la salida a Inteneret para servicios como SMTP y aquellos que necesariamente requieran de la red externa. Asimismo se negociar\'e1\r
- con la parte gerencial, ya que por lo general son los que demandan tener conectividad con Internet, y servicios de mensajer\'eda externos.}{\f37\fs20\insrsid8392606\charrsid1729289 \r
-\par }{\f37\fs20\insrsid14682390\charrsid1729289 \r
-\par Los WebServers deben est\'e1r detr\'e1s del firewall dentro del NOC de la Sede Central. El mismo est\'e1ra habilitado hacia el exterior para cumplimentar con las transacciones online del cliente. En casos futuros de pasar a un Application Server se deber\r
-\'e1 respetar las mismas reglas, reconfigurando el FireWall para que habilitar la entrada y salida hacia el mismo.\r
-\par }{\f37\fs20\insrsid1447750\charrsid1729289 \r
-\par }{\b\f37\fs20\insrsid1447750\charrsid1729289 5 \endash Backups}{\f37\fs20\insrsid1447750\charrsid1729289 \r
-\par \r
-\par Dado a que se prevee un alto volumen de tr\'e1fico diario con la base de datos, se establecer\'e1 un backupeo de la base de datos, diariamente y en forma progresiva, los cuales ser\'e1\r
-n pasados a cinta y almacenados en lugares debidamente custodiados, preferentemente bajo llave electr\'f3nica o mediante autenticaci\'f3n biom\'e9trica.\r
-\par }{\f37\fs20\insrsid12016325\charrsid1729289 \r
-\par Para el servicio de directorio se bajar\'e1 a un LDIF semanalmente, debido a que el mismo no sufrir\'e1 cambios en el corto plazo.}{\f37\fs20\insrsid12016325 \r
-\par }{\f37\fs20\insrsid6116989 \r
-\par }{\b\f37\fs20\insrsid6116989 NOTA: }{\f37\fs20\insrsid6116989 estos backups son a nivel servidores y no lo referente a la informaci\'f3n que por lo general maneja la base de da}{\f37\fs20\insrsid9978785 tos, contemplado en el modelo 06}{\r
-\f37\fs20\insrsid6116989 , }{\b\f37\fs20\insrsid6116989 Modelo de Procesamiento}{\f37\fs20\insrsid6116989 \r
-. Estos backups se hacen en forma progresiva y se almacenan en cinta y es el respaldo ante incontingencias y desastre. Solamente en el caso del directorio adicionalmente se guardar\'e1 el LDIF como se nombr\'f3 recientemente.}{\r
-\f37\fs20\insrsid6116989\charrsid6116989 \r
-\par }{\f37\fs20\insrsid13448394\charrsid1729289 \r
-\par }{\b\f37\fs20\insrsid13448394\charrsid1729289 6 \endash Auditor\'eda}{\f37\fs20\insrsid13448394\charrsid1729289 \r
-\par \r
-\par }{\b\f37\fs20\insrsid13448394\charrsid1729289 Servers y software de base}{\f37\fs20\insrsid13448394\charrsid1729289 \r
-\par \r
-\par Se deben activar todos los logs de los servers y software de base utilizado, con un grado moderado de informaci\'f3n adem\'e1s del timestamp de cada evento detectado}{\f37\fs20\insrsid8151511\charrsid1729289 \r
-, e incluyendo de ser posible un owner que haya disparado el evento}{\f37\fs20\insrsid13448394\charrsid1729289 .}{\f37\fs20\insrsid8151511\charrsid1729289 Los mismos deber\'e1\r
-n ser backupeados regularmente a intervalos diarios y bajados a cinta, para auditar a futuro en caso de contingencias.}{\f37\fs20\insrsid13502073\charrsid1729289 \r
- Es fundamental e indispensable que entre los servicios que logueen se encuentren la base de datos de la aplicaci\'f3n (para detectar eventos a nivel transacci\'f3n) y el directorio, para detectar intentos de intrusi\'f3n.}{\r
-\f37\fs20\insrsid13448394\charrsid1729289 \r
-\par }{\f37\fs20\insrsid13502073\charrsid1729289 \r
-\par }{\b\f37\fs20\insrsid13502073\charrsid1729289 Aplicaci\'f3n}{\f37\fs20\insrsid13502073\charrsid1729289 \r
-\par \r
-\par La aplicaci\'f3n deber\'e1 emitir un archivo de log por cada evento ocurrido.}{\f37\fs20\insrsid16147095\charrsid1729289 Principalmente deber\'e1 auditarse la pantalla de login y el logout del usuario, para detectar quien entr\'f3 a la aplicaci\'f3\r
-n, quien sali\'f3 y a que hora, as\'ed como intentos de intrusi\'f3n o adivinaci\'f3n de passwords.}{\f37\fs20\insrsid13502073\charrsid1729289 \r
-\par }{\f37\fs20\insrsid5138839\charrsid1729289 \r
-\par Dentro de la aplicaci\'f3n se deber\'e1 loguear cada transacci\'f3n cr\'edtica con la base (como inserts o updates, no es necesario autidar selects a este nivel, para ello est\'e1ra el log de la base de dato propia). Tambi\'e9n deber\'e1\r
-n auditarse aquellas operaciones a nivel de negocio, como por ejemplo la anexi\'f3n de un Afiliado y por quien fue realizada, con su respectivo timestamp.\r
-\par }{\f37\fs20\insrsid3936840\charrsid1729289 \r
-\par }{\b\f37\fs20\insrsid3936840\charrsid1729289 7 \endash Seguridad dentro de la aplicaci\'f3n}{\f37\fs20\insrsid3936840\charrsid1729289 \r
-\par \r
-\par Desde el momento del desarrollo se deber\'e1n tener las precauciones necesarias para evitar ataques comunes. Es obligatorio que en ning\'fan momento valores introducidos por el usuario sean llevados directamente a la base de datos. Las \r
-transacciones con la misma deben estar en una capa superior evitando ataques indirectos a la base de datos, como }{\b\f37\fs20\insrsid3936840\charrsid1729289 sql injection}{\f37\fs20\insrsid3936840\charrsid1729289 \r
-. En el caso de ser absolutamente necesario llevar el contenido de una entrada del usuario a una sentencia sql, la misma deber\'e1 ob\r
-ligatoriamente parsearse con expresiones regulares a fin de detectar que venga sql embebido en la misma, el cual pudiera ocasionar inclusive hasta el}{\f37\fs20\insrsid1532427\charrsid1729289 borrado de las tablas si se tuvieran los permisos necesarios.}\r
-{\f37\fs20\insrsid3936840\charrsid1729289 \r
-\par }{\f37\fs20\insrsid1532427\charrsid1729289 \r
-\par Referido a esto \'faltimo, se deber\'e1 prearmar un usuario para el acceso a la base de datos, el cual deba tener restringido el acceso a la misma para hacer operaciones sobre el esquema de la misma. }{\f37\fs20\insrsid5839235\charrsid1729289 \r
