Está en la página 1de 12

Protocolo De Tesis Seguridad Informatica

LA IDEA La idea surge a partir de la falta de seguridad sobre la informacin en los equipos de cmputo dentro de la universidad en donde llevo mi formacin acadmica, siendo una problemtica para la misma institucin. En un principio me llam la atencin y tena contemplado desarrollar el tema de virus informticos y como proteger los equipos de estos, sin embargo opt por el tema de Aplicaciones de seguridad informtica debido a que en este puedo mencionar los virus de forma generalizada siendo un complemento de mi investigacin. En el tema central me enfocar hacia la seguridad de la informacin y como poder respaldarla de forma tal que no se pierda, siendo este el motivo primordial del haberme decidido por este tema, cabe mencionar que a la vez me hace indagar en que ms se puede hacer al respecto apoyndome en los conocimientos que poseo actualmente con el fin de salvaguardar la informacin sin tomar en cuenta el tipo de informacin que sea. PLANTEAMIENTO DEL PROBLEMA Para indagar acerca del tema es necesario abordar un poco sobre los antecedentes de la informtica esta tiene su origen de las mquinas de calcular que est dado por el baco chino (tablilla dividida en columnas en la cual la primera, contando desde la derecha, corresponda a las unidades, la siguiente a la de las decenas, y as sucesivamente) en el aspecto del intercambio de la informacin nace a principios del siglo XIX conjuntamente con un avance tecnolgico sin embargo solo se implementaba en organizaciones gubernamentales o para el ejrcito para su comunicacin siendo de suma importancia la informacin de las grandes naciones. Con el paso de los aos fue evolucionando y su acceso ya no fue tan restringido, tanto la computacin y la informtica se empezaron a implementar en las grandes organizaciones, as mismo las actividades que se realizaban en ellas ya no eran tan especificas, incluso se realizaban operaciones de planeacin y de automatizacin de los datos. Como en todas las innovaciones se presentan los aspectos positivos por otra parte tambin producen muchas confusiones aun ms cuando no se implementa correctamente, puesto que por medio de las computadoras se manejaba la informacin de las empresas las cuales corran grandes riesgos fue indispensable establecer la Seguridad Informtica. La seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial, siendo la seguridad informtica el resguardar la informacin necesaria para evitar conflictos en la empresa. A pesar de que se desarrollaron tcnicas y mtodos para la seguridad informtica, la mala planeacin provoc que no fueran tan efectivas, por ello se decidi implementar una auditoria siendo esta un examen crtico que se realiza con el fin de evaluar la eficacia y eficiencia de una seccin Los inicios de la auditoria no surgen precisamente en el rea informtico si no en la contable se remonta a la revisin y el diagnstico que se practicaba a los registros de las operaciones contables de las empresas,

y a la evaluacin de estados financieros, en Mxico nace en 1888, con la metodologa basada en Echenique. La auditora informtica es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas Dentro de la auditora informtica destacan los siguientes tipos: Auditora de la gestin: la contratacin de bienes y servicios, documentacin de los programas, etc. Auditora legal del Reglamento de Proteccin de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgnica de Proteccin de Datos. Auditora de los datos: Clasificacin de los datos, estudio de las aplicaciones y anlisis de los flujogramas. Auditora de las bases de datos: Controles de acceso, de actualizacin, de integridad y calidad de los datos. Auditora de la seguridad: Referidos a datos e informacin verificando disponibilidad, integridad, confidencialidad, autenticacin y no repudio. Auditora de la seguridad fsica: Referido a la ubicacin de la organizacin, evitando ubicaciones de riesgo, y en algunos casos no revelando la situacin fsica de esta. Tambin est referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. Auditora de la seguridad lgica: Comprende los mtodos de autenticacin de los sistemas de informacin. Auditora de las comunicaciones. Se refiere a la auditoria de los procesos de autenticacin en los sistemas de comunicacin. Auditora de la seguridad en produccin: Frente a errores, accidentes y fraudes. Llegando a preguntarnos En qu beneficiara proporcionar la realizacin de la seguridad informtica adecuada sobre las redes locales en los ordenadores de la Universidad de los Altos de Chiapas? OBJETIVOS Utilizar la seguridad informtica como herramienta para mitigar riesgos de fuga de informacin sensible, robo de identidad o actividades ilcitas. Los asistentes se familiarizarn con los posibles tipos de ataques, tcnicas maliciosas que los intrusos informticos pueden utilizar para introducirse en ordenadores. Los encargados del centro de cmputo adquirirn los conocimientos para la toma de decisiones cuando se trata de salvaguardar la informacin sensible y datos confidenciales de la institucin. Variable independiente: - Las aplicaciones que se den en informtica es decir la implementacin del software utilizado para llegar a las metas establecidas. Variable dependiente:

- La seguridad en el campo de la informtica, esto hace referencia a la eficacia y eficiencia del software implementado de tal manera que cumpla con los requisitos necesarios. Siendo as que la seguridad del campo depende de que la aplicacin sea la correcta. JUSTIFICACIN Actualmente el robo de informacin a travs de la informtica se ha vuelto un problema constante en la sociedad provocando prdidas millonarias a los individuos. El objeto primordial de estudio, es el anlisis completo del estado actual y futuro posible de las redes locales de la institucin, as como de uso personal ya que a travs de la auditoria informtica se brindar una gua de estrategias y metodologas que si bien no ofrecen la solucin total contribuyendo a la identificacin de debilidades en los ordenadores de estos lugares. El resultado y los beneficios que la auditora informtica concede son la Viabilidad y ventaja proyecto basado en mantener la integridad, disponibilidad, privacidad (aspectos fundamentales), control y autenticidad de la informacin gestionada en las empresas. Mediante la creacin de este proceso, se pretende brindar de forma prctica, la solucin a la diversidad de aspectos que cubre la seguridad para los sistemas informticos administrados que se encuentran implementados dentro de la institucin. A travs de un proceso metdico se brindar un diagnostico claro de la situacin actual, determinando debilidades y fortalezas; para posteriormente aplicar los ajustes y correcciones a dichas debilidades y a posibles amenazas que pueden ser introducidas a los sistemas (accidentalmente o deliberadamente). Esto deber ser necesario para tener una mayor seguridad en la informacin de los usuarios minimizando la labor de los hackers. VIABILIDAD Para poder realizar la investigacin se cuenta con: Textos informativos, Recursos econmicos, referente al tiempo se tiene destinado suficiente para poder realizarse debido a que no se dispone de mucho por cuestiones de trabajo, cabe mencionar que existe un gran inters de mi parte para poder realizar y terminar esta investigacin.

MARCO TERICO NDICE TENTATIVO 1.- TRMINOS DE SEGURIDAD 18 1.1.- Evolucin del trmino Seguridad 18 1.2.- Que debemos proteger? 20 1.3 De que debemos proteger? 21 1.4 - Robo de datos mediante dispositivos USB 22 2.- SEGURIDAD FSICA Y LGICA

