Seguridad informatica en_slp

36
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ Rosa Elena Palau Jiménez Wendy Sherlyn Morquecho Silva Israel Jasso Ortiz Prof. Guadalupe Palmer de los Santos 05-ABRIL-2014 SEGURIDADINFORMÁTICA EN SAN LUIS POTOSÍ Curso de núcleo general II: Comunicación e investigación.

Transcript of Seguridad informatica en_slp

Page 1: Seguridad informatica en_slp

UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ

Rosa Elena Palau Jiménez Wendy Sherlyn Morquecho Silva Israel Jasso Ortiz Prof. Guadalupe Palmer de los Santos

05-ABRIL-2014

SEGURIDADINFORMÁTICA EN SAN LUIS POTOSÍ Curso de núcleo general II: Comunicación e investigación.

Page 2: Seguridad informatica en_slp

INTRODUCCIÓN

La seguridad informática es el área de la informática que tiene como función

proteger la infraestructura y los datos contenidos en celulares, computadoras

personales y servidores que se utilizan día a día en nuestros trabajos, escuelas y

hogares. Esto es algo importante en la información digital en la actualidad ya que

permite garantizar que los recursos del sistema utilizado, se empleen de manera

correcta, es decir que las personas que puedan acceder a la información sean las

personas acreditadas y correctas para hacerlo.

Hoy en día debemos ser conscientes de que la seguridad informática es un área

del conocimiento en la que es necesario invertir tiempo para su desarrollo tanto

formativo (estudiantil) como aplicado en empresas, puesto que las consecuencias

de no hacerlo pueden ser devastadoras, ya que la información digital se ha

convertido en un activo fundamental para el funcionamiento y desarrollo de

organizaciones y empresas, de no hacerlo se corre el riesgo de fuga de

información y con esto problemas muy graves como suplantaciones de identidad y

la ventajas comerciales.

JUSTIFICACIÓN

La seguridad informática debe de ir de la mano con la innovación tecnológica, ya

que cada vez que se inventa un dispositivo, también se encuentra la forma de

robar la información que este contiene.

Debido a la falta de seguridad que hay actualmente en la red, es necesario que se

tomen las medidas adecuadas para el cuidado de la información digital.

El trabajo se realiza con el fin de conocer las causas por las cuales habiendo

tantos problemas de seguridad en la red hay muy poca demanda en el área de

seguridad informática, es decir, saber a qué se debe la falta de personal

especializado en esta área, esto servirá en el futuro, ya que anteriormente no se

ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto

generado será muy grande, ya que es un tema actual, al cual no se le toma

importancia alguna.

La investigación se puede concluir de una buena manera, ya que se cuenta con

los medios necesarios para hacerlo, y el tema tratado no se investiga a

profundidad, se cuenta con el tiempo necesario, y no requiere de un gasto

económico fuerte.

DELIMITACIÓN DEL TEMA

A qué se debe la falta de profesionistas con especialidad en el área de seguridad

informática, en la capital del estado de San Luis Potosí, enfocado a los alumnos

de la UPSLP especialmente en las ingenierías relacionadas a las TICs

(tecnologías de la información y comunicaciones) en el periodo de Febrero a Mayo

en el año 2014.

Page 3: Seguridad informatica en_slp

PREGUNTAS DE INVESTIGACIÓN

1.- ¿Qué es seguridad informática?

2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad

informática?

3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de

seguridad informática?

4.- ¿Qué tipos de medidas se toman para asegurar la información digital en

hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?

5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras

empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?

6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?

OBJETIVOS:

OBJETIVO GENERAL:

Analizar cuáles son las posibles causas por las cuáles no existen los suficientes

profesionistas especializados en el área de seguridad informática en el estado de

San Luis Potosí.

OBJETIVOS ESPECÍFICOS

Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la

especialidad en seguridad informática.

Identificar que instituciones educativas imparten la especialización de seguridad

informática.

Reconocer que empresas se dedican a brindar seguridad informática a otras

empresas en el municipio de San Luis Potosí.

En el documento se mencionan algunos artículos que nos definen algunos

conceptos utilizados durante la investigación, también estos artículos nos dan

información sobre los principios de la seguridad informática y su desarrollo hasta

la actualidad.

También se contiene información la cual nos muestra algunas problemáticas con

la seguridad en diversos equipos, también éstos muestran algunos consejos sobre

la prevención, y de ésta forma se pudo mejorar la investigación, ya que se

sustenta con información de fuentes de diferentes tipos.

ANTECEDENTES

Esta investigación trata sobre la falta de seguridad informática en San Luis Potosí capital, conociendo los factores que influyen en la ínfima importancia que esta área recibe.

Page 4: Seguridad informatica en_slp

La seguridad de información es un tema de alto interés en la población, desde los principios de los tiempos, puesto que aun antes de que existiera el internet el hombre ha buscado maneras diferentes de proteger sus datos e información personal. Aunque esta problemática se presenta desde hace varios años, sigue sin existir una cultura en los usuarios de mantener segura la información, lo que conduce a que las organizaciones empiecen a incorporar prácticas seguras de protección de la información. El origen del termino seguridad informática, surge en el Reino Unido, donde el

Departamento de Industria y Comercio y las empresas del sector privado

trabajaron de manera conjunta para resolver esta problemática que dio origen a

una norma (BS7799) en el primer lustro de la década pasada, norma que no

pretendía ser más que un código para la Gestión de la Seguridad de la

información. (Velasco,2008).

