45
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ Rosa Elena Palau Jiménez Wendy Sherlyn Morquecho Silva Israel Jasso Ortiz Prof. Guadalupe Palmer de los Santos 05-ABRIL-2014 SEGURIDADINFORMÁTICA EN SAN LUIS POTOSÍ Curso de núcleo general II: Comunicación e investigación.

Seguridad informatica en_slp

Embed Size (px)

Citation preview

Page 1: Seguridad informatica en_slp

UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ

Rosa Elena Palau JiménezWendy Sherlyn Morquecho SilvaIsrael Jasso Ortiz

Prof. Guadalupe Palmer de los Santos05-ABRIL-2014

SEGURIDADINFORMÁTICA EN SAN LUIS POTOSÍCurso de núcleo general II: Comunicación e investigación.

Page 2: Seguridad informatica en_slp

INTRODUCCIÓN

La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en celulares, computadoras personales y servidores que se utilizan día a día en nuestros trabajos, escuelas y hogares. Esto es algo importante en la información digital en la actualidad ya que permite garantizar que los recursos del sistema utilizado, se empleen de manera correcta, es decir que las personas que puedan acceder a la información sean las personas acreditadas y correctas para hacerlo.

Hoy en día debemos ser conscientes de que la seguridad informática es un área del conocimiento en la que es necesario invertir tiempo para su desarrollo tanto formativo (estudiantil) como aplicado en empresas, puesto que las consecuencias de no hacerlo pueden ser devastadoras, ya que la información digital se ha convertido en un activo fundamental para el funcionamiento y desarrollo de organizaciones y empresas, de no hacerlo se corre el riesgo de fuga de información y con esto problemas muy graves como suplantaciones de identidad y la ventajas comerciales.

JUSTIFICACIÓN

La seguridad informática debe de ir de la mano con la innovación tecnológica, ya que cada vez que se inventa un dispositivo, también se encuentra la forma de robar la información que este contiene.

Debido a la falta de seguridad que hay actualmente en la red, es necesario que se tomen las medidas adecuadas para el cuidado de la información digital.

El trabajo se realiza con el fin de conocer las causas por las cuales habiendo tantos problemas de seguridad en la red hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se debe la falta de personal especializado en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya que es un tema actual, al cual no se le toma importancia alguna.

La investigación se puede concluir de una buena manera, ya que se cuenta con los medios necesarios para hacerlo, y el tema tratado no se investiga a profundidad, se cuenta con el tiempo necesario, y no requiere de un gasto económico fuerte.

DELIMITACIÓN DEL TEMA

A qué se debe la falta de profesionistas con especialidad en el área de seguridad informática, en la capital del estado de San Luis Potosí, enfocado a los alumnos de la UPSLP especialmente en las ingenierías relacionadas a las TICs (tecnologías de la información y comunicaciones) en el periodo de Febrero a Mayo en el año 2014.

Page 3: Seguridad informatica en_slp

PREGUNTAS DE INVESTIGACIÓN

1.- ¿Qué es seguridad informática?

2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?

3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?

4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?

5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?

6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?

OBJETIVOS:

OBJETIVO GENERAL:

Analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.

OBJETIVOS ESPECÍFICOS

Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la especialidad en seguridad informática.

Identificar que instituciones educativas imparten la especialización de seguridad informática.

Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.

Esta investigación trata sobre la falta de seguridad informática en San Luis Potosí capital, conociendo los factores que influyen en la ínfima importancia que esta área recibe.

En el documento se mencionan algunos artículos que nos definen algunos conceptos utilizados durante la investigación, también estos artículos nos dan información sobre los principios de la seguridad informática y su desarrollo hasta la actualidad.

También se contiene información la cual nos muestra algunas problemáticas con la seguridad en diversos equipos, también éstos muestran algunos consejos sobre la prevención, y de ésta forma se pudo mejorar la investigación, ya que se sustenta con información de fuentes de diferentes tipos.

ANTECEDENTES

Page 4: Seguridad informatica en_slp

La seguridad de información es un tema de alto interés en la población, desde los principios de los tiempos, puesto que aun antes de que existiera el internet el hombre ha buscado maneras diferentes de proteger sus datos e información personal.

Aunque esta problemática se presenta desde hace varios años, sigue sin existir una cultura en los usuarios de mantener segura la información, lo que conduce a que las organizaciones empiecen a incorporar prácticas seguras de protección de la información.