-El usuario en el cual se impersonificar\'e1 la apliaci\'f3n deber\'e1 tener permiso de lectura sobre las tablas y escritura y update de las mismas, de ning\'fan modo podr\'e1 hacer alteraciones al esquema f\'ed\r
-sico que compone la base de datos de la aplicaci\'f3n.}{\f37\fs20\insrsid1532427\charrsid1729289 \r
-\par }{\f37\fs20\insrsid15409153\charrsid1729289 \r
-\par }{\b\f37\fs20\insrsid15409153\charrsid1729289 8 \endash Detecci\'f3n de intrusiones}{\f37\fs20\insrsid15409153\charrsid1729289 \r
-\par \r
-\par Para respaldar la seguridad de los usuarios, se establece como m\'e1ximo un n\'famero de 3 intentos seguidos de login. Si el cuarto intento es fallido, la aplicaci\'f3n debe lockear la cuenta del usuario v\'eda LDAP e inhabilitar al mismo}{\r
-\f37\fs20\insrsid16649806\charrsid1729289 . S\'f3lo el administrador LDAP deber\'e1 ser capaz de }{\f37\fs20\insrsid5794809\charrsid1729289 rehabilitar y poner online al usuario, y en caso de p\'e9rdida de password, el administrador LDAP deber\'e1 }{\r
-\f37\fs20\insrsid15610667 pisar el password}{\f37\fs20\insrsid5794809\charrsid1729289 y se requerir\'e1 al usuario que cambie el password en el dominio al reingresar a la estaci\'f3n de trabajo.}{\f37\fs20\insrsid15610667 Todo esto se har\'e1\r
- desde la clase }{\b\f37\fs20\insrsid15610667 inetOrgPerson }{\f37\fs20\insrsid15610667 explicada en el modelo 14 \endash }{\b\f37\fs20\insrsid15610667 implementaci\'f3n de seguridad}{\f37\fs20\insrsid15610667 .}{\f37\fs20\insrsid15409153 \r
-\par }{\f37\fs20\insrsid2509470 \r
-\par }{\b\f37\fs20\insrsid2509470 NOTA: }{\f37\fs20\insrsid2509470 el administrador pisar\'e1 el password del usuario y habilitar\'e1 los flags necesarios para que el dominio exija un ingreso de password para entrar por parte del usuario}{\r
-\f37\fs20\insrsid399688 .}{\f37\fs20\insrsid2234164 Este paso es instant\'e1neo y debe ser instru\'eddo el empleado a realizarlo autom\'e1ticamente al confirmarle el administrador que su password est\'e1\r
- listo para ser llenado. De la misma manera al ingresar un nuevo usuario se}{\f37\fs20\insrsid6898572 proceder\'e1 de la misma manera.}{\f37\fs20\insrsid159779 El acceso a una terminal f\'edsica por agentes externos se deber\'ed\r
-a contemplar en una documentaci\'f3n aparte acerca de seguridad a nivel organizacional}{\f37\fs20\insrsid11882501 , pero de todas formas debe estar garantizado que un extra\'f1\r
-o realice un acceso a una terminal propia de la empresa justo en el momento en que su password est\'e1 vulnerable. }{\f37\fs20\insrsid2509470\charrsid2509470 \r
-\par }{\f37\fs20\insrsid1713233 \r
-\par }{\b\f37\fs20\insrsid1713233 9 \endash Glosario de t\'e9rminos para los estandares utilzados\r
-\par }{\b\f37\fs20\insrsid3487533 \r
-\par }{\f37\fs20\insrsid3487533 Si bien todo lo usado}{\f37\fs20\insrsid15990797 en este documento}{\f37\fs20\insrsid3487533 son est\'e1ndares internacionales altamente utilizados a nivel }{\f37\fs20\insrsid14034786 mundial}{\f37\fs20\insrsid3487533 , esta \r
-\'faltima secci\'f3n provee un mini glosario con aquellos t\'e9rminos que puedan resultar de dif\'edcil comprensi\'f3n para el lector.\r
-\par \r
-\par }{\b\f37\fs20\insrsid15291736\charrsid15291736 ISO (Internacional Organization for Standarization):}{\f37\fs20\insrsid15291736\charrsid15291736 organizaci\'f3n mundial cuyo objetivo es la normalizaci}{\f37\fs20\insrsid15291736 \'f3n de un gran n}{\r
-\f37\fs20\insrsid13634640 \'famero de actividades y proced}{\f37\fs20\insrsid15291736 imientos a nivel corporativo, cient\'edfico o de procedimiento.}{\f37\fs20\insrsid3487533 \r
-\par }{\f37\fs20\insrsid9569615 \r
-\par }{\b\f37\fs20\insrsid9569615\charrsid9569615 IETF (Internet Engineer Task Force):}{\f37\fs20\insrsid9569615\charrsid9569615 organizaci\'f3n mundial dedicada a la estandarizaci}{\f37\fs20\insrsid9569615 \'f3n de protocolos de red disponibles p\'fa\r
-blicamente en internet en RFCs.\r
-\par \r
-\par }{\b\f37\fs20\insrsid9569615 RFC (Request for Comments):}{\f37\fs20\insrsid9569615 cada RFC es la definici\'f3\r
-n de un protocolo de la IETF donde se incluyen todos los detalles e interfaces de los mismos, los cuales deben ser respetados estrictamente para mantener compatibilidad en las comunicaciones.}{\insrsid9569615\charrsid9569615 \r
-\par }{\f37\fs20\insrsid9569615\charrsid9569615 \r
-\par }{\b\f37\fs20\insrsid14888318 ISO 17799:2002 esquema-}{\b\f37\fs20\insrsid13634640 1:}{\b\f37\fs20\insrsid14888318 }{\f37\fs20\insrsid14888318 est\'e1ndar a nivel internacional desarrollado por ISO para tratar la seguridad en tecnolog\'ed\r
-a de la informaci\'f3n. Este estandar es requerido a nivel megacorporativo y normaliza todo el desenvolvimiento relacionado a la informaci\'f3n tanto electr\'f3nica como no electr\'f3nica. Este documento es una versi\'f3\r
-n acotada de los pasos a seguir propuestos por este esquema.}{\f37\fs20\insrsid13634640 \r
-\par }{\f37\fs20\insrsid9569615 \r
-\par }{\b\f37\fs20\insrsid6972927 Directorio }{\b\f37\fs20\insrsid14888318 X.500:}{\f37\fs20\insrsid6972927 se cita la definici\'f3n provista por la }{\b\f37\fs20\insrsid6972927\charrsid13321135 Universidad de Murcia}{\b\f37\fs20\insrsid13321135 , Espa\'f1a}{\r
-\f37\fs20\insrsid6972927 acerca de este est\'e1ndar \'93}{\i\f37\fs20\cf1\insrsid6972927\charrsid6972927 X.500 como normativa nace como un intento de impulsar la construcci\'f3n de un servicio de }{\b\i\f37\fs20\cf1\insrsid6972927\charrsid6972927 \r
-Directorio a nivel mundial}{\i\f37\fs20\cf1\insrsid6972927\charrsid6972927 , }{\b\i\f37\fs20\cf1\insrsid6972927\charrsid6972927 totalmente distribuido}{\i\f37\fs20\cf1\insrsid6972927\charrsid6972927 para proporcionar servicio tanto a personas como a m\r