La trascendencia de la seguridad informática en las organizaciones públicas o privadas radica en:

1. El volumen de la información que crece día a día. 2. La información cuenta con un valor bastante apreciable en la economía

actual tanto, público como privado. 3. La información es una ventaja estratégica en el mercado, que la convierte

en algo atractivo para la competencia, como elemento generador de riqueza.

4. La frecuencia de los ataques a los activos de una organización es cada vez mayor, cualquiera que sea el medio al que se acuda.

5. No existe una cultura de seguridad en los usuarios de la información. Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en los países más desarrollados existen empresas que se dedican a salvaguardar la información de sus clientes, cosa que en México apenas empiezan a implementar este tipo de empresas. CONTEXTO En el mundo interconectado actual, con computadoras, conexiones a Internet de

alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las

herramientas tecnológicas se involucran en experiencias en línea en torno al

comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta

nueva interactividad surge una importante responsabilidad para garantizar que los

usuarios confíen que su información personal se encuentra segura y se mantiene

privada. (Padilla, 2013)

Page 5: Seguridad informatica en_slp

En la actualidad el delito informático implica actividades criminales que los países

han tratado de encuadrar en figuras típicas de carácter tradicional, tales como

robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe

destacarse que el uso de las tecnologías informáticas ha creado nuevas

posibilidades del uso indebido de estos lo que ha creado la necesidad de regular

estos actos por parte del derecho penal. (Larrea, 2012)

En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)

mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional

las leyes penales a fin de luchar contra el problema del uso indebido de los

programas computacionales, estas normas de seguridad se crearon para que los

distintos países pudieran regir un marco de seguridad para los sistemas

informáticos, y actualmente se aplican en diversas naciones. Un caso en particular

es España, país que cuenta con alto control legislativo y jurisprudencial en el

ámbito de seguridad informática. (Padilla, 2011)

El problema de seguridad informática en México abarca la tipificación en los

códigos penales de los delitos informáticos y la carencia de recursos humanos

especializados en el combate a estos actos ilícitos, como la clonación de tarjetas,

de datos, de información en redes sociales, intromisión en cuentas de correo,

bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011)

Varias empresas e instituciones han sido víctimas de un hacker, que han

desfalcado y robado datos ya que no invierten en seguridad. Las empresas

dedicadas a crear antivirus han hecho hincapié en que protejan su información

como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora,

cualquier persona común también está expuesta a quienes pretendan robar toda

tipo de información que se tenga. Un claro ejemplo es la empresa de hosting

mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el

atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él.

(Padilla, 2013)

En medio de los rumores de grandes golpes cibernéticos que generan millones de

dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas

que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los

casos dañe su reputación, hunda el precio de sus acciones o derive en litigios,

demanda o señalamientos públicos. Por esto se debe crear una conciencia de

seguridad de la privacidad, dado que en México sigue siendo una tarea ardua

generar una nueva cultura de protección de datos. (Padilla, 2013)

Page 6: Seguridad informatica en_slp

En México se cuentan con leyes que gestionan la información digital como son Ley

Federal del derecho de Autor, en donde los programas de computación, las bases

de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en

esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de

1997, en ella se define lo que es un programa de computación, su protección, sus

derechos patrimoniales, de arrendamiento, etc., y además establece las

infracciones que deben ser aplicadas cuando estos tipos de actos.

En la República Mexicana existe el Instituto Federal de Acceso a la Información y

Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como

misión garantizar el derecho de los ciudadanos a la información pública

gubernamental y a la privacidad de sus datos personales, así como para promover

en la sociedad y en el gobierno la cultura del acceso a la información, la rendición

de cuentas y el derecho a la privacidad. También nos dice que cada entidad

federativa deberá dotar de autonomía a sus órganos de transparencia. En San

Luis Potosí entra en vigor el IFAI el 21 de marzo de 2003, dando así

funcionamiento a mecanismos de acceso a la información y procedimientos de

revisión expeditos. Estos procedimientos se sustanciarán ante órganos u

organismos especializados e imparciales, y con autonomía operativa, de gestión y

de decisión (IFAI, 2012)

Actualmente en San Luis Potosí se deben seguir los siguientes aspectos según

IFAI:

Las empresas que presten servicios al público deben de tener en cuenta:

En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión

de los Particulares.

Los datos podrán ser usados con fines estadísticos, pero el usuario individual

permanecer anónimo.

Recolección y procesamiento de los datos personales

Es responsabilidad de las empresas resguardar la información del cliente así como

las bases de datos y todo servidor donde se aloje dicha información,

Los datos no deben ser proporcionados para uso de terceras personas a menos

que hayamos obtenido su consentimiento o autorización para hacerlo.

El propósito de uso de esto es que la información que se proporcione por el cliente

deberá ser utilizada únicamente con el propósito de proporcionar los servicios o

productos correspondientes que brinden las empresas o instituciones y salvo

disposición por convenios y contratos de común acuerdo.

