lunes, 20 de octubre de 2014

Configuracion local de seguridad

                  Configuracion de seguridad

  • Administracion de actualizaciones:
¿Qué es una actualización? Aquí descubrirá qué son las actualizaciones, cómo se clasifican y cómo trabaja WSUS con Microsoft Update para asegurar que sus sistemas obtengan las actualizaciones adecuadas en el momento oportuno.
  • Clasificacion de actualizaciones:
  • Actualizaciones enumeradas por productos y clasificaciones
    Actualizaciones disponibles por producto
    Funcionamiento de WSUS con Microsoft Update
    Revisiones y nuevas versiones de actualizaciones
    Actualizaciones reemplazadas y de reemplazo
    Aprobación de una actualización que reemplaza
    Aprobar una actualización que reemplaza
    Actualizaciones caducadas
    • Servidores centrales de actualizaciones:
    En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.
    También se suele denominar con la palabra servidor a:
    • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
    • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
    • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
    Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

    • Manejo de cuentas:
     Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador.
    • Manejo de bitacoras:
    En Windows:
    Para ejecutar estos comandos, vamos a “menu–>Inicio–>Ejecutar” y escribimos “cmd.exe”, esperamos a que se nos muestre nuestra “Terminal”.

    Añadiendo usuarios:
    El comando que utilizamos es$ net user /add, y la sintaxis es:$ net user /add usuario, las opciones no las entiendo muy bien porque no estan explicadas, tampoco tiene archivo de configuracion (Es Windows, que esperabas).

    Borrando usuarios:
    El comando que utilizaremos es$ net user /del, y la sintaxis es$ net user /del usuario, tampoco tiene opciones legibles ni archivo de configuracion.

    Cambiando informacion de usuario: Cambiando la contraseña de un usuario, pues es lo maximo que se puede hacer por la consola de Windows, el comando es$ net user *y la sintaxis es:$ net user usuario *, como los anteriores, ni opciones ni archivos, solo eso.

    • Manejo de software:
    Agregar o quitar programas:
    Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows , fue renombrado por Programas y características.
    • Firewall local:
    Un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como íconos del escritorio, al igual que el fondo de la pantalla.

    lunes, 6 de octubre de 2014




    METRICA EN LA SEGURIDAD INFORMATICA
  • Métricas de procesos de seguridad: El objetivo de las métricas de procesos es determinar qué tan bien los procesos de seguridad en la organización cumplen con los requisitos definidos por las políticas de seguridad y las normas técnicas seguidas por la empresa.
  • Métricas de riesgos de seguridad: Como parte de las métricas es muy importante conocer la eficacia de las medidas tanto preventivas como correctivas que se implementan en la empresa como parte de la gestión de la seguridad. Por ejemplo, tener medidos los tiempos de respuesta a incidentes productos las pruebas de los Planes de Continuidad del Negocio. También tener un inventario de los problemas de seguridad que han sido explotados y relacionarlos con los análisis de vulnerabilidad realizados y las acciones correctivas implementadas, de esta forma se puede conocer la eficacia de las medidas de control.
  • Seguridad en el ciclo de vida de desarrollo de las aplicaciones: Un aspecto a menudo descuidado es el gasto en seguridad que se hace sobre las aplicaciones antes de que salgan a producción. En este sentido si se hiciera inversión en pruebas para determinar la seguridad de las aplicaciones, los costos de las correcciones serían menores a hacerlo cuando ya están en producción. Algo que puede sonar tan obvio muchas veces no es aplicado buscando la agilidad en los procesos de desarrollo. En este sentido tener un control sobre el cumplimiento de los tiempos de desarrollo, puede ayudar a que no se limiten los tiempos de prueba con el propósito de cumplir con la implementación.
  • Es muy importante que las actividades dentro de la gestión de la seguridad sean medidas utilizando parámetros enfocados en la toma de decisiones. De esta forma se pueden tener las señales adecuadas que permitan monitorear la gestión y así asegurar que las actividades se cumplan correctamente, logrando evaluar los resultados de la gestión frente a los objetivos planteados. Es así como las métricas, sean cuantitativas o cualitativas deben ser la herramienta que permita obtener datos sobre procesos a través de los cuales se pueda conocer la evolución de los programas de seguridad para lograr tomar las medidas de mejora a tiempo.