El origen del termino seguridad informática, surge en el Reino Unido, donde el Departamento de Industria y Comercio y las empresas del sector privado trabajaron de manera conjunta para resolver esta problemática que dio origen a una norma (BS7799) en el primer lustro de la década pasada, norma que no pretendía ser más que un código para la Gestión de la Seguridad de la información. (Velasco,2008).

La trascendencia de la seguridad informática en las organizaciones públicas o privadas radica en:

1. El volumen de la información que crece día a día.2. La información cuenta con un valor bastante apreciable en la economía

actual tanto, público como privado.3. La información es una ventaja estratégica en el mercado, que la convierte

en algo atractivo para la competencia, como elemento generador de riqueza.

4. La frecuencia de los ataques a los activos de una organización es cada vez mayor, cualquiera que sea el medio al que se acuda.

5. No existe una cultura de seguridad en los usuarios de la información.

Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en los países más desarrollados existen empresas que se dedican a salvaguardar la información de sus clientes, cosa que en México apenas empiezan a implementar este tipo de empresas.

CONTEXTO

En el mundo interconectado actual, con computadoras, conexiones a Internet de alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas tecnológicas se involucran en experiencias en línea en torno al comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge una importante responsabilidad para garantizar que los usuarios confíen que su información personal se encuentra segura y se mantiene privada. (Padilla, 2013)

Page 5: Seguridad informatica en_slp

En la actualidad el delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal. (Larrea, 2012)

En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE) mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales, estas normas de seguridad se crearon para que los distintos países pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se aplican en diversas naciones. Un caso en particular es España, país que cuenta con alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla, 2011)

El problema de seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011)

Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él. (Padilla, 2013)

En medio de los rumores de grandes golpes cibernéticos que generan millones de dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la privacidad, dado que en México sigue siendo una tarea ardua generar una nueva cultura de protección de datos. (Padilla, 2013)

Page 6: Seguridad informatica en_slp

En México se cuentan con leyes que gestionan la información digital como son Ley Federal del derecho de Autor, en donde los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella se define lo que es un programa de computación, su protección, sus derechos patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben ser aplicadas cuando estos tipos de actos.

En la República Mexicana existe el Instituto Federal de Acceso a la Información y Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión garantizar el derecho de los ciudadanos a la información pública gubernamental y a la privacidad de sus datos personales, así como para promover en la sociedad y en el gobierno la cultura del acceso a la información, la rendición de cuentas y el derecho a la privacidad. También nos dice que cada entidad federativa deberá dotar de autonomía a sus órganos de transparencia. En San Luis Potosí entra en vigor el IFAI el 21 de marzo de 2003, dando así funcionamiento a mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión (IFAI, 2012)

Actualmente en San Luis Potosí se deben seguir los siguientes aspectos según IFAI:

Las empresas que presten servicios al público deben de tener en cuenta:

En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

Los datos podrán ser usados con fines estadísticos, pero el usuario individual permanecer anónimo.

Recolección y procesamiento de los datos personales

Es responsabilidad de las empresas resguardar la información del cliente así como las bases de datos y todo servidor donde se aloje dicha información,

Los datos no deben ser proporcionados para uso de terceras personas a menos que hayamos obtenido su consentimiento o autorización para hacerlo.

El propósito de uso de esto es que la información que se proporcione por el cliente deberá ser utilizada únicamente con el propósito de proporcionar los servicios o productos correspondientes que brinden las empresas o instituciones y salvo disposición por convenios y contratos de común acuerdo.

CONCEPTUALIZACIÓN

Para comprender mejor el tema de seguridad informática es necesario definir algunos conceptos que se utilizan en la presente investigación, empezaremos por

Page 7: Seguridad informatica en_slp

definir seguridad informática, éste es un proceso continuo en el cual la condición de controles de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el cual es el de la inseguridad informática el cual nos dice que es aquella en la que se plantea una estrategia de reflexión y acción para repensar la seguridad informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004)

Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se deben de llevar algunas técnicas para la protección de los equipos, podemos definir que las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los riesgos e implementar controles, también mediante estas se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004)

Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se pueden conocer conocimiento referente a tres diferentes cosas, la primera son las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos como un proceso de cuidado que consiste en la implementación de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994)

EVALUACIÓN TEÓRICA.

Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de información, por menos importancia que tenga.

Se puede hacer una lista con las razones por las cuales a la gente no le importa si cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede visualizar su información, aún hay una gran falta en el cuidado de la información digital, por ésta razón se realiza esta investigación para conocer causas y consecuencias.