-\'e1quinas. La normativa ha sido desarrollada conjuntamente por ISO y el CCITT, dando lugar en 1988 a la primera serie de recomendaciones}{\f37\fs20\insrsid6972927 \'94. En resumen, es una base de datos jer\'e1\r
-rquica con interfaces de acceso bien definidas y estrictas.}{\f37\fs20\insrsid14888318 \r
-\par }{\b\f37\fs20\insrsid7110522 \r
-\par }{\b\f37\fs20\insrsid9569615 DAP (Directory Access Protocol)}{\f37\fs20\insrsid9569615 : es parte del est\'e1ndar X.500 y define una de las interfaces con el directorio.\r
-\par \r
-\par }{\b\f37\fs20\insrsid7110522\charrsid7110522 LDAP (Lightway Directory Access Protocol):}{\f37\fs20\insrsid7110522\charrsid7110522 es el est\'e1ndar usado hoy en d}{\f37\fs20\insrsid7110522 \'ed\r
-a para el acceso a directorios X.500. En un primer momento se utilizaba DAP pero se realiz\'f3 un acotamiento del mismo protocolo rest\'e1ndole complejidad poco o nunca utilizada, resultando este protocolo que se define en las RFC de\r
- la IETF citadas al comienzo del documento.}{\f37\fs20\insrsid9569615 \r
-\par }{\f37\fs20\insrsid7110522 \r
-\par }{\b\f37\fs20\insrsid7110522 LDAP URI: }{\f37\fs20\insrsid7110522 protocolo de acceso a directorio v\'eda una URL, descrita en una RFC de la IETF.\r
-\par \r
-\par }{\b\f37\fs20\insrsid7110522 LDIF:}{\f37\fs20\insrsid7110522 est\'e1ndar de serializaci\'f3n de los objetos del directorio, tambipen descrito en una RFC de la IETF. Mediante este prot\r
-ocolo se pueden tener objetos serializados. Adicionalmente, establece una interfaz con el directorio tanto para exportar como para importar archivos de este tipo, facilitando backups de la base, y generaci\'f3n de multiples objetos.\r
-\par }{\f37\fs20\insrsid13832870 \r
-\par }{\b\f37\fs20\insrsid13832870 TCP:}{\f37\fs20\insrsid13832870 protocolo de transporte. Es parte de la pila TCP/IP y se ubica en la capa de transporte. Su objetivo es garantizar la transmisi\'f3n de la informaci\'f3\r
-n y garantizar que la misma llegue a las capas superiores en el orden en que fue mandada.\r
-\par }{\f37\fs20\insrsid4129201 \r
-\par }{\b\f37\fs20\insrsid4129201 Puerto TCP:}{\f37\fs20\insrsid4129201 es el punto de acceso al servicio (SAP) de las capas superiores (aplicaci\'f3n, presentaci\'f3n y sesi\'f3n)}{\f37\fs20\insrsid134355 . Las aplicaciones que se comunican a trav\'e9\r
-s de la red deber\'e1n establecer un n\'famero llamado puerto tanto de origen como destino, de modo de que el protocolo TCP pueda trabajar para m\'faltiples aplicaciones simult\'e1neamente.}{\f37\fs20\insrsid4129201 \r
-\par }{\f37\fs20\insrsid4331610 \r
-\par }{\b\f37\fs20\insrsid4331610 SSL (Secure Socket Layer):}{\f37\fs20\insrsid4331610 protocolo para trasmisi\'f3n de informci\'f3n en modo seguro a trav\'e9s de una red, desarrollado por Netscape. El mismo descansa sobre TCP, y utiliza certificados clave p\r
-\'fablica/privada para realizar una transmisi\'f3n encriptada sobre un canal.\r
-\par }{\f37\fs20\insrsid5843346 \r
-\par }{\b\f37\fs20\insrsid5843346\charrsid5843346 SFTP (Secure File Transfer Protocol):}{\f37\fs20\insrsid5843346\charrsid5843346 protocolo utilizado principalmente para hacer subida y bajada de archivos entre m}{\f37\fs20\insrsid5843346 \'e1\r
-quinas remotas. Es FTP resposando sobre una capa SSL.\r
-\par \r
-\par }{\b\f37\fs20\insrsid2427553 SSH (Secure Shell):}{\f37\fs20\insrsid2427553 protocolo reemplazante del RLogin el cual reposa sobre una transmisi\'f3n encriptada mediante certificados correspondientes.\r
-\par }{\f37\fs20\insrsid2427553\charrsid2427553 \r
-\par }{\b\f37\fs20\insrsid5843346 SCP (Secure Copy):}{\f37\fs20\insrsid5843346 }{\f37\fs20\insrsid2427553 protocolo que reposa sobre SSH para realizar subida y bajada de archivos entre terminales remotas, encriptando la informaci\'f3n que viaja por la red.}{\r
-\f37\fs20\insrsid5843346 \r
-\par }{\f37\fs20\insrsid7028339 \r
-\par }{\b\f37\fs20\insrsid7028339\charrsid7028339 NOC (Networt Operat}{\b\f37\fs20\insrsid7028339 ion}{\b\f37\fs20\insrsid7028339\charrsid7028339 Center):}{\f37\fs20\insrsid7028339\charrsid7028339 lugar f\'ed\r
-sico donde residen servidores y dispositivos de networking de capa 1 a la 3, enfocados primordialmente en mantener la infraestructura de red de una o varias organizaciones, y en menor grado el funcionamiento de servicios. }{\f37\fs20\insrsid7028339 \r
-Si priman servers de informaci\'f3n sobre los dispositivos de networking suele llamarse DataCenter.\r
-\par \r
-\par }{\b\f37\fs20\insrsid7028339 RACK:}{\f37\fs20\insrsid7028339 proveniente del ingl\'e9s, d\'edcese del armario donde residen diversos dispositivos de networking como servers, switches, hubs y routers.}{\f37\fs20\insrsid6835280 Los mismos vienen constru\r
-\'eddos para tales fines y los dispositivos proveen soportes estandarizados para poder ser apilados en los mismos.}{\f37\fs20\insrsid7028339 \r
-\par }{\f37\fs20\insrsid6835280 \r
-\par }{\b\f37\fs20\insrsid5141986 SMB/CIFS:}{\f37\fs20\insrsid5141986 protocolo utilizado para el compartimiento de recursos para grupos de trabajo, proveyendo reglas como autenticaci\'f3n y autorizaci\'f3n a recursos.}{\r
-\f37\fs20\insrsid5141986\charrsid5141986 \r
-\par }{\f37\fs20\insrsid5141986 \r
-\par }{\b\f37\fs20\insrsid5141986 PDC:}{\f37\fs20\insrsid5141986 siglas de Primary Domain Controler. Es el server que se encarga de realizar la autenticaci\'f3n y autenticaci\'f3n en un dominio SMB.\r
-\par }{\b\f37\fs20\insrsid5141986 \r
-\par BDC: }{\f37\fs20\insrsid5141986 realiza el mismo trabajo que el server PDC, pero a nivel secundario, es decir, retoma su actividad en caso de detectar que sa crasheado el PDC.\r
-\par }{\f37\fs20\insrsid11952951 \r
