P. 1
La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque

La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque

|Views: 363|Likes:
Publicado porHenrry Torres

Esta investigación denominada "La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque", es un tema que permite dar a conocer a los usuarios los conceptos y pautas básicas de cómo prevenir, evitar y cuidar su información de manera segura y abstenerse a pérdidas en un futuro inesperado.

Esta investigación denominada "La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque", es un tema que permite dar a conocer a los usuarios los conceptos y pautas básicas de cómo prevenir, evitar y cuidar su información de manera segura y abstenerse a pérdidas en un futuro inesperado.

More info:

Categories:Types, Research
Published by: Henrry Torres on Feb 03, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
See more
See less

09/09/2015

FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LOS USUARIOS DE LA REGIÓN LAMBAYEQUE

Autor: Henrry Osmar Torres Andonaire

Curso: Metodología del Trabajo Intelectual. Docente: Gerardo Chunga Chinguel. Semestre Lectivo: 2013­0

Chiclayo ­ Perú Febrero del 2013
1

DEDICATORIA
A Dios por brindarme salud necesaria para que cada día aproveche la oportunidad de estudiar esta carrera profesional…. A mis padres por haberme inculcado buenos valores y respeto, y les agradezco por su apoyo en todo momento haciendo posible que se haga realidad el sueño anhelado de ser profesional…

2

AGRADECIMIENTO
Agradezco a Dios por la vida y por la salud que nos brinda día a día  y a nuestros padres por su apoyo incondicional, a los docentes que cada día nos inculcan sus enseñanzas  para ser mejores profesionales…

3

RESUMEN

Esta  investigación  denominada  "La  importancia  de  la  Seguridad  Informática  en  los Usuarios  de  la  Región  Lambayeque",  es  un  tema  que  permite  dar a  conocer  a los usuarios  los conceptos  y  pautas  básicas  de  cómo  prevenir, evitar y cuidar  su información de manera segura y abstenerse a pérdidas en un futuro inesperado. Por  tanto,  consta de cuatro capítulos. En el primero, "Fundamentos de Seguridad Informática", el  segundo,  "Términos  Básicos  Informáticos”, el  tercer  capítulo,  "Técnicas,  métodos y estrategias de  Seguridad",  y  el  cuarto  y  último  capítulo,  "Situación  Actual  de  la  Seguridad  Informática  en  la Región Lambayeque". Para  gestionar  la  seguridad  de  la  información  de   un  usuario  se  debe  partir  de  una   premisa fundamental y  es  que  la seguridad absoluta no existe. Tomando como referencia esta máxima, un usuario  puede  adoptar  alguna  de   las  normas  existentes  en  el  mercado  que  establecen determinadas  reglas  o  estándares  que  sirven  de  guía  para  gestionar  la  seguridad   de  la información.

El Autor.

4

ÍNDICE
PORTADA ................................................................................................................................. 01 DEDICATORIA .......................................................................................................................... 02 AGRADECIMIENTO …............................................................................................................... 03 RESUMEN …............................................................................................................................. 04 ÍNDICE …................................................................................................................................... 05 INTRODUCCIÓN …................................................................................................................... 07 CAPITULO I. FUNDAMENTOS DE SEGURIDAD INFORMÁTICA …........................................ 08 1.1. Tipos de seguridad. ….................................................................................................. 08 1.2. Objetivos de la Seguridad Informática. …..................................................................... 08 CAPITULO II. TERMINOS BASICOS INFORMATICOS …........................................................ 10 2.1. Las amenazas. …......................................................................................................... 10 A. Tipos de amenazas. ….........................…................................................................. 11 B. La amenaza informática del futuro. ….......................................................................12 2.2. Los virus. …...................................................................................................................12 2.3. Otras amenazas. …...................................................................................................... 14 2.4. Análisis de riesgos. …....................................................................................................16 2.5. Diferencias entre cracker, hacker, phreakers. …..........................................................16 CAPITULO III. TÉCNICAS, MÉTODOS Y ESTRATEGIAS DE SEGURIDAD. …...................... 18 3.1. Seguridad del sistema. …............................................................................................. 18 3.2. Seguridad móvil. …....................................................................................................... 20 3.3. Seguridad en las tabletas. …........................................................................................ 22 3.4. Respaldo de información. …......................................................................................... 23 3.5. Seguridad en la red. ….................................................................................................. 24 3.6.  Seguridad en la web. …................................................................................................25 3.7. Sistemas biométricos. ….............................................................................................. 27 CAPITULO IV. SITUACIÓN ACTUAL DE LA SEGURIDAD INFORMÁTICA EN LA REGIÓN LAMBAYEQUE …....................................................................................................................... 28 CONCLUSIONES ….................................................................................................................. 36 REFERENCIAS BIBLIOGRÁFICAS …...................................................................................... 37

5

Tabla 1. ¿Qué Sistema Operativo utilizas? .............................................................................. 28 Tabla 2. ¿Conoces algún caso de hackeo a algún equipo o página web? ............................... 29 Tabla 3. ¿Sabes lo que debes hacer en caso de la entrada de una amenaza a tu equipo? ... 30 Tabla  4. ¿Estás informado acerca de las prevenciones  que  hay que tener para evitar el acceso de un hacker u otra amenaza a tu ordenador? …..................................................................... 31 Tabla 5. ¿Qué prevenciones tomas en el momento de darle seguridad a tu sistema? …....... 32 Tabla 6. ¿Qué amenazas informáticas conoces? …................................................................ 33 Fig. 1. Seguridad Informática. ….................................................................................................. 9 Fig. 2. Objetivos Seguridad Informática. ….................................................................................. 9 Fig. 3. Amenazas Informática. …............................................................................................... 11 Fig. 4. Seguridad del Sistema. …................................................................................................19 Fig. 5. Seguridad Móvil. …...........................................................................................................20 Fig. 6. Seguridad en Tabletas..................................................................................................... 21 Fig. 7. Respaldo de Informacion................................................................................................. 23 Fig. 8. Seguridad en la Red........................................................................................................ 24 Fig. 9. Seguridad en la Web....................................................................................................... 25 Fig. 10. Seguridad Biometrica.................................................................................................... 26 Fig. 11. Porcentajes de Sistema Operativa que utilizas.............................................................27 Fig. 12. Cantidad de Votos de Sistema Operativa que utilizas...................................................28 Fig. 13. Porcentajes de conocer algún caso de hackeo a algún equipo o página web. ............29 Fig.  14.  Cantidad  de  Votos  sobre  conocer  algún   caso  de  hackeo  a  algún  equipo  o  página web..............................................................................................................................................30 Fig. 15. Porcentaje si saber que hacer frente a una menza en tu equipo..................................30 Fig. 16. Cantidad de votos si saber que hacer frente a una menza en tu equipo......................31 Fig. 17. Porcentaje de saber las prevenciones para evitar la delincuencia cibernética.............31 Fig. 18. Cantidad de Votos de saber las prevenciones para evitar la delincuencia cibernética.32 Fig. 19. Porcentaje de que prevenciones toma el usuario para darle seguridad a su sistema..33 Fig.  20.  Cantidad  de  Votos  de  que  prevenciones  toma  el  usuario  para  darle  seguridad  a  su sistema........................................................................................................................................33 Fig. 21. Porcentaje de que amenazas informáticas conoce el usuario......................................34 Fig. 22. Cantidad de Votos de que amenazas informáticas conoce el usuario........................ 34