Para respaldar la investigación, se han consultado una serie de artículos y de libros relacionados con el tema de la seguridad informática, aun no existe ninguna investigación similar a la presente, sin embargo se habla de algunos causantes de la perdida de información o de la suplantación de identidad, así como algunos tipos de ataques que se realizan a la información, y como estos se pueden prevenir.

Page 8: Seguridad informatica en_slp

El artículo de “Inseguridad informática: Un concepto dual en seguridad informática” nos dice que se debe de dar a conocer a las personas algunas técnicas para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de esta forma se fortalezcan. También se menciona que muchos creen que el sistema es impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra manera algún programa nos hará ver la realidad de forma drástica. (Cano, 2004).

Por otra parte “El modelo de arquitectura de la seguridad informática” nos da a conocer sobre lo que es la seguridad informática y las normativas que existen para la protección de la información. (Flores, 2011).

La revista Pc Magazine nos da distintos artículos relacionados al tema, uno de ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular como una pc. (Lemos, 2006).

Otro artículo publicado por esta revista es “Determina tu respaldo” en el cual nos dice que debes de respaldar toda la información de tu computadora, ya que ésta se puede perder y si no existe un respaldo no se podrá recuperar. (López, 2008).

También se revisó el artículo “¿Ese soy yo?” Nos da a conocer sobre las acciones que se pueden implementar para proteger tu identidad, y que debes checar la información que publicas en internet para evitar un robo de esta. (Sarrel, 2009).

Otro tema tratado es el de “Hackers”, en este nos informa sobre el término en sí, y se respalda en una entrevista realizada a uno de ellos, y nos dice que nunca va a sobresalir un hacker bueno o uno malo, ya que ambos van de la mano. (A.S, 2007).

En una búsqueda realizada en internet se encontró un artículo llamado “La gestión de la seguridad de la información, una perspectiva con base en la norma iso 27 001” en el cual nos da a conocer como intervienen las leyes en la protección de datos personales y también nos dice a donde se puede acudir en caso de tener alguna falla en la seguridad de tu dispositivo. (Velasco, 2008).

En el libro “¿Cómo prepararse para la nueva ley anticorrupción?” nos dice que esta ley entró en vigor el 12 de junio del 2012, la cual establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales. (Larrea, 2008).

Otra revista llamada “SG virtual” nos proporciona un artículo llamado “Que su pc no se convierta en zombie”, el cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo Windows, el cual distribuye e-mails con

Page 9: Seguridad informatica en_slp

contenido pornográfico y toma el control de las cuentas con fines delictivos. (Glass, 2010).

La revista también nos proporciona dos artículos más, el primero se llama “Las 20 principales fallas de la seguridad informática” el cual trata de informar sobre el impacto que causan las fallas informáticas, y nos dice que día a día se encuentra la forma de manipular información a través de las TICs. (Paller, 2009). El segundo artículo es llamado “Seguridad informática, inversión fundamental en las empresas”, en este se da a conocer la forma en la cual se realizan los fraudes informáticos y la pérdida de información por virus. (Velásquez, 2008).

PERSPECTIVA DE ELECCIÓN

Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por ella porque maneja el dualismo de la seguridad informática, es decir, tanto la seguridad informática, así como su punto negativo, la inseguridad informática, nos parece interesante la manera en que va relacionando un tema con el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de entender sus documentos de investigación que nos han ido guiando en nuestra investigación.

Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a conocer las principales fallas de la seguridad informática, y nos informa sobre el impacto que estas causa, de esta forma podemos informar sobre la importancia que tiene la seguridad informática y no caer en ninguna de estas fallas.

El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya se están tomando medidas para la protección de las personas y de su información.

Algo que no se debe de olvidar son los estándares que existen en internet sobre proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de implementar de para proteger la información de los usuarios.

HIPÓTESIS

En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber.

Objeto de estudio: falta de especialistas en el área de seguridad informática.

Page 10: Seguridad informatica en_slp

Sujeto de estudio: alumnos y profesionistas en el área de las TICs.

Variable dependiente: falta de especialistas.

Variable independiente: alumnos y profesionistas del área de tecnologías.

DISEÑO DE LA INVESTIGACIÓN

Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y cuantitativo:

Cualitativo: Para comprender y describir el problema de investigación, y recabar información utilizando herramientas como la entrevista.

Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para recabar información que nos ayudará a obtener datos estadísticos para observar el comportamiento de las variables.