-\par }{\b\f37\fs20\insrsid11952951 Encriptaci\'f3n LanManager: }{\f37\fs20\insrsid11952951 \r
- se toma el password del usuario y se lo trunca a 14 bytes (o se lo rellena si no llega a esta cantidad). Con estos 14 bytes se encripta 3 veces un string predefinido de 8 bytes utilizando el algoritmo DES.\r
-\par \r
-\par }{\b\f37\fs20\insrsid11952951 Encriptaci\'f3n NT:}{\f37\fs20\insrsid11952951 se toma el password del usuario, se lo convierte a unicode y se le aplica un hash MD4. Muy f\'e1cil de romper.\r
-\par \r
-\par }{\b\f37\fs20\insrsid4142855 ISP (Internet Service Provider):}{\f37\fs20\insrsid4142855 compa\'f1\'eda proveedora de enlaces corporativos y/o hogare\'f1os para conectividad a internet o propia.\r
-\par }{\f37\fs20\insrsid12609816 \r
-\par }{\b\f37\fs20\insrsid12609816\charrsid12609816 SMTP (Simple Mail Transfer Protocol):}{\f37\fs20\insrsid12609816\charrsid12609816 protocolo para el env}{\f37\fs20\insrsid12609816 \'edo de mensajer\'eda (llamado t\'edpicamente \lquote e-mail\rquote \r
-) a trav\'e9s de una red. Es RFC en la IETF.\r
-\par \r
-\par }{\b\f37\fs20\insrsid12609816 No repudiation:}{\f37\fs20\insrsid12609816 metodolog\'eda a nivel electr\'f3nico que garantiza que una actividad o documento ejecutada por una entidad (individuo, corporaci\'f3n, etc), no puede ser refutada por la misma.\r
+01010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101040000002701ffff030000000000}}}}}{\insrsid10629403 \r
+\par }\pard \s22\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Seguridad frente a accesos externos e internos\r
+\par }\pard\plain \s16\qj \li0\ri0\sb170\sa119\nowidctlpar\faauto\rin0\lin0\itap0 \fs24\lang1033\langfe255\loch\af1\hich\af0\dbch\af0\cgrid\langnp1033\langfenp255 {\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+Las transacciones que se realicen por las aplicaciones deben realizarse a trav}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e9}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 s de un c\r
+\hich\af0\dbch\af0\loch\f1 anal SSL, debiendo implementarse internamente un CA que emita certificados, los cuales deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n ser incorporados por todas las instancias clientes de la aplicaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n para poder establecer comunicaciones con las respectivas fuentes de datos. Bajo ning}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n punto \r
+\hich\af0\dbch\af0\loch\f1 de vista se permitir}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 informaci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n viajando v}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a texto plano.\r
+\par \hich\af0\dbch\af0\loch\f1 En relaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n a esto, tambi}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e9}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n se deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n establecer canales SSL para las comunicaciones provenientes desde el exterior. Todos los archivos recibidos por los prestadores deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n viajar bajo SSL. En e\hich\af0\dbch\af0\loch\f1 ste caso se deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 comprar certificados de un CA correspondiente disponible en Internet para garantizar la identidad de los participantes de la transacci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n. Los mismos deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n ser enviados por SFTP o SCP.\r
+\par \hich\af0\dbch\af0\loch\f1 En el caso de los archivos subidos desde los presta\hich\af0\dbch\af0\loch\f1 dores y la cl}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 nica, el formato de los documentos depender}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n de la operativa necesitada por la aplicaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n. En esta fase inicial los documentos transaccionados son emitidos v}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+a un web service utilizando el est}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ndar XML y v}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a FTP, seg}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n las interfaces ya pact\hich\af0\dbch\af0\loch\f1 adas por ambas partes.\r
+\par \hich\af0\dbch\af0\loch\f1 En relaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n al }{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ltimo p}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 rrafo, es importante tener en cuenta que estas transacciones implican un alto impacto entre las partes negociantes, con lo cual se }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 recomienda}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 que en el }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 futuro}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+, se reconsidere que el documento trasmitido sea co\hich\af0\dbch\af0\loch\f1 ncatenado con la firma digital del origen de manera que garantice el }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 no repudiation}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 de la informaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n enviada, y adicionalmente, todo este paquete deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ finalizarse con el hash MD5 del conjunto, certificando as}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 que la informaci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n recibida es la que fue e\hich\af0\dbch\af0\loch\f1 nviada desde el origen. Esto es s}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 lo una recomendaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n a futuro y deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ ser evaluada por ambas partes como un proyecto aparte.\r
