Seguridad Informatica

download Seguridad Informatica

of 46

description

Tema de Investigación realizado en Trujillo.

Transcript of Seguridad Informatica

Universidad Privada Antenor Orrego

FACULTAD DE INGENIERAESCUELA PROFESIONAL DE INGENIERA DE COMPUTACIN Y SISTEMAS/CIVIL

METODOLOGA DE LA INVESTIGACIN CIENTFICA 2015- I

ANLISIS Y METODOLOGA DE LA SEGURIDAD INFORMTICA EN LA UNIVERSIDAD PRIVADA ANTENOR ORREGO DE TRUJILLO EN EL AREA DE CAMPUS VIRTUAL EN EL AO 2015

INTEGRANTES: Pajares Orihuela, Piero,(Coordinador, [email protected]) Mndez Pachamango, Patty Janet; (Co-Coordinador [email protected]) Haro Asmat, Axel; ([email protected]) Alvarado Huamn, Maicol; ([email protected]) Gamboa Cruz, Juan Carlos; ([email protected])

DOCENTE: Yika Rivera, Jorge

TRUJILLO PER

INDICE1GENENARILADES41.1Ttulo:41.2Autor(es):41.2.1Nombre o nombres de los autores:41.3Facultad:41.3.1Departamento Universitario:41.4Asesor:41.5Tipo de investigacin:41.6Localidad:41.7Duracin del proyecto:42PLANTEAMIENTO DEL PROBLEMA42.1Situacin problemtica:42.2Delimitacin52.2.1La Delimitacin Del Objeto En El Espacio Fsico-Geogrfico:52.2.2La Delimitacin En El Tiempo:52.2.3La delimitacin precisando el significado de sus principales conceptos, mediante el anlisis semntica, mediante el uso de enciclopedias y diccionarios especializados:62.3Formulacin Del Problema:72.4Justificacin:72.5Antecedentes:82.6Preguntas De Investigacin:112.6.1General:112.6.2Especficos112.7Objetivos:112.7.1Objetivo General:112.7.2Objetivos Especficos:113MARCO TERICO:123.1Antecedentes:123.1.1Internacionales:123.1.2Nacionales:143.1.3Locales153.2Base Terico-Cientficas:173.2.1La Seguridad:173.2.2Informtica:173.2.3Seguridad Informtica:183.2.4Seguridad Lgica:203.2.5Seguridad Fsica:213.2.6Ingeniera Social:223.3Definicin de Trminos Bsicos:233.3.1Integridad:233.3.2Hackers:243.3.3Control de cambios:243.3.4Malware:243.3.5Seguridad Lgica:243.3.6Virus Residentes:243.3.7Seguridad Fsica:243.3.8Confidencialidad:243.3.9Hotfixes:253.3.10Identificacin:253.3.11Gusanos:254Hiptesis:255Material y Mtodos:255.1Diseo de la Investigacin255.2Poblacin:265.3Muestra:265.4Mtodos, Tcnicas y Procedimientos de Recoleccin de Informacin275.4.1Tcnicas:275.4.2Mtodos:286Cronograma De Actiidades297Presupuesto:308Anlisis e Interpretacin de los Resultados:309Conclusiones:3710Recomendaciones:3811Referencia BibliogrficasError! Marcador no definido.12ANEXOS39

GENENARILADESTtulo:ANLISIS Y METODOLOGA DE LA SEGURIDAD INFORMTICA EN LA UNIVERSIDAD PRIVADA ANTENOR ORREGO DE TRUJILLO EN EL AREA DE CAMPUS VIRTUAL EN EL AO 2015Autor(es):Nombre o nombres de los autores:

ALVARADO HUAMAN, MAICOL - VI cicloGAMBOA CRUZ, JUAN CARLOS - VI cicloHARO ASMAT, AXEL - VI cicloMENDEZ PACHAMANGO, PATTY JANET - VI cicloPAJARES ORIHUELA, PIERO - VI ciclo

Facultad:IngenieraDepartamento Universitario:HumanidadesAsesor:Jorge Yika RiveraTipo de investigacin:Cuantitativo Explicativa.Localidad:Distrito : TrujilloProvincia : Trujillo Departamento: La Libertad

La presente investigacin se llevar a cabo en dos espacios: el trabajo de campo o aplicacin (recopilacin de informacin etc.) se desarrollar en la Universidad Privada Antenor Orrego.

Duracin del proyecto:10 SemanasFecha de inicio:22 de Abril del 2015Fecha de trmino:27 de Julio del 2015

PLANTEAMIENTO DEL PROBLEMA Situacin problemtica:La meta es ambiciosa. La seguridad como materia acadmica no existe, y es considerada por los estudiosos como una herramienta dentro del mbito en que se la estudia: relaciones internacionalesnacionales, estudios de riesgo, prevencin de crmenes y prdidas, etc. Muchos sostienen que es una teora tan amplia, compleja y abstracta como la pobreza, la belleza o el amor; y ni siquiera arriesgan su definicin.El amplio desarrollo de las nuevas tecnologas informticas est ofreciendo un nuevo campo de accin a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales.

El motivo del presente es desarrollar un estudio completo del estado actual y futuro posible de Seguridad Informtica en la Universidad Privada Antenor Orrego centrndonos en el rea del Campus Virtual, la cual es la base de datos y soporte principal ya que contienen toda la informacin del rea administrativa, docentes y alumnos que continuamente se pone sobre el tapete y en realidad se conoce muy poco; dificultando esto su accionar y colocando en tela de juicio el arduo trabajo de los especialistas. Adems dentro de la universidad actualmente tanto el rea administrativa, docentes y alumnos en tienen una vaga idea con respecto a Seguridad Informtica y como aplicarla dentro del campus virtual. Esto se puedo observar en el semestre 2012-I, 2014-II en donde la seguridad del campus virtual de algunos docentes fue vulnerada por hackers los cuales manipularon notas y editaron informacin del perfil de dichos docentes. Luego tambin vulneraron la seguridad de la base de datos de dicho campus haciendo que todo el sistema se caiga y se pierda la informacin de las notas, temas, cursos, docentes y todo lo concerniente a los datos asociados con el campus virtual.

Tambin intentaremos brindar un completo plan de estrategias y metodologas, que sin bien no brindan la solucin total (como muchos prometen), podr cubrir parte del agujero que hoy se presenta al hablar de Seguridad Informtica.

La mayora del mundo informtico desconoce la magnitud del problema con el que se enfrenta y, generalmente no se invierte ni el capital humano ni econmico necesario para prevenir, principalmente, el dao y/o prdida de la informacin que, en ltima instancia es el conocimiento con que se cuenta.DelimitacinLa Delimitacin Del Objeto En El Espacio Fsico-Geogrfico:La Universidad Privada Antenor Orrego ubicada en la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate.La Delimitacin En El Tiempo:Semestre Acadmico 2015-I: 20 Abril - Junio (Antes final)La delimitacin precisando el significado de sus principales conceptos, mediante el anlisis semntica, mediante el uso de enciclopedias y diccionarios especializados:

Dato como la unidad mnima con la que compone cierta informacin. Informacin: es una agregacin de datos que tiene un significado especfico ms all de cada uno de stos, y tendr un sentido particular segn como y quien la procese. Integridad de la Informacin: es la caracterstica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada para posteriores controles o auditorias. Disponibilidad u Operatividad de la Informacin: es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente Privacidad o Confidencialidad de la Informacin: es la necesidad de que la misma slo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la Informacin puede provocar severos daos a su dueo o volverse obsoleta Control sobre la informacin: permite asegurar que slo los usuarios autorizados pueden decidir cundo y cmo permitir el acceso a la misma. Autenticidad: permite definir que la informacin requerida es vlida y utilizable en tiempo, forma y distribucin. Esta propiedad tambin permite asegurar el origen de la informacin, validando el emisor de la misma, para evitar suplantacin de identidades. Proteccin a la Rplica: mediante la cual se asegura que una transaccin slo puede realizarse una vez, a menos que se especifique lo contrario. No se deber poder grabar una transaccin para luego reproducirla, con el propsito de copiar la transaccin para que parezca que se recibieron mltiples peticiones del mismo remitente original. No Repudio: mediante la cual se evita que cualquier entidad que envi o recibi informacin alegue, ante terceros, que no la envi o recibi. Consistencia: se debe poder asegurar que el sistema se comporte como se supone que debe hacerlo ante los usuarios que corresponda. Aislamiento: este aspecto, ntimamente relacionado con la Confidencialidad, permite regular el acceso al sistema, impidiendo que personas no autorizadas hagan uso del mismo. Auditoria: es la capacidad de determinar qu acciones o procesos se estn llevando a cabo en el sistema, as como quin y cundo las realiza. Amenaza: en el entorno informtico, como cualquier elemento que comprometa al sistema. Las amenazas pueden ser analizadas en tres momentos: antes del ataque durante y despus del mismo. Riesgo: la proximidad o posibilidad de dao sobre un bien. Ya se trate de actos naturales, errores u omisiones humanas y actos intencionales. Dao: es el resultado de la amenaza; aunque esto es slo la mitad del axioma. El dao tambin es el resultado de la noaccin, o accin defectuosa, del protector. El dao puede producirse porque el protector no supo identificar adecuadamente la amenaza y, si lo hizo, se impusieron criterios comerciales por encima de los de seguridad. Vulnerabilidades: (debilidades) del sistema que pueden ser explotadas y empleadas, por la amenaza, para comprometerlo. Tambin ser el encargado de aplicar las Contramedidas (tcnicas de proteccin) adecuadas. Fiabilidad: la probabilidad de que un sistema se comporte tal y como se espera de l, y se habla de Sistema Fiable en vez de sistema seguro. Tecnologas de Informacin(TI): son tecnologas que constituyen nuevos canales de comunicacin y entran en las escuelas y los hogares facilitando con su uso el proceso de enseanza-aprendizaje.La denominacin de TI es utilizada para referirse a una serie de nuevos medios como los hipertextos, los multimedia, la internet, la realidad virtual o la televisin por satlite.Formulacin Del Problema:

Qu efecto causara el anlisis y el uso de nuevas metodologas de seguridad informtica dentro de la Universidad Privada Antenor Orrego en el rea de campus virtual?Justificacin:

En la Universidad Privada Antenor Orrego los procesos informticos se estn haciendo esencial para automatizar los procesos acadmicos y administrativos, motivo por el cual ha venido invirtiendo en TI para poder mejorar estos procesos. Esto involucra que tales procesos informticos deben ser evaluados para analizar la situacin actual existente de las operaciones o sistemas e identificar las debilidades y as disminuir la existencia de riesgos a los que se enfrenta. Es importante recalcar que la evaluacin de estos procesos constituye un factor importante para lograr los objetivos de la Institucin.

La parte ms crtica en cualquier organizacin es la informacin ya que son el resultado del trabajo realizado debidamente ingresado, procesado y utilizado. Si existiera dao del hardware, software estos pueden adquirirse nuevamente desde su medio original; pero la informacin obtenida en el transcurso del tiempo por el sistema son imposibles de recuperar, hemos de pasar obligatoriamente por un sistema de copias de seguridad, y aun as es difcil de devolver la informacin a su forma anterior al dao.Las Polticas de Seguridad Informtica no son una descripcin tcnica de mecanismos de seguridad, ni una expresin legal que involucre sanciones a conductas de los empleados, son ms bien una descripcin de lo que se desea proteger y el porqu de ello, es decir que pueden tomarse como una forma de comunicacin entre los usuarios y los gerentes o autoridades pertinentes. El implementar polticas de seguridad requiere un alto compromiso con la organizacin, agudeza, destreza y experiencia tcnica para detectar fallas y debilidades, y constancia para renovar y actualizar dichas polticas en funcin de la organizacin. Para la generacin de las polticas mencionadas, resulta conveniente la ejecucin de una auditora de seguridad informtica inicialmente, a travs de personas independientes de la operacin auditada y mediante el empleo de tcnicas y procedimientos adecuados, evaluar el cumplimiento de los objetivos institucionales con respecto a la seguridad de la informacin y emitir recomendaciones que contribuyen a mejorar su nivel de cumplimiento.Antecedentes:

Prez (2009), en su trabajo Nivel de conocimiento del personal y uso de las Tecnologas de Informacin y Comunicacin de la compaa minera Aurfera Santa Rosa S.A. del distrito de Angasmarca. Provincia de Santiago de Chuco. Regin La Libertad aplic para medir el nivel de uso de las TICs, un cuestionario semiestructurado al encargado de Sistemas de esta compaa minera. Concluye que el 85% de los empleados de la compaa Minera Aurfera Santa Rosa S.A tiene un nivel de conocimientos altos sobre las 6 dimensiones consideras en la medicin (Ofimtica, Base de Datos, Internet, Diseo de pginas Web, redes y comunicaciones y Programacin de Sistemas de Informacin). El 15% de empleados presentan un nivel de conocimientos medio y ningn empleado presenta un nivel de conocimientos bajo.Villena (2006), en su investigacin Sistema de Gestin de Seguridad para una Institucin Financiera sobre las normas y estndares que van difundindose con mayor nfasis en el mercado peruano. vio que se requiere establecer un programa de gestin de seguridad de informacin dentro de cualquier tipo de organizacin, adems dijo que es necesario asegurar la confidencialidad, integridad, disponibilidad y auditabilidad de la informacin vital para la corporacin, el negocio y los clientes. Concluye que para implantar una adecuada gestin de seguridad de informacin en una institucin financiera, el primer paso es obtener el apoyo y soporte de la alta gerencia, hacindolos participes activos de lo que significa mantener adecuadamente protegida la informacin de la institucin financiera. Al demostrarles lo importante que es la proteccin de la informacin para los procesos de negocio, se debe esperar de la alta gerencia su participacin continua.Universidad Nacional Mayor de San Marcos (2009) en su trabajo Plan de Seguridad Informtica para una Entidad Financiera describe como se define un Plan de Seguridad para una entidad financiera, empezando por definir la estructura organizacional (roles y funciones) de la entidad, seguidamente pasa a definir las polticas para finalmente concluir con un plan de implementacin o adecuacin a las polticas anteriormente definidas para cualquier entidad financiera.

Universidad Catlica De Crdova (2001) en su investigacin Plan de Seguridad en Informtica desarroll una auditora de seguridad informtica y un anlisis de riesgos en una empresa de venta de automotores, con el fin de relevar la consistencia de los sistemas de informacin y de control, la eficiencia y efectividad de los programas y operaciones, y el cumplimiento de los reglamentos y normas prescriptas. Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que contribuyan a mejorar su nivel de seguridad. Esto se llev a cabo como medio para el desarrollo de un plan de seguridad informtica, donde se definen los lineamientos de la planeacin, el diseo e implantacin de un modelo de seguridad con el objetivo de establecer una cultura de la seguridad en la organizacin. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los cuales deben estar enmarcados por las polticas que conforman este plan. El propsito de establecer este plan es proteger la informacin y los activos de la organizacin, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos; y las responsabilidades que debe asumir cada uno de los empleados de la organizacin.

Escuela Superior Politcnica Del Litoral (2003) en su investigacin Desarrollo de polticas de seguridad informtica e implementacin de cuatro dominios en base a la norma 27002 para el rea de hardware en la empresa Uniplex Systems s.a. pretende dar una adecuada solucin de seguridad a la empresa Uniplex Systems S.A. en Guayaquil, tomando como base estndares internacionales. Se proporcionan lineamientos bsicos de la seguridad de la informacin, gestin de riesgos y diferentes alternativas para el tratamiento de los mismos, la implementacin de la norma 27002. Se presenta un plan de tratamiento de riesgos en donde se identificarn las acciones apropiadas as como los responsables para minimizar los riesgos identificados para posteriormente realizar la implementacin del Proyecto de Gestin de Seguridad de la Informacin (PGSI) en base a los controles seleccionados y finalmente obtener como resultado el manual de procedimientos para la implementacin del PGSI.

Para la implementacin del sistema se basa nica y exclusivamente en la norma de seguridad de la informacin ISO-27002. Un Proyecto de Gestin de la seguridad de la Informacin (PGSI) es, como el nombre lo sugiere, un sistema de administracin encargado de la informacin de la seguridad. En la actualidad la empresa Uniplex Systems S.A. en Guayaquil cuenta con polticas de seguridad informtica de alta vulnerabilidad con respecto al resguardo de la informacin, por lo que es nuestra intencin el mejorar y restablecer dichas polticas siguiendo una norma estndar de seguridad como es la ISO 27002.

Escuela Superior Politcnica Del Litoral (2003) en su estudio de Implementar Polticas de Seguridad a Nivel de Hardware y Aplicado a una Empresa Pequea busca implementar una red de datos y aplicar todas las polticas de seguridad a nivel de hardware para evitar el acceso de usuarios no deseados a la red y que adems sea un modelo de polticas de seguridad que se apliquen a empresas pequeas. Adems se mencionan herramientas para el monitoreo de las redes de datos tanto a nivel de hardware como software, propone una forma de realizar el anlisis para establecer las polticas de seguridad y luego se redactan dichas polticas a nivel de hardware que permitirn llegar al nivel de seguridad deseado. En el caso de estudio realizado a una empresa pequea, se procede a evaluar de forma completa la posicin de seguridad de la red mediante un anlisis minucioso de sus dispositivos. Se resuelve qu polticas de seguridad implementar para lograr una proteccin superior contra las amenazas. Adems se gestiona la seguridad a travs de revisiones y simulaciones peridicas para corroborar si los controles siguen siendo eficaces y apropiados. Seguidamente se estiman los costos de la Implementacin de las Polticas de Seguridad del Caso de Estudio y finalmente se hace un Anlisis Costos / Beneficios.