CONCEPTUALIZACIÓN

Para comprender mejor el tema de seguridad informática es necesario definir

algunos conceptos que se utilizan en la presente investigación, empezaremos por

Page 7: Seguridad informatica en_slp

definir seguridad informática, éste es un proceso continuo en el cual la condición

de controles de una institución, es un indicador de la postura de seguridad de esta.

(FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el

cual es el de la inseguridad informática el cual nos dice que es aquella en la que

se plantea una estrategia de reflexión y acción para repensar la seguridad

informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004)

Para mantener protegidos los equipos de cómputo así como los dispositivos

móviles se deben de llevar algunas técnicas para la protección de los equipos,

podemos definir que las técnicas de seguridad son aquellas aplicaciones que se

utilizan para reducir los riesgos e implementar controles, también mediante estas

se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento

correcto. (Cano, 2004)

Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que

se pueden conocer conocimiento referente a tres diferentes cosas, la primera son

las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los

controles con los cuales se pueden mitigarlos riesgos existentes, y por último,

podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para

que no se tengan problemas con los equipos se les debe dar un mantenimiento,

este lo definimos como un proceso de cuidado que consiste en la implementación

de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994)

EVALUACIÓN TEÓRICA.

Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su

información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué

pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen

que nadie les hará nada porque son personas “insignificantes”, pero debido a

éstas causas no se ha logrado crear una cultura, en la cual las personas protejan

todo tipo de información, por menos importancia que tenga.

Se puede hacer una lista con las razones por las cuales a la gente no le importa si

cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie

puede visualizar su información, aún hay una gran falta en el cuidado de la

información digital, por ésta razón se realiza esta investigación para conocer

causas y consecuencias.

Para respaldar la investigación, se han consultado una serie de artículos y de

libros relacionados con el tema de la seguridad informática, aun no existe ninguna

investigación similar a la presente, sin embargo se habla de algunos causantes de

la perdida de información o de la suplantación de identidad, así como algunos

tipos de ataques que se realizan a la información, y como estos se pueden

prevenir.

Page 8: Seguridad informatica en_slp

El artículo de “Inseguridad informática: Un concepto dual en seguridad

informática” nos dice que se debe de dar a conocer a las personas algunas

técnicas para que se aprenda primero de las fallas que se tienen en los

dispositivos, y que de esta forma se fortalezcan. También se menciona que

muchos creen que el sistema es impenetrable, por esta razón se dice que se

deben implementar la seguridad, de otra manera algún programa nos hará ver la

realidad de forma drástica. (Cano, 2004).

Por otra parte “El modelo de arquitectura de la seguridad informática” nos da a

conocer sobre lo que es la seguridad informática y las normativas que existen para

la protección de la información. (Flores, 2011).

La revista Pc Magazine nos da distintos artículos relacionados al tema, uno de

ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus

que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final

nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al

celular como una pc. (Lemos, 2006).

Otro artículo publicado por esta revista es “Determina tu respaldo” en el cual nos

dice que debes de respaldar toda la información de tu computadora, ya que ésta

se puede perder y si no existe un respaldo no se podrá recuperar. (López, 2008).

También se revisó el artículo “¿Ese soy yo?” Nos da a conocer sobre las acciones

que se pueden implementar para proteger tu identidad, y que debes checar la

información que publicas en internet para evitar un robo de esta. (Sarrel, 2009).

Otro tema tratado es el de “Hackers”, en este nos informa sobre el término en sí, y

se respalda en una entrevista realizada a uno de ellos, y nos dice que nunca va a

sobresalir un hacker bueno o uno malo, ya que ambos van de la mano. (A.S,

2007).

En una búsqueda realizada en internet se encontró un artículo llamado “La gestión

de la seguridad de la información, una perspectiva con base en la norma iso 27

001” en el cual nos da a conocer como intervienen las leyes en la protección de

datos personales y también nos dice a donde se puede acudir en caso de tener

alguna falla en la seguridad de tu dispositivo. (Velasco, 2008).

En el libro “¿Cómo prepararse para la nueva ley anticorrupción?” nos dice que

esta ley entró en vigor el 12 de junio del 2012, la cual establece

responsabilidades y sanciones a personas físicas mexicanas y extranjeras que

incurran en prácticas corruptas en transacciones comerciales nacionales e

internacionales por medios físicos y/o computacionales. (Larrea, 2008).

Otra revista llamada “SG virtual” nos proporciona un artículo llamado “Que su pc

no se convierta en zombie”, el cual nos dice que hay secuestro de computadoras,

por medio de un sistema operativo Windows, el cual distribuye e-mails con

Page 9: Seguridad informatica en_slp

contenido pornográfico y toma el control de las cuentas con fines delictivos.

(Glass, 2010).

La revista también nos proporciona dos artículos más, el primero se llama “Las 20

principales fallas de la seguridad informática” el cual trata de informar sobre el

impacto que causan las fallas informáticas, y nos dice que día a día se encuentra

la forma de manipular información a través de las TICs. (Paller, 2009). El segundo

artículo es llamado “Seguridad informática, inversión fundamental en las

empresas”, en este se da a conocer la forma en la cual se realizan los fraudes

informáticos y la pérdida de información por virus. (Velásquez, 2008).

