2.7-Norma ISO 17799-2005.pptx

60
Seguridad Informática Universidad de Cartagena Ingeniería de Sistemas Seguridad y Auditoria de Sistemas

Transcript of 2.7-Norma ISO 17799-2005.pptx

Norma ISO/IEC 17799 Seguridad Informtica

Norma ISO/IEC 17799Seguridad InformticaUniversidad de CartagenaIngeniera de Sistemas

Seguridad y Auditoria de Sistemas

Contenido:Historia.Definicin.Objetivos.Estructura y Dominios.Ventajas.Implementacin de un plan de seguridad.

Historia:198719951999200020042005Revisin de la ISO/IEC 17799La norma ISO/IEC 17799 tiene su origen de la norma britnica BS7799La BS7799 fue publicada como un cdigo de practica para manejo de seguridad de informacinPublican la versin totalmente revisada de la BS77991 de diciembre bajo ciertas modificaciones surge la ISO/IEC 1779915 de Junio, publican la nueva ISO/IEC 17799Origen de la BS7799DefinicinISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestin de la seguridad de la informacin dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organizacin.

ISO 17799 define la informacin como un activo que posee valor para la organizacin y requiere por tanto de una proteccin adecuada.

El objetivo de la seguridad de la informacin es proteger adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daos a la organizacin y maximizar el retorno de las inversiones y las oportunidades de negocio.La seguridad de la informacin se define como la preservacin de:

Confidencialidad: Aseguramiento de que la informacin es accesible slo para aquellos autorizados a tener acceso.

Integridad: Garanta de la exactitud y completitud de la informacin y de los mtodos de su procesamiento.

Disponibilidad: Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la informacin y sus activos asociados.ObjetivosProporcionar una base comn para desarrollar normas de seguridad dentro de las organizaciones y ser una prctica eficaz de la gestin de la seguridad.

Proteger la confidencialidad, integridad y disponibilidad de la informacin escrita, almacenada y transferida.

Asegurar la continuidad de las operaciones de la organizacin, reducir al mnimo los daos por una contingencia, as como optimizar la inversin en tecnologas de seguridad.

Estructura y Dominios

La norma ISO/IEC 17799 establece 12 dominios de control que cubren por completo la Gestin de la Seguridad de la Informacin:

Poltica de seguridad.Aspectos organizativos para la seguridad.Clasificacin y control de activos.Seguridad ligada al recurso humano.Seguridad fsica.Seguridad del entorno.Gestin de comunicaciones y operaciones.Control de accesos.Desarrollo y mantenimiento de sistemas.Gestin de Incidentes en la Seguridad de la Informacin.Gestin de continuidad del negocio.Cumplimiento.

De estos diez dominios se derivan 36 objetivos de control (resultados que se esperan alcanzar mediante la implementacin de controles) y 127 controles (prcticas, procedimientos o mecanismos que reducen el nivel de riesgo).Dominio 1:Poltica de seguridadObjetivo:Proporcionar la gua y apoyo de la Direccin para la seguridad de la informacin en relacin a los requisitos del negocioy a las leyes y regulaciones relevantes.Principios:La Direccin debera establecer unapolticaclara yen lnea con los objetivos del negocio y demostrar su apoyo y compromiso con la seguridad de la informacin mediante la publicacin y mantenimiento de una poltica de seguridad de la informacin para toda la organizacin.La poltica de seguridad de la informacin se debera revisar a intervalos planificados (o en caso que se produzcan cambios significativos) para garantizar que es adecuada, eficaz y suficiente.Documento de poltica de seguridad de la informacinDebe Incluir:Objetivos y alcance generales de seguridad.Apoyo Expreso de la direccin.Breve explicacin de los valores de seguridad de la organizacin.Definicin de las responsabilidades generales y especficas en materia de gestin de la seguridad de la informacin.Referencias a documentos que puedan respaldar la poltica.La Direccin debera aprobar y publicar un documento de la poltica de seguridad de la informacin y comunicar la poltica a todos los empleados y las partes externas relevantes.Dominio 2:ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA Informacin ObjetivoGestionar la seguridad de la informacin dentro de la Organizacin; y mantener la seguridad de los recursos de tratamiento de la informacin y de los activos de informacin de la organizacin que sean accesibles por terceros.