6

INTRODUCCIÓN

Podemos  entender como  seguridad  una  característica  principal  de  cualquier  sistema  que  nos  indica que  nuestro  sistema  está  libre  de  peligro,  daño  o  riesgo.  Se  entiende  como  peligro  o  daño  todo aquello  que  pueda  afectar  su  funcionamiento   directo  o  los  resultados  que  se  obtienen  del  mismo. Para  la  mayoría  de  los  conocedores  “Seguridad  en  la  Informática”,  no  está  definido  porque  no  existe un sistema 100% seguro. Actualmente  el  espacio  cibernético  está  expuesto   a  constantes  amenazas  que  están  siempre  en actualización  para  poder  lograr  su  cometido,  tanto  así  que  los  cibernautas  desconocen  sobre  las maneras de cómo prevenir ataques maliciosos. En  el  entorno  y  la  comunidad  global,  sería  más  novedoso  aún  por  no  tener  los  conocimientos suficientes,  por lo que quisiera darles a conocer  a lo  que están expuestos los usuarios al momento de ingresar  al  ciberespacio  y  ser  amenazados  por  estos  programas,  sin  darse  cuenta  y  que normalmente no están preparados para evitarlos. Se  daría  a  conocer  a los  usuarios  en  un  informe  los  conceptos  básicos  de  estos  ataques  y  también las  técnicas,  métodos  y  estrategias  de  seguridad  para  que  puedan  trabajar  y  navegar  por  el internet, sin necesidad de preocuparse de su computador personal y sobre todo su información. Por  tanto,  consta  de cuatro capítulos. En el primero, "Fundamentos de Seguridad Informática", se dan los  fundamentos  y  los objetivos  referentes  al  tema  seleccionado.  En  el  segundo,  "Términos  Básicos Informáticos”,  se  dan  los  conceptos  principales  que  deben  tener  en  cuenta  los  usuarios   en  la Seguridad Informática. El  tercer  capítulo,  "Técnicas,  métodos  y  estrategias  de  Seguridad",  este  punto permitirá demostrar la Seguridad  Informática  propiamente  dicha  mediante   técnicas  y  procedimientos  comprobados previamente   para  el  análisis  adecuado  de  los  usuarios.  A  la  vez  se  definen  las  estrategias  para  su planificación,  desarrollo y  gestión,  además  de  los puntos que deben considerarse en la evaluación de la prevención. Asimismo  en  el  cuarto  capítulo,  "Situación  Actual  de  la  Seguridad  Informática  en  la  Región Lambayeque",  esta  parte  trata  referentemente   a  las  estadísticas  y  fuentes  de  cómo  ha  ido evolucionando  específicamente  la  seguridad  en  la  Región  Departamental Lambayeque, en los cuales sacaremos conclusiones concretas  y adecuados con respecto al tema tocado.

7

CAPÍTULO I. FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
La  seguridad  informática,  es  el  área  de  la  informática  que  se  enfoca  en  la  protección  de   la infraestructura  computacional  y  todo  lo  relacionado   con  la  información  contenida.  Para  ello  existen una  serie   de  estándares,  protocolos,  métodos,  reglas,  herramientas  y  leyes  concebidas  para minimizar  los  posibles  riesgos  a  la  infraestructura  o  a  la  información.  La  seguridad  informática comprende  software,  bases  de  datos,  metadatos,  archivos   y  todo  lo  que  la  organización  valore   y signifique  un  riesgo  si  ésta  llega  a  manos  de  otras  personas  o  se  perdiese.  Este  tipo de información se conoce como información privilegiada o confidencial.

1.1 Tipos de Seguridad.1
La seguridad informática se puede clasificar en:

● Seguridad  Física:  Es  la  aplicación  de  barreras  físicas  procedimientos  de  control,  como
medidas  de  prevención  y  contramedidas  de  amenazas   a  los  recursos  e  información confidencial.  Se  refiere  a  los  controles  y  mecanismos  de  seguridad  dentro  y  alrededor  del centro  de  computo,  asi  como  los  medios  de  acceso  remoto  al  y   desde  el  mismo; implementados para proteger el hardware y medios de almacenamiento de datos. ● Seguridad  Lógica: Consiste en la aplicación de barreras y procedimientos que respalden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. ● Entre los cuales esta restringir el acceso a los programas y archivos.

● Asegurar  que  los  operadores  pueden  trabajar  sin  una  supervisión  minuciosa  y  no
puedan modificar los programas ni los archivos que no correspondan. ● Que  la  información transmitida  sea  recibida sólo  para  el  destinatario  al  cual ha sido enviada y no a otro. ● Que la información recibida sea la misma que ha sido transmitida.

● Que  existan  sistemas  alternativos  secundarios  de  transmisión  entre  diferentes
puntos.

● Que  se  disponga  de  pasos  alternativos  de  emergencia  para  la  transmisión  de
información.

1.2. Objetivos de la Seguridad Informática.
La  seguridad  informática  está  concebida  para  proteger  los  activos  informáticos,  entre  los  que  se encuentran.  La  infraestructura  computacional:  Es  una  parte  fundamental  para  el  almacenamiento  y gestión  de  la  información,  así  como  para  el  funcionamiento  mismo  de  la  organización.  La  función de la  seguridad  informática  en  esta  área  es  velar  que  los   equipos  funcionen  adecuadamente  y
1

 Cristian Fabian Borghello. “Seguridad Informática ­ Implicancias e Implementación”. (Tesis Licenciatura en Sistemas. 2001).

8

anticiparse  en  caso  de fallas,  planes  de  robos,  incendios, desastres naturales, fallas en  el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los  usuarios:  Son  las  personas  que  utilizan  la  estructura  tecnológica,  zona  de  comunicaciones  y que  gestionan  la  información.  La  seguridad  informática  debe  establecer  normas  que  minimicen  los riesgos  a  la  información  o  infraestructura  informática.  Estas  normas  incluyen  horarios  de funcionamiento,  restricciones  a  ciertos  lugares,  autorizaciones,  denegaciones,  perfiles  de  usuario, planes  de  emergencia,  protocolos  y  todo  lo  necesario  que  permita  un  buen  nivel  de  seguridad informática  minimizando  el  impacto  en  el  desempeño   de  los  funcionarios  y  de  la  organización  en general y como principal contribuyente al uso de programas realizados por programadores 2 .

Figura 1. Seguridad Informática.

Figura 2. Objetivos Seguridad Informática.

2

 Luis Daniel Alvarez Basaldúa. “Seguridad en Informática (Auditoría de Sistemas)”.(Maestro en Ingeniería de Sistemas Empresariales.

2005).

9

CAPITULO II. TERMINOS BASICOS INFORMATICOS.3
A  estas  alturas  casi todo  el  mundo sabe más o menos  lo que es un ordenador, pero las posibilidades que  tiene  ya  es  otra  cosa.  En  muchos  casos  se  asocia  el  ordenador  a un  uso  concreto,  sobre  todo relacionado  con  Internet,  juegos  o  con   el  trabajo,  pero  se  desconocen  el  resto  de  posibilidades  que tiene. Es   más,  en  muchos  casos  aprender  términos  informáticos  se  asocia  con  adquirir  unos conocimientos  técnicos  o  especializados,  cuando  tan  solo  se  trata  de  aprender  el  buen  uso  de  un ordenador y sus posibilidades, que son muchas. Al hablar de aprender estos términos informáticos no me  estoy  refiriendo  a  convertirse  en  técnicos  informáticos,  me   refiero  simplemente  a  conocer realmente con qué estamos tratando y sus posibilidades de uso. Es   importante  adquirir  unos  conocimientos  básicos  sobre  los  diferentes  componentes  y  términos utilizados,  que  nos  permitan  movernos  por  este  mundo,  en  el  que  se  utiliza  unos  términos  más  o menos  técnicos,  y  casi  la  mayoría  provenientes  del  inglés.   En  cuanto  al  ordenador  en  sí,  es importante  tener  un  conocimiento  de  cuáles  son  sus  partes  fundamentales  y  para  qué  sirven.  No  se trata,  repito,  de  convertirse  en  un  experto,  se  trata  simplemente  de  saber  qué  es  un  virus,  una amenaza y otra serie de términos básicos.