2.1.- Tipos de desastres 2.2.- Acciones hostiles 2.3.- Control de accesos 2.4.- Controles de acceso 2.5.- Niveles de seguridad informtica 3.- DELITOS INFORMTICOS 3.1.- La informacin y el delito 3.2.- Tipos de delitos informticos 3.3.- Delincuente y victima 3.4.- Hackers 4.- AMENAZAS LGICAS 4.1.- Deteccin de Intrusos 4.2.- Identificacin de las amenazas 4.3.- Tipos de ataque 4.4.- Creacin y Difusin de virus 5.- PROTECCIN 5.1.- Vulnerar para proteger 5.2.- Firewalls 5.3.- Deteccin de intrusos en tiempo real 6.- POLTICAS DE SEGURIDAD 6.1.- Polticas de Seguridad informtica 6.2.- evaluacin de riesgos 6.3.- Estrategia de Seguridad MARCO TERICO Hoy en da existen muchas formas de robar informacin para perjudicar a los usuarios o empresas de distintas ndoles, por ejemplo la consultora de seguridad informtica I-SEC alert sobre una nueva tendencia para cometer ataques cibernticos mediante la simple conexin de dispositivos USB a la computadora. Gracias a la tecnologa U3, los dispositivos de almacenamiento de datos, como las llaves de memoria o los reproductores de MP3, son capaces de ejecutar programas desde el mismo hardware, sin necesidad de instalar nada en la PC. Y as como esto posibilit la creacin de aplicaciones especficas para utilizar desde dispositivos porttiles (clientes de correo, navegadores de Internet y hasta servidores web), tambin fueron descubiertas herramientas desarrolladas para vulnerar los mecanismos de seguridad y robar datos, entre ellas, Switchblade , Hacksaw y Chainsaw . Cmo lo hacen? En el caso de los usuarios de Windows XP SP2, el ataque resulta sencillo si el intruso utiliza un dispositivo USB con tecnologa U3: slo deber conectarlo a la PC para que el sistema operativo lo reconozca y ejecute la accin. Por el contrario, si se tratase de un USB tradicional (por ejemplo un iPod), la intervencin del usuario sera necesaria puesto que el sistema podra ofrecer diferentes alternativas de accin a seguir. El riesgo. Mediante esta tcnica de hackeo, un atacante podra: Extraer las licencias de los productos de Microsoft. Extraer las contraseas en texto plano del historial de programas como el MSN Messenger o el Skype. Extraer las contraseas de correo electrnico. Extraer los historiales de las contraseas de acceso al sistema. Instalar herramientas para el acceso y administracin remota del sistema.

Rastrear y enviar informacin al atacante de los sistemas vivos en la red objetivo. Cmo podemos prevenir? Existen varias medidas para disminuir los riesgos por ataques de este tipo, desde la instalacin de software especfico para el bloqueo de los puertos USB, hasta la aplicacin de derechos y permisos por polticas de seguridad. Seguridad Informtica La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguros, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos. Podemos entender como seguridad un estado de cualquier sistema (informtico o no) que nos indica que ese sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayora de los expertos el concepto de seguridad en la informtica es utpico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro caractersticas al mismo: Integridad: La informacin no puede ser modificada por quien no est autorizado. Confidencialidad: La informacin solo debe ser legible para los autorizados Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autora. Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lgica y seguridad fsica. En estos momentos la seguridad informtica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su informacin sea robada. Qu es un virus? Un virus computacional es un programa cuyas instrucciones se ejecutan sin que el usuario se d cuenta. Normalmente estos virus estn diseados para causar nicamente problemas. Los virus o nacen de la nada, sino que son creados por personas, con diferentes motivaciones, que van desde probar que tienen los conocimientos para crear virus, hasta provocar, de forma intencional, daos a usuarios. Para poder evitarlos, lo primero es ser precavido, ya que la forma tradicional de ingreso de los virus a la computadora es el contagio. Es decir, cuando se usa algn medio extrable como disquete, memorias USB, etc. Que al ejecutarlo en la computadora, se deja esa parte nociva del programa en la memoria, con la nica misin de contaminar archivos, programas o documentos del sistema. La seguridad tiene muchas facetas, entre la ms importante estn las intrusiones. Lo primero que se tiene que establecer es que hacer con los intrusos, ya que pueden ser de dos tipos: Intrusos positivos, que solo desean leer informacin (ficheros) que no estn autorizados a leer, e intrusos activos, ms dainos que los anteriores por que pretenden hacer modificaciones no autorizadas en los datos. A medida que los sistemas informticos se han ido haciendo ms sofisticados y sus aplicaciones ms difundidas, tambin ha crecido la necesidad de proteger su integridad. Proteccin hace referencia a un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos de un sistema informtico (impresoras,, memorias, ficheros, etc.). Este mecanismo tiene que ofrecer un medio para especificar