Organizacin internaDebera seguir los siguientes lineamientosSe debera establecer una estructura de gestin con objeto de iniciar y controlar la implantacin de la seguridad de la informacin dentro de la Organizacin.El rgano de direccin debera aprobar la poltica de seguridad de la informacin, asignar los roles de seguridad y coordinar y revisar la implantacin de la seguridad en toda la Organizacin.Si fuera necesario, en la Organizacin se debera establecer y facilitar el acceso a una fuente especializada de consulta en seguridad de la informacin. Deberan desarrollarse contactos con especialistas externos en seguridad, que incluyan a las administraciones pertinentes, con objeto de mantenerse actualizado en las tendencias de la industria, la evolucin de las normas y los mtodos de evaluacin, as como proporcionar enlaces adecuados para el tratamiento de las incidencias de seguridad.Debera fomentarse un enfoque multidisciplinario de la seguridad de la informacin, que, por ejemplo, implique la cooperacin y la colaboracin de directores, usuarios, administradores, diseadores de aplicaciones, auditores y el equipo de seguridad con expertos en reas como la gestin de seguros y la gestin de riesgos.TercerosRespecto al manejo de la terceros:La seguridad de la informacin de la organizacin y las instalaciones de procesamiento de la informacin no deberaser reducida por la introduccin de un servicio o producto externo.

Debera controlarse el acceso de terceros a los dispositivos de tratamiento de informacin de la organizacin.

Cuando el negocio requiera dicho acceso de terceros, se debera realizar una evaluacin del riesgo para determinar sus implicaciones sobre la seguridad y las medidas de control que requieren. Estas medidas de control deberan definirse y aceptarse en un contrato con la tercera parte.

Dominio 3:gestin de activosObjetivos:Alcanzar y mantener una proteccin adecuada de los activos de la Organizacin; y asegurar que se aplica un nivel de proteccin adecuado a la informacin.

Responsabilidad sobre los activosTodos los activos deberan ser justificados y tener asignado un propietario.Se deberan identificar a los propietarios para todos los activos y asignarles la responsabilidad del mantenimiento de los controles adecuados. La implantacin de controles especficos podra ser delegada por el propietario convenientemente.El trmino propietario identifica a un individuo o entidad responsable, que cuenta con la aprobacin del rgano de direccin, para el control de la produccin, desarrollo, mantenimiento, uso y seguridad de los activos. El trmino propietario no significa que la persona disponga de los derechos de propiedad reales del activo.Como aplicarlo:Elabore y mantenga un inventario de activos de informacin, mostrando los propietarios de los activos (directivos o gestores responsables de proteger sus activos) y los detalles relevantes.Use cdigos de barras para facilitar las tareas de realizacin de inventario y para vincular equipos de TI que entran y salen de las instalaciones con empleados.

Clasificacin de la InformacinSe debera clasificar la informacin para indicar la necesidad, prioridades y nivel de proteccin previsto para su tratamiento.

La informacin tiene diversos grados de sensibilidad y criticidad. Algunos tems podran requerir niveles de proteccin adicionales o de un tratamiento especial. Debera utilizarse un esquema de clasificacin de la informacin para definir el conjunto adecuado de niveles de proteccin y comunicar la necesidad de medidas especiales para el tratamiento.

Cmo hacerlo:Distinga los requisitos de seguridad bsicos (globales) de los avanzados, de acuerdo con el riesgo.

Comience quizs con la confidencialidad, pero no olvide los requisitos de integridad y disponibilidad.

Dominio 4:Seguridad ligada a los Recursos HumanosObjetivos:

Asegurar que los empleados, contratistas y usuarios de terceras partes entiendan sus responsabilidades y sean aptos para las funcionesque desarrollen.Reducir el riesgo de robo, fraude y mal uso de las instalaciones y medios.

Asegurar que los empleados, contratistas y terceras partes son conscientes de las amenazas de seguridad, de sus responsabilidades y obligaciones y que estn equipados para cumplir con la poltica de seguridad de la organizacin en el desempeo de sus labores diarias, para reducir el riesgo asociado a los errores humanos.