2.1. Las amenazas.4
Una   vez  que  la  programación  y  el  funcionamiento  de  un  dispositivo  de  almacenamiento  de  la información   se  consideran  seguras,  todavía  deben  ser  tenidos  en  cuenta  las  circunstancias  “no informáticas”  que  pueden  afectar  a los datos, las cuales son a menudo imprevisibles o inevitables,  de modo   que   la  única  protección  posible  es  la  redundancia  (en  el  caso  de  los  datos)  y  la descentralización  ­por  ejemplo  mediante  estructura   de  redes­  (en  el  caso  de  las comunicaciones).Estos fenómenos pueden ser causados por: ■ Un  operador:  causa  del  mayor  problema  ligado  a  la  seguridad  de  un sistema  informático (porque  no  le  importa,  no  se  da  cuenta  o  a  propósito).­  programas  maliciosos:  programas destinados  a  perjudicar  o  a  hacer  un  uso  ilícito  de  los  recursos  del  sistema.  Es  instalado (por  inatención  o  maldad)  en  el  ordenador  abriendo  una  puerta  a  intrusos  o  bien modificando  los  datos.  Estos  programas  pueden  ser  un  virus  informático,  un  gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un  intruso:  persona  que  consigue  acceder a los datos o programas de los cuales no tiene acceso  permitido, o también un siniestro (robo, incendio, por  agua) : una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

3

 Código Verde. “Seguridad informatica basica para todos”,

http://codigoverde.com/2011/11/seguridad­informatica­basica­para­todos/?H2Org (acceso enero 16, 2013). 4  Jbex. ”Seguridad Informática”, http://www.jbex.net/seguridad­informatica/ (acceso enero 16, 2013).

10

El  personal  interno  de  Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Figura 3. Amenazas Informáticas. A. Tipos de amenazas. El  hecho  de  conectar  una  red  a  un  entorno  externo nos da la posibilidad de que algún atacante pueda entrar  en  ella,  con esto,  se  puede  hacer robo de información o alterar el funcionamiento de la red. Sin embargo  el  hecho  de  que la red no sea conectada a un entorno externo no  nos garantiza la seguridad de  la  misma.  De  acuerdo  con  el  Computer  Security  Institute   (CSI)   de  San  Francisco aproximadamente  entre  60 y 80 por ciento de  los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: ■ Amenazas  internas:   Generalmente  estas  amenazas  pueden  ser  más  serias  que  las externas por varias razones como son: ● Los usuarios conocen la red y saben cómo es su funcionamiento. ● Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. ● Los IP´s y Firewalls son mecanismos no efectivos en amenazas internas. Esta  situación  se  presenta  gracias  a  los  esquemas   ineficientes  de  seguridad  con  los  que cuentan  la  mayoría  de  los  usuarios  a  nivel  mundial,  y  porque  no  existe  conocimiento relacionado con la planeación de un esquema de seguridad eficiente que  proteja los recursos informáticos de las actuales amenazas combinadas. El  resultado  es  la  violación  de  los  sistemas,  provocando   la  pérdida  o  modificación  de  los datos  sensibles  de  los  computadores  personales   u  otros  dispositivos,  lo  que  puede representar un daño en cuanto a valor económico. 11

■ Amenazas  externas:  Son  aquellas  amenazas  que  se   originan  fuera  de  la  red.  Al  no  tener información   certera  de  la  red,  un  atacante  tiene  que  realizar  ciertos  pasos  para  poder conocer  qué  es  lo  que  hay  en ella y buscar la manera de atacarla. La ventaja que  se tiene en este  caso  es  que  el administrador  de  la  red  puede  prevenir  una  buena  parte  de  los  ataques externos. B. La amenaza informática del futuro. Si  en  un  momento  el  objetivo  de  los  ataques  fue  cambiar  las  plataformas  tecnológicas  ahora  las tendencias  cibercriminales  indican  que  la  nueva  modalidad  es  manipular  los  significados  de  la información   digital.  El  área  semántica,  era  reservada  para  los  humanos,  se  convirtió  ahora  en  el núcleo  de  los  ataques  debido  a  la  evolución  de la  Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. ○ Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información ○ En  este  sentido,  las  amenazas informáticas  que  viene  en  el  futuro  ya  no son  con  la  inclusión de  troyanos  en  los  sistemas  o softwares  espías, sino con el  hecho de que los ataques se  han profesionalizado y manipulan el significado del contenido virtual. ○ “La  Web  3.0,  basada  en  conceptos  como  elaborar,  compartir  y  significar,  está representando un  desafío  para  los  hackers que  ya  no utilizan las plataformas convencionales de ataque,  sino que  optan  por  modificar  los  significados  del  contenido  digital,  provocando  así  la  confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”. Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda: ○ ○ ○ Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar  los  archivos  adjuntos  de  mensajes  sospechosos  y  evitar  su  descarga  en  caso  de duda.

2.2. Los virus.5
Un  virus  informático  es  un  malware  que  tiene  por  objeto   alterar  el  normal  funcionamiento  de  la computadora,  sin  el  permiso  o  el  conocimiento  del  usuario.  Los  virus,  habitualmente,reemplazan archivos  ejecutables  por  otros infectados con el código de este. Los virus pueden destruir,  de manera intencionada,  los  datos  almacenados  en  un  computadora,  aunque  también  existen  otros  más inofensivos,  que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función  de  propagarse  a  través  de  un  software,  no  se  replican  a  sí  mismos  porque  no  tienen  esa facultad  como  el gusano informático, son muy nocivos y  algunos contienen además una carga dañina con  distintos  objetivos, desde  una  simple  broma  hasta  realizar  daños importantes en los sistemas, o
5

 "Medidas De Seguridad Informática." BuenasTareas.com. 08, 2010,

http://www.buenastareas.com/ensayos/Medidas­De­Seguridad­Informatica/657494.html (acceso enero 16, 2013).

12

bloquear las redes informáticas generando tráfico inútil. El  funcionamiento  de  un  virus  informático  es  conceptualmente  simple.  Se  ejecuta  un  programa  que está  infectado,  en  la  mayoría  de  las  ocasiones,  por  desconocimiento  del  usuario.  El  código  del  virus queda  alojado  en  la  memoria  RAM  de  la  computadora,  aun  cuando  el programa que lo contenía haya terminado  de  ejecutarse.  El  virus  toma  entonces  el  control  de  los   servicios  básicos  del  sistema operativo,  infectando,  de  manera  posterior,  archivos  ejecutables  que  sean  llamados  para  su ejecución.  Finalmente  se añade  el  código  del  virus  al  programa  infectado y  se graba en el disco, con lo cual el proceso de replicado se completa. Los virus se pueden clasificar de la siguiente forma: ○ Virus residentes.

La  característica  principal  de  estos  virus  es  que  se  ocultan  en  la  memoria  RAM  de  forma permanente  o  residente.  De  este  modo,  pueden   controlar  e  interceptar  todas  las  operaciones llevadas  a  cabo  por  el  sistema  operativo,  infectando  todos  aquellos  ficheros  y/o  programas  que sean ejecutados, abiertos, cerrados, renombrados, copiados. ○ Virus de acción directa.

Al  contrario  que  los  residentes,  estos  virus  no  permanecen  en   memoria.  Por  tanto,  su  objetivo prioritario   es  reproducirse  y  actuar  en  el  mismo  momento  de  ser  ejecutados.  Al  cumplirse  una determinada  condición,  se  activan  y  buscan  los  ficheros  ubicados  dentro  de  su  mismo  directorio para contagiarlos. ○ Virus de sobreescritura.

Estos   virus  se  caracterizan  por  destruir  la  información  contenida  en  los   ficheros  que  infectan. Cuando   infectan  un  fichero,  escriben  dentro  de  su  contenido,  haciendo  que  queden  total  o parcialmente inservibles. ○ Virus de arranque.