PERSPECTIVA DE ELECCIÓN

Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este

autor marca el tema de seguridad informática en un amplio contexto, y nos

inclinamos por ella porque maneja el dualismo de la seguridad informática, es

decir, tanto la seguridad informática, así como su punto negativo, la inseguridad

informática, nos parece interesante la manera en que va relacionando un tema con

el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su

mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de

entender sus documentos de investigación que nos han ido guiando en nuestra

investigación.

Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a

conocer las principales fallas de la seguridad informática, y nos informa sobre el

impacto que estas causa, de esta forma podemos informar sobre la importancia

que tiene la seguridad informática y no caer en ninguna de estas fallas.

El informe de Larrea nos ayuda para informar que ya se toman medidas para

sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver

que en México ya se están tomando medidas para la protección de las personas y

de su información.

Algo que no se debe de olvidar son los estándares que existen en internet sobre

proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de

arquitectura de seguridad de la información, los cuales nos dicen lo que se debe

de implementar de para proteger la información de los usuarios.

HIPÓTESIS

En San Luis Potosí no existen los suficientes especialistas en el área de seguridad

informática, debido a la falta de centros educativos que impartan esta especialidad

y a la baja demanda laboral para esta área del saber.

Objeto de estudio: falta de especialistas en el área de seguridad informática.

Page 10: Seguridad informatica en_slp

Sujeto de estudio: alumnos y profesionistas en el área de las TICs.

Variable dependiente: falta de especialistas.

Variable independiente: alumnos y profesionistas del área de tecnologías.

DISEÑO DE LA INVESTIGACIÓN

Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y

cuantitativo:

Cualitativo: Para comprender y describir el problema de investigación, y recabar

información utilizando herramientas como la entrevista.

Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para

recabar información que nos ayudará a obtener datos estadísticos para observar

el comportamiento de las variables.

La investigación será no experimental, ya que no se realiza ningún tipo de

experimento ni pruebas durante la investigación. Será transeccional, esto se

refiere a que el estudio se realizará en este año en el periodo de enero a mayo del

presente año, será correlacional causal, ya que se buscan las causas del

problema, para darlas a conocer y explicar la situación actual.

Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y

observación.

Universo y muestra.

Obteniendo información de INEGI, contamos con un universo total de 23516

personas de entre 15 y 39 años de edad, repartidas de la siguiente manera:

15-19 años=5617

20-24 años=4995

25-29 años=4433

30-34 años= 4263

35-39 años=4208

Justificación de la muestra:

Delimitamos una población para estudio de la seguridad informática en San Luis

Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que

son los que tienen mayor contacto con los medios de comunicación y con el

internet, y que tienen un concepto básico acerca de lo que es seguridad

informática para salvaguardar su información e identidad.

Page 11: Seguridad informatica en_slp

Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a

entrevistar, para tener un error estándar menor de 0.015(5%).

N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.

se= error estándar = 0.015 (5%), determinado por nosotros.

V = (0.015)2 = 0.000225

S2 = p (1-p) =0.9(1-0.9) =0.09

n’= s2 / v2 = (0.09/0.000225)

n = n’/1+n/N= (400)/ (1+ (400/23516))

n=393 personas.

La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor

Roberto Hernández Sampieri.

Entrevista.

La entrevista se llevará a cabo del 30 y 31 de Marzo por asignatura al MTI. Gabriel

Martínez Mendoza, quien ocupa el puesto de Profesor por asignatura, al alumno

Stephen Blair Mandeville quien es estudiante de la carrera Ing. En Tecnologías de

la Información, a los Ingenieros Hugo González y Rafael Llamas quienes ocupan

el puesto de Profesores de tiempo completo todos de la Universidad Politécnica

de San Luis Potosí. La encuesta se llevará a cabo en los mismos días, pero

abarcando 1 y 2 de Abril.

Page 12: Seguridad informatica en_slp

Entrevista

Seguridad Informática en San Luis Potosí.

Nombre: Fecha:

Edad: Sexo: Puesto:

Escolaridad:

1. ¿Cuándo inició a trabajar sobre este tema?

2. ¿Qué tipos de problemas en seguridad informática son más comunes?

3. ¿Cuál es el origen de estos problemas?

4. ¿Qué tipo de herramientas informáticas utiliza para prevenir fugas y/o

pérdidas de información?

5. ¿Qué tipo de pérdidas de información son más comunes en la empresa que

trabajas?

6. La empresa para la cual trabaja, ¿tiene normas de calidad en seguridad

informática?

7. ¿Cuáles son las áreas de la empresa en las que más cuidado se debe de

tener en cuestión de seguridad digital?

8. ¿Describa cuáles son los filtros se utilizan para que no cualquiera vea

información importante en el lugar donde trabaja

9. ¿Ha tenido problemas graves en fuga de información últimamente?

¿Describe cuáles?

10. ¿Considera que para la empresa para la cual trabaja le hace falta intervenir

más en seguridad informática?

