Post on 21-Jul-2015
transcript
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ
Rosa Elena Palau Jiménez Wendy Sherlyn Morquecho Silva Israel Jasso Ortiz Prof. Guadalupe Palmer de los Santos
05-ABRIL-2014
SEGURIDADINFORMÁTICA EN SAN LUIS POTOSÍ Curso de núcleo general II: Comunicación e investigación.
INTRODUCCIÓN
La seguridad informática es el área de la informática que tiene como función
proteger la infraestructura y los datos contenidos en celulares, computadoras
personales y servidores que se utilizan día a día en nuestros trabajos, escuelas y
hogares. Esto es algo importante en la información digital en la actualidad ya que
permite garantizar que los recursos del sistema utilizado, se empleen de manera
correcta, es decir que las personas que puedan acceder a la información sean las
personas acreditadas y correctas para hacerlo.
Hoy en día debemos ser conscientes de que la seguridad informática es un área
del conocimiento en la que es necesario invertir tiempo para su desarrollo tanto
formativo (estudiantil) como aplicado en empresas, puesto que las consecuencias
de no hacerlo pueden ser devastadoras, ya que la información digital se ha
convertido en un activo fundamental para el funcionamiento y desarrollo de
organizaciones y empresas, de no hacerlo se corre el riesgo de fuga de
información y con esto problemas muy graves como suplantaciones de identidad y
la ventajas comerciales.
JUSTIFICACIÓN
La seguridad informática debe de ir de la mano con la innovación tecnológica, ya
que cada vez que se inventa un dispositivo, también se encuentra la forma de
robar la información que este contiene.
Debido a la falta de seguridad que hay actualmente en la red, es necesario que se
tomen las medidas adecuadas para el cuidado de la información digital.
El trabajo se realiza con el fin de conocer las causas por las cuales habiendo
tantos problemas de seguridad en la red hay muy poca demanda en el área de
seguridad informática, es decir, saber a qué se debe la falta de personal
especializado en esta área, esto servirá en el futuro, ya que anteriormente no se
ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto
generado será muy grande, ya que es un tema actual, al cual no se le toma
importancia alguna.
La investigación se puede concluir de una buena manera, ya que se cuenta con
los medios necesarios para hacerlo, y el tema tratado no se investiga a
profundidad, se cuenta con el tiempo necesario, y no requiere de un gasto
económico fuerte.
DELIMITACIÓN DEL TEMA
A qué se debe la falta de profesionistas con especialidad en el área de seguridad
informática, en la capital del estado de San Luis Potosí, enfocado a los alumnos
de la UPSLP especialmente en las ingenierías relacionadas a las TICs
(tecnologías de la información y comunicaciones) en el periodo de Febrero a Mayo
en el año 2014.
PREGUNTAS DE INVESTIGACIÓN
1.- ¿Qué es seguridad informática?
2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad
informática?
3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de
seguridad informática?
4.- ¿Qué tipos de medidas se toman para asegurar la información digital en
hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras
empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
OBJETIVOS:
OBJETIVO GENERAL:
Analizar cuáles son las posibles causas por las cuáles no existen los suficientes
profesionistas especializados en el área de seguridad informática en el estado de
San Luis Potosí.
OBJETIVOS ESPECÍFICOS
Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la
especialidad en seguridad informática.
Identificar que instituciones educativas imparten la especialización de seguridad
informática.
Reconocer que empresas se dedican a brindar seguridad informática a otras
empresas en el municipio de San Luis Potosí.
En el documento se mencionan algunos artículos que nos definen algunos
conceptos utilizados durante la investigación, también estos artículos nos dan
información sobre los principios de la seguridad informática y su desarrollo hasta
la actualidad.
También se contiene información la cual nos muestra algunas problemáticas con
la seguridad en diversos equipos, también éstos muestran algunos consejos sobre
la prevención, y de ésta forma se pudo mejorar la investigación, ya que se
sustenta con información de fuentes de diferentes tipos.
ANTECEDENTES
Esta investigación trata sobre la falta de seguridad informática en San Luis Potosí capital, conociendo los factores que influyen en la ínfima importancia que esta área recibe.
La seguridad de información es un tema de alto interés en la población, desde los principios de los tiempos, puesto que aun antes de que existiera el internet el hombre ha buscado maneras diferentes de proteger sus datos e información personal. Aunque esta problemática se presenta desde hace varios años, sigue sin existir una cultura en los usuarios de mantener segura la información, lo que conduce a que las organizaciones empiecen a incorporar prácticas seguras de protección de la información. El origen del termino seguridad informática, surge en el Reino Unido, donde el
Departamento de Industria y Comercio y las empresas del sector privado
trabajaron de manera conjunta para resolver esta problemática que dio origen a
una norma (BS7799) en el primer lustro de la década pasada, norma que no
pretendía ser más que un código para la Gestión de la Seguridad de la
información. (Velasco,2008).