    ISPEC
    HTTP SOBRE SSL
    1. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6, aunque posteriormente se adaptó también a IPv4.
    2.       IPsec está formado por un conjunto de protocolos:
     
    3.       Para la autenticación y protección de integridad se basa en algoritmos de cifrado con clave, siendo requeridos en todas las implementaciones HMAC-MD5 y HMAC-SHA1
     
    4: En las cabeceras añadidas para AH, se incluyen el SPI, un número de secuencia antirrepetición de 4 bytes y los datos de autenticación obtenidos mediante el algoritmo de hash de cifrado
     
    5: Nótese que ESP no cifra la cabecera del paquete IP, sólo el payload.
    6: proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete.
    7: soporta configuraciones de sólo cifrado y sólo autenticación, pero utilizar cifrado sin autenticación
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
    1.       SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, se usa en la mayoría de los casos junto a al protocolo HTTP para formar HTTPS, que es usado para asegurar páginas Web en el uso de aplicaciones como el comercio electrónico o los que usamos al conectarnos en línea a una entidad bancaria.
     
    2: Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es una herramienta para Linux que necesita el compilador GNU para C y la libreria OpenSSL. Más información de esta herramienta así como su uso puede ser encontrada en la Web de su autor
     
    3:  SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar
     
     
    4:  intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.
     
    5: ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Puede proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP).



    Métrica

    ¿QUE ES UNA METRICA?

    Las métricas de seguridad tradicionales son, en el mejor de los casos, fortuitas; en el peor, dan una falsa sensación de seguridad, que lleva a una implantación ineficiente o insegura de medidas de seguridad. Este artículo presenta un enfoque donde se combinan madurez y calidad para proporcionar una imagen más completa y ordenada del estado de seguridad de una organización. Nos referiremos a este enfoque como Modelo de Madurez del Programa de Seguridad.

    Las métricas de seguridad -la medida de la eficacia de los esfuerzos en seguridad de una organización a lo largo del tiempo- han sido siempre difíciles de evaluar. ¿Cómo puede determinar una organización si se encuentra segura? La medida de la calidad del programa de seguridad sólo puede probarse realmente cuando la organización se ve agobiada por una crisis. Pero para evitar esa situación es precisamente para lo que se realiza el esfuerzo en seguridad.

    CUADRO COMPARATIVO:

    ISPEC
    HTTP SOBRE SSL
    Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre la suite de protocolos TCP/IP autenticando y/o cifrando cada paquete IP en un flujo de datos.
    *IPSec funciona encriptando la información contenida en los datagramas IP mediante encapsulamiento.
    * Proporciona integridad, confidencialidad, autenticación y protección ante repetición.
     * Se puede utilizar para proteger conexiones remotas.
    IPSec posee dos modos de operación, túnel y transporte.

    Modo Transporte
    En este modo de trabajo, solamente la información del paquete es cifrada y/o autenticada. La información de enrutamiento, o encabezamiento no es alterada.
    Modo Túnel
    En este modo, todo el paquete es cifrado, lo cual incluye la información de encabezamiento.
    Considerando todas las facilidades que provee IPSec, es sensato primeramente determinar cuales métodos de seguridad son necesarios implementar.
     
     
    Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
    *SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía.
    *El servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
    SSL implica una serie de fases básicas:
    Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar.
    Las implementaciones actuales proporcionan las siguientes opciones:
     

    DEFINE INDICADORES PARA EVALUAR LA EFICIENCIA DE LOS CONTROLADORES IMPLEMENTADOS

    .
    DEFINE INDICADORES PARA EVALUAR LA EFICIENCIA DE LOS CONTROLADORES IMPLEMENTADOS
     
    Identifica y analiza niveles de riesgo en la organización.

    Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.