Dan Farme (1996) realiz un estudio sobre Seguridad analizando 2.203 sistemas de sitios en Internet realizando estudios de Web Sites orientados al comercio y con contenidos especficos, adems de un conjunto de sistemas informticos aleatorios con los que realizar comparaciones. El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow). Los problemas del grupo rojo son los ms serios y suponen que el sistema est abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposicin de ser explotados. As por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP annimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero tambin reseables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daos o bien, que es necesario realizar test ms intrusivos para determinar si existe o no un problema del grupo rojo.

Preguntas De Investigacin:General:

Cmo se encuentra la cultura del usuario Orregiano y que mtodos conocen para mejorar la Seguridad Informtica en el rea de campus virtual?

Especficos

Qu es seguridad informtica?

Cul es el porcentaje de alumnos y docentes que utilizan mtodos de seguridad informtica?

Qu importancia se le da a la Seguridad Informtica en la Universidad Privada Antenor Orrego?

Cmo mejorar la Seguridad Informtica y lograr una mejor gestin de TI en la Universidad Privada Antenor Orrego?Objetivos:Objetivo General: Realizar el anlisis y mostrar el impacto del uso de nuevas metodologas de Seguridad Informtica (mtodos) en el rea del campus virtual dentro de la Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015.

Objetivos Especficos:

a) Determinar qu activos de TI son ms vulnerables y se encuentren con mayor riesgo frente a amenazas que puedan generar prdidas o daos a los mismos mediante un Anlisis de Riesgos.

b) Conocer la importancia que actualmente se le da a la seguridad Informtica en el Campus Virtual de la Universidad Privada Antenor Orrego.

c) Proponer la implementacin de Polticas de Seguridad Informtica a medida con un enfoque global para tener una mejor gestin de las TI en la Universidad Privada Antenor Orrego.

MARCO TERICO: Antecedentes:Internacionales:

Pablo Ignacio Pra y Mara Dolores Cerini (2002) en su tesis Plan de Seguridad Informtica desarroll una auditora de seguridad informtica y un anlisis de riesgos en una empresa de venta de automotores, con el fin de relevar la consistencia de los sistemas de informacin y de control, la eficiencia y efectividad de los programas y operaciones, y el cumplimiento de los reglamentos y normas prescriptas. Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que contribuyan a mejorar su nivel de seguridad. Esto se llev a cabo como medio para el desarrollo de un plan de seguridad informtica, donde se definen los lineamientos de la planeacin, el diseo e implantacin de un modelo de seguridad con el objetivo de establecer una cultura de la seguridad en la organizacin. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los cuales deben estar enmarcados por las polticas que conforman este plan. El propsito de establecer este plan es proteger la informacin y los activos de la organizacin, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos; y las responsabilidades que debe asumir cada uno de los empleados de la organizacin.

Villagra (2004) en su trabajo Metodologa para el Aseguramiento de Entornos Informatizados busca formalizar una metodologa prctica, y factible para convertir entornos informatizados inseguros en entornos protegidos, y lograr una clara evaluacin de los mismos, teniendo en cuenta el objetivo y los procesos del negocio. El principal objetivo, entonces, es proveer a los Ingenieros en Informtica y Licenciados en Anlisis de Sistemas de una herramienta con modelos estructurados para que, de forma ordenada y efectiva, les facilite y les gue en la tarea de dar informe de las vulnerabilidades presentes en el entorno en que trabajan y las posibles soluciones, para luego implementarlas con xito y as lograr una efectiva proteccin y documentacin del entorno objetivo. Esta metodologa estar compuesta por una serie de fases en las que se aplicarn procedimientos y se buscar el conocimiento de los procesos, y a su vez, una completa documentacin que avale y acompae al proyecto y que sirva de referente a lo largo de la vida operativa del entorno. Se pretende que esta metodologa cree un cambio cultural en el ambiente donde se implementa (una empresa informatizada, un sector informatizado de un negocio, etc.), al aplicar polticas que afecten al personal, al uso de los recursos y a la forma de trabajo, adems de una conciencia integral de la importancia de la seguridad en entornos informatizados y las implicancias de las falencias en este tema. Este proyecto est destinado a aplicarse en entornos en los que nunca se han realizado controles de seguridad, como en los que estn bajo un rgimen de seguridad controlado, sobre el que se desea evaluar su efectividad, o comprobar su completitud. Al hablar de sistema inseguro se hace referencia a un sistema no confiable, no auditado, no controlado o mal administrado con respecto a la seguridad.

Bugarini Hernndez (2007) en su estudio Una Propuesta de Seguridad En La Informacin: Caso Systematics Mxico, S.A. establece como objetivo elaborar una propuesta de seguridad de la informacin como un proceso continuo e intrnseco a los procesos de la empresa objeto de este estudio, se efectu con el propsito de solucionar la inseguridad que existe en las propiedades bsicas de la informacin especficamente salvaguardar los datos para evitar robo de informacin en las terminales de punto final. Se hizo un diagnostico a partir de: la aplicacin de un FODA, el anlisis de diferentes escenarios de riesgos en los que se pueda situar la empresa, posteriormente tomando como base la operacionalizacin de la conjetura que guo este trabajo y fundamentndose en la normatividad de ISACA se elabor un instrumento que estaba conformado por 25 preguntas, y se aplic a 40 usuarios de la compaa. Los resultados se procesaron en la hoja electrnica Excel, su anlisis arrojo que los sujetos encuestados carecen de los elementos necesarios respecto a cultura informtica que les permita resguardar la informacin de la empresa, del anlisis efectuado de los mismos se elabor una propuesta que contiene los elementos necesarios e indispensables para solucionar la problemtica mencionada.

Fabiola Villasmil (2006) en su investigacin Anlisis De Los Riesgos De Seguridad Informtica, Para Las Pequeas Y Medianas Empresas Usando El Estndar Iso-17799, Para La Definicin De Polticas De Seguridad Que Protejan Sus Sistemas De Informacin tiene como propsito el Anlisis de Riesgos en Seguridad Informtica en la Pymes de la Zona Industrial de Barquisimeto, para la definicin de polticas de seguridad, que permitan proteger sus sistemas de informacin, usando el estndar ISO-17799. Para lo cual se plantearon los objetivos de identificar las situaciones de riesgo que afectan la seguridad informtica de este grupo empresarial, adems de determinar cules son las herramientas de control para reducir y monitorear dichos riesgos, asimismo la propuesta de un conjunto de lineamientos basados en el estndar ISO-17799, que permitan establecer polticas de seguridad para los sistemas de informacin en la PyMe. El tipo de investigacin es de campo, no experimental, descriptiva, con el objetivo de analizar los riesgos de seguridad informtica en la PyME, por consiguiente, se utiliza un instrumento de recoleccin de datos, que se aplica a los administradores de los sistemas de informacin dentro de las empresas seleccionas, la informacin recaudada, se analiza desde el punto de vista estadstico, para la presentacin de los resultados de la investigacin se utilizan grficos, que detallan los datos obtenidos y permiten se anlisis, finalizando con una serie de conclusiones y recomendaciones ,que estn orientadas a mejorar el desempeo de los sistemas de informacin en las Pymes.Nacionales:

Norma Crdova (2006) en su estudio Plan De Seguridad Informtica Para Una Entidad Financiera describe como se define un Plan de Seguridad para una entidad financiera, empieza por definir la estructura organizacional (roles y funciones), despus pasa a definir las polticas para finalmente concluir con un plan de implementacin o adecuacin a las polticas anteriormente definidas.

Fernndez Mariela (2013) en su investigacin Redes y Seguridad Informtica pretende la implementacin y configuracin de una red, acompaada de medida de seguridad que complemente al proyecto. Asegurando el acceso igualitario de los alumnos a los avances que la tecnologa ofrece. Podrn acceder a tecnologas que permitan aumentar las herramientas necesarias para estudiar, favorecer el enriquecimiento intelectual, el desarrollo de investigacin y compartir entre ellos los resultados de las mismas, a travs de este gran mundo como lo es internet. Al igual que el mundo real la gran red de redes ofrece beneficios impensados hace algunas dcadas, pero tambin encierra varios peligros de los que debemos proteger la informacin. Definiremos las medidas de seguridad tanto fsicas como lgicas, las cuales enmarcaran las diferencias de tener una red vulnerable y una protegida frente amenazas tanto internas como externas.