La trascendencia de la seguridad informática en las organizaciones públicas o privadas radica en:
1. El volumen de la información que crece día a día. 2. La información cuenta con un valor bastante apreciable en la economía
actual tanto, público como privado. 3. La información es una ventaja estratégica en el mercado, que la convierte
en algo atractivo para la competencia, como elemento generador de riqueza.
4. La frecuencia de los ataques a los activos de una organización es cada vez mayor, cualquiera que sea el medio al que se acuda.
5. No existe una cultura de seguridad en los usuarios de la información. Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en los países más desarrollados existen empresas que se dedican a salvaguardar la información de sus clientes, cosa que en México apenas empiezan a implementar este tipo de empresas. CONTEXTO En el mundo interconectado actual, con computadoras, conexiones a Internet de
alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las
herramientas tecnológicas se involucran en experiencias en línea en torno al
comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta
nueva interactividad surge una importante responsabilidad para garantizar que los
usuarios confíen que su información personal se encuentra segura y se mantiene
privada. (Padilla, 2013)
En la actualidad el delito informático implica actividades criminales que los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como
robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe
destacarse que el uso de las tecnologías informáticas ha creado nuevas
posibilidades del uso indebido de estos lo que ha creado la necesidad de regular
estos actos por parte del derecho penal. (Larrea, 2012)
En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)
mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional
las leyes penales a fin de luchar contra el problema del uso indebido de los
programas computacionales, estas normas de seguridad se crearon para que los
distintos países pudieran regir un marco de seguridad para los sistemas
informáticos, y actualmente se aplican en diversas naciones. Un caso en particular
es España, país que cuenta con alto control legislativo y jurisprudencial en el
ámbito de seguridad informática. (Padilla, 2011)
El problema de seguridad informática en México abarca la tipificación en los
códigos penales de los delitos informáticos y la carencia de recursos humanos
especializados en el combate a estos actos ilícitos, como la clonación de tarjetas,
de datos, de información en redes sociales, intromisión en cuentas de correo,
bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011)
Varias empresas e instituciones han sido víctimas de un hacker, que han
desfalcado y robado datos ya que no invierten en seguridad. Las empresas
dedicadas a crear antivirus han hecho hincapié en que protejan su información
como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora,
cualquier persona común también está expuesta a quienes pretendan robar toda
tipo de información que se tenga. Un claro ejemplo es la empresa de hosting
mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el
atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él.
(Padilla, 2013)
En medio de los rumores de grandes golpes cibernéticos que generan millones de
dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas
que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los
casos dañe su reputación, hunda el precio de sus acciones o derive en litigios,
demanda o señalamientos públicos. Por esto se debe crear una conciencia de
seguridad de la privacidad, dado que en México sigue siendo una tarea ardua
generar una nueva cultura de protección de datos. (Padilla, 2013)
En México se cuentan con leyes que gestionan la información digital como son Ley
Federal del derecho de Autor, en donde los programas de computación, las bases
de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en
esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de
1997, en ella se define lo que es un programa de computación, su protección, sus
derechos patrimoniales, de arrendamiento, etc., y además establece las
infracciones que deben ser aplicadas cuando estos tipos de actos.
En la República Mexicana existe el Instituto Federal de Acceso a la Información y
Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como
misión garantizar el derecho de los ciudadanos a la información pública
gubernamental y a la privacidad de sus datos personales, así como para promover
en la sociedad y en el gobierno la cultura del acceso a la información, la rendición
de cuentas y el derecho a la privacidad. También nos dice que cada entidad
federativa deberá dotar de autonomía a sus órganos de transparencia. En San
Luis Potosí entra en vigor el IFAI el 21 de marzo de 2003, dando así
funcionamiento a mecanismos de acceso a la información y procedimientos de
revisión expeditos. Estos procedimientos se sustanciarán ante órganos u
organismos especializados e imparciales, y con autonomía operativa, de gestión y
de decisión (IFAI, 2012)
Actualmente en San Luis Potosí se deben seguir los siguientes aspectos según
IFAI:
Las empresas que presten servicios al público deben de tener en cuenta:
En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión
de los Particulares.
Los datos podrán ser usados con fines estadísticos, pero el usuario individual
permanecer anónimo.
Recolección y procesamiento de los datos personales
Es responsabilidad de las empresas resguardar la información del cliente así como
las bases de datos y todo servidor donde se aloje dicha información,
Los datos no deben ser proporcionados para uso de terceras personas a menos
que hayamos obtenido su consentimiento o autorización para hacerlo.
El propósito de uso de esto es que la información que se proporcione por el cliente
deberá ser utilizada únicamente con el propósito de proporcionar los servicios o
productos correspondientes que brinden las empresas o instituciones y salvo
disposición por convenios y contratos de común acuerdo.