+\par \hich\af0\dbch\af0\loch\f1 Para cada CAP deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 implementarse un firewall de modo que s}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 lo est}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e9}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n abiertos los puertos que se utilicen para la aplicaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n, m\hich\af0\dbch\af0\loch\f1 ail y mensajer}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+a. Visto y considerando el desempe}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 o y papel que tienen los CAPs, deber}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n bloquearse todos los paquetes ICMP ya que no tienen sentido a nivel interno. Deber}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n est}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 r disponibles a la altura del GateWay para que el administrador local de infra\hich\af0\dbch\af0\loch\f1 estructura pueda hacer debuggings y correcciones en casos de contingencia.\r
+\r
+\par \hich\af0\dbch\af0\loch\f1 Tambi}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e9}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n debe est}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 r debidamente configurado un firewall desde la Sede Central hacia la salida al exterior, permitiendo el paso }{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 nico de puertos sobre de nivel aplicativo. Se deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 h\hich\af0\dbch\af0\loch\f1 \r
+abilitar exclusivamente la salida a Inteneret para servicios como SMTP y aquellos que necesariamente requieran de la red externa. Asimismo se negociar}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 con la parte gerencial, ya que por lo general son los que demandan tener conectividad con Internet, y se\hich\af0\dbch\af0\loch\f1 rvicios de mensajer}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a externos.\r
+\par \hich\af0\dbch\af0\loch\f1 Los WebServers deben est}{\lang3082\langfe255\langnp3082\insrsid10629403 \hich\af0\dbch\af0\loch\f1 a}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 r detr}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 s del firewall dentro del NOC de la Sede Central. El mismo est}{\r
+\lang3082\langfe255\langnp3082\insrsid10629403 \hich\af0\dbch\af0\loch\f1 ar}{\lang3082\langfe255\langnp3082\insrsid10629403 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ habilitado hacia el exterior para cumplimentar con las transacciones online del cliente. En casos futuros de pasar a un Applic\hich\af0\dbch\af0\loch\f1 ation Server se deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}\r
+{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 respetar las mismas reglas, reconfigurando el FireWall para que habilitar la entrada y salida hacia el mismo.\r
+\par }\pard\plain \s22\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 \b\i\fs24\lang1033\langfe255\cgrid\langnp1033\langfenp255 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Backups\r
+\par }\pard\plain \s16\qj \li0\ri0\sb170\sa119\nowidctlpar\faauto\rin0\lin0\itap0 \fs24\lang1033\langfe255\loch\af1\hich\af0\dbch\af0\cgrid\langnp1033\langfenp255 {\lang3082\langfe255\langnp3082\insrsid10629403 \hich\af0\dbch\af0\loch\f1 Dado a que se prev}{\r
+\lang3082\langfe255\langnp3082\insrsid10629403 \loch\af1\dbch\af0\hich\f0 \'e9}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 e un alto volumen de tr}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1\r
+}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 fico diario con la base de datos, se establecer}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 un backupeo de la base \hich\af0\dbch\af0\loch\f1 de datos, diariamente y en forma progresiva, los cuales ser}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n pasados a cinta y almacenados en lugares debidamente custodiados, preferentemente bajo llave electr}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 nica o mediante autenticaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n biom}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e9}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 trica.\r
+\par \hich\af0\dbch\af0\loch\f1 Para el servicio de directorio se bajar}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a un LDIF s\r
+\hich\af0\dbch\af0\loch\f1 emanalmente, debido a que el mismo no sufrir}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 cambios en el corto plazo.\r
+\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 NOTA: }{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 estos backups son a nivel servidores y no lo referente a la informaci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n que por lo general maneja la base de datos, contemplado en el modelo 06, }{\r
+\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 Modelo de Procesamiento}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 . Estos b\hich\af0\dbch\af0\loch\f1 \r
+ackups se hacen en forma progresiva y se almacenan en cinta y es el respaldo ante incontingencias y desastre. Solamente en el caso del directorio adicionalmente se guardar}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 el LDIF como se nombr}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ recientemente.\r
+\par }\pard\plain \s22\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 \b\i\fs24\lang1033\langfe255\cgrid\langnp1033\langfenp255 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Auditor\'eda\r