los controles a imponer, junto con algunas herramientas para hacerlos cumplir. ...Los hackers de verdad opinan que la mayora de los crackers son perezosos, irresponsables y no muy brillantes, fundamentan su crtica en que ser capaz de romper la seguridad no lo hace a uno un hacker 1 El archivo de la jerga contiene varias definiciones del trmino hacker, la mayora de los cuales tiene que ver con la solucin de problemas y a sobrepasar los lmites 2 La definicin ms sencilla de un sistema operativo, es que es un software que pone a disposicin de los usuarios del computador los recursos hardware para su utilizacin. La creacin del sistema operativo como tal surge a partir de la necesidad de maximizar la eficiencia de los recursos hardware de las maquinas; es decir; crear un software capaz de utilizar de manera eficiente todos los componentes hardware de los primeros computadores. La seguridad se puede analizar desde dos enfoques: la seguridad externa y la seguridad interna. Se deben establecer directrices y mecanismos de seguridad que permitan establecer un sistema seguro. Una de ellas son las restricciones a los accesos de las personas no autorizadas al lugar donde estn los equipos, mantener en buen estado los materiales y prevenir riesgos catastrficos como inundaciones, incendios, etc. Existe otra causa de estos accesos y es la microinformtica, que es el software malintencionado, es decir, que son pequeos programas que tienen la facilidad de reproducirse y ejecutarse, cuyos efectos son destructivos y en la mayora de los casos, el dao es irreversible (virus informticos). Un correcto sistema de seguridad es el que articula todos los subsistemas de protecciones entre s, de tal forma que para que un intruso pueda violarla, se encuentre con varios obstculos a la vez. As todos los mecanismos dirigidos a asegurar el sistema informtico sin que el propio sistema intervenga, es lo que se denomina como seguridad externa. La seguridad externa se puede ver de dos formas: Seguridad fsica: Que es la que engloba los mecanismos que impiden a los agentes fsicos entrar al sistema informtico. Por ejemplo, humo, inundaciones, descargas elctricas, acceso fsico de personas de mala intensin. As se puede establecer dos formas de proteccin. - Proteccin contra desastres: que son elementos de prevencin, deteccin y eliminacin de los agentes mencionados anteriormente. - Proteccin contra intrusos: Deben ser elementos que no permitan el acceso fsico de las personas no autorizadas. Ej. Puertas de seguridad, huellas, cdigos, etc. La seguridad fsica hace referencia a las barreras fsicas y mecanismos de control en el entorno de un sistema informtico, para proteger el hardware de amenazas fsicas. La seguridad fsica se complementa con la seguridad lgica. Los mecanismos de seguridad fsica deben resguardarse de amenazas producidas tanto por el hombre como por la naturaleza. Bsicamente, las amenazas fsicas que pueden poner en riesgo un sistema informtico son: * Amenazas ocasionadas involuntariamente por personas. * Acciones hostiles deliberadas como robo, fraude o sabotaje.