CONCEPTUALIZACIÓN
Para comprender mejor el tema de seguridad informática es necesario definir
algunos conceptos que se utilizan en la presente investigación, empezaremos por
definir seguridad informática, éste es un proceso continuo en el cual la condición
de controles de una institución, es un indicador de la postura de seguridad de esta.
(FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el
cual es el de la inseguridad informática el cual nos dice que es aquella en la que
se plantea una estrategia de reflexión y acción para repensar la seguridad
informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004)
Para mantener protegidos los equipos de cómputo así como los dispositivos
móviles se deben de llevar algunas técnicas para la protección de los equipos,
podemos definir que las técnicas de seguridad son aquellas aplicaciones que se
utilizan para reducir los riesgos e implementar controles, también mediante estas
se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento
correcto. (Cano, 2004)
Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que
se pueden conocer conocimiento referente a tres diferentes cosas, la primera son
las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los
controles con los cuales se pueden mitigarlos riesgos existentes, y por último,
podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para
que no se tengan problemas con los equipos se les debe dar un mantenimiento,
este lo definimos como un proceso de cuidado que consiste en la implementación
de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994)
EVALUACIÓN TEÓRICA.
Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su
información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué
pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen
que nadie les hará nada porque son personas “insignificantes”, pero debido a
éstas causas no se ha logrado crear una cultura, en la cual las personas protejan
todo tipo de información, por menos importancia que tenga.
Se puede hacer una lista con las razones por las cuales a la gente no le importa si
cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie
puede visualizar su información, aún hay una gran falta en el cuidado de la
información digital, por ésta razón se realiza esta investigación para conocer
causas y consecuencias.
Para respaldar la investigación, se han consultado una serie de artículos y de
libros relacionados con el tema de la seguridad informática, aun no existe ninguna
investigación similar a la presente, sin embargo se habla de algunos causantes de
la perdida de información o de la suplantación de identidad, así como algunos
tipos de ataques que se realizan a la información, y como estos se pueden
prevenir.
El artículo de “Inseguridad informática: Un concepto dual en seguridad
informática” nos dice que se debe de dar a conocer a las personas algunas
técnicas para que se aprenda primero de las fallas que se tienen en los
dispositivos, y que de esta forma se fortalezcan. También se menciona que
muchos creen que el sistema es impenetrable, por esta razón se dice que se
deben implementar la seguridad, de otra manera algún programa nos hará ver la
realidad de forma drástica. (Cano, 2004).
Por otra parte “El modelo de arquitectura de la seguridad informática” nos da a
conocer sobre lo que es la seguridad informática y las normativas que existen para
la protección de la información. (Flores, 2011).
La revista Pc Magazine nos da distintos artículos relacionados al tema, uno de
ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus
que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final
nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al
celular como una pc. (Lemos, 2006).
Otro artículo publicado por esta revista es “Determina tu respaldo” en el cual nos
dice que debes de respaldar toda la información de tu computadora, ya que ésta
se puede perder y si no existe un respaldo no se podrá recuperar. (López, 2008).
También se revisó el artículo “¿Ese soy yo?” Nos da a conocer sobre las acciones
que se pueden implementar para proteger tu identidad, y que debes checar la
información que publicas en internet para evitar un robo de esta. (Sarrel, 2009).
Otro tema tratado es el de “Hackers”, en este nos informa sobre el término en sí, y
se respalda en una entrevista realizada a uno de ellos, y nos dice que nunca va a
sobresalir un hacker bueno o uno malo, ya que ambos van de la mano. (A.S,
2007).
En una búsqueda realizada en internet se encontró un artículo llamado “La gestión
de la seguridad de la información, una perspectiva con base en la norma iso 27
001” en el cual nos da a conocer como intervienen las leyes en la protección de
datos personales y también nos dice a donde se puede acudir en caso de tener
alguna falla en la seguridad de tu dispositivo. (Velasco, 2008).
En el libro “¿Cómo prepararse para la nueva ley anticorrupción?” nos dice que
esta ley entró en vigor el 12 de junio del 2012, la cual establece
responsabilidades y sanciones a personas físicas mexicanas y extranjeras que
incurran en prácticas corruptas en transacciones comerciales nacionales e
internacionales por medios físicos y/o computacionales. (Larrea, 2008).
Otra revista llamada “SG virtual” nos proporciona un artículo llamado “Que su pc
no se convierta en zombie”, el cual nos dice que hay secuestro de computadoras,
por medio de un sistema operativo Windows, el cual distribuye e-mails con
contenido pornográfico y toma el control de las cuentas con fines delictivos.
(Glass, 2010).
La revista también nos proporciona dos artículos más, el primero se llama “Las 20
principales fallas de la seguridad informática” el cual trata de informar sobre el
impacto que causan las fallas informáticas, y nos dice que día a día se encuentra
la forma de manipular información a través de las TICs. (Paller, 2009). El segundo
artículo es llamado “Seguridad informática, inversión fundamental en las
empresas”, en este se da a conocer la forma en la cual se realizan los fraudes
informáticos y la pérdida de información por virus. (Velásquez, 2008).