Page 13: Seguridad informatica en_slp

Encuesta

Universidad Politécnica de San Luis Potosí

Seguridad informática en San Luis Potosí

Edad: Sexo: Puesto:

Escolaridad:

Instrucciones: Contesta la siguiente encuesta tachando o palomeando las casillas

correspondientes.

1. ¿Con que frecuencia respaldas tu información personal?

Frecuentemente. De vez en cuando nunca

2. ¿Cómo te proteges de la inseguridad informática?

_____________________________

3. ¿Has tenido problemas con tu información digital a causa de un virus?

No Una vez Muy seguido Todo el tiempo

4. ¿Has tomado medidas para evitar que ocurra de nuevo?

Sí No

¿Cuáles?__________________________________________________

5. ¿La forma en la que proteges tus equipos es funcional?

Sí No ¿porque?___________________________

6. ¿A quién acudes para llevar una buena seguridad en tus equipos?

Especialistas Estudiantes. Amigos otra ___________

7. ¿Has sido víctima de robo de información digital? (en caso de que la

respuesta sea no pasar a la pregunta 10).

Sí No

8. ¿Qué tan seguido?

Una vez Dos o tres veces Cuatro o más veces

9. ¿Qué medidas tomaste para que no sucediera de nuevo?

__________________________________________________________________

Page 14: Seguridad informatica en_slp

10. ¿Crees que se encuentra segura la información que contienes en internet

(redes sociales, cuentas de correo, etc.)?

Sí Tal vez No

11.- Si existieran especialistas sobre protección de la información ¿Acudirías a

ellos?

Sí No ¿porque?___________________________

12.- ¿Cuánto pagarías por proteger tu información?

Menos de $100 $100-$200 $200-$300 $300 o más

Page 15: Seguridad informatica en_slp
Page 16: Seguridad informatica en_slp

ENERO FEBRERO MARZO ABRIL MAYO

Selección del

tema

Delimitación

Justificación

Preguntas de

investigación

Objetivos de

investigación

Hipótesis

Diseño de

investigación

Cronograma

Diseño de

instrumentos

de

recolección

de datos

Marco teórico

Aplicación de

instrumentos

de

recolección

de datos

Organización

de la

información

Análisis de la

información

Redacción

del artículo

Entrega del

artículo

Presentación

Page 17: Seguridad informatica en_slp

power point

Cartel

Foro de

investigación

Page 18: Seguridad informatica en_slp

Bibliografía

Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de

la informción. Revista del derecho, 29.

Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.

Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.

Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de

inforrmación. Editoria Universitaria Ramón Areces S.A.

Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.

A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).

Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad

informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).

Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc

Magazine, (Vol.14), No.11, (p.p.32).

Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),

No.08, (p.p.14).

Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento

de reacción dentro de las empresas: seguridad informática, México

Extraído el día 23 de Marzo del 2014

desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-

4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212

Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08,

(p.p.43).

López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,

(p.p.47).

McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España,

Anaya Multimedia O’Reilly.

Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),

No.09, (p.p.85).

Page 19: Seguridad informatica en_slp

Padilla Miriam J. (2012), México, legislación de la seguridad informática en México

Extraído el día 23 de Marzo del 2014

desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-

4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332

Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas

tecnologías (2007), México, legislación de la seguridad informática en México

Extraído el día 23 de Marzo del 2014 desde

http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-

b5de-db34367c7700%40sessionmgr4004&vid=7&hid=4212

Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine,

(Vol.19), No.05, (p.p.94).

Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p.

41).

Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA

INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001.

Colombia

Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,

México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:

http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-

a3a9-0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212

Page 20: Seguridad informatica en_slp

Guía para evaluar sitios y páginas Web.

Fecha: 29-marzo-2014

Carrera: Ingeniería en Telemática.

De acuerdo con la información que se analice, identifica los siguientes elementos

en cada criterio de evaluación.

Tema buscado: Seguridad Informática

URL de página visitada: http://protejete.wordpress.com/gdr_principal/definicion_si/

Nombre del documento: Gestión de riesgo en la seguridad informática

CRITERIO ELEMENTOS

Autor

Nombre: Markus Erb.

E-mail: [email protected]

Página personal: http://protejete.wordpress.com/

Publicación

Responsable

Dominio territorial: Europa País de origen: Suiza

Sufijo: .com .edu .gob .org .net otro ¿Cuál? _______________

¿Qué indica este sufijo? Significa empresarial o de comunidad.

Tendencia

El sitio pretende: Informar

Explicar

Persuadir (vender)

Entretener

¿Se identifica la tendencia del sitio fácilmente? Sí No

Actualización

Page 21: Seguridad informatica en_slp

Fecha de elaboración o publicación del documento: Agosto 2009

¿Se mencionan actualizaciones en el contenido? Sí No

Fecha de la última actualización: __

Análisis del

texto

¿El documento tiene una estructura lógica? Sí No

¿El texto se basa en una metodología? Sí No

¿Contiene bibliografía? Sí No

¿Existen vínculos a otras páginas o sitios relacionados con el tema? Sí No

¿Cuáles? Diccionario de acción humanitaria y cooperación al desarrollo, etc.