Los  términos  de  sector  de  arranque  hacen  referencia  a  una sección muy importante de un disco o unidad  de  almacenamiento  CD  (Disco  Compacto),  DVD  (Disco  de  Video  Digital),  memorias  USB (Bus  de   Serie   Universal),  etc.  En  ella  se  guarda  la  información  esencial  sobre  las características del  disco  y   se  encuentra  un  programa  que  permite  arrancar  el   ordenador.  Este  tipo  de  virus  no infecta  ficheros,  sino  los  discos  duros  que  los  contienen.  Actúan  infectando  en  primer  lugar  el sector  de   arranque  de  los  dispositivos  de  almacenamiento.  Cuando  un  ordenador  se  pone  en marcha  con  un  dispositivo  de  almacenamiento,  el   virus  de  arranque  infectará  a  su  vez  el  disco duro. ○ Virus de enlace o directorio.

Los  ficheros  se   ubican  en  determinadas  direcciones  (compuestas  básicamente  por  unidad  de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. 13

Virus cifrados.

Más  que  un  tipo  de  virus,  se  trata  de  una  técnica  utilizada  por  algunos  de  ellos,  que  a  su  vez pueden  pertenecer  a  otras  clasificaciones.  Estos  virus   se  cifran  a  sí  mismos  para  no  ser detectados  por  los  programas  antivirus.  Para  realizar  sus  actividades,  el  virus  se  descifra  a  sí mismo y, cuando ha finalizado, se vuelve a cifrar. ○ Virus polimórficos.

Son  virus  que  en  cada infección  que  realizan  se  cifran  de una forma  distinta  (utilizando  diferentes algoritmos  y  claves  de  cifrado).  De  esta  forma,  generan  una  elevada  cantidad  de  copias  de  sí mismos  e  impiden  que los  antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. ○ Virus multipartitos.

Virus  muy   avanzados,  que  pueden  realizar  múltiples  infecciones,  combinando  diferentes  técnicas para  ello.   Su  objetivo  es  cualquier  elemento  que  pueda  ser  infectado:  archivos,  programas, macros, discos, etc. ○ Virus del Fichero.

Infectan  programas  o  ficheros  ejecutables  (ficheros  con  extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. ○ Virus de FAT.

La  FAT  (Tabla   de  Asignación  de  Ficheros),  es  la  sección  de  un  disco  utilizada  para  enlazar  la información  contenida en  éste.  Se  trata  de  un  elemento  fundamental  en  el  sistema.  Los  virus  que atacan  a  este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

2.3. Otras amenazas.
○ Troyano.

Es  un  software  malicioso  que  se  presenta  al  usuario  como un programa aparentemente legítimo  e inofensivo  pero al  ejecutarlo  ocasiona  daños.Los  troyanos  pueden  realizar  diferentes  tareas, pero, en  la  mayoría   de  los  casos  crean  una  puerta  trasera  que  permite  la  administración  remota  a  un usuario no autorizado. ○ Gusano.

Un  gusano  informático  es  un  malware  que  tiene   la  propiedad  de  duplicarse  a  sí  mismo.  Los gusanos utilizan las partes automáticas de un  sistema operativo que generalmente son invisibles al usuario.  Los  gusanos  informáticos  se  propagan  de ordenador a ordenador, pero a diferencia de un virus,  tiene  la  capacidad  a  propagarse  sin  la   ayuda  de  una  persona.  Lo  más  peligroso  de  los 14

worms  o   gusanos  informáticos  es  su  capacidad  para  replicarse  en  tu  sistema,  por  lo  que  tu ordenador  podría  enviar  cientos  o  miles  de  copias  de  sí  mismo,  creando  un  efecto  devastador enorme. ○ Hoax.

Un  hoax  o  noticia  falsa,  es un intento de  hacer creer a  un grupo de personas que algo falso es real. Es  un  mensaje  de correo electrónico con contenido falso  o engañoso y atrayente. Normalmente es distribuido  en  cadena  por  sus  sucesivos  receptores  debido  a  su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. ○ Spyware.

También  llamado  programa  espía,  es  un  software  que  recopila  información  de  un  ordenador  y después  transmite  esta  información  a  una  entidad  externa  sin el conocimiento o el consentimiento del propietario del ordenador. ○ Phishing.

Es   un  término  informático  que  denomina  un  tipo  de  delito  encuadrado  dentro  del  ámbito  de  las estafas  cibernéticas, y que se comete mediante el  uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. ○ Spam.

O  también  correo   basura  o  mensaje  basura  a  los  mensajes  no  solicitados,  no  deseados  o  de remitente   no  conocido,  habitualmente  de  tipo   publicitario,  generalmente  enviados  en  grandes cantidades que perjudican de alguna o varias maneras al receptor. ○ Backdoor.

En  la  informática,  una puerta  trasera,  en  un  sistema  informático  es  una secuencia especial dentro del  código  de  programación,  mediante  la  cual  se   pueden  evitar  los  sistemas  de  seguridad,  para acceder  al  sistema.  Aunque estas  puertas  pueden  ser  utilizadas para fines maliciosos y espionaje no  siempre  son  un  error,  pueden  haber  sido  diseñadas  con  la  intención  de  tener  una  entrada secreta. ○ Dialer.

Se  trata  de  un  programa  que  marca  un  número  de  teléfono  de  tarificación  especial  usando  el módem,  estos  NTA  son  números  cuyo  coste  es  superior  al  de   una   llamada  nacional.  Estos marcadores  se  suelen  descargar  tanto  con  autorización  del  usuario,  como  automáticamente. Además pueden ser programas ejecutables o ActiveX. ○ Adware.

Es   cualquier  programa  que  automáticamente  se   ejecuta,  muestra  o  baja  publicidad  web  al 15

computador después de instalar el programa o mientras se está utilizando la aplicación

2.4. Análisis de riesgos.6
El  activo  más  importante  que  se posee  es  la  información  y,  por  lo  tanto, deben existir técnicas que la aseguren,  más  allá  de  la  seguridad  física  que  se   establezca  sobre  los  equipos  en  los  cuales  se almacena.  Estas  técnicas  las  brinda  la  seguridad  lógica  que  consiste  en  la  aplicación  de  barreras  y procedimientos  que  resguardan  el  acceso  a  los  datos y  sólo permiten acceder a ellos a las personas autorizadas  para hacerlo.  Existe  un  viejo  dicho  en  la  seguridad  informática  que  dicta:  “lo  que no está permitido  debe  estar  prohibido”  y esto  es  lo  que  debe hacer ésta seguridad lógica. Los objetivos para conseguirlo son: ■ ■ ■ ■ ■ ■ Restringir el acceso a los programas y archivos. Asegurar  que  los  usuarios  puedan  trabajar  pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar  que  se  utilicen  los  datos,  archivos  y  programas   correctos  por  el  procedimiento elegido. Asegurar  que  la información  transmitida  sea  la  misma  que  reciba  el  destinatario al cual se ha enviado y que no le llegue a otro. Asegurar  que  existan  sistemas  y  pasos  de  emergencia  alternativos  de  transmisión  entre diferentes puntos. Organizar  a  cada  uno  de  los  empleados  por  jerarquía  informática,  con  claves  distintas  y permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados.

2.5. Diferencias entre cracker, hacker, phreakers.7
■ Hacker.

Sería  el   curioso,  el  que  simplemente  le  gusta  meterse  a  rebuscar  por  todas  partes,  llegar  a comprender  el  funcionamiento  de  cualquier  sistema  informático  mejor   que  quienes  lo  inventaron. Toma  su  actividad  como  un  reto  intelectual,  no  pretende  producir  daños  e,  incluso,  se  apoya  en  un código ético: ● El  acceso  a  los  ordenadores,  y  a  cualquier  cosa  que  te  pueda  enseñar  cómo  funciona  el mundo, debería ser ilimitado y total. ● Toda la información debería ser libre y gratuita. ● Desconfía de la autoridad. Promueve la descentralización. ● Los  hackers  deberían  ser  juzgados  por  sus  hacks,  no  por   criterios  sin  sentido  como calificaciones académicas, edad, raza o posición social. ● Se puede crear arte y belleza en un ordenador. ● Los ordenadores pueden mejorar tu vida.