Cervantes Muos (2011) en su trabajo Modelo De Proteccin De La Informacin En Medios De Almacenamiento analiza a detalle los diferentes medios de almacenamiento con los que se cuenta en la actualidad en la institucin, as como sus amenazas y oportunidades con las que cuenta cada uno de estos para el correcto resguardo de la informacin.Con lo anterior se desarrollara un modelo de proteccin de la informacin a travs del cual se analizarn las diferentes medidas de seguridad que se pueden adoptar para darle una mayor proteccin a los datos, por si en algn momento son sustrados de los medios de almacenamiento. Se estudiaran a su vez algunas de las mejores prcticas recomendadas para el uso de los diferentes dispositivos de almacenamiento como lo son, tiempos y formas de respaldos, mtodos correctos de encriptacin, etc. Para logar nuestro objetivo de tesis, se desarrollar la investigacin a travs de cinco captulos los cuales estn estructurados de la siguiente manera: En el captulo 1 se har referencias a toda la informacin de los objetivos que se pretenden alcanzar desde los generales hasta los especficos, as como la metodologa y tcnicas que implementaremos para poder desarrollar dichos objetivos. As mismo en el captulo 2 se expondrn todos los conceptos relacionados con la seguridad en general y con un enfoque hacia los medios de almacenamiento, as como la informacin de la institucin en la cual se implementar dicho modelo. Posteriormente en el captulo 3 se estudiar la problemtica presentada en la institucin gubernamental, analizando sus vulnerabilidades para poder realizar un diagnstico detallado sobre la situacin en la que se encuentra la institucin. Continuando con el captulo 4 en el que se investigarn algunas de las mejores prcticas utilizadas actualmente para la proteccin de la informacin en medios de almacenamiento, tambin se har mencin de algunas herramientas para la proteccin de estos medios, y finalizando con el captulo 5 donde se presentara el modelo propuesto para la proteccin de la informacin en los medios de almacenamiento.

Barrantes Porras (2012) en su trabajo Diseo e implementacin de un Sistema de Gestin de Seguridad de Informacin en procesos tecnolgicos tiene como propsito la implementacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI), bajo una metodologa de anlisis y evaluacin de riegos desarrollada y diseada por los autores de este trabajo, tambin se usaron como referencias las normas ISO 270001:2005 e ISO 17799:2005. Esta implementacin permiti un gran aumento en la seguridad de los activos de informacin de la empresa Card Per S.A., que garantiza que los riegos de seguridad de informacin sean conocidos, asumidos, gestionados y minimizados de una forma documentada, sistemtica, estructurada, repetible, eficiente y adaptable ante los cambios que se produzcan en los riesgos, el entorno y las tecnologas.Locales

RPP. NOTICIAS (2013) en su artculo Hackean portal web de municipio provincial de Trujillo informa que Anonymus Per ha atacado el servidor web que aloja el portal de su pgina de internet www.munitrujillo.gob.pe, aparentemente, por las cuestionadas acciones del alcalde Csar Acua Peralta. As lo confirma una publicacin en Facebook de Anonymus Trujillo en la cual, a travs de un meme, parodia la polmica frase del burgomaestre "Plata como cancha" que fue motivo de crticas a nivel nacional y reapertura de procesos judiciales en su contra. Con la expresin: "Trujillo no es de usted seor alcalde y esta es la primera advertencia Municipalidad Provincial de Trujillo los estamos vigilando (sic)", los "hackers" tratan de amedrentar las decisiones en el manejo del gobierno municipal.

Javier Rosado (2014) en su publicacin Hackearon Facebook de candidato a alcalda de Vctor Larco da a conocer que la cuenta oficial deFacebookdel candidato por la re-reeleccin al distrito de Vctor Larco,Carlos Vsquez Llamofue hackeada, la tarde del 1 de septiembre, por delincuentes informticos, causando indignacin entre sus simpatizantes. Una fotografa de un pene colocado en reemplazo de su foto de perfil fue la desagradable imagen que fue subida por desconocidos, generando toda clase de comentarios entre sus seguidores y adversarios. Alertado de inmediato por sus amigos, el postulante por el partido deAlianza para el Progreso(APP), liderado por el ex alcalde deTrujilloy actual candidato al Gobierno Regional de La Libertad,Csar Acua Peralta, dispuso que los profesionales que administran dicha cuenta en Internet solucionen el problema. Luego de algunos minutos restablecieron la foto del perfil. Hay tantas formas de hacer dao y poner cosas raras es una de ellas. Obviamente estaremos alertas las 24 horas del da. Hemos cambiado la antigua clave expres Vsquez Llamo, quien no descarta que un rival poltico haya filtrado la obscena fotografa. El candidato record que en la campaa anterior se repartieron pasquines a casi un da de las elecciones; sin embargo debido a la aceptacin de los vecinos fue reelegido como autoridad edil del mencionado distrito trujillano.

RPP. NOTICIAS (2013) en su artculo La Libertad: Anonymus hackea empresa de agua Sedalib inform que el grupo ciberactivista Anonymus Trujillo hacke la pgina web de la empresa de Servicio de Agua Potable y Alcantarillado de La Libertad (Sedalib) para protestar por el mal servicio que presta a sus usuarios. Sedalib si no mejoras tu servicio en Trujillo seguirn nuestras visitas. No al abuso de tus tarifas y t psimo servicio! Ya hay quienes reclamen. Espranos!, fue el mensaje que dejaron los piratas informticos a los directivos de la empresa pblica. Este es el segundo ataque del grupo de hackers en menos de una semana, que se manifiesta en acciones de protesta contra las instituciones pblicas intentando reivindicar el derecho de los ciudadanos. El pasado jueves atac el servidor web de la Municipalidad de Trujillo por las cuestionadas acciones del alcalde Csar Acua Peralta.

Base Terico-Cientficas:La Seguridad:Definicin:

La seguridad es primordial en el ser humano y en la realizacin de cualquier proyecto o situacin de la vida, como lo da entender Rosales (2002, p.33) Al establecer que La seguridad es una necesidad bsica. Estando interesada en la prevencin de la vida y las posesiones, es tan antigua como ella.

Adems tal vez una de las formas ms elegantes de expresar la idea de seguridad informtica sea la siguiente: un conjunto de medidas de prevencin, deteccin y correccin, orientadas a proteger la confidencialidad, la integridad y la disponibilidad de los recursos informticos. Destacamos la elegancia de la definicin, dada la gran cantidad de conceptos que incluye y la amplitud del espectro de conocimientos que pretende abarcar. (Daniel Benchimol, 2011, p 12)

Por ultimo La seguridad de las comunicaciones y de las emisiones era suficiente cuando los mensajes se enviaban por medio de teletipos, pero al cambio de tecnologas estos ya no lo eran, la mayor parte de los activos de la informacin de las organizaciones migraron hacia ellas en formato electrnico, cambiando por completo la idea de seguridad en la informacin (Maiwald, 2003, p.8)Informtica:Definicin

La informtica es la disciplina que estudia el tratamiento automtico de la informacin utilizando dispositivos electrnicos y sistemas computacionales. Tambin es definida como el procesamiento de informacin en forma automtica. Alvar (1998 p.13)

Adems tambin segn Estema (2004, p.15) dice que Es la actividad relacionada con el uso de computadoras. Este trmino viene del francs y su equivalente en lengua inglesa es tecnologa de la informacin que es la conjuncin de computadoras, Telecomunicaciones y microprocesadores.

Y por ltimo Benedito (1994, p.45) lo define Es una rama de la ingeniera que estudia el tratamiento de la informacin mediante el uso de mquinas automticas. Es una disciplina que estudia la automatizacin de la informacin para poderla aplicar a software y hardware facilitando as la vida diaria de las personas..Bajo el punto de vista de la ingeniera: es el estudio de las caractersticas y estadsticas del lenguaje que nos permitir su anlisis desde un enfoque matemtico, cientfico y tcnico. Bajo el punto de vista de la empresa: conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o mquinas dentro de una organizacin. (Aguirre, Biosca, 2006)

Importancia:

El xito de una empresa depender de la calidad de la informacin que genera y gestiona. As, una empresa tendr una informacin de calidad si sta posee, entre otras caractersticas, las de confidencialidad, de integridad y de disponibilidad. La implantacin de una poltica y medidas de seguridad informtica en la empresa comienza a tenerse en cuenta slo a finales de la dcada pasada. En este nuevo siglo, es un factor estratgico en el desarrollo y xito de la misma. Despus de atentados terroristas, incendios, huracanes y diversas amenazas, muchas empresas han desaparecido por no haber sido capaces de recuperarse tras haber perdido toda su informacin. (Aguirre, Biosca, 2006)Vulnerabilidad:La informacin (datos) se ver afectada por muchos factores, incidiendo bsicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas ms importantes puede ser el que est relacionado con el delito o crimen informtico, bien por factores externos o internos. Habr que estar muy atentos al factor humano interno. (Aguirre, Biosca, 2006)Seguridad Informtica:Definicin:

Es un conjunto de medidas de prevencin, deteccin y correccin, orientadas a proteger la confidencialidad, la integridad y la disponibilidad de los recursos informticos. Destacamos la elegancia de la definicin, dada la gran cantidad de conceptos que incluye y la amplitud del espectro de conocimientos que pretende abarcar. Los temas referidos a seguridad informtica comenzaron a extenderse atrs reas, tal es as que trascendi las fronteras de la informtica propiamente dicha, elev de alguna manera su horizonte de responsabilidad y constituy el nuevo concepto de seguridad de la informacin. (Daniel Benchimol, 2011, p 11).