PERSPECTIVA DE ELECCIÓN
Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este
autor marca el tema de seguridad informática en un amplio contexto, y nos
inclinamos por ella porque maneja el dualismo de la seguridad informática, es
decir, tanto la seguridad informática, así como su punto negativo, la inseguridad
informática, nos parece interesante la manera en que va relacionando un tema con
el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su
mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de
entender sus documentos de investigación que nos han ido guiando en nuestra
investigación.
Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a
conocer las principales fallas de la seguridad informática, y nos informa sobre el
impacto que estas causa, de esta forma podemos informar sobre la importancia
que tiene la seguridad informática y no caer en ninguna de estas fallas.
El informe de Larrea nos ayuda para informar que ya se toman medidas para
sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver
que en México ya se están tomando medidas para la protección de las personas y
de su información.
Algo que no se debe de olvidar son los estándares que existen en internet sobre
proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de
arquitectura de seguridad de la información, los cuales nos dicen lo que se debe
de implementar de para proteger la información de los usuarios.
HIPÓTESIS
En San Luis Potosí no existen los suficientes especialistas en el área de seguridad
informática, debido a la falta de centros educativos que impartan esta especialidad
y a la baja demanda laboral para esta área del saber.
Objeto de estudio: falta de especialistas en el área de seguridad informática.
Sujeto de estudio: alumnos y profesionistas en el área de las TICs.
Variable dependiente: falta de especialistas.
Variable independiente: alumnos y profesionistas del área de tecnologías.
DISEÑO DE LA INVESTIGACIÓN
Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y
cuantitativo:
Cualitativo: Para comprender y describir el problema de investigación, y recabar
información utilizando herramientas como la entrevista.
Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para
recabar información que nos ayudará a obtener datos estadísticos para observar
el comportamiento de las variables.
La investigación será no experimental, ya que no se realiza ningún tipo de
experimento ni pruebas durante la investigación. Será transeccional, esto se
refiere a que el estudio se realizará en este año en el periodo de enero a mayo del
presente año, será correlacional causal, ya que se buscan las causas del
problema, para darlas a conocer y explicar la situación actual.
Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y
observación.
Universo y muestra.
Obteniendo información de INEGI, contamos con un universo total de 23516
personas de entre 15 y 39 años de edad, repartidas de la siguiente manera:
15-19 años=5617
20-24 años=4995
25-29 años=4433
30-34 años= 4263
35-39 años=4208
Justificación de la muestra:
Delimitamos una población para estudio de la seguridad informática en San Luis
Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que
son los que tienen mayor contacto con los medios de comunicación y con el
internet, y que tienen un concepto básico acerca de lo que es seguridad
informática para salvaguardar su información e identidad.
Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a
entrevistar, para tener un error estándar menor de 0.015(5%).
N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.
se= error estándar = 0.015 (5%), determinado por nosotros.
V = (0.015)2 = 0.000225
S2 = p (1-p) =0.9(1-0.9) =0.09
n’= s2 / v2 = (0.09/0.000225)
n = n’/1+n/N= (400)/ (1+ (400/23516))
n=393 personas.
La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor
Roberto Hernández Sampieri.
Entrevista.
La entrevista se llevará a cabo del 30 y 31 de Marzo por asignatura al MTI. Gabriel
Martínez Mendoza, quien ocupa el puesto de Profesor por asignatura, al alumno
Stephen Blair Mandeville quien es estudiante de la carrera Ing. En Tecnologías de
la Información, a los Ingenieros Hugo González y Rafael Llamas quienes ocupan
el puesto de Profesores de tiempo completo todos de la Universidad Politécnica
de San Luis Potosí. La encuesta se llevará a cabo en los mismos días, pero
abarcando 1 y 2 de Abril.
Entrevista
Seguridad Informática en San Luis Potosí.
Nombre: Fecha:
Edad: Sexo: Puesto:
Escolaridad:
1. ¿Cuándo inició a trabajar sobre este tema?
2. ¿Qué tipos de problemas en seguridad informática son más comunes?
3. ¿Cuál es el origen de estos problemas?
4. ¿Qué tipo de herramientas informáticas utiliza para prevenir fugas y/o
pérdidas de información?
5. ¿Qué tipo de pérdidas de información son más comunes en la empresa que
trabajas?
6. La empresa para la cual trabaja, ¿tiene normas de calidad en seguridad
informática?
7. ¿Cuáles son las áreas de la empresa en las que más cuidado se debe de
tener en cuestión de seguridad digital?
8. ¿Describa cuáles son los filtros se utilizan para que no cualquiera vea
información importante en el lugar donde trabaja
9. ¿Ha tenido problemas graves en fuga de información últimamente?
¿Describe cuáles?