Como ejemplos de mecanismos o acciones a tomar para la seguridad fsica pueden ser: - Cerrar con llave el centro de cmputos. - Tener extintores por eventuales incendios. - Instalacin de cmaras de seguridad. - Guardia humana. - Control permanente del sistema elctrico, de ventilacin, etc. Seguridad de Administracin: Es el que engloba los mecanismos ms usuales para impedir el acceso lgico de personas fsicas al sistema. Se puede dividir como: - Proteccin de Acceso: Que es el mecanismo que permite conectas a los usuarios autorizados y no permitir la entrada a los intrusos. - Seguridad Funcional: Es el que engloba aspectos relativos al funcionamiento del sistema y a la seguridad de las instalaciones en el que se pretende tener: - Seguridad en la transmisin de datos. - Compactacin de los datos. - Fiabilidad. - Sistemas tolerantes a los fallos. Dentro de la seguridad informtica, la seguridad lgica hace referencia a la aplicacin de mecanismos y barreras para mantener el resguardo y la integridad de la informacin dentro de un sistema informtico. La seguridad lgica se complementa con la seguridad fsica. La seguridad lgica de un sistema informtico incluye: - Restringir el acceso a programas y archivos mediante claves y/o encriptacin. - Asignar las limitaciones correspondientes a cada usuario del sistema informtico. Esto significa, no darle ms privilegios extras a un usuario, sino slo los que necesita para realizar su trabajo. - Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar agujeros en la seguridad de un sistema informtico. - Control de los flujos de entrada/salida de la informacin. Esto incluye que una determinada informacin llegue solamente al destino que se espera que llegue, y que la informacin llegue tal cual se envi. Los controles anteriores se pueden hacer a nivel sistema operativo, a nivel aplicacin, a nivel base de datos o archivo, o a nivel firmware. Respaldo de Informacin La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Uno de los problemas ms importantes que se debe resolver en las empresas es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento. 1.- TRMINOS DE SEGURIDAD La seguridad es hoy en da una profesin compleja con funciones especializadas 3 1.1.- Evolucin del trmino Seguridad La Seguridad es una necesidad bsica. Estando interesada en la prevencin de la vida y las posesiones, es tan antigua como ella 1-Los primeros conceptos de seguridad se evidencian en los inicios de la escritura con los Sumerios (3000 AC) o el Hammurabi (2000 AC). Tambin la Biblia, Homero, Cicern, Cesar han sido autores de obras en donde aparecen ciertos rasgos de la seguridad en la guerra y el gobierno. Los descubrimientos arqueolgicos marcan, sin duda, las ms importantes pruebas de seguridad de los antiguos: las pirmides egipcias, el palacio de Sargn, el templo Karnak en el valle del Nilo; el dios egipcio Anubi representado con una llave en su mano, etc. Se sabe que los primitivos, para evitar amenazas, reaccionaban con los mismos mtodos defensivos de los animales: luchando o huyendo, para eliminar o evitar la causa. As la pugna por la vida se convertira en una parte esencial y los conceptos de alertar, evitar, detectar, alarmar y reaccionar ya eran manejados por ellos. Como todo concepto, la Seguridad se ha desarrollado y ha seguido una evolucin dentro de las organizaciones sociales. La sociedad se conform en familias, y esto se convirti en un elemento limitante para huir. Se tuvieron que concebir nuevas estrategias de intimidacin y disuasin para convencer al atacante que las prdidas eran inaceptables contra las posibles ganancias. La primera evidencia de una cultura y organizacin en seguridad madura aparece en los documentos de la Res Publica (estado) de Roma Imperial y Republicana. El prximo paso de la Seguridad fue la especializacin. As nace la Seguridad Externa (aquella que se preocupa por la amenaza de entes externos hacia la organizacin); y la Seguridad Interna (aquella preocupada por las amenazas de nuestra organizacin con la organizacin misma). De estas dos se pueden desprender la Seguridad Privada y Pblica al aparecer el estado y depositar su confianza en unidades armadas. Desde el siglo XVIII, los descubrimientos cientficos y el conocimiento resultante de la imprenta han contribuido a la cultura de la seguridad. Los principios de probabilidad, prediccin y reduccin de fallos y prdidas han trado nueva luz a los sistemas de seguridad.