Molina (2004. P17), establece que se divide en dos tipos una la seguridad fsica que es una aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial.Principios:

1.- El intruso al sistema utilizar el artilugio que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.

2.-Los datos confidenciales deben protegerse slo hasta que ese secreto pierda su valor como tal. Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevar a la fortaleza del sistema de cifra.

3.-Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fciles de usar y apropiadas al medio. Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica.(Aguirre, Biosca, 2006).Amenazas:

Interrupcin: se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es automtica.

Interceptacin: acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.

Modificacin: acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.

Generacin: creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin. (Aguirre, Biosca, 2006).Elementos:

Confidencialidad: los conceptos del sistema sern accesibles por aquellos usuarios autorizados

Integridad: los componentes del sistema sern accesibles por aquellos usuarios autorizados.

Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.(Aguirre, Biosca, 2006).Debilidades:

Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexin de tarjetas, etc.

Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc.

Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.

Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc.

Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.Requisitos

El algoritmo de cifrado y descifrado deber ser rpido y fiable.

Debe ser posible transmitir ficheros por una lnea de datos, almacenarlos o transferirlos.

No debe existir retardo debido al cifrado o descifrado.

La seguridad del sistema deber residir solamente en el secreto de una clave y no en las funciones de cifra.

La fortaleza del sistema se entender como la imposibilidad computacional (tiempo de clculo en aos que excede cualquier valor razonable) de romper la cifra o encontrar una clave secreta a partir de otros datos de carcter pblico.Seguridad Lgica:Definicin:La seguridad lgica que es la que se administra directamente con computadoras y se define como: el uso de software y los sistemas, la proteccin de los datos, procesos y programas, as como la del acceso ordenado y autorizado de los usuarios a la informacin. La seguridad lgica involucra todas aquellas medidas establecidas por la administracin, usuarios y administradores de recursos de tecnologa de informacin- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnologa de informacin.(Estrada, 2006).

Es decir que la seguridad lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo.", segn Tanenbaum (2003. P.27).Objetivos:

a) Restringir el acceso a los programas y archivos.b) Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. c) Asegurar que se estn utilizando los datos, archivos y programas correctos y con el procedimiento correcto. d) Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. e) Que la informacin recibida sea la misma que ha sido transmitida. f) Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.g) No divulgar informacin no necesaria. Seguridad Fsica:En la seguridad informtica fsica, es muy importante ser consciente que por ms que nuestra empresa sea segura desde el punto de vista de ataques externos, Hackers, virus, etc. La seguridad de la misma ser nula si no se ha previsto como combatir un siniestro ya sea natural o provocado. Adems La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico, as, la Seguridad Fsica consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. La seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad lgica que aseguren la informacin ayudndose de herramientas fsicas que no forman parte de la teora de sistemas. Actualmente la computadora est presente en la mayora de las actividades que realizamos desde que nos levantamos con un despertador hasta cuando dormimos, esto debido a que para el desarrollo de muchos objetos se necesita la computadora en estos tiempos, por esta razn existe una rama de la ingeniera que estudia toda su conceptualizacin. Adems La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los aspectos tratados a continuacin son los que prevn, como la deteccin de un atacante interno a la empresa que intenta a acceder fsicamente a una sala de operaciones de la misma. Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de la sala, que intentar acceder va lgica a la misma. As, la Seguridad Fsica consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.Consideramos necesario explicar las clasificaciones que tiene la seguridad informtica: La seguridad fsica, es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir un incendio o un desastre natural. (Bruce, 2004)

La seguridad fsica consiste en la aplicacin de barreras fsicas y procedimientos de control para proteccin de las amenazas a los recursos, tanto del datacenter (DC) o CPD (Centro de Procesamiento de Datos), como del resto de la empresa. Por la informacin que contiene, sta es, sin dudas, la habitacin ms protegida de un entorno corporativo. Su estructura interior es bastante particular en comparacin con otros ambientes. En el ingreso, suelen utilizarse procedimientos donde quede constancia del acceso y de las acciones que realiza cada persona que entra, para un futuro anlisis. (Daniel Benchimol, 2011).Amenazas:Las amenazas son hechos que pueden producir dao y causar prdidas de activos. Existe la posibilidad de que ocurran en cualquier momento. Se pueden dividir en: Naturales: condiciones de la naturaleza y la intemperie (fuego, inundacin, terremoto, etctera).Normalmente, se recurre al pronstico del clima para conocer estos avisos, ya que la probabilidad est estudiada. Humanas: relacionadas con daos cometidos por las personas. Pueden ser intencionales (con intencin de dao deliberado, como vandalismo, fraudes, sabotajes, espionaje, etctera) o no intencionales (resultantes de acciones inconscientes).Ingeniera Social:Definicin:El termino ingeniera social fue establecido por el empresario William H. Tolman en su libro Social Engineering y lo describe como una serie de tcnicas psicolgicas para persuadir o lograr resultados deseados, (William H. Tolman 1909 p.6).En informtica se aplica de la misma manera, informando los riesgos que se tienen si se da a conocer al exterior de la empresa, aunque la ingeniera social por s sola no lograra una completa seguridad informtica, es limitar al mximo los riesgos. Ingeniera social tambin se relaciona con la modalidad que utilizan los delincuentes para robar informacin del usuario manipulndolo. Esto quiere decir que se utiliza ms que la vulnerabilidad del sistema, la vulnerabilidad ingenua del usuario. Un atacante al sistema de informacin, podra utilizar tambin ingeniera social para lograr sus objetivos, mediante software por ejemplo, un formulario Web, con preguntas clave, que seran de mucha ayuda, como datos de un servidor o determinada contrasea. Una de las principales soluciones es que el usuario tome conciencia de que l es la principal va para que ocurra y de esta manera, no ejecute cualquier archivo que llegue a travs de un mail ni ingrese a enlaces que lleguen de una supuesta entidad. Para lograr defender al sistema de informacin es necesario cubrir dos temas determinantes: Formar y Concientizar, la primera es explicar a los usuarios como consigue un hacker engaarle y como reconocer un ataque, es decir que se limite a utilizar el sistema como herramienta de trabajo, es decir, no compartir con nadie accesos, como usuarios y contraseas, ya que son para uso personal. Concientizar, es probarles que este tipo de ataques es cada vez ms frecuente y es por lo general el primer recurso que se utiliza cuando se quiere corromper la seguridad. Adems es necesario retroalimentar esta informacin y recordar peridicamente a los usuarios, esta medida es recomendada por muchos autores sobre seguridad de la informacin ya que respalda el trabajo previo de la ingeniera social, por eso es recomendable informar constantemente a los usuarios, (Jean-Marc Royer, 2001, p368) La sensibilizacin respecto a los riesgos informticos debe realizarse de forma recurrente, todos los aos es necesario volver a formar al personal, ya que con el tiempo, no viendo ninguna alerta se instala una rutina y la atencin se relaja. Definicin de Trminos Bsicos:Integridad:Significa que el sistema no debe modificar ni corromper la informacin que almacene, o permitir que alguien no autorizado lo haga. Esta propiedad permite asegurar que no se ha falseado la informacin. Por ejemplo, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados sin que se haya producido ninguna modificacin, adicin o borrado (http://www.unsl.edu.ar/~tecno/redes%202008/seguridadinformatica.pdf)Hackers:Es un neologismo, que en informtica se utiliza para referirse a un gran experto en algn rea de dominio. Si bien lo relacionamos ms con los conocimientos tcnicos e informticos, es posible extender el concepto hacia otras disciplinas. (Daniel Benchimol, 2011, p 14)Control de cambios:Es busca resguardar el modelo de seguridad de una organizacin de la implementacin de determinadas modificaciones que puedan corromperlo. Comnmente, un usuario pide un cambio en algn sistema que genera una posible brecha de seguridad. Puede ser la instalacin de un software especial, el reemplazo de determinado hardware, la modificacin de reglas en un firewall y un largo etctera. (Daniel Benchimol, 2011, p 23)Malware: Es el reemplazo de determinado hardware, la modificacin de reglas en un firewall y un largo etctera. Los usuarios no son conscientes de las implicancias que las modificaciones pueden tener para la seguridad de la organizacin. (Daniel Benchimol, 2011, p 24)Seguridad Lgica:Es la que se administra directamente con computadoras y se define como: el uso de software y los sistemas, la proteccin de los datos, procesos y programas, as como la del acceso ordenado y autorizado de los usuarios a la informacin. (Carlos Raymundo Estrada, 2010, p 15)Virus Residentes:Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo. (Carlos Raymundo Estrada, 2010, p 23)Seguridad Fsica: Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto como combatir un incendio o un desastre natural. (Carlos Raymundo Estrada, 2010, p 25)Confidencialidad:La confidencialidad, a veces denominada secreto o privacidad, se refiere a la capacidad del sistema para evitar que personas o procesos no autorizados puedan acceder a la informacin almacenada en l. (http://www.unsl.edu.ar/~tecno/redes%202008/seguridadinformatica.pdf)Hotfixes:Son los que encontramos en el folclore de la industria del software. En pocas palabras, podemos decir que un hotfix es un componente diseado para reparar problemas que ocurren en un nmero de equipos de trabajo relativamente pequeo. (National Center for Supercomputing Applications, 2008, p 35) Identificacin:La evidencia puede extenderse a cualquier dispositivo electrnico capaz de almacenar informacin. Debemos poder identificar el tipo de informacin y el formato en que se guarda, para usar la tecnologa apropiada para extraerlo.(www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm.)