10. ¿Considera que para la empresa para la cual trabaja le hace falta intervenir
más en seguridad informática?
Encuesta
Universidad Politécnica de San Luis Potosí
Seguridad informática en San Luis Potosí
Edad: Sexo: Puesto:
Escolaridad:
Instrucciones: Contesta la siguiente encuesta tachando o palomeando las casillas
correspondientes.
1. ¿Con que frecuencia respaldas tu información personal?
Frecuentemente. De vez en cuando nunca
2. ¿Cómo te proteges de la inseguridad informática?
_____________________________
3. ¿Has tenido problemas con tu información digital a causa de un virus?
No Una vez Muy seguido Todo el tiempo
4. ¿Has tomado medidas para evitar que ocurra de nuevo?
Sí No
¿Cuáles?__________________________________________________
5. ¿La forma en la que proteges tus equipos es funcional?
Sí No ¿porque?___________________________
6. ¿A quién acudes para llevar una buena seguridad en tus equipos?
Especialistas Estudiantes. Amigos otra ___________
7. ¿Has sido víctima de robo de información digital? (en caso de que la
respuesta sea no pasar a la pregunta 10).
Sí No
8. ¿Qué tan seguido?
Una vez Dos o tres veces Cuatro o más veces
9. ¿Qué medidas tomaste para que no sucediera de nuevo?
__________________________________________________________________
10. ¿Crees que se encuentra segura la información que contienes en internet
(redes sociales, cuentas de correo, etc.)?
Sí Tal vez No
11.- Si existieran especialistas sobre protección de la información ¿Acudirías a
ellos?
Sí No ¿porque?___________________________
12.- ¿Cuánto pagarías por proteger tu información?
Menos de $100 $100-$200 $200-$300 $300 o más
ENERO FEBRERO MARZO ABRIL MAYO
Selección del
tema
Delimitación
Justificación
Preguntas de
investigación
Objetivos de
investigación
Hipótesis
Diseño de
investigación
Cronograma
Diseño de
instrumentos
de
recolección
de datos
Marco teórico
Aplicación de
instrumentos
de
recolección
de datos
Organización
de la
información
Análisis de la
información
Redacción
del artículo
Entrega del
artículo
Presentación
power point
Cartel
Foro de
investigación
Bibliografía
Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de
la informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de
inforrmación. Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad
informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).
Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc
Magazine, (Vol.14), No.11, (p.p.32).
Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),
No.08, (p.p.14).
Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento
de reacción dentro de las empresas: seguridad informática, México
Extraído el día 23 de Marzo del 2014
desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-
4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212
Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08,
(p.p.43).
López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,
(p.p.47).
McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España,
Anaya Multimedia O’Reilly.
Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),
No.09, (p.p.85).
Padilla Miriam J. (2012), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014
desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-
4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332
Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas
tecnologías (2007), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014 desde
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-
b5de-db34367c7700%40sessionmgr4004&vid=7&hid=4212
Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine,
(Vol.19), No.05, (p.p.94).
Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p.
41).
Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001.
Colombia
Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,
México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-
a3a9-0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212
Guía para evaluar sitios y páginas Web.
Fecha: 29-marzo-2014
Carrera: Ingeniería en Telemática.
De acuerdo con la información que se analice, identifica los siguientes elementos
en cada criterio de evaluación.
Tema buscado: Seguridad Informática
URL de página visitada: http://protejete.wordpress.com/gdr_principal/definicion_si/
Nombre del documento: Gestión de riesgo en la seguridad informática
CRITERIO ELEMENTOS
Autor
Nombre: Markus Erb.
E-mail: m.erbe@uni-koeln.de
Página personal: http://protejete.wordpress.com/
Publicación
Responsable
Dominio territorial: Europa País de origen: Suiza
Sufijo: .com .edu .gob .org .net otro ¿Cuál? _______________
¿Qué indica este sufijo? Significa empresarial o de comunidad.
Tendencia
El sitio pretende: Informar
Explicar
Persuadir (vender)
Entretener
¿Se identifica la tendencia del sitio fácilmente? Sí No
Actualización
Fecha de elaboración o publicación del documento: Agosto 2009
¿Se mencionan actualizaciones en el contenido? Sí No
Fecha de la última actualización: __
Análisis del
texto
¿El documento tiene una estructura lógica? Sí No
¿El texto se basa en una metodología? Sí No
¿Contiene bibliografía? Sí No
¿Existen vínculos a otras páginas o sitios relacionados con el tema? Sí No
¿Cuáles? Diccionario de acción humanitaria y cooperación al desarrollo, etc.
