Anda di halaman 1dari 37

UNIVERSIDAD TECNOLGICA DE SANTIAGO

(UTESA)

rea de Arquitectura e Ingeniera


Carrera de Ingeniera en Informtica

Anteproyecto de Grado

Titulo:
Creacin de una empresa de asesora sobre polticas de seguridad
informtica para las grandes empresas en RD.

Realizado por:
Flix Infante Zamora 1-12-6002
Melvin Abreu Moya 1-12-3583

Seccin:
SOC010-001

Curso:

CO211

Profesora:
Lic. Reyita Pinales
CAPITULO I

1.1-Planteamiento del Problema

Las malas prcticas de la seguridad informtica y la poca importancia que se le da a la misma en su


implementacin y divulgacin en las empresas grandes y medianas impulso a plantear un protocolo de
seguridad informtica.

En diversas empresas se ha encontrado que no se le da la importancia necesaria a la seguridad


informtica, ya que segn estudios realizados mediante encuestas y entrevistas en las diferentes
sectores de comercio empresarial de la ciudad de Santo Domingo, se pudo concluir que son muy pocas
las que tienen algn indicio de seguridad y aquellas que la tienen apenas se encuentran en proceso de
implementacin, igualmente se observ que no se estn guiando por metodologas, tcnicas o normas
de seguridad estandarizadas y con aplicacin especfica al entorno informtico, si no con una mezcla, la
cual no asegura un buen proceso final. De igual manera se pudo detectar que los usuarios tanto
administrativos no tienen conocimiento sobre seguridad informtica. (Arturo Fernandez. (2005).

Tambin se observ que en las instituciones donde tienen un mnimo de seguridad en la parte de
sistemas no tienen claro el concepto del mismo, ni hay una socializacin a los usuarios sobre las
polticas de seguridad establecidas. Por esta razn se ha realizado un protocolo basado en la norma ISO
27000 e ISO 17000, entendiendo que la seguridad tiene una parte muy importante que es la evaluacin
y anlisis de riesgos, y as se concluye con la propuesta de un protocolo de seguridad que puede ser
aplicado en las empresas grandes y medianas la cuales permitir guiar y facilitar su implementacin
garantizando una disponibilidad, integridad y seguridad de la informacin en un porcentaje muy alto de
aplicacin y proteccin
Con el constante crecimiento de las tecnologas de la informacin, se va acrecentando tambin la
aparicin de nuevas aplicaciones, nuevos avances tcnicos y mejoramiento en la funcionalidad de los
mismos. De forma paralela a estos avances surgen nuevos riesgos y vulnerabilidades que pueden ser
utilizadas para comprometer nuestros sistemas, nuevos virus y software malicioso circulando en la red,
diseados para alterarlos o cometer fraudes.
Las amenazas de las empresas aumentan constantemente y de diferentes tipos. El campo en la
seguridad informtica es muy amplio. Se puede definir como: La proteccin contra todos los daos
sufridos o causados por la herramienta informtica y originados por el acto voluntario y de mala fe de
un individuo. Dado que ninguna proteccin es infalible, se requiere aumentar las barreras sucesivas.
As cualquier amenaza por parte de un pirata informtico se vera bloqueada. Tambin es necesario
proteger todos los medios de acceso a la empresa, muy seguido vemos empresa sobreproteger su
conexin de internet dejando otras vas de acceso abiertas y sin proteccin. Es necesario implementar
las principales medidas (cortafuegos, antivirus, sistema de cifrado VPN, etc.) que sin duda alguna
aportara un buen nivel de seguridad.

Errores por el personal laboral que operan una empresa.


Errores ms frecuentes con los usuarios: Manipulacin incorrecta de los documentos adjuntos en
mensajes de correo, no implementar las actualizaciones de seguridad de las aplicaciones que usan,
instalacin de juegos, protectores de pantallas y otras aplicaciones de procedencia desconocida, no
realizar respaldos de informacin, incorrecta utilizacin de los recursos compartidos, conectar mdems
a la computadora de manera arbitraria.

Errores tcnicos ms frecuentes: Conectar los sistemas a Internet sin haberlos asegurado
correctamente, conectar sistemas a Internet con servicios innecesarios y con la configuracin intacta de
los usuarios predefinidos, no actualizar inmediatamente los sistemas cuando se detecta alguna
vulnerabilidad, no realizacin de diagnsticos internos y externos a la red, no establecimiento de
procedimientos de anlisis de las trazas de los servicios que brinda la red y de la conservacin de las
mismas.