6 7

 Jbex. ”Seguridad Informática”, http://www.jbex.net/seguridad­informatica/ (acceso enero 16, 2013).  Monografias.com.”Seguridad Informática”, http://www.monografias.com/trabajos16/seguridad­informatica/seguridad­informatica.shtml

(acceso enero 16, 2013).

16

Cracker.

Realmente   es  a  esta  clase  de  personaje  al  que  nos   estamos  refiriendo  cuando  hablamos  de  pirata informático. Presenta principalmente dos vertientes: ○ El  que  se  filtra   en  un  sistema  informático  y  roba  información  o  produce  destrozos  en  el mismo. ○ El  que  se  dedica  a  desproteger  todo  tipo  de  programas,  tanto  de  versiones  shareware  para hacerlas  plenamente  operativas  como  de  programas  completos  comerciales  que  presentan protecciones anti­copia. ■ Phreaker.

Es  el  especialista en  telefonía.  Se  le  podría  llamar  el cracker de los teléfonos. Sobre todo emplea  sus conocimientos  para  poder  utilizar las  telecomunicaciones  gratuitamente.  Ni que decir  tiene  que estár muy perseguidos, por la Justicia y por las compañías telefónicas.

17

CAPITULO III. TÉCNICAS, MÉTODOS Y ESTRATEGIAS DE SEGURIDAD.
3.1. Seguridad del sistema.
A continuación presentamos algunos tips para tener en cuenta el buen uso de nuestro sistemas. a. Préstale  atención  a  la  seguridad  informática,  es  algo  que  le  debe  interesar,  para  que  su computadora no  sea  utilizada,  por  ejemplo  para  realizar  "ataques"  a servicios relacionados con Internet  (usuarios/empresas);  para  difundir  SPAM  (emails  que  mandan  de  forma  masiva, automáticamente,  principalmente  de  publicidad);  para  no  proliferar  virus  o  acaso  no  le  importa enviarle   un  virus  a  todos  los  contactos  de  su  e­mail;  para  poder  disponer  de  la  comodidad  de poder realizar compras mediante Internet, como así también trámites de "forma segura". b. Sepa  que  en  general  un  Sistema  Operativo  actual  con  todos  los  programas  originales,  y actualizados, instalando  solo  programas  que  se  sepan  son  seguros y su procedencia  correcta, tiende  a  ser  seguro  estando  actualizado,  y  lo   minimo  conectado  a  Internet.  Es  un  muy  buen comienzo  en  Linux.  En Microsoft Windows se recomienda también  tener instalado y actualizado un buen Antivirus, Antispyware y Cortafuegos. Descargar antivirus, antispywares y firewalls. c. No  activar  ningún  programa  que  le  venga  por  e­mail  (archivos   adjuntos).  Leer  los  e­mail preferentemente  "trabajando  sin  conexión"  (para  que  al   leerlo  no  se  le  descargue  nada indeseado).  Sólo  entrar en  una  Web,  que  se  encuentre  en un  link  en  un  e­mail  de  saber que el sitio  Web  es  confiable, y  preferentemente  copiar  el  link y "pegarlo" en el navegador, para utilizar dicho link (ya que el link podría ser distinto que lo mostrado); es  decir, tener cuidado hasta de los Sitios Web que se visita. d. Realizar  análisis  del  sistema  regularmente.  Estando  desconectado  de  Internet.  Y  si  utiliza  en Internet  contraseñas o  realiza  compras  teniendo  que  dar  los  datos  por  ejemplo  de  la  tarjeta  de crédito,  antes  de  hacer  eso,  analice  el  sistema  con   un  buen  antivirus  que  también  detecta spywares (programas espía). e. Cuando no utilice Internet, no esté conectado. f. Si  se  conecta  a  otra  PC,  o  compartir  algún  tipo  de  conexión  con  otra  computadora,  dicha computadora  debería  ser  segura.  De  no  ser  así,  podría  algún  programa malicioso  que  rastree conexiones abiertas para replicarse, intentar entrar en su sistema informático.

g. Utilice  en  su  computadora  una  cuenta  de  usuario común, y no la de administrador, cuando esto sea  posible.  Asimismo,  no  deje  sin  contraseña  de  administrador  a  dicha  sección.  Sobre  las contraseñas  que  no  sean  palabras  y  números  con   sentido  ejemplo  pablo32.  Una   buena contraseña sería: 4h+Y34pvN (y obviamente no utilice esta, sino números y letras aleatorios). 18

h. Cuide  su  dirección  de  email.  Preferentemente  no  ingrese  su  emaill  personal,  o  laboral  en lugares  públicos,  donde  quede  visible.  Podría  ser  detectado  por  programas  automáticos maliciosos, o de envío de spam. i. Preferentemente si utiliza mucho Internet o comparte archivos  con otros usuarios, y no utiliza un sistema  como  ser  Linux,  no  sería  mala  idea  de  vez  en  cuando  cambiar  de  programas  de seguridad  (antivirus,  antispywares)  por  si  el  que  utiliza  no  detectó  algún problema que posee, y otro programa si lo detecta. Sepa que no son 100 % efectivos. Preste  atención  quien utiliza su PC. Una computadora que desea sea segura, debe  ser utilizada por  personas  conscientes  del  tema  de  la  seguridad  informática,  por  ejemplo  que  antes  de aceptar un "cartelito" sepan si deben o no hacerlo.

j.

k. Contraseñas  robustas:  Todas  sus  contraseñas  deben  ser  diferentes  y  contener  letras mayúsculas y minúsculas, números y otros caracteres. l. Encripta  información  sensible:  Encripta  la  información  de  sus  discos   duros.  De  esta  manera, aunque un hacker haya accedido a su computadora, será más difícil que vea su información.

m. Use  conexiones  seguras:  Al  no  hacerlo  revela  algo   de  información  personal.  Para  evitarlo procure que los sitios que visita inicien con https:// en lugar de http:// n. Esté  alerta   en  Facebook:  Al  estar  en  Facebook,  evite  hacer  click  en  cualquier  anuncio  o aplicación  que  no  conozca.  Existen  innumerables  casos  de personas  que  han  contagiado  sus computadoras con virus al hacerlo. o. Cuidado  al  usar  computadoras  públicas:  Muchos   servicios  de   redes  sociales  permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora. p. Revise los enlaces: ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. q. Actualice  su  software:  La  mayoría  de  las  amenazas  prosperan  debido  a  fallas  en  el  software. Mantenerlo actualizado eleva significativamente su seguridad informática. r. Respalde  su  información:  Mantener  una  copia  a  salvo  de  su  información crítica es  de  máxima importancia.

s. Asegure  sus  redes:  Algunos  ataques  a  altos   ejecutivos  han  iniciado  en  sus  propios  hogares. Mediante  diversas  técnicas  es  posible  interceptar  los  datos  que  viajan  en una  red  inalámbrica insegura. Se recomienda usar WPA2 con encriptación AES para mayor seguridad. t. Proteja  su  celular:  Éste  contiene  información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad. 19

Recomendamos las siguientes medidas básicas para protegerlo: ■ Desactive Bluetooth, WiFi o infrarrojos. ■ Instale un antivirus y manténgalo actualizado. ■ Active el acceso mediante PIN. ■ Bloquee la tarjeta SIM en caso de pérdida.

Figura 4. Seguridad del Sistema.