La investigación será no experimental, ya que no se realiza ningún tipo de experimento ni pruebas durante la investigación. Será transeccional, esto se refiere a que el estudio se realizará en este año en el periodo de enero a mayo del presente año, será correlacional causal, ya que se buscan las causas del problema, para darlas a conocer y explicar la situación actual.

Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y observación.

Universo y muestra.

Obteniendo información de INEGI, contamos con un universo total de 23516 personas de entre 15 y 39 años de edad, repartidas de la siguiente manera:

15-19 años=5617

20-24 años=4995

25-29 años=4433

30-34 años= 4263

35-39 años=4208

Justificación de la muestra:

Delimitamos una población para estudio de la seguridad informática en San Luis Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son los que tienen mayor contacto con los medios de comunicación y con el internet, y que tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar su información e identidad.

Page 11: Seguridad informatica en_slp

Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a entrevistar, para tener un error estándar menor de 0.015(5%).

N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.

se= error estándar = 0.015 (5%), determinado por nosotros.

V = (0.015)2 = 0.000225

S2 = p (1-p) =0.9(1-0.9) =0.09

n’= s2 / v2 = (0.09/0.000225)

n = n’/1+n/N= (400)/ (1+ (400/23516))

n=393 personas.

La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto Hernández Sampieri.

Entrevista.

La entrevista se llevará a cabo del 30 y 31 de Marzo por asignatura al MTI. Gabriel Martínez Mendoza, quien ocupa el puesto de Profesor por asignatura, al alumno Stephen Blair Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a los Ingenieros Hugo González y Rafael Llamas quienes ocupan el puesto de Profesores de tiempo completo todos de la Universidad Politécnica de San Luis Potosí. La encuesta se llevará a cabo en los mismos días, pero abarcando 1 y 2 de Abril.

Page 12: Seguridad informatica en_slp

Entrevista

Seguridad Informática en San Luis Potosí.

Nombre: Fecha:

Edad: Sexo: Puesto:

Escolaridad:

1. ¿Cuándo inició a trabajar sobre este tema?

2. ¿Qué tipos de problemas en seguridad informática son más comunes?

3. ¿Cuál es el origen de estos problemas?

4. ¿Qué tipo de herramientas informáticas utiliza para prevenir fugas y/o pérdidas de información?

5. ¿Qué tipo de pérdidas de información son más comunes en la empresa que trabajas?

6. La empresa para la cual trabaja, ¿tiene normas de calidad en seguridad informática?

7. ¿Cuáles son las áreas de la empresa en las que más cuidado se debe de tener en cuestión de seguridad digital?

8. ¿Describa cuáles son los filtros se utilizan para que no cualquiera vea información importante en el lugar donde trabaja

9. ¿Ha tenido problemas graves en fuga de información últimamente? ¿Describe cuáles?

10.¿Considera que para la empresa para la cual trabaja le hace falta intervenir más en seguridad informática?

Page 13: Seguridad informatica en_slp

Encuesta

Universidad Politécnica de San Luis Potosí

Seguridad informática en San Luis Potosí

Edad: Sexo: Puesto:

Escolaridad:

Instrucciones: Contesta la siguiente encuesta tachando o palomeando las casillas correspondientes.

1. ¿Con que frecuencia respaldas tu información personal?

Frecuentemente. De vez en cuando nunca

2. ¿Cómo te proteges de la inseguridad informática?

_____________________________

3. ¿Has tenido problemas con tu información digital a causa de un virus?

No Una vez Muy seguido Todo el tiempo

4. ¿Has tomado medidas para evitar que ocurra de nuevo?

Sí No

¿Cuáles?__________________________________________________

5. ¿La forma en la que proteges tus equipos es funcional?

Sí No ¿porque?___________________________

6. ¿A quién acudes para llevar una buena seguridad en tus equipos?

Especialistas Estudiantes. Amigos otra ___________

7. ¿Has sido víctima de robo de información digital? (en caso de que la respuesta sea no pasar a la pregunta 10).

Sí No

8. ¿Qué tan seguido?

Una vez Dos o tres veces Cuatro o más veces

9. ¿Qué medidas tomaste para que no sucediera de nuevo?

__________________________________________________________________

Page 14: Seguridad informatica en_slp

10.¿Crees que se encuentra segura la información que contienes en internet (redes sociales, cuentas de correo, etc.)?

Sí Tal vez No

11.- Si existieran especialistas sobre protección de la información ¿Acudirías a ellos?

Sí No ¿porque?___________________________

12.- ¿Cuánto pagarías por proteger tu información?