¿Lo vínculos están activos? Sí No No todos

La ortografía y la redacción del sitio son correctas Sí No

La información que aparece está bien sustentada y no es de Segunda mano. Sí No

Diseño

La Home Page se descarga sin dificultad Sí No

El contenido se actualiza frecuentemente Sí No

El contenido del sitio está bien organizado y la información es fácil de entender Sí No

SI Muy útil para mis necesidades de información actuales

__ Valioso para futuras referencias

__ Poco valioso.

SI Muy bien diseñado y fácil de utilizar

__ El diseño puede ser mejorado pero el sitio es útil

__ Pobremente diseñado, difícil de usar

Comentarios:

Page 22: Seguridad informatica en_slp

Me parece que los temas manejados en esta página web, a pesar del

tiempo de antigüedad que tienen, están bien hechos y son de utilidad para

diferentes partes de nuestra investigación.

Fuente:

Karen McLachlan, (2002), East Knox High School Howard, Ohio, EUA.

Joe Barker (2002), “The Best Stuff on the Web”, The Teaching Library,

University de California, Berkeley, EUA.

Traducción: Diego Juárez Bolaños (marzo, 2010)

Page 23: Seguridad informatica en_slp

CUADRO DE DEFINICIÓN PARA CONCEPTUALIZACIÓN.

Concepto Definición Fuente

Seguridad informática Es un proceso continuo,

donde la condición de

los controles de la

institución es un

indicador de su postura

de seguridad.

FFIEC Information Security IT Examination Handbook, Dec, 2002.

Inseguridad informática Es una estrategia de

reflexión y acción para

repensar la seguridad

informática como una

disciplina que es al

mismo tiempo concepto

y realidad.

Jeimy Cano, Inseguridad Informática: Un concepto dual en seguridad informática. 2004.

Técnicas de seguridad

informática

Aplicaciones para

reducir los riesgos e

implementar controles, o

vemos cómo podemos

saber que tantas

vulnerabilidades

tenemos que nos hacen

inseguros, para tomar

medidas correctivas

CANO, J. (2004) Hacia

un concepto extendido

de la mente segura.

Pensamiento sistémico

en seguridad

informática. Artículo de

investigación (En

revisión). Universidad de

los Andes

Análisis de riesgo Mediante el análisis de

riesgo se obtiene el

conocimiento referente

a:

vulnerabilidades que

atentan contra los

activos de información.

existentes para la

Ribagorda, A., &

Sancho, J. (1994).

Seguridad y Protección

de la Información.

Centro de Estudios

Ramón, Brasil, 994, 22-

31.

Page 24: Seguridad informatica en_slp

mitigación de los

riesgos.

impacto de la

materialización de los

riesgos.

Mantenimiento Proceso de

mantenimiento consiste

en la implementación de

las mejoras identificadas

en la etapa de

monitorización.

Ribagorda, A., &

Sancho, J. (1994).

Seguridad y Protección

de la Información.

Centro de Estudios

Ramón, Brasil, 994, 22-

31.

Page 25: Seguridad informatica en_slp

CUADROS DE RESEÑA

Elementos Bibliografía o referencia Cano, J. (2004).Inseguridad informática: Un concepto dual en seguridad informática.

Bibliografía o referencia Flores, A. (Octubre 2011). Modelo de arquitectura de la seguridad informática (MASI).

Tema central Inseguridad informática: Un concepto dual en seguridad informática.

Modelo de arquitectura de la seguridad informática.

Propósito del autor Dar a conocer a las personas algunas técnicas para que se aprenda de las fallas que se tienen y se fortalezcan.

Dar a conocer sobre el tema de la seguridad informática, así como dar información sobre las normativas existentes para proteger la información.

Subtemas diferentes Estándares de Seguridad Informática

Modelo de Administración de la Inseguridad

Arquitectura de Seguridad Informático

Método de MASI

Subtemas similares Dualismo de la seguridad informática con la inseguridad informática

Control preventivo, correctivo y de detección.

Conclusión del autor El autor nos dice que pensar en seguro y en impenetrable nos recuerda que hay procesos los cuales podrían hacernos ver nuestra realidad de forma diferente.

El autor nos dice que se debe hacer de la seguridad informática parte fundamental en el negocio ya que esto nos permite ofrecer mejores recursos para la protección de la información.

Reflexión personal Considero que no se debe de dar por hecho que todo lo tienes seguro, sino pensar en

Considero que es de gran importancia mantener estándares para el cuidado de la

Page 26: Seguridad informatica en_slp

lo que te puede pasar si no proteges tu información, y gracias a esto indagar sobre qué se debe de hacer y las medidas que se deben tomar.

información, para no tener ningún tipo de problemática con esta.

Page 27: Seguridad informatica en_slp

Elementos Bibliografía o referencia

Lemos, Robert, (Agosto 2006),

Un blanco móvil, Pc Magazine,

(Vol.17), No.08, (p.p.43).

Bibliografía o referencia López, Juan, (Mayo

2008), Determina tu

respaldo, Pc Magazine,

(Vol.19), No. 05,

(p.p.47).

Tema central Un blanco móvil: Si crees que tu teléfono celular siempre estará a salvo de los virus, piénsalo dos veces.

Determina tu respaldo: Conforme se incrementa el volumen de lo que guardas, también crecen tus necesidades de backup.