3.2. Seguridad móvil.
Los  dispositivos  móviles  se  han  convertido  cada  vez   más  común  y  los   mercados  están  inundados con  nuevas  aplicaciones  para  negocios  y  entretenimiento.  La  gente  está  utilizando  los  dispositivos móviles  para  jugar,  hacer  compras,  pagar  cuentas  y  compartir   sus  pensamientos  a  través  de  las redes sociales. El  malware  puede  ser  perjudicial  para  los  dispositivos  móviles  y  la  información  contenida  en  un teléfono  inteligente  u  otro  dispositivo  móvil,  puede  caer  fácilmente  en  las  manos  equivocadas. Como resultado, Stonesoft ha ofrecido 10 consejos para garantizar el uso seguro de dispositivos móviles: a. Actualizar  el   sistema  operativo  del  dispositivo  móvil  con  regularidad.  Las  actualizaciones  son por  lo  general  de  manera  automática.  Sin  embargo,  es  importante  hacer  actualizaciones  estén disponibles  para  el  sistema  operativo  del  modelo  en  cuestión  cuando  se  selecciona  un  nuevo dispositivo móvil. b. Instalar  programas  sólo  de  fuentes  confiables,  es  decir,   conocidas  tiendas  de  aplicaciones como  iTunes,  Google  Play  Store  o Nokia.  Un  juego  por  un  solo  dólar  puede  estar  disponible de forma gratuita en otros lugares, pero también es muy probable que contenga malware. c. Ten  cuidado  con las  compras  dentro  de  las  aplicaciones  que  puede  llegar  a  ser  costosas.  Por ejemplo,  los  niños  pueden  agregar  sus  superpoderes  a  los  personajes  del  juego  sin  entender 20

que  cada  adición  o  actualización  puede  costar  dinero. En  muchos  dispositivos  móviles,  estas compras se pueden desactivar. d. Se  consciente  de  los  derechos  que  le  has   otorgado  a  las  diferentes  aplicaciones.  De  vez  en cuando,  ir  a  través  de  los  derechos  de  uso  y  políticas  de  privacidad  que  hayan  aceptado.  Por ejemplo,  el  derecho a  la información  de  la  ubicación  y  conexión  de  red  puede  permitir  que  una aplicación para rastrear la ubicación remota. e. Cambia el código de acceso predeterminado y el código PIN de la tarjeta SIM. No uses tu año  de nacimiento   u  otras  combinaciones  de  números  que  serían  demasiado  fáciles  de  adivinar. Configura tu dispositivo para que solicite una contraseña cada vez que lo utilices. f. Si el dispositivo móvil es compatible con el cifrado de datos, activa esta función.

g. Conecta  tus  dispositivos  móviles  para  un  servicio  en  línea  que remotamente se puede localizar un  dispositivo  perdido  o  robado  y,  si  es  necesario,  realizar   un  borrado  remoto  de  todos  los datos. h. Si el dispositivo móvil es robado, informa a tu operador de inmediato. i. Cuando   estás  vendiendo  o  deshaciéndote   a  tu  antiguo  equipo,  borrar  toda  la  información personal,  devolviendo  el  dispositivo  a  la  configuración  de  fábrica.  También,  elimina  toda  la información de las antiguas tarjetas SIM y las tarjetas de memoria. Hacer  copias  de  seguridad  de  todos  los  datos  en  su  dispositivo  móvil.  Los servicios en la nube son  prácticos  para  este propósito,  pero  no  envíen  la  información  de  tu empleo  sin  permiso  del área responsable dentro de la organización.

j.

Figura 5. Seguridad Móvil.

21

3.3. Seguridad en las tabletas.
Cuando   le  obsequia  un  producto  tecnológico  a  su  hijo  menor  de  edad  o  quizás  a  usted  mismo,  no debe  olvidar  establecer  algunas  normas  y  realizar  determinadas  advertencias  para  que  no  quede expuesto  a  situaciones  incómodas  como  algún  tipo  de  chantaje  o  humillación  a  través  de  la red.  Por ello, siga las siguientes recomendaciones, según el portal ABC.es: a. El  uso  de  un  nuevo  gadget  requiere  conocer  sus  funcionalidades,  así  como  los  riesgos  de una mala   utilización.   Por  ello,  es  recomendable  que  ese  proceso  de aprendizaje  y  descubrimiento se haga conjuntamente entre padres e hijos, si existiese el caso. b. El  menor  o  el  usuario  debería  tener  claro  dónde,  cómo y cuándo puede utilizar su nuevo equipo y   protegerlo  de  posibles  extravíos  y  accesos  indeseados.  Teniendo en  cuenta  la  edad  sea  una persona  menor,  permítame  o  no  llevar  el  producto  fuera  de  casa.  De  igual  forma, debe  anotar datos  identificativos  del  aparato  y  bloquear  su  uso  con  una  clave  que  sólo  deberían  conocer  el menor y el usuario, sus tutores o un adulto que lo acompañe en su introducción a la tecnología. c. Lo  mejor  es  que  desde  el principio  se  acuerde  entre  padres e  hijos  normas  de  uso,  en  base  a criterios de seguridad y racionalidad (que sea adecuado por el entorno y el saber estar). d. Los  adultos  deberían  saber  y  elegir  las  distintas  opciones  de  la  operadora,  así  como  las aplicaciones,  programas  y  servicios  que  se  instalan  o  contratan  y  las  condiciones  de  las mismas.  Saber  la  utilidad y contenido de las mismas, para así intuir los riesgos que se asumen. Si  los   mayores  lo  desconocen,  siempre  pueden  preguntar  a  otros  que  entiendan  más  de tecnología o en tiendas. e. Cuanto  menor  es  el  nuevo  usuario,  mayor  supervisión,  acompañamiento  y  concienciación necesitará  del  uso  que  hace  del  smartphone,  tablet,  ordenador,  consola,  cámara,  etc.  Esté atento para qué lo usa, con quién, qué información se intercambia. f. Los  padres  pueden  instalar  programas  que  filtren  el  acceso  a  webs  y  contenido  inapropiado  o peligroso,  así  como  que  faciliten  el  control  parental.  De  igual forma,  es  recomendable  dejarse asesorar  por  los profesionales de centros educativos o alguna persona con conocimientos en el ámbito de la tecnología.

g. El  nuevo  usuario  debe  asumir  que  sus  tutores  tengan  acceso  global  al  contenido  y  uso  del móvil,  tablet  u  ordenador.  Las  personas  mayores  deben  supervisar el uso de estos equipos por parte  de  sus  niños,  pero  también  es  importante  cederles  libertad  e  intimidad  conforme  vayan adquiriendo  responsabilidad  y  consciencia  de  los  riesgos  a  lo  que  están  constantemente expuestos. h. Enséñele   a  su  menor  hijo  los  riesgos  que  puede  encontrarse.  Para  ello,  anticípele  que  puede 22

ser  blanco  de  algún  tipo de  ataque,  humillación,  chantaje o broma muy pesada. Por ello, hágale saber que cuenta con usted. i. Establezca  normas  racionales  y  respetuosas sobre  captar fotos y/o vídeos, compartir con otras personas  sus  imágenes  y,  por supuesto, la no distribución de aquellas que sean de  otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicar que se puede incurrir en delito, sino la importancia del respeto al resto. Al  menos  debemos  alertarle  sobre  los  riesgos  de  fraude   o  condiciones  que  se  asumen  al facilitar   sus  datos   a  personas  o  compañías,  contratar  servicios  y   comprar   online,  así  como enseñarle  las  pautas  de  seguridad  fundamentales  en  el  comercio  electrónico,  ya  sea  con empresas  o  entre  particulares.  También  debemos  alertarle  del  malware  (virus,  troyanos)  y spam  que  se  encontrará  en  la  navegación  y  de  las técnicas de ingeniería social existentes para engañar al internauta.

j.

Figura 6. Seguridad en Tabletas.

3.4. Respaldo de información.
La  información  constituye  el  activo  más  importante  de   los  usuarios,   pudiendo  verse  afectada  por muchos  factores  tales como  robos,  incendios,  fallas  de  disco,  virus  u  otros.  Desde  el  punto  de vista informático,   uno  de  los  problemas  más  importantes  que  debe  resolver  es  la  protección  permanente de  su  información  crítica.  La  medida  más  eficiente  para  la  protección de los datos es determinar una buena  política  de  copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos  son  almacenados  en  su  totalidad  la  primera  vez) y copias de seguridad incrementales (sólo  se copian  los  ficheros  creados  o modificados  desde  el  último  backup).  Es  vital  para  todos  los  usuarios elaborar  un  plan  de  backup  en  función  del  volumen de información generada  y la cantidad de equipos críticos. Un buen sistema de respaldo debe contar con ciertas características indispensables:

23

Continuo

El  respaldo  de  datos  debe  ser  completamente  automático  y  continuo.  Debe  funcionar  de  forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. ● Seguro

Muchos   softwares  de  respaldo  incluyen  cifrado  de  datos  (128­448  bits),  lo  cual  debe  ser  hecho localmente en el equipo antes del envío de la información. ● Remoto

Los datos deben quedar alojados en dependencias alejadas si tuviese el usuario. ­ Mantención de versiones anteriores de los datos Se  debe  contar  con  un  sistema  que  permita  la  recuperación  de  versiones  diarias,  semanales  y mensuales de los datos.