Garantizar que los empleados, contratistas y terceras personas abandonan la organizacin o cambian de empleo de forma organizada.Estructura del dominio Seguridad en la definicin del trabajo y los recursosLas responsabilidades de la seguridad se deberan definir antes de la contratacin laboral mediante la descripcin adecuada del trabajo y los trminos y condiciones del empleo.Todos los candidatos para el empleo, los contratistas y los usuarios de terceras partes se deberan seleccionar adecuadamente, especialmente para los trabajos sensibles. Y debern firmar un acuerdo sobre sus funciones yresponsabilidades con relacin a la seguridad.Conjuntamente con RRHH, asegure que se emplea un proceso de verificacin de antecedentes proporcional a la clasificacin de seguridad de aquella informacin a la que va a acceder el empleado a contratar.

Dicho simplemente, el proceso de contratacin de un administrador de sistemas TI debera ser muy diferente del de un administrativo. Haga comprobaciones de procedencia, formacin, conocimientos, etc.

Seguridad en el desempeo de las funciones del empleoSe debera definir las responsabilidades de la Direccin para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas de la organizacin.A todos los usuarios empleados, contratistas y terceras personas se les debera proporcionar un adecuado nivel de concienciacin, educacin y capacitacin en procedimientos de seguridad y en el uso correcto de los medios disponibles para el procesamiento de la informacin con objeto de minimizar los posibles riesgos de seguridad.La responsabilidad con respecto a la proteccin de la informacin no finaliza cuando un empleado se va a casa o abandona la organizacin. Asegure que esto se documenta claramente en materiales de concienciacin, contratos de empleo, etc.Contemple la posibilidad de una revisin anual por RRHH de los contratos junto con los empleados para refrescar las expectativas expuestas en los trminos y condiciones de empleo, incluyendo su compromiso con la seguridad de la informacin.Finalizacin o cambio del puesto de trabajoSe deberan establecer las responsabilidades para asegurar que el abandono de la organizacin por parte de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se eliminan completamente todos los derechos de acceso. Haga un seguimiento del uso del e-mail por estas personas antes de salir definitivamente de la empresa, por si comienzan a sacar informacin confidencial

Dominio 5:Seguridad FsicaObjetivos:

Evitar el acceso fsico no autorizado, daos o intromisiones en las instalaciones y a la informacin de la organizacin.

Evitar la prdida, dao, robo o puesta en peligro de los activos y interrupcin de las actividades de la organizacin.Aspectos a considerar en la seguridad fsica reas segurasLos servicios de procesamiento de informacin sensible deberan ubicarse en reas seguras y protegidas en un permetro de seguridad definido por barreras y controles de entrada adecuados. Estas reas deberan estar protegidas fsicamente contra accesos no autorizados, daos e interferencias.La proteccin suministrada debera estar acorde con los riesgos identificados.El estndar parece centrarse en el Centro de Procesamiento de Datos pero hay muchas otras reas vulnerables a considerar, p. ej., armarios de cableado, "servidores departamentales" y archivos (recuerde: los estndares se refieren a asegurar la informacin, no slo las TI).

Seguridad de los equiposDeberan protegerse los equipos contra las amenazas fsicas y ambientalesSe podran requerir controles especiales para la proteccin contra amenazas fsicas y para salvaguardar servicios de apoyo como energa elctrica e infraestructura del cableado.Impedir salida de equipos informticos de las instalaciones sin autorizacin escrita.Est especialmente atento a puertas traseras, rampas de carga, salidas para fumadores, etc.Uso de cdigos de barras preferiblemente.Dominio 6:Seguridad del EntornoLas Reglas bsicas sobre la Seguridad Ambiental o del entorno que debemos implementar entre otras son:

Protecciones elctricas, de agua y gas.Instalaciones de Aire Acondicionado y Sistemas de Refrigeracin y ventilacin fluida.Proteccin ante Incendios y mtodos eficaces de evacuacin guiados.Sistemas de deteccin en casos de accidentes ambientales, como fuego por ejemplo.Personal de Seguridad y Sistemas de Monitoreo.Dominio 7:Gestin de Comunicaciones y OperacionesObjetivos:Asegurar la operacin correcta y segura de los recursos de tratamiento de informacin.Implementar y mantener un nivel apropiado de seguridad de la informacin y de la prestacin del servicio en lnea con los acuerdos de prestacin del servicio por terceros.Asegurar la seguridad de los servicios de comercio electrnico y de su uso seguro.Detectar actividades de procesamiento de la informacin no autorizadas.Asegurar la proteccin de la informacin en las redes y la proteccin de su infraestructura de apoyo.Mantener la seguridad de la informacin y del software que se intercambian dentro de la organizacin o con cualquier entidad externa.CaractersticasPara garantizar el cumplimiento de los objetivos se deben:Establecer las responsabilidades y procedimientos para la gestinImplementar la separacin de funciones cuando corresponda.Documentar los procedimientos de operacinSeparar instalaciones de:Desarrollo Prueba OperacionesDefinir reglas claras para el paso de un software, del estado de desarrollo hacia el estado operativo.Estipular procedimientos y normas para proteger la informacin y los medios fsicos que contienen informacin en trnsito.Dominio 8:Control de AccesoEn este dominio se considerada la SEGURIDAD LGICA. Est encargado de administrar los niveles de acceso de todos los empleados para ayudar a controlar la seguridad de la informacin y su flujo, autorizado o no autorizado, en una organizacin. Adems, controlar los niveles de acceso a la red porque pueden llegar a ser un factor crtico de xito cuando se protegen los sistemas de documentacin o informacin en la red. Se deben establecer los controles de acceso adecuados para proteger los sistemas de informacin crticos para el negocio, a diferentes niveles: sistema operativo, aplicaciones, redes, etc.Dominio 8:Control de AccesoOBJETIVOS:

Evitar accesos no autorizados a los sistemas de informacin.Evitar el acceso de usuarios no autorizados.Proteccin de los servicios en red.Evitar accesos no autorizados a ordenadores.Evitar el acceso no autorizado a la informacin contenida en los sistemas.Detectar actividades no autorizadas.Garantizar la seguridad de la informacin cuando se usan dispositivos de informtica mvil y teletrabajo.

Dominio 9:Desarrollo y Mantenimiento de SistemasEncargado del desarrollo e implementacin de medidas de seguridad y aplicacin de controles de seguridad en las etapas del proceso de desarrollo y mantenimiento de sistemas.

Debe contemplarse la seguridad de la informacin en todas las etapas del ciclo de vida del software en una organizacin: especificacin de requisitos, desarrollo, explotacin, mantenimiento...

Dominio 9:Desarrollo y Mantenimiento de SistemasOBJETIVOS:Asegurar que la seguridad est incluida dentro de los sistemas de informacin.Evitar prdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones.Proteger la confidencialidad, autenticidad e integridad de la informacin.Asegurar que los proyectos de Tecnologa de la Informacin y las actividades complementarias son llevadas a cabo de una forma segura.Mantener la seguridad del software y la informacin de la aplicacin del sistema.

Dominio 9:Desarrollo y Mantenimiento de SistemasDebe contemplarse la seguridad de la informacin en todas las etapas del ciclo de vida del software en una organizacin: especificacin de requisitos, desarrollo, explotacin, mantenimiento. Para esto deben crearse:

Requisitos de Seguridad de Sistemas: Estos deben ser identificados para el desarrollo de sistemas de informacin.Seguridad de Sistemas de Aplicacin: Sistemas de aplicacin interactivos con los usuarios, sin dejar de lado la seguridad de la informacin.

Dominio 10:Gestin de Incidentes en la Seguridad de la InformacinComunicacin de eventos y puntos dbiles de seguridad de la informacin, gestin de incidentes y mejoras de seguridad de la informacinDominio 11:Administracin de la Continuidad de NegociosConsidera el anlisis de todos los procesos y recursos crticos del negocio, y define las acciones y procedimientos a seguir en caso de fallas o interrupcin de los mismos, evitando la prdida de informacin y la cancelacin de los procesos productivos del negocio. Dominio 11:Administracin de la Continuidad de NegociosOBJETIVO:Reaccionar a la interrupcin de actividades del negocio y proteger sus procesos crticos frente grandes fallos o desastres.

Dominio 11:Administracin de la Continuidad de NegociosAl utilizar los controles de seguridad contra desastres naturales, interrupciones operacionales y fallas potenciales de seguridad ayudan a fomentar la continuidad de funciones del negocio.