Menos de $100 $100-$200 $200-$300 $300 o más

Page 15: Seguridad informatica en_slp

ENERO FEBRERO MARZO ABRIL MAYO

Selección del tema

Delimitación

Justificación

Preguntas de investigación

Objetivos de investigación

Hipótesis

Diseño de investigación

Cronograma

Diseño de instrumentos de recolección de datos

Marco teórico

Aplicación de instrumentos de recolección de datos

Organización de la información

Análisis de la información

Redacción del artículo

Entrega del artículo

Page 16: Seguridad informatica en_slp

Presentación power point

Cartel

Foro de investigación

Page 17: Seguridad informatica en_slp

Bibliografía

Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29.

Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.

Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.

Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A.

Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.

A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).

Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).

Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32).

Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14).

Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad informática, MéxicoExtraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212

Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).

López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47).

McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly.

Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85).

Page 18: Seguridad informatica en_slp

Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332

Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas tecnologías (2007), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desde http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-db34367c7700%40sessionmgr4004&vid=7&hid=4212

Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19), No.05, (p.p.94).

Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41).

Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia

Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática, México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde: http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-a3a9-0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212

Page 19: Seguridad informatica en_slp

Guía para evaluar sitios y páginas Web.

Fecha: 29-marzo-2014

Carrera: Ingeniería en Telemática.

De acuerdo con la información que se analice, identifica los siguientes elementos en cada criterio de evaluación.

Tema buscado: Seguridad Informática

URL de página visitada: http://protejete.wordpress.com/gdr_principal/definicion_si/

Nombre del documento: Gestión de riesgo en la seguridad informática

CRITERIO ELEMENTOS

Autor Nombre: Markus Erb. E-mail: [email protected] Página personal: http://protejete.wordpress.com/

Publicación

Responsable

Dominio territorial: Europa País de origen: Suiza Sufijo: .com .edu .gob .org .net otro

¿Cuál? _______________ ¿Qué indica este sufijo? Significa empresarial o de comunidad.

Tendencia

El sitio pretende: Informar

Explicar

Persuadir (vender)

Entretener

¿Se identifica la tendencia del sitio fácilmente? Sí No

Actualización Fecha de elaboración o publicación del documento: Agosto

2009 ¿Se mencionan actualizaciones en el contenido? Sí

Page 20: Seguridad informatica en_slp

No Fecha de la última actualización: __

Análisis del texto

¿El documento tiene una estructura lógica? Sí No ¿El texto se basa en una metodología? Sí No ¿Contiene bibliografía? Sí No ¿Existen vínculos a otras páginas o sitios relacionados con el

tema? Sí No ¿Cuáles? Diccionario de acción humanitaria y cooperación al

desarrollo, etc. ¿Lo vínculos están activos? Sí No No todos La ortografía y la redacción del sitio son correctas Sí

No La información que aparece está bien sustentada y no es de

Segunda mano. Sí No

Diseño

La Home Page se descarga sin dificultad Sí No El contenido se actualiza frecuentemente Sí No El contenido del sitio está bien organizado y la información

es fácil de entender Sí No

SI Muy útil para mis necesidades de información actuales

__ Valioso para futuras referencias

__ Poco valioso.

SI Muy bien diseñado y fácil de utilizar

__ El diseño puede ser mejorado pero el sitio es útil

__ Pobremente diseñado, difícil de usar

Comentarios:

Me parece que los temas manejados en esta página web, a pesar del tiempo de antigüedad que tienen, están bien hechos y son de utilidad para diferentes partes de nuestra investigación.

Page 21: Seguridad informatica en_slp

Fuente:

Karen McLachlan, (2002), East Knox High School Howard, Ohio, EUA.

Joe Barker (2002), “The Best Stuff on the Web”, The Teaching Library, University de California, Berkeley, EUA.

Traducción: Diego Juárez Bolaños (marzo, 2010)

Page 22: Seguridad informatica en_slp

CUADRO DE DEFINICIÓN PARA CONCEPTUALIZACIÓN.

Concepto Definición Fuente

Seguridad informática Es un proceso continuo,

donde la condición de

los controles de la

institución es un

indicador de su postura

de seguridad.

FFIEC Information Security IT Examination Handbook, Dec, 2002.

Inseguridad informática Es una estrategia de

reflexión y acción para

repensar la seguridad

informática como una

disciplina que es al

mismo tiempo concepto

y realidad.

Jeimy Cano, Inseguridad Informática: Un concepto dual en seguridad informática. 2004.