La seguridad moderna se origin con la Revolucin Industrial para combatir los delitos y movimientos laborales, tan comunes en aquella poca. Finalmente, un terico y pionero del Management, Henry Fayol en 1919 identifica la Seguridad como una de las funciones empresariales, luego de la tcnica, comercial, financiera, contable y directiva. Hoy, la seguridad, desde el punto de vista legislativo, est en manos de los polticos, a quienes les toca decidir sobre su importancia, los delitos en que se pueden incurrir, y el respectivo castigo, si correspondiera. Este proceso ha conseguido importantes logros en las reas de prevencin del crimen, terrorismo y riesgo ms que en el pensamiento general sobre Seguridad. En cambio desde el punto de vista tcnico, la seguridad est en manos de la direccin de las organizaciones y, en ltima instancia, en cada uno de nosotros y en nuestro grado de concientizacin respecto a la importancia de la informacin y el conocimiento en este nuevo milenio. Es en este proceso en donde se aprecia que no se ha aadido ningn nuevo concepto a los ya conocidos en la antigedad; los actuales slo son perfeccionamientos de aquellos: llaves, cerraduras, caja fuerte, puertas blindadas, trampas, vigilancia, etc. Para conocer acerca de la informacin es primordial el identificar que es un Dato: La unidad mnima con la que se compone cierta informacin. Datum es una palabra latina que, significa lo que se da. 4 La informacin : Agregacin de datos que tienen un significado especifico ms all de cada uno de stos. 5 Caractersticas de la informacin: Integridad: La informacin debe permanecer inalterada al menos que sea modificado nicamente por personal autorizado y registrada para una posterior auditoria. Esta puede irrumpirse ya sea en el hardware, software, virus, personas ajenas. Disponibilidad u Operatividad: Capacidad de estar siempre disponible para ser procesadas conservando su integridad. Privacidad: Conocida tambin como confidencialidad, est debe ser manejada por personas autorizadas, de lo contrario puede provocar severos daos a el dueo. Control: Asegura que solo los usuarios pueden disponer, permitir el acceso a esta cuando lo requieran. Autenticidad: Asegura que la informacin que se requiere u ofrece es vlida y puede ser utilizada con total confianza. 1.2.- Que debemos proteger? Protegemos activos (recursos que forman parte del sistema) como son: Datos: informacin manejada por el hardware y software (propietario) Software: programas lgicos Hardware: Elementos Fsicos Fungibles: Elementos que se consumen con el uso. Otros: personas, infraestructuras.

Los datos son habitualmente el activo informtico ms preciado en cualquier organizacin 6 Estos se relacionan entre s, es decir; que se protegen los datos por medio del software que a su vez son manipulados por el hardware, mediante las personas en las infraestructuras que forman parte de elementos fungibles, siendo de este modo que al proteger la informacin paralelamente se protege a la empresa y a sus integrantes. Existen amenazas que pueden afectar lo anterior como son: 1.- Ataque Pasivos: En esta no alteran la comunicacin, sin embargo escucha o monitoriza, con el fin de obtener informacin que se est transmitiendo, para interceptar datos y analizar el trfico. Para evitar que se lleve con xito la transferencia se puede hacer mediante el cifrado de la informacin. 2.- Ataques activos: estos modifican el flujo de datos o la creacin de un flujo falso, habitualmente realizados por hackers, estos ataques se pueden dividir en: - Interrupcin: Un objeto del sistema se pierda y quede inutilizable. - Intercepcin: Un elemento no autorizado accede a un determinado objeto del sistema. - Modificacin: Adems de interceptar modifica el objeto. - Destruccin: Modificacin que inutiliza el objeto. 1.3 De que debemos proteger? Nos debemos proteger de las amenazas: Cualquier elemento que comprometa al sistema Estas pueden encontrarse en tres momentos: antes, durante y despues del ataque, dando paso a mecanismos para garantizar la seguridad del sistema. 1.- Prevencion (antes): Aumenta la seguridad de un sistema durante su fucionanamiento normal. 2.- Deteccion (durante) : Orientados a revelar violaciones a las seguridad, generalmente se detecta en la auditoria. 3.- Recuperacion (despus) : Aplicados una vez que se ha detectado la violacion en el sistema para retornarlo a su funcionamiento normal por medio de la recuperacion. 1.4 De quien debemos protegernos? De la persona que accede o intenta acceder sin autorizacion a un sistema ajeno llamado Intruso. Tipos de intrusos: Los tipos de Intrusos podramos caracterizarlos desde el punto de vista del nivel de conocimiento, formando una pirmide 1.- Clase A: El 80 % en la base son los nuevos intrusos que bajan programas de Internet y prueban, estn jugando() son pequeos grupitos que se juntan y dicen vamos a probar. 2.- Clase B. 12% saben compilar programas aunque no saben programar. Prueban programas, conocen como detectar que sistema operativo est utilizando la victima. 3.- Clase C: es el 5% gente que sabe, conoce y define sus objetivos. A partir de aqu detectan todos los accesos remotos e intentan ingresar. 4.- Clase D: es el 3% cuando entran a determinados sistemas buscan la informacion que necesitan.