+\par }\pard\plain \s23\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 \b\fs24\lang1033\langfe255\cgrid\langnp1033\langfenp255 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Servers y software de base\r
+\par }\pard\plain \s16\qj \li0\ri0\sb170\sa119\nowidctlpar\faauto\rin0\lin0\itap0 \fs24\lang1033\langfe255\loch\af1\hich\af0\dbch\af0\cgrid\langnp1033\langfenp255 {\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 Se deben\r
+\hich\af0\dbch\af0\loch\f1 activar todos los logs de los servers y software de base utilizado, con un grado moderado de informaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n adem}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+s del timestamp de cada evento detectado, e incluyendo de ser posible un owner que haya disparado el evento. Los mismos deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n ser backupeados r\hich\af0\dbch\af0\loch\f1 \r
+egularmente a intervalos diarios y bajados a cinta, para auditar a futuro en caso de contingencias. Es fundamental e indispensable que entre los servicios que logueen se encuentren la base de datos de la aplicaci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n (para detectar eventos a nivel transacci}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n) y el directorio, para detectar intentos de intrusi}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n.\r
+\par }\pard\plain \s23\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 \b\fs24\lang1033\langfe255\cgrid\langnp1033\langfenp255 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Aplicaci\'f3n\r
+\par }\pard\plain \s16\qj \li0\ri0\sb170\sa119\nowidctlpar\faauto\rin0\lin0\itap0 \fs24\lang1033\langfe255\loch\af1\hich\af0\dbch\af0\cgrid\langnp1033\langfenp255 {\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 La aplicaci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 emitir un archivo de log por cada evento ocurrido. Principalmente deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 auditarse la pantalla de login y el logout del usuario, para detectar quien entr}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a la aplicac\hich\af0\dbch\af0\loch\f1 i}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n, quien sali}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 y a que hora, as}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 como intentos de intrusi}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \r
+\'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n o adivinaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n de passwords.\r
+\par \hich\af0\dbch\af0\loch\f1 Dentro de la aplicaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n se deber}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 loguear cada transacci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}\r
+{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n cr}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+tica con la base (como inserts o updates, no es necesario autidar selects a este nivel, para ello est}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ra\hich\af0\dbch\af0\loch\f1 el log de la base de dato propia). Tambi}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e9}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n deber}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n auditarse aquellas operaciones a nivel de negocio, como por ejemplo la anexi}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n de un Afiliado y por quien fue realizada, con su respectivo timestamp.\r
+\par }\pard\plain \s22\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 \b\i\fs24\lang1033\langfe255\cgrid\langnp1033\langfenp255 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Seguridad dentro de la aplicaci\'f3n\r
+\par }\pard\plain \s16\qj \li0\ri0\sb170\sa119\nowidctlpar\faauto\rin0\lin0\itap0 \fs24\lang1033\langfe255\loch\af1\hich\af0\dbch\af0\cgrid\langnp1033\langfenp255 {\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 Desde el momento del\r
+\hich\af0\dbch\af0\loch\f1 desarrollo se deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n tener las precauciones necesarias para evitar ataques comunes. Es obligatorio que en ning}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n momento valores introducidos por el usuario sean llevados directamente a la base de datos. Las transacciones con la misma deben estar en una \hich\af0\dbch\af0\loch\f1 capa superior evitando ataques indirectos a la base de datos, como }{\r
+\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 sql injection}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+. En el caso de ser absolutamente necesario llevar el contenido de una entrada del usuario a una sentencia sql, la misma deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 obligatoriamente parsearse con expresiones regul\hich\af0\dbch\af0\loch\f1 \r
+ares a fin de detectar que venga sql embebido en la misma, el cual pudiera ocasionar inclusive hasta el borrado de las tablas si se tuvieran los permisos necesarios.\r
+\par \hich\af0\dbch\af0\loch\f1 Referido a esto }{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ltimo, se deber}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 prearmar un usuario para el acceso a la base de datos, e\hich\af0\dbch\af0\loch\f1 \r
+l cual deba tener restringido el acceso a la misma para hacer operaciones sobre el esquema de la misma. El usuario en el cual se impersonificar}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 la apliaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n deber}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 tener permiso de lectura sobre las tablas y escritura y update de las mismas, de ning}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n mod\hich\af0\dbch\af0\loch\f1 o podr}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 hacer alteraciones al esquema f}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 sico que compone la base de datos de la aplicaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n.\r