Gusanos:Virus que se activa y transmite a travs de la red. Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red como ya estamos acostumbrados. (Aguirre, Biosca, 2006)

Hiptesis:La realizacin de un anlisis e implementacin de metodologas en seguridad informtica mejora la proteccin de datos tanto de alumnos, administrativos y docentes dentro del campus virtual en la Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015.

Material y Mtodos:

Diseo de la Investigacin

En esta seccin de nuestro trabajo de investigacin hablaremos sobre la metodologa, sujetos de investigacin e instrumentos que utilizaremos en nuestro trabajo de investigacin, eligiendo cuales son los ms apegados a nuestro estudio. Adems los instrumentos que utilizaremos ya sean entrevistas, encuestas e investigacin continua acerca de las fuentes de nuestra informacin prctica. En el presente trabajo de investigacin estudiaremos directamente nuestro tema de investigacin que es la seguridad informtica, sus tipos, las personas que trabajan en estas reas en el departamento de sistemas de informacin, as como los riesgos que pueden amenazar la seguridad en las redes de datos. Debido al tipo de trabajo de investigacin, la herramienta ms importante es la observacin dentro de la Universidad, involucrando todos los sujetos, material y procedimiento que se investigaran directa o indirectamente en la investigacin.

As, tambin clasificaremos la investigacin, por su tipo, existen cuatro, la descriptiva, la exploratoria, la correlacional y la explicativa, es muy importante la clasificacin como lo menciona, Hernndez (2004 p.114) Pues el tipo de estudio, depende de la estrategia de investigacin, concordamos con esta mencin debido a que al conocer el tipo de investigacin es ms fcil recolectar los datos y conocer nuestra investigacin. Nuestra investigacin, selecciona y muestra las partes, riesgos, amenazas, estrategias, tcnicas y ejercicios prcticos de la Universidad Privada Antenor Orrego, para un objetivo final, asegurar la informacin, por eso clasificamos nuestro proyecto de investigacin, como Explicativa ya que como lo menciona Sampieri (2011, p. 45) las investigaciones explicativas van ms all de la descripcin de conceptos o fenmenos o del establecimiento de relaciones entre conceptos; estn dirigidos a responder a las causas de los eventos fsicos o sociales, se centra en explicar por qu ocurre un fenmeno y en qu condiciones se da ste, o por qu dos o ms variables estn relacionadas. Las investigaciones explicativas son ms estructuradas que las dems clases de estudios y de hecho implican los propsitos de ellas (exploracin, descripcin y correlacin), adems de que proporcionan un sentido de entendimiento del fenmeno a que hacen referencia.Desde nuestro punto de vista, es necesario, recolectar datos para este tipo de clasificacin segn Dankhe (1989, p.17) Se realiza cuando el objetivo consiste en examinar un tema poco estudiado, por ello estamos formulando una amplia investigacin aprovechando todas las fuentes de informacin, como libros, revistas, pginas de Internet, entrevistas a expertos y no expertos y la situacin en la empresa estudiada en esta investigacin.Dnde:X---------------> AX: La seguridad informtica en el campus virtual.A: Metodologas y polticas de seguridad en el campus virtual.Poblacin:La poblacin est constituida por 53 trabajadores administrativos, 64 docentes y alumnos desde primer al dcimo ciclo de la carrera de Ingeniera de Computacin y Sistemas de la Universidad Privada Antenor Orrego de la Av. Amrica Sur 3145 Urb. Monserrate de la ciudad de Trujillo que utilizan el campus virtual ya sea en sus computadores, tablets, iPad, smartphones, dispositivos que les permite estar conectados a dicha aplicacin web.Muestra:Como la poblacin de estudio es homognea, considerando que en ella participaran los trabajadores administrativos, docente y alumnos de la Universidad Privada Antenor Orrego, por consiguiente la poblacin se constituy en 3 estratos, y se tomara como muestra 50 personas entre los antes mencionados. La muestra es 50 personas entre ellos:PersonasTotalMuestra

Administrativos5220

Docentes6420

Alumnos70010

Decidimos que los docentes y administrativos deban de ser de quienes deberamos recolectar mayor informacin debido a que ellos son lo que se encuentran con un riesgo ms alto de que los datos de su campus virtual sean vulnerados y sus datos se pierdan.Mtodos, Tcnicas y Procedimientos de Recoleccin de Informacin

Esta seccin es creada para describir las Tcnicas y Mtodos utilizados. Las Tcnicas son las herramientas que nos ayudan a obtener la informacin necesaria como las que utilizamos en esta investigacin, puede ser la observacin y ms concretamente las entrevistas y encuestas. En esta seccin describiremos en detalle los pasos que han de seguirse en el transcurro del estudio y aplicacin de nuestra metodologa utilizada, es decir los procedimientos de seleccin de la muestra y recoleccin de datosTcnicas:

Encuesta: Las encuestas sern aplicadas aleatoriamente a 50 usuarios del campus virtual, ser una encuesta cerrada eligiendo preguntas que respondan a nuestros objetivos generales y particulares y por supuesto a nuestra hiptesis, posteriormente graficaremos y realizaremos una tabulacin completa de los datos obtenidos. Las preguntas son una manera general de informarnos y alimentar la investigacin para justificar la continuacin de nuestro trabajo de investigacin, ya que son una manera abierta de aportar a la investigacin y una manera complementaria para saber que tanto los usuarios est involucrados con la manera en que se forma la seguridad de la informacin. En este apartado describiremos el estudio de la investigacin, para fundamentar el anlisis y comunicar los resultados obtenidos de los instrumentos y procedimientos de la metodologa. En este captulo se comenta sobre la estructura comn de un reporte cualitativo y los elementos que la integran. Mostraremos los reportes de los resultados del proceso cualitativo con su metodologa explicativa de manera narrativa ya que eso sera el reporte cualitativo de resultados como lo menciona Merrian (2009.P 17), El reporte cualitativo es una exposicin narrativa donde se presentan los resultados con todo detalle estamos de acuerdo con esta definicin ya que es el procedimiento que seguiremos en este captulo. En este apartado pretendemos mostrar una interpretacin clara de los resultados obtenidos, es decir mostrar si los datos obtenidos apoyan o no las hiptesis de la investigacin Pick (1984. P17), para desarrollarlo es necesario haber procesado la informacin recabada, es decir, haber codificado y tabulado los datos que se recolectaron para proceder posteriormente a su anlisis.