Errores ms frecuentes en los directivos: Designacin de personal sin capacitacin, al rea de


seguridad y no garantizar su superacin, aplicacin incorrecta y/o parcial de actualizaciones tcnicas,
confiar ciegamente en un cortafuegos, creer que la seguridad es solamente un problema tcnico,
minimizar el grado de sensibilidad de la informacin, delegar y olvidar la Seguridad Informtica, poco
dominio de la Base Legal de la Seguridad Informtica.
Fallas que presentan las empresas en la seguridad informtica:

1. Contraseas dbiles

A pesar de ser la premisa ms fundamental, contraseas seguras, es a menudo una de las prcticas que
mayor se pasa por alto. Muchos usuarios siguen contando con contraseas inseguras.

2. Predisposicin al phishing

El phishing es un mtodo comn de robo de identidad que utiliza correos electrnicos falsos para
obtener informacin confidencial de los usuarios. Si eres de los que contesta correos electrnicos en
donde te solicitan informacin de tu cuenta, entonces es probable que hayas sido vctima de un
fraude de phishing.

3. Falta de respaldo de informacin

Un usuario puede perder informacin en imprevistos tales como una falla en el hardware o software,
ataque de un virus, eliminacin accidental de un archivo entre muchos otros tan comunes. El llevar a
cabo procedimientos apropiados para el respaldo de informacin permite a los usuarios recuperar
informacin en tiempos de crisis. El problema es que esta es otra de las prcticas a las que los usuarios
no estn acostumbrados.

4- Navegacin insegura por internet

Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su


informacin y hacer ms fcil el camino de un hacker para un ataque. Sabas que el tener instaladas
las actualizaciones ms recientes y la versin ms nueva de un software es tan solo el primer paso a
prevenir una amenaza? Las practicas con frecuencia y les dedicas la importancia suficiente?
5- Uso de software pirata

Utilizas softwares o sistemas operativos piratas? Si tu respuesta fue s, entonces eres ms vulnerable,
que quien no, a sufrir un ataque. Los softwares piratas pueden ser utilizados para sembrar troyanos y
virus en las computadoras y dado que el software carece de respaldo puesto que es pirata, el usuario es
privado de soporte tcnico quedando a expensas del ataque sin ayuda.

6- Mal uso de dispositivos de almacenamiento porttil

Dado a la gran practicidad de estos dispositivos, mejoras en los procedimientos para traspaso de
informacin en el ambiente laboral y las capacidades de almacenamiento, los dispositivos de
almacenamiento porttil han sido utilizados para descargar informacin sensible y privilegiada de
clientes de las organizaciones pudiendo hacer mal uso de ella. El uso de estos dispositivos debe ser
controlado, para usuarios selectos y con dispositivos predeterminados.

7- Falta de cifrado adecuado

Si un usuario no cuenta con las prcticas esenciales para la seguridad de su red en sitio, prcticamente
est invitado a entidades maliciosas a atacar su sistema. Una red puede ser asegurada siguiendo
protocolos de seguridad adecuados evitando as riesgos como: acceso no autorizado a archivos e
informacin y captura de usuarios y contraseas por mencionar algunos.

8- Falta de actualizaciones regulares

Las amenazas estn siempre a la vanguardia, Ests t igual de actualizado? Los usuarios deben de
llevar un seguimiento a las versiones ms recientes de software para mejorar su rendimiento y as estar
al da en actualizaciones de seguridad que son liberadas de manera regular con caractersticas de
seguridad mejoradas para protegerse contra las amenazas ms recientes.
9- Uso de conexiones Wireless

Comnmente los usuarios realizan conexiones a redes gratuitas tales como las que proveen los cafs,
aeropuertos o universidades. Aunque su acceso es rpido, fcil y gratuito, estas pueden no ser seguras y
acceder a ellas puede abrir las puertas a amenazas con mayor facilidad. El uso de una VPN (Virtual
Private Network en espaol: Red de Acceso Virtual) pude ser un camino seguro para conectarse con su
compaa de red.

10- Falta de conciencia o entrenamiento apropiado

Dado que el internet y las conexiones inalmbricas han venido a revolucionar la rutina diaria de los
usuarios es ahora muy comn realizar transacciones relevantes por este medio como transferencias y
acceso a cuentas bancarias o compra de servicios en lnea de una manera muy sencilla. Sin embargo la
sensibilidad de esta informacin debe ser manejada con precaucin y estando conscientes de que las
amenazas y ataques pueden ser prevenidos con un debido entrenamiento y conocimiento del riesgo de
la situacin.