+\par }\pard\plain \s22\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 \b\i\fs24\lang1033\langfe255\cgrid\langnp1033\langfenp255 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Detecci\'f3n de intrusiones\r
+\par }\pard\plain \s16\qj \li0\ri0\sb170\sa119\nowidctlpar\faauto\rin0\lin0\itap0 \fs24\lang1033\langfe255\loch\af1\hich\af0\dbch\af0\cgrid\langnp1033\langfenp255 {\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+Para respaldar la seguridad de los usuarios, se establece como m}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ximo un n}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 mero de 3 intentos seguidos de login. Si el cuarto intento es fa\hich\af0\dbch\af0\loch\f1 \r
+llido, la aplicaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n debe lockear la cuenta del usuario v}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a LDAP e inhabilitar al mismo. S}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 lo el administrador LDAP deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ser capaz de rehabilitar y poner online al usuario, y en caso de p}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e9}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 rdida de password, el administrador LDAP deber}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 pisar el password \hich\af0\dbch\af0\loch\f1 y se requerir}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ al usuario que cambie el password en el dominio al reingresar a la estaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n de trabajo. Todo esto se har}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 desde la clase }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 inetOrgPerson }{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 explicada en el modelo 14 }{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \endash }{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 implementaci}{\b\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n de seguridad}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 .\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 NOTA: }{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 el administrador pisar}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \r
+\'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 el password del usuario y habilitar}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 los flags necesarios para que el dominio exija un ingreso de password para entrar por parte del usuario. Este paso es instant}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 neo y debe ser instru}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+do el empleado a realizarlo autom}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ticamente al confirmarle el administ\hich\af0\dbch\af0\loch\f1 \r
+rador que su password est}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ listo para ser llenado. De la misma manera al ingresar un nuevo usuario se proceder}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ de la misma manera. El acceso a una terminal f}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 sica por agentes externos se deber}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a contemplar en una documentaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n aparte acerca de seguridad a\hich\af0\dbch\af0\loch\f1 nivel organizacional, pero de todas formas debe estar garantizado que un extra}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 o realice un acceso a una terminal propia de la empresa justo en el momento en que su password est}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 vulnerable.\r
+\par }\pard\plain \s22\ql \li0\ri0\sb240\sa120\keepn\nowidctlpar\faauto\rin0\lin0\itap0 \b\i\fs24\lang1033\langfe255\cgrid\langnp1033\langfenp255 {\f1\fs28\lang3082\langfe255\langnp3082\insrsid2247025 Glosario de t\'e9rminos para los estandares utilzados\r
+\r
+\par }\pard\plain \s16\qj \li0\ri0\sb170\sa119\nowidctlpar\faauto\rin0\lin0\itap0 \fs24\lang1033\langfe255\loch\af1\hich\af0\dbch\af0\cgrid\langnp1033\langfenp255 {\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 Si bien todo \r
+\hich\af0\dbch\af0\loch\f1 lo usado en este documento son est}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ndares internacionales altamente utilizados a nivel mundial, esta }{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ltima secci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n provee un mini glosario con aquellos t}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e9}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 rminos que puedan resultar de dif}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 cil comprensi}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+n para el lector.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ISO (Internacional Organization for\hich\af0\dbch\af0\loch\f1 Standarization):}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 organizaci}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n mundial cuyo objetivo es la normalizaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n de un gran n}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 mero de actividades y procedimientos a nivel corporativo, cient}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+fico o de procedimiento.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 IETF (Internet Engineer Task Force):}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 organizaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n mundial dedicada a la estandariza\hich\af0\dbch\af0\loch\f1 ci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n de protocolos de red disponibles p}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'fa}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 blicamente en internet en RFCs.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 RFC (Request for Comments):}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 cada RFC es la definici}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n de un protocolo de la IETF donde se incluyen todos los detalles e interfaces de los mismos, los cuales deben ser respetados estrict\r