Entrevista: La entrevista, se aplicara de manera abierta, para complementar la informacin, adems de las grficas y tabulaciones que presentaremos ms adelante. Los resultados obtenidos sern producto de una entrevista abierta, sern reales y es una muestra cualitativa de lo que para l entrevistado. La entrevista se aplicara tanto a trabajadores administrativos como docentes pidindoles un enfoque general sobre seguridad informtica y como ellos protegen sus datos dentro del campus virtual.Mtodos: en la investigacin se aplicaron los siguientes mtodos:

Deductivo: En este mtodo se desciende de lo general a lo particular, de forma que partiendo de enunciados de carcter universal y utilizando instrumentos cientficos, se infieren enunciados particulares, pudiendo ser axiomtico-deductivo cuando las premisas de partida la constituyen axiomas (proposiciones no demostrables), o hipottico-deductivo si las premisas de partida son hiptesis contrastables. Cuando el cientfico comienza su trabajo en una teora y a partir de ella, aplicando razonamientos lgico-deductivos, acaba ampliando precisando o corrigiendo dicha teora, est utilizando lo que se llama el mtodo deductivo Pereda (1987, pg. 41)

Analtico: El mtodo analtico es un camino para llegar a un resultado mediante la descomposicin de un fenmeno en sus elementos constitutivos. El Mtodo analtico es aquel mtodo de investigacin que consiste en la desmembracin de un todo, descomponindolo en sus partes o elementos para observar las causas, la naturaleza y los efectos. Este mtodo nos permite conocer ms del objeto de estudio, con lo cual se puede: explicar, hacer analogas, comprender mejor su comportamiento y establecer nuevas teoras. H. Max (1992) El mtodo analtico es igualmente aplicable tanto al objeto de estudio concreto como al abstracto. Observacin, descripcin, examen crtico y taxonoma o clasificacin son etapas del desarrollo y aplicacin del mtodo analtico; posteriormente puede procederse a la comparacin con otros fenmenos vinculados

Histrico: Est vinculado al conocimiento de las distintas etapas de los objetos en su sucesin cronolgica, para conocer laevoluciny desarrollo del objeto o fenmeno de investigacin se hace necesario revelar suhistoria, las etapas principales de su desenvolvimiento y las conexiones histricas fundamentales. Mediante el mtodo histrico se analiza la trayectoria concreta de lateora, su condicionamiento a los diferentes perodos de la historia. Los mtodos lgicos se basan en el estudio histrico poniendo de manifiesto lalgicainterna de desarrollo, de su teora y halla el conocimiento ms profundo de esta, de su esencia. Laestructuralgica del objeto implica su modelacin. (Lpez Cano, 1984).

Cronograma De Actividades

Presupuesto:

Naturaleza del GastoDescripcinUnidad de medidaCantidadPrecio Unitario (S/.)Precio Total (S/.)

2.1Bienes

2.1.1Papel Bond A4Millar0112.0012.00

2.1.2Lapiceros de color azulUnidad53.5017.50

2.1.3Lapiceros de color negroUnidad53.5017.50

2.1.4Lapiceros de color rojoUnidad53.5017.50

2.1.5Grapas 26/6Caja013.203.20

2.1.6LpicesUnidad100.505.00

2.1.7Borradores para lpizUnidad021.002.00

2.1.8Engrapador grandeUnidad0120.0020.00

2.1.9ResaltadoresUnidad032.507.50

2.1.10Correctores cintaUnidad022.505.00

2.1.13CDS grabablesUnidad12.002.00

2.2 Servicios

2.2.1DigitacinUnidad600.5030.00

2.2.2ImpresionesUnidad2000.2040.00

2.2.3Movilidad y pasajesPor da54.0020.00

2.2.4RefrigeriosPor un da10660.00

2.2.5Impresin en cdUnidad155.00

2.3 Otros gastos

2.4.1InternetHora201.0020.00

2.4.2AnilladosUnidad13.003.00

TOTAL287.20

Anlisis e Interpretacin de los Resultados:

Tabla1: sobre seguridad informtica

AlternativasFrecuencia Porcentaje

SI2856

NO2244

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura1: segn los resultados obtenidos sobre la seguridad informtica el 56% de encuestados tienen una idea o conocen acerca de seguridad informtica esto quiere decir que de las 50 personas encuestas solo 28 personas conocen acerca del tema, mientras que el 44% desconoce sobre este tema.

Tabla2: sobre hackerAlternativasFrecuencia Porcentaje

SI3366

NO1734

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura2: segn los resultados obtenidos sobre que es un hacker 33 personas que corresponden al 66% saben o tienen nocin de que es un hacker, mientras que 17 personas que corresponde al 34% no tienen idea ni informacin sobre un hacker.

Tabla3: sobre prevencin de amenazas o hacker

AlternativasFrecuencia Porcentaje

SI2652

NO2448

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura3: segn los resultados obtenidos solo un 52% que corresponde a 26 personas saben que hacer o como combatir amenazas o de intrusos mientras el otro 48% que corresponde a 24 personas perderan datos e incluso informacin valiosa debido a su falta de conocimiento de cmo hacerle frente a estas amenazas.

Tabla4: sobre influencia del navegador en la seguridadAlternativasFrecuencia Porcentaje

SI3060

NO2040

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura4: segn los resultados obtenidos solo un 60% que son solo 30 personas saben que le navegador si influye en la seguridad, el otro 40% omite que el navegador tambin influye en la seguridad.

Tabla5: sobre el navegador ms seguro

AlternativasFrecuencia Porcentaje

Chrome2550

Firefox1632

Internet Explorer612

Otros36

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura5: segn los resultados obtenidos un 50% que corresponde a 25 personas sabe que el navegador ms seguro es el Chrome, un 32% que corresponde a 16 personas piensa que el ms seguro es el Firefox, mientras que un 12% que son solo 6 personas piensas que el ms seguro es el internet Explorer, y para finalizar un 6% cree que hay otros navegadores ms seguros.

Tabla6: sobre prevenciones de seguridadAlternativasFrecuencia Porcentaje

SI3264

NO1836

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura6: segn los resultados obtenidos solo un 64% que son 32 personas usan o toman algunas prevenciones para mantener la seguridad de su informacin, mientras que el 36% que son 18 no sabe o no conoce sobre mtodos o maneras de proteger su seguridad de datos.

Tabla7: sobre cmo reaccionar ante amenazasAlternativasFrecuencia Porcentaje

SI3060

NO2040

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura7: segn los resultados obtenidos solo un 60% que son 30 personas saben cmo reaccionar o como contrarrestar un ataque o una amenaza a su informacin, mientras que el 40% restante que son 20 personas no tienen idea de cmo reaccionar o como contrarrestar las amenazas o ataques.

Tabla8: sobre si conocen sobre una amenaza o alguna pgina hackeadaAlternativasFrecuencia Porcentaje

SI2040

NO3060

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura8: segn los resultados obtenidos solo un 40% de los encuestados conocen sobre algn caso de hackeo o de vulnerabilidad de informacin, mientras que la mayora q es el 60% desconoce acerca de estas amenazas.

Tabla9: sobre virus informtico

AlternativasFrecuenciaPorcentaje

Destruccin del software2856

Incidente de seguridad1122

Amenaza interna1122

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura9: segn los resultados obtenidos un 56% que son 28 personas creen que un virus destruye el software o el sistema operativo, otro 22% que son 11 personas piensa que solo es una amenaza interna, y el otro 22% entiende que es un incidente de seguridad.

Tabla10: sobre el uso del campus virtualAlternativasFrecuenciaPorcentaje

Siempre3366

Casi Siempre1122

A veces510

Solo 1 vez12

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura10: segn los resultados obtenidos un 66% lo cual corresponde a 33 personas usan el campus virtual siempre, luego tenemos un 22% que corresponden a 22 personas que lo usan casi siempre, un 10% que corresponde a 5 personas lo usan a veces y solo un 2% que fue una persona de las encuestadas que lo usa solo una vez por ciclo.

Tabla11: sobre la seguridad en el campus virtual

AlternativasFrecuenciaPorcentaje

Excelente918

Bueno2142

Regular1530

Malo510

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura11: segn los resultados obtenidos un 18% califica la seguridad del campus virtual como excelente, luego tenemos un 42% que nos dice que la seguridad del campus es buena, adems un 30% no est muy de acuerdo y dice que la seguridad es regular y para terminar tenemos que el 10% califica la seguridad dentro del campus virtual de mala.

Tabla12:AlternativasFrecuencia Porcentaje

SI1836

NO3264

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura12: segn los resultados obtenidos solo un 36% tiene conocimiento de que la Universidad cuenta con un sistema de seguridad tanto para sus servidores y datos como para el campus virtual; mientras el otro 64% desconoce que la universidad cuenta con seguridad.

Tabla13: sobre la seguridad en la universidad

AlternativasFrecuenciaPorcentaje

Muy importante1632

Importante2754

Nada importante714

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura13: segn los resultados obtenidos un 32% entienden que es muy importante la seguridad que la universidad brinda, mientras que un 54% entiende que solo es importante la forma en que la universidad da seguridad a la informacin y por ultimo solo un 14% cree que no es importante la seguridad que la universidad brinda.

Tabla14: sobre el encargado de seguridad informtica

AlternativasFrecuenciaPorcentaje

Si2244

No1020

NS1836

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura14: segn los resultados obtenidos a un 44% de la poblacin cree que la universidad cuenta con una persona encargada en lo que es seguridad informtica, a un 20% cree que no cuenta con una persona encargada y un 36% no sabe si existe algn encargado exclusivamente a la seguridad informtica.

Tabla15: sobre la utilizacin de UTM en la universidad

AlternativasFrecuenciaPorcentaje

Si1326

No1326

NS2448

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura15: segn los resultados obtenidos a un 26% de la poblacin dice que la universidad utiliza UTM para proteger la red corporativa, a otro 26% dice que no utiliza UTM para proteger su red corporativa y mientras que un 48% no sabe o ignora que es un UTM.