¿Lo vínculos están activos? Sí No No todos
La ortografía y la redacción del sitio son correctas Sí No
La información que aparece está bien sustentada y no es de Segunda mano. Sí No
Diseño
La Home Page se descarga sin dificultad Sí No
El contenido se actualiza frecuentemente Sí No
El contenido del sitio está bien organizado y la información es fácil de entender Sí No
SI Muy útil para mis necesidades de información actuales
__ Valioso para futuras referencias
__ Poco valioso.
SI Muy bien diseñado y fácil de utilizar
__ El diseño puede ser mejorado pero el sitio es útil
__ Pobremente diseñado, difícil de usar
Comentarios:
Me parece que los temas manejados en esta página web, a pesar del
tiempo de antigüedad que tienen, están bien hechos y son de utilidad para
diferentes partes de nuestra investigación.
Fuente:
Karen McLachlan, (2002), East Knox High School Howard, Ohio, EUA.
Joe Barker (2002), “The Best Stuff on the Web”, The Teaching Library,
University de California, Berkeley, EUA.
Traducción: Diego Juárez Bolaños (marzo, 2010)
CUADRO DE DEFINICIÓN PARA CONCEPTUALIZACIÓN.
Concepto Definición Fuente
Seguridad informática Es un proceso continuo,
donde la condición de
los controles de la
institución es un
indicador de su postura
de seguridad.
FFIEC Information Security IT Examination Handbook, Dec, 2002.
Inseguridad informática Es una estrategia de
reflexión y acción para
repensar la seguridad
informática como una
disciplina que es al
mismo tiempo concepto
y realidad.
Jeimy Cano, Inseguridad Informática: Un concepto dual en seguridad informática. 2004.
Técnicas de seguridad
informática
Aplicaciones para
reducir los riesgos e
implementar controles, o
vemos cómo podemos
saber que tantas
vulnerabilidades
tenemos que nos hacen
inseguros, para tomar
medidas correctivas
CANO, J. (2004) Hacia
un concepto extendido
de la mente segura.
Pensamiento sistémico
en seguridad
informática. Artículo de
investigación (En
revisión). Universidad de
los Andes
Análisis de riesgo Mediante el análisis de
riesgo se obtiene el
conocimiento referente
a:
vulnerabilidades que
atentan contra los
activos de información.
existentes para la
Ribagorda, A., &
Sancho, J. (1994).
Seguridad y Protección
de la Información.
Centro de Estudios
Ramón, Brasil, 994, 22-
31.
mitigación de los
riesgos.
impacto de la
materialización de los
riesgos.
Mantenimiento Proceso de
mantenimiento consiste
en la implementación de
las mejoras identificadas
en la etapa de
monitorización.
Ribagorda, A., &
Sancho, J. (1994).
Seguridad y Protección
de la Información.
Centro de Estudios
Ramón, Brasil, 994, 22-
31.
CUADROS DE RESEÑA
Elementos Bibliografía o referencia Cano, J. (2004).Inseguridad informática: Un concepto dual en seguridad informática.
Bibliografía o referencia Flores, A. (Octubre 2011). Modelo de arquitectura de la seguridad informática (MASI).
Tema central Inseguridad informática: Un concepto dual en seguridad informática.
Modelo de arquitectura de la seguridad informática.
Propósito del autor Dar a conocer a las personas algunas técnicas para que se aprenda de las fallas que se tienen y se fortalezcan.
Dar a conocer sobre el tema de la seguridad informática, así como dar información sobre las normativas existentes para proteger la información.
Subtemas diferentes Estándares de Seguridad Informática
Modelo de Administración de la Inseguridad
Arquitectura de Seguridad Informático
Método de MASI
Subtemas similares Dualismo de la seguridad informática con la inseguridad informática
Control preventivo, correctivo y de detección.
Conclusión del autor El autor nos dice que pensar en seguro y en impenetrable nos recuerda que hay procesos los cuales podrían hacernos ver nuestra realidad de forma diferente.
El autor nos dice que se debe hacer de la seguridad informática parte fundamental en el negocio ya que esto nos permite ofrecer mejores recursos para la protección de la información.
Reflexión personal Considero que no se debe de dar por hecho que todo lo tienes seguro, sino pensar en
Considero que es de gran importancia mantener estándares para el cuidado de la
lo que te puede pasar si no proteges tu información, y gracias a esto indagar sobre qué se debe de hacer y las medidas que se deben tomar.
información, para no tener ningún tipo de problemática con esta.
Elementos Bibliografía o referencia
Lemos, Robert, (Agosto 2006),
Un blanco móvil, Pc Magazine,
(Vol.17), No.08, (p.p.43).
Bibliografía o referencia López, Juan, (Mayo
2008), Determina tu
respaldo, Pc Magazine,
(Vol.19), No. 05,
(p.p.47).
Tema central Un blanco móvil: Si crees que tu teléfono celular siempre estará a salvo de los virus, piénsalo dos veces.
Determina tu respaldo: Conforme se incrementa el volumen de lo que guardas, también crecen tus necesidades de backup.
Propósito del autor Dar a conocer que aunque son pocos los virus que se han podido extender en los teléfonos móviles, si existe el riesgo de tenerlos.