Técnicas de seguridad informática

Aplicaciones para reducir los riesgos e implementar controles, o vemos cómo podemos saber que tantas vulnerabilidades tenemos que nos hacen inseguros, para tomar medidas correctivas

CANO, J. (2004) Hacia un concepto extendido de la mente segura. Pensamiento sistémico en seguridad informática. Artículo de investigación (En revisión). Universidad de los Andes

Análisis de riesgo Mediante el análisis de riesgo se obtiene el

conocimiento referente a:

Las amenazas y vulnerabilidades que atentan contra los activos de información.

Los controles existentes para la

Ribagorda, A., & Sancho, J. (1994). Seguridad y Protección de la Información. Centro de Estudios Ramón, Brasil, 994, 22-31.

Page 23: Seguridad informatica en_slp

mitigación de los riesgos.

Probabilidad e impacto de la materialización de los riesgos.

Mantenimiento Proceso de mantenimiento consiste en la implementación de las mejoras identificadas en la etapa de monitorización.

Ribagorda, A., & Sancho, J. (1994). Seguridad y Protección de la Información. Centro de Estudios Ramón, Brasil, 994, 22-31.

Page 24: Seguridad informatica en_slp

CUADROS DE RESEÑA

Elementos Bibliografía o referencia

Cano, J. (2004).Inseguridad informática: Un concepto dual en seguridad informática.

Bibliografía o referencia

Flores, A. (Octubre 2011). Modelo de arquitectura de la seguridad informática (MASI).

Tema central Inseguridad informática: Un concepto dual en seguridad informática.

Modelo de arquitectura de la seguridad informática.

Propósito del autor Dar a conocer a las personas algunas técnicas para que se aprenda de las fallas que se tienen y se fortalezcan.

Dar a conocer sobre el tema de la seguridad informática, así como dar información sobre las normativas existentes para proteger la información.

Subtemas diferentes Estándares de Seguridad Informática

Modelo de Administración de la Inseguridad

Arquitectura de Seguridad Informático

Método de MASISubtemas similares Dualismo de la

seguridad informática con la inseguridad informática

Control preventivo, correctivo y de detección.

Conclusión del autor El autor nos dice que pensar en seguro y en impenetrable nos recuerda que hay procesos los cuales podrían hacernos ver nuestra realidad de forma diferente.

El autor nos dice que se debe hacer de la seguridad informática parte fundamental en el negocio ya que esto nos permite ofrecer mejores recursos para la protección de la información.

Reflexión personal Considero que no se debe de dar por hecho que todo lo tienes seguro, sino pensar en

Considero que es de gran importancia mantener estándares para el cuidado de la

Page 25: Seguridad informatica en_slp

lo que te puede pasar si no proteges tu información, y gracias a esto indagar sobre qué se debe de hacer y las medidas que se deben tomar.

información, para no tener ningún tipo de problemática con esta.

Page 26: Seguridad informatica en_slp

Elementos Bibliografía o referencia

Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).

Bibliografía o referencia

López, Juan, (Mayo 2008), Determina tu respaldo, Pc Magazine, (Vol.19), No. 05, (p.p.47).

Tema central Un blanco móvil: Si crees que tu teléfono celular siempre estará a salvo de los virus, piénsalo dos veces.

Determina tu respaldo: Conforme se incrementa el volumen de lo que guardas, también crecen tus necesidades de backup.

Propósito del autor Dar a conocer que aunque son pocos los virus que se han podido extender en los teléfonos móviles, si existe el riesgo de tenerlos.

Informar que se debe de respaldar la información que se mantiene en la computadoras, y que tú debes ser quien elija cuando, con qué periodo, y que tipo de información es la que se resguarda, y también que metodología utilizas para esto.

Subtemas diferentes

Tipos de virus en los celulares, y acciones de prevención.

Métodos de respaldo.

Características de los métodos de respaldo.

Subtemas similares Prevención para evitar la pérdida de información.

Page 27: Seguridad informatica en_slp

Conclusión del autor

El autor nos dice que el factor clave para mantener salvo a los celulares de virus, es tratarlos como computadoras, que no aceptes datos que no hayas requerido, y que no mantengas tu bluetooth encendido, entre otros cuidados más.

El autor nos dice que se debe cuidar la información que se tiene en todos los dispositivos, y respaldarla, ya que si llega a suceder algo mal, se cuenta con una copia de la información con la cual se está trabajando.

