Documentos de Académico
Documentos de Profesional
Documentos de Cultura
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
IMPACTO EMPRESARIAL EN LA SEGURIDAD DE ADMINISTRACIÓN DE
IDENTIDAD CON TARJETAS INTELIGENTES.c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
. Planteamiento del problema
.2 Justificación
.3 Objetivo Gral. y específicos
.4 Preguntas de investigación
.5 Metodología
.6 Cronograma
c
cc
c c
c
3. Seguridad informática
3.2 Seguridad digital
3.3 Tarjetas inteligentes
3.4 Sector empresarial
3.5 Gemalto Seguridad Digital
3.6 Smart Card
cc
cc(por hacer)c
c c Conclusiones
4. Conclusiones generales
4.2 Resultado de la Tesis
4.3 Futuros Resultados
cc
c
c
c
c
c
c
c
c
c
Ý
Ý
! !
"
#
!
"$
Ý
!
!
! #
$
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c!c" c
c
c
IMPACTO EMPRESARIAL EN LA SEGURIDAD DE ADMINISTRACIÓN DE IDENTIDAD
CON TARJETAS INTELIGENTES$
c
c
c
#$%& c
c
c
c
'( c)
c
c
'( c c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
cc (
c
c
c
*Cuál es el resultado que se ha obtenido sobre la seguridad de identidad en las
empresas mediante la implementación de tarjetas inteligentes para el control en
la administración de personal?
c
c
c%
c
c
c
c
*Cuáles son los beneficios que se han obtenido al implementar
tarjetas inteligentes dentro de la empresa?
c
c
c
c
Los métodos de investigación que la mayoría de los investigadores adoptan
son dos: el cuantitativo y el cualitativo, los métodos de investigación son el
conjunto de acciones que el investigador adopta, encaminados a resolver algún
problema científico dado, en determinadas condiciones de la investigación.
c
Y bien el enfoque cuantitativo citado por Meza dice: "Cuando se aplican
métodos cuantitativos se miden características o variables que pueden tomar
valores numéricos y deben describirse para facilitar la búsqueda de posibles
relaciones mediante el análisis estadístico. Aquí se utilizan las técnicas
experimentales aleatorias, cuasi-experimentales, test "objetivos" de lápiz y papel,
estudios de muestra, etc.
c
c
La investigación que se está llevando a cabo sobre ³Impacto organizacional
en la seguridad de administración de identidad con tarjetas inteligentes´ se utilizo
el método cualitativo ya que primeramente nos basamos en observaciones en
experiencias que las mismas personas trabajadoras revelaron así como
pensamientos y reflexiones que explicaban, y de pequeños conocimientos que ya
se tenían acerca de la empresa y su caso en seguridad.
c
c
c c
c
Muchos autores y en su mayoría no están de acuerdo en que el
ábaco fue la primera computadora de la historia ya que carecía de programas o
software, sin embargo de este antiguo aparato griego surgen los inicios de
almacenamiento de datos con los cuales Charles Babbage matemático del siglo
XIX crea su máquina analítica que es considerada como la primera computadora
de la historia. Esta máquina analítica realizaba sumas repetidas y evitaba el
cometer errores. En el año 44 se construye en la Universidad de Harvard, la
Mark I, no era una computadora electrónica porque su funcionamiento se basaba
en módulos electromecánicos.
Hoy en día la historia de las computadoras nos parece tan corta que apenas
lleva unos 50 años desde su descubrimiento, es por eso también que la dividen en
5 generaciones que para ello resulta más importante resaltar cada descubrimiento,
que saturarnos con más y más historia. Y así las computadoras se han venido
utilizando de forma general desde los años de 50. En un principio las
computadoras digitales eran maquinas grandes y muy caras como se menciono
anteriormente pero eran utilizadas por los gobiernos y grandes empresas. El
tamaño y forma de la computadora digital ha ido revolucionando debido a un
dispositivo llamado microprocesador de las grandes computadoras. El
microprocesador es un CI (Circuito integrado) que tiene la mayoría de las
capacidades de procesamiento de grandes computadoras, el microprocesador es
un complejo y pequeño, dispositivo LSI (gran escala de integración) programable.
Las computadoras utilizan un programa almacenado, una computadora contiene
un microprocesador y como mínimo algún tipo de memoria semiconductora.
c
c
palabra temida por empresarios, legisladores y autoridades que desean controlar a
quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener
acceso a información indebida.
A través de los años se han desarrollado formas cada vez más sofisticadas
de ataque para explotar "agujeros" (puerto abierto) en el diseño, configuración y
operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de
sistemas completos, produciendo verdaderos desastres que en muchos casos
llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado
de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos
métodos de ataque han sido automatizados, por lo que en muchos casos sólo se
necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene
acceso ahora a numerosos programas y líneas de código de numerosos "hacker"
bulletin boards y web sites, donde además encuentra todas las instrucciones para
ejecutar ataques con las herramientas disponibles. Los métodos de ataque
descriptos a continuación están divididos en categorías generales que pueden
estar relacionadas entre sí, ya que el uso de un método en una categoría permite
el uso de otros métodos en otras. Por ejemplo: después de crackear una
password, un intruso realiza un login como usuario legítimo para navegar entre los
archivos y explotar vulnerabilidades del sistema. Eventualmente también, el
c
c
atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras
bombas lógicas para paralizar todo un sistema antes de huir. A este tipo de
situaciones es a lo que muchas empresas temen tanto interno como externo ya
que la seguridad no la pueden medir y siempre deben de estar a la vanguardia de
sus bienes, el usar tarjetas inteligentes les permite por lo menos estar seguros
dentro de su misma empresa ya que fuera de ella existen innumerables peligros,
como los virus informáticos que actualmente existen diferentes tipos de virus para
poder acezar a la información de la empresa como los cuales son:
")c c!c!!!)-c
% &)-cc
c
c
de falsos e-mails. El intruso usualmente utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro.