Tabla16: sobre perdida de datos dentro de la universidad por alguna amenaza AlternativasFrecuenciaPorcentaje

Si1632

No1632

NS1836

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura16: segn los resultados obtenidos a un 32% de la poblacin dice que la universidad si ha sufrido la prdida de datos por causas de alguna amenaza, a otro 32% dice que no ha sufrido ninguna prdida de informacin y a un 36% desconoce sobre si la universidad ha perdido alguna vez su informacin.

Tabla17: sobre si se utiliza servicios cloud

AlternativasFrecuenciaPorcentaje

Si1122

No1530

NS2448

Total50100

Fuente: Cuestionario aplicado por el investigador Figura17: segn los resultados obtenidos a un 22% de la poblacin dice que la universidad si utiliza servicio de guardar sus datos en la nube, a un 30% dice que no utiliza este servicio y un 48% desconoce si utilizan este servicio.

Tabla18: sobre tcnica de proteccin de informacin

AlternativasFrecuencia Porcentaje

SI2448

NO2652

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura18: segn los resultados obtenidos un 48% si utiliza alguna tcnica para proteger su informacin personal y un 52% no utiliza alguna tcnica para salvaguardar su informacin.

Tabla19: sobre el antivirus de la universidad

AlternativasFrecuenciaPorcentaje

Muy buena510

Bueno1122

Regular2040

Mala612

Muy mala816

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura19: segn los resultados obtenidos un 10% de la poblacin califica de manera muy buena el antivirus de las computadoras de la UPAO, un 22% califica de manera buena, un 40% califica de manera regular, un 12% lo califica de manera mala y un 16% lo califica de muy mala el antivirus de la universidad.

Tabla20: sobre mejorar el campus virtual

AlternativasFrecuencia Porcentaje

SI3672

NO1428

Total50100

Fuente: Cuestionario aplicado por el investigador

Figura20: segn los resultados obtenidos un 72% de la poblacin dice que si se debe mejorar el campus virtual y un 28% dice que no necesita ninguna mejora dentro del campus virtual.Conclusiones:

Se logr mostrar el impacto del uso de nuevas metodologas de Seguridad Informtica en el rea del Campus Virtual dentro de la Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015, segn el anlisis realizado se obtuvo que los nuevos cambios tecnolgicos y uso de metodologas dentro del campus virtual tiene un mayor impacto en docentes y administrativos debido a lo poco relacionados que estos estn con los avances tecnolgicos; mientras en los alumnos el impacto es mucho menor debido a la rpida adaptacin que ellos tienen para nueva tecnologa y la adaptacin a nuevas metodologas.

En el campus virtual dentro de la Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015, que como sabemos es una TI, mediante el anlisis realizado descubrimos que es vulnerable frente a spy software los cuales pueden ser usados para alterar informacin y son una amenaza latente para el dicho campus virtual.

Las metodologas y polticas de seguridad informtica que se usan en el campus virtual dentro de la Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015; mediante el anlisis realizado se lleg a la conclusin que son muy importantes y adems que engloban la proteccin de la mayora de datos dentro del campus virtual y dan una seguridad de datos tanto para docentes, administrativos y alumnos.

La vulneracin de la seguridad informtica dentro del campus virtual no es exactamente vulnerabilidad del sistema sino que mediante el anlisis y las entrevistas realizadas a docentes y administrativos, se puede decir que esa vulnerabilidad va ms por el descuido de docentes que no tienen una capacitacin sobre el uso del campus virtual.

Recomendaciones:

Capacitacin a alumnos y docentes en cmo proteger y salvaguardar sus datos e informacin en el rea del campus virtual dentro de la Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015

Capacitacin a alumnos y docentes para el uso del campos virtual dentro de la Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015 para poder explotar al mximo su rendimiento a la hora del manejo de datos.

Implementar un software que les brinde una proteccin eficaz contra software espas dentro de los laboratorios y oficinas en general dentro de Universidad Privada Antenor Orrego de la Regin La Libertad, Provincia Trujillo, Distrito Trujillo; con direccin Av. Amrica Sur 3145 Urb. Monserrate, durante el ao 2015

Referencias Bibliogrficas:

Daniel Benchimol. - 1a ed. (2011). Seguridad Informtica. Banfield - Lomas de Zamora: Gradi, editorial fox andina.

Hallberg Bruce A, Fundamentos de redes, Editorial McGraw-Hill, 2003, primera edicin. Mxico DF.

Maiwald Eric, Fundamentos de seguridad en redes, Editorial McGraw-Hill, 2005, primera edicin. Mxico DF.

Rosales Uriona Guido Estrategias para la seguridad de la informacin Editorial Yanapti, 2002, Primer edicin, La paz Bolivia.

Jorge Rami Aguirre (2006). Seguridad Informtica Y La Proteccin De La Informacin Mediante Tcnicas Criptogrficas. Universidad Politcnica de Madrid-Espaa; 6ta edicin.

lvarez Basalda Luis D. Seguridad en Informtica (Auditora de Sistemas). (Tesis). Mxico: Universidad Iberoamericana; 2005.

Borghello Cristian Fabin. Seguridad Informtica. (Tesis). Argentina: Universidad Tecnolgica Nacional; 2001

Dolores Cerini M. e Ignacio Pr P. Plan de Seguridad en Informtica. (Tesis). Argentina: Universidad Catlica de Crdova; 2003

Daltabuitz; Hernndez; Malln; Vsquez. La Seguridad de la informacin. Limusa, Noriega Editores.2007.Pgina 3 | 45

ANEXOS

Algunos de los principales estudios que se publican peridicamente en materia de Seguridad Informtica son los siguientes:

http://www.inteco.es Inteco, Instituto Nacional de Tecnologas de la Comunicacin

http://www.gocsi.org Computer Security Institute

http://www.sophos.com/pressoffice/news/articles/2008/01/securityreport.html - Sophos

Revista Seguridad de la Informacin y las Comunicaciones (SIC) (http://www.revistasic.com)

Revista Red Seguridad (http://www.borrmart.es/redseguridad.php)

Revista e.Security (http://www.ovecpubli.net/)

Revista Auditora y Seguridad (http://www.revista-ays.com)

ENCUESTA

NIVEL DE CONOCIMIENTO SOBRE SEGURIDAD INFORMATICA EN LA UNIVERSIDAD PRIVADA ANTENOR ORREGO EN EL AREA DE CAMPUS VIRTUAL TRUJILLO-2015

1. Sabes de Seguridad Informtica?a) Sib) NoComenta:________________________________________________________________________________________________________________________________

2. Sabes que es un hacker?a) Sib) No

Comenta? :________________________________________________________________________________________________________________________________

3. Ests informado acerca de las prevenciones que hay que tener para evitar el acceso de un hacker u otra amenaza a tu ordenador?a) SIb) NO

4. Crees que el navegador influye en la seguridad a la hora de navegar por internet?a) SIb) NoPor qu: ________________________________________________________________________________________________________________________________

5. Cul crees que es el navegador ms seguro?a) Chromeb) Firefoxc) Internet Explorerd) Otros:__________________________

6. Tomas algunas prevenciones al momento de darle seguridad a tu sistemaa) Sib) No

7. Sabes lo que debes hacer en caso de la entrada de una amenaza a tu equipo?a) SIb) NO

8. Conoces algn caso de hackeo a alguna pgina web o servidor? a) SIb) NODiga cual: ___________________________________________________________

9. La infeccin por virus informticos u otros programas malignos se consideran:a) Destruccin del software o del Sistema Operativo.b) Un incidente de seguridad.c) Una amenaza interna.10. Con que frecuencia utilizas al campus virtual?a) Siempre.b) Casi siempre.c) A veces.d) Solo 1 vez.11. Cmo calificaras la seguridad del campus virtual?a) Excelenteb) Buenoc) Regulard) Malo12. Sabes o tienes conocimiento si la universidad implementa un sistema de seguridad informticoa) SIb) NOCual: ___________________________________________________________

13. Qu tanta importancia crees que le da la universidad en cuanto a la seguridad informtica?a) Muy importanteb) Importantec) Nada importante

14. Crees t que la universidad cuenta con una persona encargada exclusivamente a la seguridad informtica?a) SIb) NOc) NS15. Utiliza la universidad UTM para proteger la red corporativa?a) SIb) NOc) NS16. Ha tenido la universidad algn tipo de perdida de datos por causa de alguna amenaza?a) SIb) NOc) NS

17. La universidad utiliza servicios Cloud?a) SIb) NOc) NS18. Conoces alguna tcnica para proteger tu informacin personal?a) SIb) NOCul?: ____________________________________________________19. Cmo calificaras el antivirus en las computadoras de la UPAO?a) Muy buenab) Buenac) Regulard) Malae) Muy mala

20. Crees que se debera mejorar el campus virtual?a) SIb) NOComo?:_____________________________________________________CUADROS ESTADISTICOS