Propósito del autor Dar a conocer que aunque son pocos los virus que se han podido extender en los teléfonos móviles, si existe el riesgo de tenerlos.

Informar que se debe de respaldar la información que se mantiene en la computadoras, y que tú debes ser quien elija cuando, con qué periodo, y que tipo de información es la que se resguarda, y también que metodología utilizas para esto.

Subtemas diferentes

Tipos de virus en los celulares, y acciones de prevención.

Métodos de respaldo.

Características de los métodos de respaldo.

Subtemas similares Prevención para evitar la pérdida de información.

Page 28: Seguridad informatica en_slp

Conclusión del autor

El autor nos dice que el factor clave para mantener salvo a los celulares de virus, es tratarlos como computadoras, que no aceptes datos que no hayas requerido, y que no mantengas tu bluetooth encendido, entre otros cuidados más.

El autor nos dice que se debe cuidar la información que se tiene en todos los dispositivos, y respaldarla, ya que si llega a suceder algo mal, se cuenta con una copia de la información con la cual se está trabajando.

Reflexión personal Considero que es de verdadera importancia mantener el celular libre de virus, esto podría llegar a dañar las funciones que éste nos brinda, y que se deben de seguir los consejos que se os dan sobre el cuidado del teléfono.

Considero que es de gran importancia mantener una copia de la información que se maneja, ya que conozco personas que su pc deja de funcionar y no pueden recuperar proyectos de gran importancia, y tienen que realizar el trabajo que llevan haciendo durante meses en unos pocos días debido a esto.

Page 29: Seguridad informatica en_slp

Elementos Bibliografía o referencia ¿Ese soy yo? Sarrel, Matthew, (Enero

2009), ¿Ese soy yo?, Pc

Magazine, (Vol.20),

No.01, (p.p. 41).

Bibliografía o referencia Hackers A.S, (Octubre 2007),

Hackers, Pc Magazine,

(Vol.18), No.10, (p.p. 24-

25).

Tema central Consejos para proteger la identidad.

El termino hacker adquirido en la sociedad.

Propósito del autor Dar a conocer sobre cuáles son las acciones que se pueden implementar para proteger los datos personales, como la identidad.

Informar sobre el término adecuado de lo que es un hacker, respaldándose de una entrevista con uno de ellos.

Subtemas diferentes Protección de la seguridad personal.

Hackers buenos trabajando para empresas y observar sus debilidades

Hackers malos que afectan a empresas

Subtemas similares En ambos textos se habla sobre la importancia del cuidado de la información.

Conclusión del autor El autor concluye en que es importante revisar constantemente la información que se cuelga e introduce en internet, para estar evitando el robo de identidad.

El autor concluye que nunca va a sobresalir un hacker bueno de uno malo, ya que estos 2 van de la mano aunque no sea muy notorio, puesto que en un momento puede ser hacker bueno y luego convertirse es uno malo o viceversa.

Reflexión personal Mi reflexión sobre el Mi reflexión es de que

Page 30: Seguridad informatica en_slp

tema, es que muchas de las veces el usuario tiene en mayor parte la responsabilidad de este tipo de problemas ya que no asegura su información desde el inicio.

realmente concuerdo con el autor, puesto que ciertamente los hackers pueden cambiar su ideología aunque al principio se rijan por lo ético o no.

Page 31: Seguridad informatica en_slp

Elementos Bibliografía o referencia Modelo de Arquitectura de Seguridad de la Información (MASI) Flórez, A. (2011).

Modelo de

Arquitectura de

Seguridad de la

Información

(MASI).

Bucaramanga.

Bibliografía o referencia El derecho informático y La gestión de la seguridad De la información Una perspectiva con base en la Norma iso 27 001 Velasco, A. (2008). La

gestión de la

seguridad de la

información una

perspectiva con

base en la norma

iso 27 001.

Colombia.

Tema central Arquitectura de la seguridad de la información digital.

Como intervienen las leyes en la protección de datos personales.

Propósito del autor Dar a conocer sobre cuáles son los puntos de control por los que pasa la información digital en internet.

Informar sobre las diferentes normas o leyes que ayudan al usuario a proteger su información o a dónde acudir después de tener falla en la seguridad.

Subtemas diferentes Estándares de seguridad informática.

Modelo de administración de la inseguridad informática.

Aspectos jurídicos

Política de seguridad de la información.

Contratación de bienes informáticos y servicios telemáticos

Subtemas similares En ambos textos se habla sobre los

Page 32: Seguridad informatica en_slp

estándares de seguridad informática.

Conclusión del autor La autora piensa que la arquitectura que se tiene de la seguridad de información debe ser dinámica, de tal manera que cambie a medida que el negocio lo haga, y debe ser flexible permitiendo autoevaluación y ajuste de acuerdo a los cambios e inconvenientes encontrados.

El autor concluye en que como en la actualidad ya maneja información digital tanto local, nacional transnacional etc., los operadores jurídicos deben de estar capacitados y entrenados para manejar las problemáticas de la relación Informática-Derecho.

Reflexión personal Considero que si debe ser dinámica la arquitectura de la seguridad de información debido ya que a su vez sería más fácil para un especialista observar los puntos críticos en la información digital.