+\hich\af0\dbch\af0\loch\f1 amente para mantener compatibilidad en las comunicaciones.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ISO 17799:2002 esquema-1: }{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 est}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ndar a nivel internacional desarrollado por ISO para tratar la seguridad en tecnolog}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a de la informaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 n. Este estandar es requerido a nivel megacorporativo y normaliz\hich\af0\dbch\af0\loch\f1 a todo el desenvolvimiento relacionado a la informaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n tanto electr}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+nica como no electr}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 nica. Este documento es una versi}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n acotada de los pasos a seguir propuestos por este esquema.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 Directorio X.500:}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 se cita la definici}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n provista por la }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 Universidad de Mu\hich\af0\dbch\af0\loch\f1 rcia, Espa\r
+}{\b\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f1}{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 acerca de este est}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ndar }{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'93}{\r
+\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 X.500 como normativa nace como un intento de impulsar la construcci}{\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\r
+\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n de un servicio de }{\b\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 Directorio a nivel mundial}{\r
+\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 , }{\b\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 totalmente distribuido}{\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 para proporcionar servicio tanto a personas como a m}{\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\i\cf1\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+quinas. La normativa ha si\hich\af0\dbch\af0\loch\f1 do desarrollada conjuntamente por ISO y el CCITT, dando lugar en 1988 a la primera serie de recomendaciones}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'94}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 . En resumen, es una base de datos jer}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 rquica con interfaces de acceso bien definidas y estrictas.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 DAP (Directory Access Protocol)}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 : es parte del est}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ndar X.500 y define una de las interfaces con el directorio.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 LDAP (Lightway Directory Access Protocol):}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 es el est}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ndar usado hoy en d}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 a para el acceso a directorios X.500. En un primer momento se utilizaba DAP pero se realiz}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 un acotamiento del mismo proto\hich\af0\dbch\af0\loch\f1 colo rest}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 \r
+ndole complejidad poco o nunca utilizada, resultando este protocolo que se define en las RFC de la IETF citadas al comienzo del documento.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 LDAP URI: }{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 protocolo de acceso a directorio v}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\loch\af1\dbch\af0\hich\f0 \'ed}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 a una URL, descrita en una RFC de la IETF.\r
+\par }{\b\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 LDIF:}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 est}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'e1}{\r
+\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 ndar de se\hich\af0\dbch\af0\loch\f1 rializaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \r
+\hich\af0\dbch\af0\loch\f1 \r
+n de los objetos del directorio, tambipen descrito en una RFC de la IETF. Mediante este protocolo se pueden tener objetos serializados. Adicionalmente, establece una interfaz con el directorio tanto para exportar como para importar archivos de es\r
+\hich\af0\dbch\af0\loch\f1 te tipo, facilitando backups de la base, y generaci}{\lang3082\langfe255\langnp3082\insrsid2247025 \loch\af1\dbch\af0\hich\f0 \'f3}{\lang3082\langfe255\langnp3082\insrsid2247025 \hich\af0\dbch\af0\loch\f1 n de multiples objetos.\r