Principales etapas o curso a seguir si se presenta un imprevisto.Clasificacin de los distintos escenarios de desastresEvaluacin de impacto en el negocio.Desarrollo de una estrategia de recuperacin.Implementacin de la estrategia.Documentacin del plan de recuperacin.Mantenimiento del plan. Dominio 11:Administracin de la Continuidad de NegociosTodas las situaciones que puedan provocar la interrupcin de las actividades del negocio deben ser prevenidas y contrarrestadas mediante los planes de contingencia adecuados.Los planes de contingencia deben ser probados y revisados peridicamente.Se deben definir equipos de recuperacin ante contingencias, en los que se identifiquen claramente las funciones y responsabilidades de cada miembro en caso de desastre.Dominio 12:CumplimientoAdecuada evidencia de que los controles han funcionado en forma correcta y consistente durante todo el periodo en que la evidencia a recuperar fue almacenada y procesada por el sistema.

Para lograr la validez de la evidencia, las organizaciones deben garantizar que sus sistemas de informacin cumplan con los estndares o cdigos de practica:

Revisin de la poltica de seguridad y la compatibilidad tcnicaAuditoria de sistemas

Dominio 12:CumplimientoOBJETIVO:

Evitar el incumplimiento de cualquier ley, estatuto, regulacin u obligacin contractual y de cualquier requerimiento de seguridad.

Garantizar la alineacin de los sistemas con la poltica de seguridad de la organizacin y con la normativa derivada de la misma.

Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditora de sistemas.

Dominio 12:CumplimientoSe debe identificar convenientemente la legislacin aplicable a los sistemas de informacin corporativos (en nuestro caso, LOPD, LPI, LSSI...), integrndola en el sistema de seguridad de la informacin de la compaa y garantizando su cumplimiento.

Se debe definir un plan de auditora interna y ser ejecutado convenientemente, para garantizar la deteccin de desviaciones con respecto a la poltica de seguridad de la informacin.Ventajas Aumento de los niveles de seguridad de las organizacionesLa norma permite una gestin efectiva de sus recursos de informacin crticos y los mecnicos de proteccin adecuados. Planificacin de actividadesA travs de la norma las organizaciones pueden trazar una efectiva planificacin de las actividades a desarrollar con el objetivo de hacer ms seguro los sistemas.Mejora continuaSe tienen en cuenta tanto los procesos de alcance de objetivos de seguridad como los criterios de revisin y mejora continua para mantener los niveles de seguridad deseados.POSICIONAMIENTO ESTRATEGICOSu implementacin permite a las organizaciones enfrentar nuevos desafos y ampliar sus actividades y competencias de manera segura. CUMPLIMIENTO DE NORMATIVAS Y REGLAMENTACIONESEste estndar permite alinear los esfuerzos y recursos de la organizacin, ya que en muchos sectores existen normativas y reglamentaciones respecto al tratamiento de la informacin. POSICIONAMIENTO EN UN ESQUEMA COMPARATIVO EN MATERIA DE SEGURIDAD CON OTRAS ORGANIZACIONES Permite crear un marco homogneo para comparar con otras organizaciones el posicionamiento frente a la seguridad de la informacin.Plan de Seguridad Esta basado en el sistema PLANEAR, HACER, COMPROBAR Y ACTUAR:Ciclo Planificacin: Establecer la poltica, objetivos, procesos y procedimientos relativos a la gestin del riesgo y mejorar la seguridad de la informacin de la organizacin para ofrecer resultados de acuerdo con las polticas y objetivos generales de la organizacin.

Hacer: Implementar y gestionar el SGSI de acuerdo a su poltica, controles, procesos y procedimientos.

Comprobar: Medir y revisar las prestaciones de los procesos del SGSI.Actuar: Adoptar acciones correctivas y preventivas basadas en auditoras y revisiones internas en otra informacin relevante a fin de alcanzar la mejora continua del SGSI.Implementacin de un Plan de SeguridadIdentificacin de los principales riesgos informticos para su compaa.

Definicin por la direccin de una poltica bsica de seguridad.