Para llegar de la base hasta el tlimo nivel se tarda desde 4 a 6 aos, por el nivel de conocimiento que se requiere asimilar. Es prctica, conocer, progamar, mucha tarea y mucho trabajo 7 Grafico 1.2 tipos de Intrusos. Fuente: CybSec S.A http://cybsec.com 8 1.4 - Robo de datos mediante dispositivos USB Un dispositivo USB es: bus universal en serie o mejor conocido como Conductor Universal en Serie (CUS), abreviado comnmente USB, es un puerto que sirve para conectar perifricos a un ordenador. La actualizacin en la tecnologa de estos realiza la tarea ms fcil dndonos la oportunidad de transportar una mayor cantidad de informacin en muy poco tiempo y de forma discreta, es indispensable que los ordenadores estn preparados para evitar este tipo de eventos a travs de la restriccin de tareas posibles para el usuario, por mencionar alguna sera la implementacin de contraseas. HIPTESIS Con el Avance tecnologa da a da se van creando nuevas protecciones para los sistemas informticos, a la vez tambin se van creando nuevas maneras de vulnerar esos mtodos de seguridad generados. Es de nuestro conocimiento que no todo sistema de seguridad es invulnerable, siempre contienen aberturas, que son aprovechados por los hackers. Estas vulnerabilidades no siempre son por parte de los programas o los medios de seguridad aplicados, en ocasiones dependen mucho de los niveles de experiencia y conocimiento por parte de los usuarios. Con toda informacin recaudada, se llega a la hiptesis que la falta de seguridad informtica provoca que el robo de datos en una empresa son en ms de la mitad de los casos por problemas de usuario debido a su poco conocimiento o la poca importancia que estos demuestran para con sus datos. Entre los aspectos se pueden mencionar: -Nivel de experiencia del usuario -Seguridad de la red en la que se encuentran los datos -Conciencia del usuario sobre el robo de datos -Confianza de los usuarios -Nivel de exposicin de los datos DISEO DE INVESTIGACIN Para llevar a cabo la investigacin har referencia a metodologas Aplicadas 1 Mtodo Descriptivo 2 Mtodo Explicativo El mtodo descriptivo lo utilizar debido a que voy a tomar como base de la investigacin: la recopilacin de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informtica, sus peligros, sus formas de abuso as como de la lectura, comprensin y redaccin de bibliografa expuesta al final del trabajo. El mtodo explicativo:

Con los datos obtenidos durante la investigacin pretendo realizar un informe en el cual contendr las principales causas que genera el tener una mala seguridad informtica, provocando delitos como los realizados por el hacker y robo de datos indicando las vulnerabilidades que poseen dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicacin. Objeto de Estudio Tomar como referencia y objeto de estudio un sistema informtico de una empresa x as como tambin los tipos de robos existentes y los usuarios. Definiendo como robos de datos a todos los tipos de mtodos en los que alguien no autorizado (ladrn/Hacker) consigue informacin de importancia de una empresa. Siendo los usuarios las personas que tienen un acceso legtimo a la informacin antes mencionada. A travs de entrevistas para los usuarios. BIBLIOGRAFA Donado Amador Siler Seguridad computacional Primera Edicin, Colombia, mayo de 2001, http://www.criptored.upm.es/guiateoria/gt_m124b.htm Huerta Villaln Antonio Seguridad de los sistemas de informacin Primera Edicin, Espaa, julio de 2005, http://www.criptored.upm.es/guiateoria/gt_m209f.htm Enciclopedia suma temtica Ilustrada bsica Editorial: Gil, Edicin 2002, Santa fe Colombia Enciclopedia de informtica y computacin, Software. Madrid-Espaa CALVO, Rafael Fernndez. Glosario bsico Ingls- espaol para usuarios de Internet 1994-2000, http://www.ati.es./novatica/2000/145 Huerta Villaln Antonio Seguridad de los sistemas de informacin 1era edicin, Julio 2005, Espaa, p.p. 10-11 Ardita Julio Cesar director de Cybsec S.A security system y ex hacker. http://