Este tipo de ataques desactivan o saturan los recursos del sistema. Por
ejemplo, un atacante puede consumir toda la memoria o espacio en disco
disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio
por ataques que explotan el protocolo TCP. c
%c )%-
!&$% c!c*"$%-c
cSi bien es un ataque de tipo tampering, difiere de este porque puede ser
ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-
mails u otros protocolos) sin intervención directa del atacante. Dado que el virus
tiene como característica propia su auto reproducción, no necesita de mucha
ayuda para propagarse a través de una LAN o WAN rápidamente, si es que no
está instalada una protección antivirus en los servidores, estaciones de trabajo, y
los servidores de e-mail. Existen distintos tipos de virus, como aquellos que
infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion
de discos y diskettes, pero aquellos que causan en estos tiempos más problemas
son los macro-virus, que están ocultos en simples documentos o planilla de
cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se
c
c
potencia con la posibilidad de su transmisión de un continente a otro a través de
cualquier red o Internet.
c
c
para obtener contraseñas o información útil. Pueden emplearse páginas web
falsas, programas engañosos o incluso simplemente chatear con una persona
ignorante del tema. Increíblemente, la mayoría de las personas son lo
suficientemente ilusas como para dar contraseñas a un extraño.
Para ello existen más de veinte compañías que fabrican una gran variedad
de microprocesadores de propósito general. Muchas más compañías ensamblan
microprocesadores, memorias y otros componentes de los sistemas
microcomputadores. Roger L. Tokhein (5). Compañías como: GEMALTO,
SMART CARD ALLIANCE, son las que se dedican en la seguridad de tarjetas
inteligentes.
c
c
simplemente robar la información para ser utilizada en otra empresa
(competencia).
c
c
Alta protección de la información:
Las tarjetas integrales guardan toda la información de identidad de una
persona, en la que la empresa puede permitir o bloquear el acceso en alguna área
específica. En las tarjetas se puede bloquear la información personal sobre su
identidad, y brindar una información única tal como un número de identificación
personal (PIN) o una clave.
Acceso a la información:
Las tarjetas también pueden verificar la autoridad de quien solicita la
información, no cualquier persona puede ver la información y modificarla, también
se puede restringir el acceso en alguna información en especifico. La información
personal guardada puede ser protegida por una información única, como por
ejemplo, un PIN.
c
c
identificación todo esto almacenándolo en una base de datos que es como mejor
mantienen resguardada la información de cada trabajador. Esta estrategia es
conveniente para todo tipo de empresa ya que protege la información.
Este tipo de tecnología benéfica tanto al proveedor que se da a conocer,
como a la empresa que acepta que se implementa esta tecnología.
c
c ½
cc
c cc c c cc½ccc cc cc
c c
c c c c c c c c c c c c c c
ccccccc c
c c c ½ccccccc ccc c c
c ccccc½cc c c½ cc c
c
c c(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicándole una clave.c
c
c
)"&c
c
c
c
c
c
Roberto Hernández Sampierí, Metodología de la investigación, McGraw-Hill,
México, primera edición.
c
c
Meza, C. L (S.f.). S c c c c c c c
c c c c c c c c
http://www.itcr.ac.cr/revistacomunicacion/Vol_2_num/metodologia_de_la_investi
gacion.htm
http://www.borrmart.es/articulo_redseguridad.php?id=4
http://translate.google.com.mx/translate?hl=es&sl=en&u=http://latinamerica.smartc
ardalliance.org/&ei=T2CS4XVEo_usgOvoqXcBA&sa=X&oi=translate&ct=result&r
esnum=&ved=0CAg gEwAA&prev=/search%3Fq%3Dwww.latinamerica.smartc
ardalliance.org%26hl%3Des%26sa%3DX%26rls%3Dcom.microsoft:es-mx:IE-
Address%26rlz%3DISKPB_es
http://www.gemalto.com/
c
c
Cronograma
NOMBRE FECHAS
c JUNIO JULIO AGOSTO
2 3 4 2 3 4 2 3 4
c c c c c c c c c c c c c
c c
c cc
cc
c
c c c c c c c c c c c c c
c c c
c c c
c
c
c
c c c c c c c c c c c c c
ccc c
c c
c
c
c
c c c c c c c c c c c c c
c cc c
c c
c
c
c c c c c c c c c c c c c
c c
c
c c c c c c c c c c c c c
c c c
cc
c
c
$*"%!!c!c !c
$%c1c
c
-c
IMPACTO EMPRESARIAL EN LA SEGURIDAD DE ADMINISTRACIÓN DE
IDENTIDAD CON TARJETAS INTELIGENTES.
"%-c
ABAM DONOSO SAMANTHA DEL CARMEN 0650002
ORTIZ GARCIA ADHARA TERESITA 065004
c
c