Considero que tiene razón el autor, en cuanto a que los operadores jurídicos deberían de empezar a entrar más en el tema de los derechos y la protección a la seguridad de información digital, puesto que esta parte de la información está muy descuidada y abandonada por jurídicos. Así que en verdad deberían de ponerle más interés a la protección de la información digital.

Page 33: Seguridad informatica en_slp

Elementos

Bibliografía o referencia

Larrea, Guillermo." ¿Cómo prepararse

para la nueva ley

anticorrupción".Mundo,ejecutivo.20

12,No.339, pag(s).,53,53,54.

Glass, Brett. "que su pc

no se convierta en

zombie". SG virtual .2010,

No.35, p. 44-47.

Tema central

La Ley anticorrupción que entró en vigor el 12 de junio del 2012, establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales

Secuestro de computadoras con sistema operativo Windows sin que sus dueños se dieran cuenta, gracias a un virus informático denominado Migmaf, el cual difundía correos basura y pornografía a los e-mails de las personas y tomaba el control de estas para fines delictivos informáticos.

Propósito del autor

Dar a conocer la nueva ley a las empresas y a los trabajadores, y deslindar responsabilidades en caso de un mal manejo de los recursos.

Dar a conocer las vulnerabilidades que pueden llegar a afectar y a comprometer la información almacenada en los ordenadores.

Subtemas diferentes

Investigación a infractores a través de la secretaría de la función pública, quien podrá sancionar de encontrarse culpable a las personas que infrinjan la ley.

Las empresas e instituciones deberán crear programas adecuados en materia de prevención para el control interno de recursos de los recursos que se manejen dentro de la empresa.

Implantar auditorías anticorrupción en el manejo de recursos .monetarios, digitales, humanos etc.

Convertir los ordenadores en puntos de transmisión de información.

PC´s controladas vía remota y utilizadas como objeto para dañar servidores de empresas

Recomendaciones de los niveles de seguridad que se deben de manejar cuando se ingresa a internet

Page 34: Seguridad informatica en_slp

Falta de conocimiento de las personas acerca de la seguridad que se debe de tener siempre que se ingresa a internet

Subtemas similares

La seguridad que se le debe de prestar a los procesos que conlleven el uso de tecnologías de la información y de las comunicaciones, en este caso bases de datos, uso de la web.

Medidas de seguridad al realizar acciones vía internet

Conclusión del autor

Esta nueva ley servirá para poner un cuadro normativo que rija los movimientos de dinero, de información y de recursos humanos, sancionando las prácticas inadecuadas.

Reconocer los síntomas de una máquina que contenga virus, realizar respaldos de datos periódicamente, no abrir correos desconocidos, instalar antivirus y muro contra fuegos

Reflexión personal

Las empresas deben de capacitar al personal con el cual laboran, y de hacer llegar las normas con las cuales se trabajan para prevenir conflictos de pérdida de recursos.

Es de vital importancia revisar periódicamente nuestro ordenador para detectar anomalías que comprometan nuestra información

Page 35: Seguridad informatica en_slp

Elementos

Bibliografía o referencia Paller, A." Las 20

principales fallas

de la seguridad

informática". SG

virtual.2009,No.4

4,p.38-40.

Velásquez, A.

"Seguridad informática,

inversión fundamental

en las empresas". SG

virtual .2008, No.32, p.

38-44.

Tema central fallas de ciberseguridad Pérdida de inf. En las empresas, invertir en seguridad para proteger este activo fundamental

Propósito del autor Informar sobre el impacto que tienen las fallas informáticas

Dar a conocer la forma en que se realizan fraudes informáticos y perdida de información por virus

Subtemas diferentes Estragos causados por virus informáticos

Pérdida de información en bases de datos en empresas mundiales reconocidas

Malware

Spyware

Medidas para proteger equipos de cómputo

Niveles de seguridad en las empresas

Falta de infraestructura para manejar la seguridad informática en las empresas

Subtemas similares Disponibilidad de datos para manipularlos, integridad en las BD.

Transacciones de información en empresas industriales y bancos a través de sistemas confiables.

Conclusión del autor La tecnología avanza día a día y se desarrollan nuevas formas de manipular la información a través de las TICs, así como también se crean

La seguridad involucra abarca más de productos y herramientas tecnológicas.es muy importante entender que la seguridad es un

Page 36: Seguridad informatica en_slp

nuevas formas de delinquir a través del uso de sistemas de cómputo .generar nuevas y mejores formas para atacar los crímenes informáticos ya que de esto depende la seguridad que pueda tener nuestra información dentro de las empresas, negocios y en nuestros hogares.

proceso que se lleva a cabo desde un análisis de porque se necesita implementar, donde se necesita, que niveles de seguridad se manejarán.

Reflexión personal Considero que se deben implantar normas dentro de empresas rigurosas para evitar pérdida de información y que las personas encargadas de la seguridad sean de suma confianza y 100% profesionales.

Implementar normas para el manejo de la información dentro de las empresas, capacitar al personal sobre la manipulación de la inf, que si se puede lo que no se debe realizar según leyes y políticas de la empresa.