Reflexión personal Considero que es de verdadera importancia mantener el celular libre de virus, esto podría llegar a dañar las funciones que éste nos brinda, y que se deben de seguir los consejos que se os dan sobre el cuidado del teléfono.

Considero que es de gran importancia mantener una copia de la información que se maneja, ya que conozco personas que su pc deja de funcionar y no pueden recuperar proyectos de gran importancia, y tienen que realizar el trabajo que llevan haciendo durante meses en unos pocos días debido a esto.

Page 28: Seguridad informatica en_slp

Elementos Bibliografía o referencia

¿Ese soy yo?

Sarrel, Matthew, (Enero 2009), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41).

Bibliografía o referencia

Hackers

A.S, (Octubre 2007), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).

Tema central Consejos para proteger la identidad.

El termino hacker adquirido en la sociedad.

Propósito del autor Dar a conocer sobre cuáles son las acciones que se pueden implementar para proteger los datos personales, como la identidad.

Informar sobre el término adecuado de lo que es un hacker, respaldándose de una entrevista con uno de ellos.

Subtemas diferentes Protección de la seguridad personal.

Hackers buenos trabajando para empresas y observar sus debilidades

Hackers malos que afectan a empresas

Subtemas similares En ambos textos se habla sobre la importancia del cuidado de la información.

Conclusión del autor El autor concluye en que es importante revisar constantemente la información que se cuelga e introduce en internet, para estar evitando el robo de identidad.

El autor concluye que nunca va a sobresalir un hacker bueno de uno malo, ya que estos 2 van de la mano aunque no sea muy notorio, puesto que en un momento puede ser hacker bueno y luego convertirse es uno malo o viceversa.

Reflexión personal Mi reflexión sobre el Mi reflexión es de que

Page 29: Seguridad informatica en_slp

tema, es que muchas de las veces el usuario tiene en mayor parte la responsabilidad de este tipo de problemas ya que no asegura su información desde el inicio.

realmente concuerdo con el autor, puesto que ciertamente los hackers pueden cambiar su ideología aunque al principio se rijan por lo ético o no.

Page 30: Seguridad informatica en_slp

Elementos Bibliografía o referencia

Modelo de Arquitectura de Seguridad de la Información (MASI)

Flórez, A. (2011). Modelo de Arquitectura de Seguridad de la Información (MASI). Bucaramanga.

Bibliografía o referencia

El derecho informático yLa gestión de la seguridadDe la informaciónUna perspectiva con base en laNorma iso 27 001

Velasco, A. (2008). La gestión de la seguridad de la información una perspectiva con base en la norma iso 27 001. Colombia.

Tema central Arquitectura de la seguridad de la información digital.

Como intervienen las leyes en la protección de datos personales.

Propósito del autor Dar a conocer sobre cuáles son los puntos de control por los que pasa la información digital en internet.

Informar sobre las diferentes normas o leyes que ayudan al usuario a proteger su información o a dónde acudir después de tener falla en la seguridad.

Subtemas diferentes Estándares de seguridad informática.

Modelo de administración de la inseguridad informática.

Aspectos jurídicos

Política de seguridad de la información.

Contratación de bienes informáticos y servicios telemáticos

Subtemas similares En ambos textos se habla sobre los estándares de seguridad

Page 31: Seguridad informatica en_slp

informática.

Conclusión del autor La autora piensa que la arquitectura que se tiene de la seguridad de información debe ser dinámica, de tal manera que cambie a medida que el negocio lo haga, y debe ser flexible permitiendo autoevaluación y ajuste de acuerdo a los cambios e inconvenientes encontrados.

El autor concluye en que como en la actualidad ya maneja información digital tanto local, nacional transnacional etc., los operadores jurídicos deben de estar capacitados y entrenados para manejar las problemáticas de la relación Informática-Derecho.

Reflexión personal Considero que si debe ser dinámica la arquitectura de la seguridad de información debido ya que a su vez sería más fácil para un especialista observar los puntos críticos en la información digital.

Considero que tiene razón el autor, en cuanto a que los operadores jurídicos deberían de empezar a entrar más en el tema de los derechos y la protección a la seguridad de información digital, puesto que esta parte de la información está muy descuidada y abandonada por jurídicos. Así que en verdad deberían de ponerle más interés a la protección de la información digital.

Page 32: Seguridad informatica en_slp

Elementos

Bibliografía o referencia

Larrea, Guillermo." ¿Cómo prepararse para la nueva ley anticorrupción".Mundo,ejecutivo.2012,No.339, pag(s).,53,53,54.