Figura 7. Respaldo de Informacion.

3.5. Seguridad en la red.8
Los  puntos  de  entrada  en  la  red son generalmente el correo, las páginas web y la  entrada de ficheros desde  discos, o  de ordenadores  ajenos,  como  portátiles. Mantener al máximo el número de recursos de  red  sólo  en  modo  lectura,  impide  que  ordenadores  infectados  propaguen  virus.  En  el  mismo sentido  se  pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma  que  detectores  de  virus  en  modo  batch  puedan  trabajar  durante  el  tiempo  inactivo  de  las máquinas.  Controlar  y  monitorizar  el  acceso  a  Internet  puede  detectar,  en  fases  de  recuperación, cómo se ha introducido el virus.
8

 Jbex. ”Seguridad Informática”, http://www.jbex.net/seguridad­informatica/ (acceso enero 16, 2013).

24

Figura 8. Seguridad en la Red.

3.6. Seguridad en la web.
A  continuación  se  presento  algunos  consejos  básicos  para  preservar  la seguridad de tus cuentas en la web. a. Selección de contraseña. Tu  contraseña  constituye  tu  primera y única línea de defensa contra las violaciones digitales, es por  ello  que  debes  elegir  una  que  te  proporcione  un  grado  de  seguridad  aceptable.  Evita palabras  simples  que puedan aparecer en el diccionario, puesto que una técnica  hacker  sencilla consiste en utilizar programas que automáticamente prueben cada palabra del diccionario como contraseña.  Tampoco  utilices  información  personal  como   por  ejemplo  el  nombre  propio,  de  tu hijo,   mascota,  o  cualquier  otra  similar  que  puedas  haber  publicado en  tus  redes  sociales  o  en algún  otro   sitio.  Las  mejores  contraseñas  son  aquellas  que  mezclan  letras  minúsculas  y mayúsculas  con  números  y  símbolos.  Si  el  servicio  no  permite  el  uso  de   símbolos  ni  de mayúsculas,  crea   una  contraseña  utilizando  números   y  letras.  Adicionalmente,  prefiere  las contraseñas largas, de más de 8 caracteres. b. Nunca uses la misma contraseña para diferentes servicios. Aún  cuando  resulta  difícil  recordar  varias  contraseñas,  no   utilices  nunca  la  misma  clave  en diferentes  servicios.  Si  lo  hicieras  serías más vulnerable ante los ataques y pondrías en riesgo todas tus cuentas, pues sólo se necesitará hackear una cuenta para que pierdas tu privacidad. c. Preguntas de seguridad. Nunca  respondas  con la  verdad  las  preguntas  de  seguridad por  cuanto  la  respuesta  a  dichas preguntas  puede  estar  incluso  en  los  perfiles  de  tus  redes  sociales  sin  que  lo  recuerdes,  y  si 25

resulta  que  eres  una  personalidad  famosa  las   respuestas  pueden  encontrarse  en  una búsqueda  en  la  web.  De  ser  posible  crea  tu  propia  pregunta  de  seguridad  o  simplemente olvídate de esas preguntas y concéntrate en recordar tus contraseñas. d. Elevando el nivel de seguridad en el correo. Gmail  representa  uno  de  los  servicios  gratuitos  de  correo  con  mayor  seguridad.  Te  permite encriptar  todo  tu  correo  mediante  el  uso  de  un   estándar  llamado  HTTPS  (Protocolo  Seguro para  Transferencia  de  Hipertexto),  que  garantizar  la  seguridad  de las comunicaciones entre el usuario  y  el  servidor  web  al  que  éste  se  conecta.  Esto  dificulta  que  los  espías  digitales intercepten  tus  mensajes.  No  obstante  la  referida  encriptación  está  deseleccionada  por omisión,  para  seleccionarla  revisa  la  sección  settings  en  la  parte  superior  de  tu  cuenta  de gmail. e. Seguridad Básica. Nunca  dejes tu máquina desbloqueada  .Siempre  cierren la sesión de su cuenta, principalmente si  utilizas  una  computadora  pública  o  compartida.   Asegúrate  de  que  los  espacios  para  el nombre  y  la  contraseña  no  hayan  sido  guardados  de  forma  automática  por  el  navegador, incluso  si   eres  la  única  persona  que  utiliza  la  computadora  no  es  recomendable.  Recuerda que  las  computadoras  (sobre  todo  las  laptops)   son  susceptibles  a  robos,  intromisiones  o pérdidas   y  si  esto  ocurre  tus  cuentas  estarían  en  riesgo.  No  hagan  público  el  número  de caracteres  de  su  contraseña.  No  copien  sus  contraseñas  en  papeles  que  luego  dejen descuidados  en  alguna  parte  insegura.  Cambia  cada  cierto  tiempo  las  contraseñas  de  todas tus cuentas y nunca las compartas con tus amigos.

Figura 9. Seguridad en la Web. 26

3.7. Sistemas biométricos.9
Los  sistemas  biométricos  son  lectores  de  huellas  digitales,  y  pueden  ser  utilizados  tanto  para aumentar  la  seguridad  al  ingresar  a  un  PC  o  notebook,  como  para  las  empresas,  como  control  de personal.  Asimismo,  los  sistemas  biométricos  son  excelentes  métodos  de  seguridad  informática:  el acceso   a  tu  sistema  puede  ser  controlado  mediante  el  registro  de  la  huella  digital  de  los  usuarios permitidos. Con este sistema, ¡olvídate para siempre de recordar tu contraseña de acceso. Función  de  los  sistemas  biométricos:  Los  lectores  de  huellas  digitales  permiten  la  captura, procesamiento  y  verificación  de huellas dactilares, utilizando el  mismo como un periférico de entrada, más  otro  en  un equipo que opera bajo Windows. Dicho procesamiento se realiza mediante un  barrido óptico  de  alta  resolución,  pudiendo  así  determinar  si  la  huella  ingresada  pertenece  a  una  de  las registradas  en  el permiso  de ingreso.  En  algunos  casos,  los  sistemas biométricos  cuentan  con  una capacidad  de  lectura  de  360°,  no influirá en  lo más  mínimo en qué posición sea pasado el  dedo por la lámina  lectora  para  poder hacer  una  correcta  verificación  de  la  huella  dactilar.  Este  dispositivo podrá ser integrado en cualquier aplicación que se pueda manejar mediante la lectura de la huella dactilar.

Figura 10. Seguridad Biometrica.

9

 Canal Blog.”Sistemas biométricos: los lectores de huellas digitales”, http://canalblog.es/tag/metodos­de­seguridad­informatica/ (acceso

enero 16, 2013).

27

CAPITULO IV. SITUACIÓN ACTUAL DE LA SEGURIDAD INFORMÁTICA EN LA REGIÓN LAMBAYEQUE
A  continuación  presento  un  informe  detallado  referente  a  una  encuesta  realizada  hace  poco,  en  el cual  las  estadísticas  demuestran  sorprendentemente,  el  no  estar  preparados para un desarreglo  con la  Seguridad  Informática.  A  continuación  mostramos  los  cuadros  estadísticos  explicando detalladamente la situación actual de la Seguridad Informática en la Región Lambayeque: La  siguiente  encuesta estuvo  a  cargo  de  371  participantes  de  la  Región, el cual se  difundió mediante las  Redes  Sociales,  y  respectivamente  mediante  un Sitio  Web:  http://facehot.vacau.com/encuesta, el cual   contiene  las  siguientes  preguntas  con  su  respectivas  estadisticas  y  una  breve  explicacion  por cada una de ellas:

Tabla 1. ¿Qué Sistema Operativo utilizas? En esta pregunta demostramos que Sistema Operativo lidera en tendencias de uso.