Informar que se debe de respaldar la información que se mantiene en la computadoras, y que tú debes ser quien elija cuando, con qué periodo, y que tipo de información es la que se resguarda, y también que metodología utilizas para esto.
Subtemas diferentes
Tipos de virus en los celulares, y acciones de prevención.
Métodos de respaldo.
Características de los métodos de respaldo.
Subtemas similares Prevención para evitar la pérdida de información.
Conclusión del autor
El autor nos dice que el factor clave para mantener salvo a los celulares de virus, es tratarlos como computadoras, que no aceptes datos que no hayas requerido, y que no mantengas tu bluetooth encendido, entre otros cuidados más.
El autor nos dice que se debe cuidar la información que se tiene en todos los dispositivos, y respaldarla, ya que si llega a suceder algo mal, se cuenta con una copia de la información con la cual se está trabajando.
Reflexión personal Considero que es de verdadera importancia mantener el celular libre de virus, esto podría llegar a dañar las funciones que éste nos brinda, y que se deben de seguir los consejos que se os dan sobre el cuidado del teléfono.
Considero que es de gran importancia mantener una copia de la información que se maneja, ya que conozco personas que su pc deja de funcionar y no pueden recuperar proyectos de gran importancia, y tienen que realizar el trabajo que llevan haciendo durante meses en unos pocos días debido a esto.
Elementos Bibliografía o referencia ¿Ese soy yo? Sarrel, Matthew, (Enero
2009), ¿Ese soy yo?, Pc
Magazine, (Vol.20),
No.01, (p.p. 41).
Bibliografía o referencia Hackers A.S, (Octubre 2007),
Hackers, Pc Magazine,
(Vol.18), No.10, (p.p. 24-
25).
Tema central Consejos para proteger la identidad.
El termino hacker adquirido en la sociedad.
Propósito del autor Dar a conocer sobre cuáles son las acciones que se pueden implementar para proteger los datos personales, como la identidad.
Informar sobre el término adecuado de lo que es un hacker, respaldándose de una entrevista con uno de ellos.
Subtemas diferentes Protección de la seguridad personal.
Hackers buenos trabajando para empresas y observar sus debilidades
Hackers malos que afectan a empresas
Subtemas similares En ambos textos se habla sobre la importancia del cuidado de la información.
Conclusión del autor El autor concluye en que es importante revisar constantemente la información que se cuelga e introduce en internet, para estar evitando el robo de identidad.
El autor concluye que nunca va a sobresalir un hacker bueno de uno malo, ya que estos 2 van de la mano aunque no sea muy notorio, puesto que en un momento puede ser hacker bueno y luego convertirse es uno malo o viceversa.
Reflexión personal Mi reflexión sobre el Mi reflexión es de que
tema, es que muchas de las veces el usuario tiene en mayor parte la responsabilidad de este tipo de problemas ya que no asegura su información desde el inicio.
realmente concuerdo con el autor, puesto que ciertamente los hackers pueden cambiar su ideología aunque al principio se rijan por lo ético o no.
Elementos Bibliografía o referencia Modelo de Arquitectura de Seguridad de la Información (MASI) Flórez, A. (2011).
Modelo de
Arquitectura de
Seguridad de la
Información
(MASI).
Bucaramanga.
Bibliografía o referencia El derecho informático y La gestión de la seguridad De la información Una perspectiva con base en la Norma iso 27 001 Velasco, A. (2008). La
gestión de la
seguridad de la
información una
perspectiva con
base en la norma
iso 27 001.
Colombia.
Tema central Arquitectura de la seguridad de la información digital.
Como intervienen las leyes en la protección de datos personales.
Propósito del autor Dar a conocer sobre cuáles son los puntos de control por los que pasa la información digital en internet.
Informar sobre las diferentes normas o leyes que ayudan al usuario a proteger su información o a dónde acudir después de tener falla en la seguridad.
Subtemas diferentes Estándares de seguridad informática.
Modelo de administración de la inseguridad informática.
Aspectos jurídicos
Política de seguridad de la información.
Contratación de bienes informáticos y servicios telemáticos
Subtemas similares En ambos textos se habla sobre los
estándares de seguridad informática.
Conclusión del autor La autora piensa que la arquitectura que se tiene de la seguridad de información debe ser dinámica, de tal manera que cambie a medida que el negocio lo haga, y debe ser flexible permitiendo autoevaluación y ajuste de acuerdo a los cambios e inconvenientes encontrados.
El autor concluye en que como en la actualidad ya maneja información digital tanto local, nacional transnacional etc., los operadores jurídicos deben de estar capacitados y entrenados para manejar las problemáticas de la relación Informática-Derecho.
Reflexión personal Considero que si debe ser dinámica la arquitectura de la seguridad de información debido ya que a su vez sería más fácil para un especialista observar los puntos críticos en la información digital.