Glass, Brett. "que su pc no se convierta en zombie". SG virtual .2010, No.35, p. 44-47.

Tema central

La Ley anticorrupción que entró en vigor el 12 de junio del 2012, establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales

Secuestro de computadoras con sistema operativo Windows sin que sus dueños se dieran cuenta, gracias a un virus informático denominado Migmaf, el cual difundía correos basura y pornografía a los e-mails de las personas y tomaba el control de estas para fines delictivos informáticos.

Propósito del autor

Dar a conocer la nueva ley a las empresas y a los trabajadores, y deslindar responsabilidades en caso de un mal manejo de los recursos.

Dar a conocer las vulnerabilidades que pueden llegar a afectar y a comprometer la información almacenada en los ordenadores.

Subtemas diferentes

Investigación a infractores a través de la secretaría de la función pública, quien podrá sancionar de encontrarse culpable a las personas que infrinjan la ley.

Las empresas e instituciones deberán crear programas adecuados en materia de prevención para el control interno de recursos de los recursos que se manejen dentro de la empresa.

Implantar auditorías anticorrupción en el manejo de recursos .monetarios, digitales, humanos etc.

Convertir los ordenadores en puntos de transmisión de información.

PC´s controladas vía remota y utilizadas como objeto para dañar servidores de empresas

Recomendaciones de los niveles de seguridad que se deben de manejar cuando se ingresa a internet

Page 33: Seguridad informatica en_slp

Falta de conocimiento de las personas acerca de la seguridad que se debe de tener siempre que se ingresa a internet

Subtemas similares

La seguridad que se le debe de prestar a los procesos que conlleven el uso de tecnologías de la información y de las comunicaciones, en este caso bases de datos, uso de la web.

Medidas de seguridad al realizar acciones vía internet

Conclusión del autor

Esta nueva ley servirá para poner un cuadro normativo que rija los movimientos de dinero, de información y de recursos humanos, sancionando las prácticas inadecuadas.

Reconocer los síntomas de una máquina que contenga virus, realizar respaldos de datos periódicamente, no abrir correos desconocidos, instalar antivirus y muro contra fuegos

Reflexión personal

Las empresas deben de capacitar al personal con el cual laboran, y de hacer llegar las normas con las cuales se trabajan para prevenir conflictos de pérdida de recursos.

Es de vital importancia revisar periódicamente nuestro ordenador para detectar anomalías que comprometan nuestra información

Page 34: Seguridad informatica en_slp

Elementos Bibliografía o referenciaPaller, A." Las 20

principales fallas de la seguridad informática". SG virtual.2009,No.44,p.38-40.

Velásquez, A. "Seguridad informática, inversión fundamental en las empresas". SG virtual .2008, No.32, p. 38-44.

Tema central fallas de ciberseguridad Pérdida de inf. En las empresas, invertir en seguridad para proteger este activo fundamental

Propósito del autor Informar sobre el impacto que tienen las fallas informáticas

Dar a conocer la forma en que se realizan fraudes informáticos y perdida de información por virus

Subtemas diferentes Estragos causados por virus informáticos

Pérdida de información en bases de datos en empresas mundiales reconocidas

Malware Spyware

Medidas para proteger equipos de cómputo

Niveles de seguridad en las empresas

Falta de infraestructura para manejar la seguridad informática en las empresas

Subtemas similares Disponibilidad de datos para manipularlos, integridad en las BD.

Transacciones de información en empresas industriales y bancos a través de sistemas confiables.

Conclusión del autor La tecnología avanza día a día y se desarrollan nuevas formas de manipular la información a través de las TICs, así como también se crean

La seguridad involucra abarca más de productos y herramientas tecnológicas.es muy importante entender que la seguridad es un

Page 35: Seguridad informatica en_slp

nuevas formas de delinquir a través del uso de sistemas de cómputo .generar nuevas y mejores formas para atacar los crímenes informáticos ya que de esto depende la seguridad que pueda tener nuestra información dentro de las empresas, negocios y en nuestros hogares.

proceso que se lleva a cabo desde un análisis de porque se necesita implementar, donde se necesita, que niveles de seguridad se manejarán.

Reflexión personal Considero que se deben implantar normas dentro de empresas rigurosas para evitar pérdida de información y que las personas encargadas de la seguridad sean de suma confianza y 100% profesionales.

Implementar normas para el manejo de la información dentro de las empresas, capacitar al personal sobre la manipulación de la inf, que si se puede lo que no se debe realizar según leyes y políticas de la empresa.