    Con el nombre software malicioso agrupamos todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

    Existen muchísimos tipos de software malicioso, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
    Dos tipos comunes de software malicioso es los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.
    Administración de cuentas de usuarios y acceso a recursos.
    La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan.
    La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

    Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

     
    DEFINE EL MODO QUE LOS INDICADORES SERÁN MEDIDOS

    La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:

    El tamaño de su organización

    La estructura de su organización
    La naturaleza de su organización
    El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar su convención para nombres. Por ejemplo, una compañía muy pequeña quizás pueda permitir que todo el mundo utilice su primer nombre. Para una organización mucho más grande, este convenio no funciona.

    La estructura de la organización también puede tener influencia sobre el convenio de nombres más apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convención de nombres. Por ejemplo, puede incluir los códigos de los departamentos como parte del nombre de usuario.

    La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras. Una organización que maneja datos confidenciales puede decidirse por una convenición que no indica ningún tipo de información personal que pueda vincular al individuo con su nombre. En una organización de este tipo, el nombre de usuario de Maggie McOmie podría ser LUH3417.



    He aquí algunas convenciones de nombres que otras organizaciones han utilizado:

    Primer nombre (jorge, carlos, pedro, etc.)

    Apellido (perez, obregon, ramirez, etc)

    Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.)

    Apellido, seguido del código del departamento (perez029, obregon454, ramirez191, etc.).

    Contraseñas
    Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:

    "Demuéstralo!"
    En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:

    La confidencialidad de la contraseña

    La resistencia de adivinar la contraseña

    La resistencia de la contraseña ante un ataque de fuerza bruta

    Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la seguridad de la organización crear contraseñas robustas, mientras más robustas sean las contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:

    El administrador del sistema puede crear contraseñas para todos los usuarios.

    El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.

    Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los usuarios escriban sus contraseñas.

    Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios mismos creen sus contraseñas. Sin embargo, un buen administrador de sistemas tomará los pasos adecuados para verificar que las contraseñas sean robustas.

    Para leer sobre las pautas para la creación de contraseñas robustas, vea el capítulo llamado Seguridad de las Estaciones de trabajo en el Manual de seguridad de Red Hat Enterprise Linux.
    La necesidad de mantener secretas las contraseñas debería ser una parte arraigada en la mente de un administrador de sistemas. Sin embargo, este punto se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni siquiera entienden la diferencia entre nombres de usuarios y contraseñas. Dado este hecho, es de vital importancia proporcionar cierta cantidad de educación para los usuarios, para que así estos puedan entender que sus contraseñas se deberían mantener tan secretas como su sueldo.

    Las contraseñas deberían ser tan difíciles de adivinar como sea posible. Una contraseña robusta es aquella que un atacante no podrá adivinar, aún si el atacante conoce bien al usuario.
    Un ataque de fuerza bruta sobre una contraseña implica el intento metódico (usualmente a través de un programa conocido como password-cracker) de cada combinación de caracteres posible con la esperanza de que se encontrará la contraseña correcta eventualmente. Una contraseña robusta se debería construir de manera tal que el número de contraseñas potenciales a probar sea muy grande, forzando al atacante a tomarse un largo tiempo buscando la contraseña.
    Las contraseñas débiles y robustas se exploran con más detalles en las secciones siguientes.

    Cuestionario:
    Para usuarios y el uso de la seguridad de la informática.

    Hoy en día la palabra "encuesta" se usa más frecuentemente para describir un método de obtener información de una muestra de individuos. Esta "muestra" es usualmente sólo una fracción de la población bajo estudio.
    La encuesta es necesaria para saber qué papel juega cada uno de los usuarios en los sistemas de información de la organización, cuál es su perfil para dar acceso a cada uno.
    Según su puesto en la organización y a su perfil, deberán darse los privilegios y accesos, por eso es importante entrevistarlos mediante un cuestionario.
    Es importante guardar la información porque es algo muy valioso para determinar el poder de un grupo humano sobre otro. Esta importancia abarca a todo tipo de información generada o procesada a través de una computadora, pudiendo ser un bien más valioso que el costo de los mismos equipos donde se trabaja.