Considero que tiene razón el autor, en cuanto a que los operadores jurídicos deberían de empezar a entrar más en el tema de los derechos y la protección a la seguridad de información digital, puesto que esta parte de la información está muy descuidada y abandonada por jurídicos. Así que en verdad deberían de ponerle más interés a la protección de la información digital.
Elementos
Bibliografía o referencia
Larrea, Guillermo." ¿Cómo prepararse
para la nueva ley
anticorrupción".Mundo,ejecutivo.20
12,No.339, pag(s).,53,53,54.
Glass, Brett. "que su pc
no se convierta en
zombie". SG virtual .2010,
No.35, p. 44-47.
Tema central
La Ley anticorrupción que entró en vigor el 12 de junio del 2012, establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales
Secuestro de computadoras con sistema operativo Windows sin que sus dueños se dieran cuenta, gracias a un virus informático denominado Migmaf, el cual difundía correos basura y pornografía a los e-mails de las personas y tomaba el control de estas para fines delictivos informáticos.
Propósito del autor
Dar a conocer la nueva ley a las empresas y a los trabajadores, y deslindar responsabilidades en caso de un mal manejo de los recursos.
Dar a conocer las vulnerabilidades que pueden llegar a afectar y a comprometer la información almacenada en los ordenadores.
Subtemas diferentes
Investigación a infractores a través de la secretaría de la función pública, quien podrá sancionar de encontrarse culpable a las personas que infrinjan la ley.
Las empresas e instituciones deberán crear programas adecuados en materia de prevención para el control interno de recursos de los recursos que se manejen dentro de la empresa.
Implantar auditorías anticorrupción en el manejo de recursos .monetarios, digitales, humanos etc.
Convertir los ordenadores en puntos de transmisión de información.
PC´s controladas vía remota y utilizadas como objeto para dañar servidores de empresas
Recomendaciones de los niveles de seguridad que se deben de manejar cuando se ingresa a internet
Falta de conocimiento de las personas acerca de la seguridad que se debe de tener siempre que se ingresa a internet
Subtemas similares
La seguridad que se le debe de prestar a los procesos que conlleven el uso de tecnologías de la información y de las comunicaciones, en este caso bases de datos, uso de la web.
Medidas de seguridad al realizar acciones vía internet
Conclusión del autor
Esta nueva ley servirá para poner un cuadro normativo que rija los movimientos de dinero, de información y de recursos humanos, sancionando las prácticas inadecuadas.
Reconocer los síntomas de una máquina que contenga virus, realizar respaldos de datos periódicamente, no abrir correos desconocidos, instalar antivirus y muro contra fuegos
Reflexión personal
Las empresas deben de capacitar al personal con el cual laboran, y de hacer llegar las normas con las cuales se trabajan para prevenir conflictos de pérdida de recursos.
Es de vital importancia revisar periódicamente nuestro ordenador para detectar anomalías que comprometan nuestra información
Elementos
Bibliografía o referencia Paller, A." Las 20
principales fallas
de la seguridad
informática". SG
virtual.2009,No.4
4,p.38-40.
Velásquez, A.
"Seguridad informática,
inversión fundamental
en las empresas". SG
virtual .2008, No.32, p.
38-44.
Tema central fallas de ciberseguridad Pérdida de inf. En las empresas, invertir en seguridad para proteger este activo fundamental
Propósito del autor Informar sobre el impacto que tienen las fallas informáticas
Dar a conocer la forma en que se realizan fraudes informáticos y perdida de información por virus
Subtemas diferentes Estragos causados por virus informáticos
Pérdida de información en bases de datos en empresas mundiales reconocidas
Malware
Spyware
Medidas para proteger equipos de cómputo
Niveles de seguridad en las empresas
Falta de infraestructura para manejar la seguridad informática en las empresas
Subtemas similares Disponibilidad de datos para manipularlos, integridad en las BD.
Transacciones de información en empresas industriales y bancos a través de sistemas confiables.
Conclusión del autor La tecnología avanza día a día y se desarrollan nuevas formas de manipular la información a través de las TICs, así como también se crean
La seguridad involucra abarca más de productos y herramientas tecnológicas.es muy importante entender que la seguridad es un
nuevas formas de delinquir a través del uso de sistemas de cómputo .generar nuevas y mejores formas para atacar los crímenes informáticos ya que de esto depende la seguridad que pueda tener nuestra información dentro de las empresas, negocios y en nuestros hogares.
proceso que se lleva a cabo desde un análisis de porque se necesita implementar, donde se necesita, que niveles de seguridad se manejarán.
Reflexión personal Considero que se deben implantar normas dentro de empresas rigurosas para evitar pérdida de información y que las personas encargadas de la seguridad sean de suma confianza y 100% profesionales.
Implementar normas para el manejo de la información dentro de las empresas, capacitar al personal sobre la manipulación de la inf, que si se puede lo que no se debe realizar según leyes y políticas de la empresa.