Figura 11. Porcentajes de Sistema Operativa que utilizas.

28

Figura 12. Cantidad de Votos de Sistema Operativa que utilizas.

Tabla 2. ¿Conoces algún caso de hackeo a algún equipo o página web? En  esta  interrogante  presentamos  que  existe  un  gran  número  de  encuestados  que  no han sabido de caso de pérdida de información u otro delito informático.

Figura 13. Porcentajes de conocer algún caso de hackeo a algún equipo o página web. 29

Figura 14. Cantidad de Votos sobre conocer algún caso de hackeo a algún equipo o página web.

Tabla 3. ¿Sabes lo que debes hacer en caso de la entrada de una amenaza a tu equipo? En esta incógnita los números nos detallan la poca cantidad de usuarios que si están preparados para prevenir estas amenazas.

Figura 15. Porcentaje si saber que hacer frente a una menza en tu equipo.

30

Figura 16. Cantidad de votos si saber que hacer frente a una menza en tu equipo.

Tabla 4. ¿Estás informado acerca de las prevenciones que hay que tener para evitar el acceso de un hacker u otra amenaza a tu ordenador? Esta  pregunta  es  vital  ya que este documento esta  enfocado a dar a conocer los métodos principales para  evitar  la  delincuencia  cibernética,  por  lo  tanto  las  estadísticas indican  la  falta de capacitación de los usuarios para estar preparados para cualquier amenaza.

Figura 17. Porcentaje de saber las prevenciones para evitar la delincuencia cibernética. 31

Figura 18. Cantidad de Votos de saber las prevenciones para evitar la delincuencia cibernética.

Tabla 5. ¿Qué prevenciones tomas en el momento de darle seguridad a tu sistema? Esta interrogante da a conocer que son pocos los casos en las cuales los usuarios  se preparan para evitar las catástrofes informáticas.

32

Figura 19. Porcentaje de que prevenciones toma el usuario para darle seguridad a su sistema.

Figura 20. Cantidad de Votos de que prevenciones toma el usuario para darle seguridad a su sistema.

Tabla 6. ¿Qué amenazas informáticas conoces? 33

En  esta  pregunta  muestra  que  son  muchos  lo  que  han escuchado la palabras de alternativa pero son pocos los que saben en si que son en realidad, y en si que es lo que hacen.

Figura 21. Porcentaje de que amenazas informáticas conoce el usuario.

Figura 22. Cantidad de Votos de que amenazas informáticas conoce el usuario. 34

CONCLUSIONES

La  seguridad  informática  se  ha  vuelto  cada  día  más  compleja  para  los  usuarios,  en  el  estudio presentado  se  ha  visto  el  riesgo  que  corren   los  usuarios  relacionados  con  las  amenazas  a  la seguridad, es real. Estas  amenazas  tienen un  importante  impacto  no  solo en usuarios, sino en empresas de todo el mundo.  Cada  dia  se contabilizan pérdidas  millonarias en las empresas debido a los numerosos y constantes ataques de virus y violaciones de seguridad informática que sufren dichas empresas. Los  usuarios  siempre  deben enfocar parte parte de su atención en el grado de vulnerabilidad y en las  herramientas  de  seguridad  con  las  que  cuentan  para  hacerle  frente  a  posibles  ataques informáticos y luego no se pueda traducir en pérdidas cuantiosas de dinero. Los  riesgos   existentes  son  muchos,  hay  un  gran  valor  en  juego  como  bases  de  datos, información,  material  intelectual  que  cuesta  horas  obtener  y  los  detalles más  preciados  pueden caer  si no se  tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada  que protejan  desde  el centro hasta los dispositivos finales. La idea de una red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es un lujo. Tomando  en  cuenta  los  tips  proporcionados,  sería   un  gran  aporte  a  lo  comunidad  de  usuario empezar  a  aplicarlos,  para  que  de  una  u  otra  manera  no  demos  rienda  suelto  a  estos  ataques cibernéticos,  y por ende asegurar nuestros datos e  información de la manera mas estable segura y confiable.

35

REFERENCIAS BIBLIOGRÁFICAS
● Potenciando el Talento de su Organización. H2Org.”10 sencillas medidas para elevar la seguridad informática”. http://h2org.info/2012/01/10­sencillas­medidas­para­elevar­la­seguridad­informatica (acceso enero 16. 2013). Cristalab.”Consejos de seguridad Web”. http://www.cristalab.com/blog/consejos­basicos­de­seguridad­en­la­web­c75641l (acceso enero 24. 2013). Paperblog. Coliss.”10 tips para seguridad móvil”. http://es.paperblog.com/10­tips­para­seguridad­movil­1642225/ (acceso enero 16. 2013). Gestion. El Diario de Economía y Negocios del Perú.”Diez tips para usar de manera segura una tablet”. http://gestion.pe/tecnologia/diez­tips­usar­manera­segura­tablet­2055825 (acceso enero 16. 2013). Canal Blog.”Sistemas biométricos: los lectores de huellas digitales”. http://canalblog.es/tag/metodos­de­seguridad­informatica/ (acceso enero 16. 2013). SlideShare.”Seguridad Informática”. Universidad Tecnológica del Sur. http://www.slideshare.net/jmacostarendon/seguridad­informatica­5195869(acceso enero 16. 2013). Monografias.com.”Seguridad Informática”. http://www.monografias.com/trabajos16/seguridad­informatica/seguridad­informatica.shtml (acceso enero 16. 2013). Jbex. ”Seguridad Informática”. http://www.jbex.net/seguridad­informatica/ (acceso enero 16. 2013). Estudiar Gratis. ”10 medidas de seguridad informática en la PC de todos”. http://www.estudiargratis.com.ar/seguridad/seguridad­pc­basicos­10­puntos.htm (acceso enero 16. 2013). Código Verde. “Seguridad informatica basica para todos”. http://codigoverde.com/2011/11/seguridad­informatica­basica­para­todos/?H2Org (acceso enero 16. 2013). Alvarez Basaldúa, Luis Daniel. “Seguridad en Informática (Auditoría de Sistemas)”. Maestro en 36

Ingeniería de Sistemas Empresariales. 2005. ● Borghello, Cristian Fabian. “Seguridad Informática ­  Implicancias e Implementación”. Tesis Licenciatura en Sistemas. 2001. Sistema Nacional de Alerta Informática. “Consejos y Pautas para la Seguridad Informática” JGM, ent. 1 (marzo 2011): 1 ­ 3. http://www.jgm.gov.ar/archivos/servicios_al_ciudadano/consejos­seguridad­informatica­US­ce rt­tips.pdf (acceso enero 16. 2013). CanaTI. “EL malware a los móviles” CanaTI, núm. 227 (Diciembre 2011): 1. www.canalti.com.pe/canalti/online/8/227/el­malware­a­los­moviles (acceso enero 16. 2013). BuenasTareas.com. "Medidas De Seguridad Informática" 08, 2010. http://www.buenastareas.com/ensayos/Medidas­De­Seguridad­Informatica/657494.html (acceso enero 16. 2013). Ferrer, Jorge. “Seguridad Informática y Software Libre” Estructura de Hispalinux. http://es.tldp.org/Informes/informe­seguridad­SL/informe­seguridad­SL.pdf (acceso enero 16. 2013). Marco, Pedro D. “Seguridad Informática”. http://www.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf (acceso enero 16. 2013). Universidad Tecnológica de Tula ­ Tejepi. “Seguridad Informática”. http://www.uttt.edu.mx/NoticiasTecnologicas/PDFs/Abril_20­04­2012.pdf (acceso enero 16. 2013).

37

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->