    Entrevistas:
    Para usuarios y el uso de la seguridad de la informática.
    Las entrevistas se utilizan para recabar información en forma verbal, a través de preguntas que propone el analista. Quienes responden pueden ser gerentes o empleados, los cuales son usuarios actuales del sistema de información existente, usuarios potenciales del sistema informático propuesto o aquellos que proporcionarán datos o serán afectados por la aplicación propuesta. El analista (Informático) puede entrevistar al personal en forma individual o en grupos algunos analistas (Informático) prefieren este método. Sin embargo, las entrevistas no siempre son la mejor fuente de datos de aplicación.
    Preparación de la Entrevista
    1. Determinar la posición que ocupa de la organización el futuro entrevistado, sus responsabilidades básicas, actividades, etc. (Investigación).
    2. Preparar las preguntas que van a plantearse, y los documentos necesarios (Organización).
    3. Fijar un límite de tiempo y preparar la agenda para la entrevista. (Sicología).
    4. Elegir un lugar donde se puede conducir la entrevista con la mayor comodidad (Sicología).
    5. Hacer la cita con la debida anticipación (Planeación).
    Conducción de la Entrevista
    1. Explicar con toda amplitud el propósito y alcance del estudio (Honestidad).
    2. Explicar la función propietaria como analista y la función que se espera conferir al entrevistado. (Imparcialidad).
    3. Hacer preguntas específicas para obtener respuestas cuantitativas (Hechos).
    4. Evitar las preguntas que exijan opiniones interesadas, subjetividad y actitudes similares (habilidad).
    5. Evitar el cuchicheo y las frases carentes de sentido (Claridad).
    6. Ser cortés y comedio, absteniéndose de emitir juicios de valores. (Objetividad).
    7. Conservar el control de la entrevista, evitando las divagaciones y los comentarios al margen de la cuestión.
    8. Escuchar atentamente lo que se dice, guardándose de anticiparse a las respuestas (Comunicación).

    Realizar entrevistas toma tiempo; por lo tanto no es posible utilizar este método para recopilar toda la información que se necesite en la investigación de seguridad; incluso el analista debe verificar los datos recopilados utilizando unos de los otros métodos de recabación de datos.
    La entrevista se aplica en todos los niveles gerenciales y de empleados y dependa de quien pueda proporcionar la mayor parte de la información informática útil para el estudio los analistas de información (jefe de informática).

    Ficha técnica:
    Para usuarios y el uso de la seguridad de la informática.
    Una ficha técnica es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada para los sistemas informáticos y del usuario. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.
    La correcta redacción de la ficha técnica es importante para garantizar la satisfacción del consumidor o usuario, especialmente en los casos donde la incorrecta utilización de un producto puede resultar en daños personales (daño de la información) o materiales(hardware) o responsabilidades civiles o penales.

    También sirve para ver las condiciones, tanto de la información como del uso físico que se le da al hardware, y de esta manera quede asentado en la ficha, para protección del usuario, de la información y del encargado del equipo de computo (informático).
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    Establece metricas y mecanismos para la evaluación de los controles implementados


    INDICADOR DE EFICIENCIA
    Cuando la naturaleza del control más apropiado es la eficiencia, las variables estarán más relacionadas con el uso de los recursos por parte del proceso:

    = CANTIDAD DE RECURSO DESPERDICIADO
    CANTIDAD DE RECURSO UTILIZADO

    Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:
    INDICADOR DE EFECTIVIDAD

    = VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
    VALOR ESPERADO DEL ATRIBUTO

    Establecer tendencias y referencias a los indicadores.
    Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.
    Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.


    DEFINE EL MODO QUE LOS INDICADORES SERÁN MEDIDOS:
    Para definir un buen indicador de control o evaluación de un proceso es importante desarrollar un criterio de selección con una técnica muy sencilla que consiste en responder estas preguntas:
    ¿Es fácil medir?
    ¿Se mide rápidamente?
    ¿ Proporciona información relevante en pocas palabras?
    ¿Se grafica fácilmente?

    Si las respuestas a todas las preguntas son positivas ya se puede definir el indicador apropiado.
    Una vez definido cada indicador debemos identificar el tipo de control que se desea aplicar sobre el factor clave de éxito, de esta manera se establece la naturaleza del indicador a construir, y una vez identificada la naturaleza del indicador se procede a identificar las variables del sistema que serán evaluadas periódicamente para calcular el indicador.