Accin concreta en dos frentes:

RiesgosAccinPolticaNormativoEjecutivoIdentificacin de riesgos en su compaa

Clasificacin de los mas crticos

Fraudes informticosAtaque externos a las redesModificaciones no autorizadas de datos sensiblesFalta de disponibilidad de los sistemasSoftware ilegalFalta de control de uso de los sistemasDestruccin de informacin y equipos

RDefinicin de una poltica bsica de seguridad

Esta debe ser:BreveClaraImplementablePuesta en marcha por la direccin Difundida al personal y terceros

PDefinicin de una poltica bsica de seguridad

PAccin concreta: Plano Normativo

Identificacin de responsabilidades de seguridad

ASonsoreo y seguimientoDireccin de la CompaaComit de SeguridadAutorizacinDueos de datosDefinicinrea de Seguridad Informticarea de Legales/otrasCumplimiento directoUsuarios finalesTerceros y personal contratadorea de sistemasAdministracinAdministrador de SeguridadControlAuditora Interna / ExternaAccin concreta: Plano Normativo

Desarrollo de la normativa bsica y publicacinNormas con definicionesProcedimientos con accin de usuariosEstndares tcnicos para los sistemasEsquema de reportes de auditora

Definicin de un sistema de premios y castigos en su compaaDefinicin de acciones a sancionar y medidas disciplinarias a imponerComunicacin al personal y terceros in company Utilizacin de convenios de confidencialidad

AAccin concreta: Plano Ejecutivo

Definicin e implementacin de la funcin de Seguridad Informtica

Perfil de la funcinAnlisis de riesgos informticosParticipacin en proyectos especialesAdministracin del da a daObjetivos y tareas bsicasProgramas de trabajo rutinariosAutomatizacin de tareas y reportes en los sistemas

AAccin concreta: Plano Ejecutivo

Mejoras en los procesos del rea de SistemasAdministracin de Usuarios y Permisos en los SistemasSeparacin de Ambientes de TrabajoLicencias legales de SoftwareCopias de RespaldoSeguridad Fsica de las Instalaciones y RecursosPrevencin de Virus y Programas MaliciososSeguridad en las ComunicacionesAuditora Automtica y Administracin de Incidentes de SeguridadUso del Correo ElectrnicoUso de Servicios de Internet

AAccin concreta: Plano Ejecutivo

Plan de Continuidad del NegocioDefinir los riesgos emergentes ante una situacin de interrupcin no prevista del procesamiento de la informacin relacionada con las operaciones de los sistemas y definir los planes de recupero de la capacidad de procesamiento para minimizar los impactos de la interrupcin en la correcta marcha del negocio.

ComponentesTecnolgico: procesamiento de los sistemasFuncional: procedimientos del personalAAccin concreta: Plano Ejecutivo

Etapas en la Implementacin del Plan1:Clasificacindelosdistintosescenariosdedesastres2:Evaluacindeimpactoenelnegocio3:Desarrollodeunaestrategiaderecupero4:Implementacindelaestrategia5:Documentacindelplanderecupero6:TesteoymantenimientodelplanAAccin concreta: Plano Ejecutivo

Parametrizacin de las redes y los sistemas de una forma ms seguraRedes internasAccesos externosBases de datosSistemas aplicativosCorreo electrnicoServidores, PCs y laptopsSeguridad fsicaIntegracin con otras tecnologas

AAccin concreta: Plano Ejecutivo

Implementacin de monitoreos de incidentes de seguridadAcciones preventivas de monitoreo las 24 hsCircuitos de reportes de incidenciasMonitoreos peridicosAuditoras

Concientizacin a los usuarios en seguridadUsuarios finalesUsuarios del rea de sistemasTerceros

Utilizando la tecnologa y los medios disponibles

AIntranet de seguridadCorreo electrnicoMensajes en cartelera

Presentaciones grupalesVideos institucionalesFirma de compromisos

Con el pasar del tiempo esta norma ha sufrido algunas modificaciones, partiendo de la BS 7799, luego siendo la norma ISO/IEC 17799, aunque tomando su pleno reconocimiento en el ao de 2005 y actualmente modificada en el ao 2007.

La modificacin mas notable es la distribucin de los dominios, ya que objetivo sigue siendo el mismo.