1.2-Objetivos

Objetivos Generales:
Asesorar y dar a conocer los mtodos y herramientas para proteger la informacin a las grandes
empresas de RD y as obtener una mejor confiabilidad.

Objetivos Especficos:

Documentar y consultar sobre protocolos.

Clasificar la informacin y aplicaciones de los sistemas informticos utilizados en las


empresas.
Identificar los principales aspectos vulnerables de un sistema de seguridad informtica.

Consultar sobre las normas ISO 17000 e ISO 27000 como metodologas para la seguridad
informtica.

Documentar y consultar sobre seguridad informtica.

1.3-Justificacin

La seguridad informtica es el proceso por medio del cual se protegen los activos informticos.
Se debe tener en cuenta que en la actualidad, la informacin juega un papel muy importante y es
considerado el activo ms valioso en todas las organizaciones, lo cual ha generado que se le d mayor
atencin a la disponibilidad, confidencialidad e integridad de los sistemas informticos para as
garantizar una fluidez de informacin segura y sistemas protegidos. Por tanto, se hace necesario contar
con estrategias y procedimientos a la hora de implementar la seguridad informtica, para as garantizar
el correcto funcionamiento de los sistemas y al momento de un posible ataque o desastre natural que
conlleve a perdida de informacin o sistemas informticos, saber cmo actuar para mitigar el problema
tomando los correctivos apropiados
Haciendo relacin al enfoque de las empresas, estas organizaciones empresariales requieren de gran
control en este aspecto, as como unas polticas bien establecidas en todo lo que concierne al manejo de
informacin de datos y usuarios, que sean precavidas a la hora de permitir el acceso a los sistemas
informticos. La informacin y su confidencialidad es un tema de gran importancia, tanto a nivel
personal como empresarial e institucional, de ah que se realicen continuas investigaciones acerca de
los nuevos riesgos que se presentan, debido al avance de la tecnologa, la cual genera diversas
herramientas para los usuarios quienes pueden utilizarlas con buena o mala intencin de acuerdo al
objetivo que esta tenga para atacar sistemas que no cumplan o no se preocupan por proteger su entorno
tecnolgico Recientes estudios han relevado que el 73% de las empresas han sufrido un ataque
informtico, y que estas compaas mueven el 96% de la economa del pas, es evidente la falta de
aseguramiento informtico segn artculos de revistas especializadas en el tema, como lo es la revista
digital Enter donde publican expertos en seguridad .

De igual manera se detect en la indagacin realizada el poco conocimiento sobre el tema,


especialmente por parte de directivos de empresas e instituciones comerciales de fines econmicos, que
no valoran la importancia de su informacin, adems no son conscientes de que esto puede acarrear una
afectacin tanto a nivel econmico como a nivel organizacional, ya que lo que est en juego es la
seguridad de la informacin, la cual, se considera uno de los activos ms importantes.

La seguridad informtica aplica tcnicas fundamentadas para preservar la informacin y los diferentes
recursos informticos que cuentan las empresas. La poltica de seguridad informtica es el conjunto de
normas, reglas, procedimientos y prcticas que regulan la proteccin de la informacin contra la
prdida de forma accidental como intencionada, al igual que garantizan la conservacin y buen uso de
los recursos informticos con que cuenta las grandes empresas. El presente documento busca establecer
el por que? y como proteger la informacin que fluye a travs de sistemas de seguridad agrupando
normales y polticas relacionadas entre s, tomndose en cuenta todos los niveles de seguridad
consideradores en recomendaciones internacionales.

La seguridad informtica es una necesidad presente en cualquier institucin, cuando se tienen


protocolos, controles y procedimientos que permitan verificar que los objetivos de continuidad de
servicio, confidencialidad y seguridad de la informacin, y as se prevera la alteracin de sistemas,
ataques y acceso no autorizados. Es por esto que una propuesta de seguridad en la informacin son las
bases para que cada usuario tenga una proteccin en sus estaciones de punto final en la red de una
empresa. Si las organizaciones tuvieran proteccin en su informacin y la seguridad adecuada, existira
la defensa idnea para sus activos de informacin.

Las empresas actualmente manejan su informacin y la administran por medio de software, por lo tanto
es necesario que se implementen una evaluacin de riesgos para la informacin con el propsito de
proteger la integridad y cumplir con los controles de polticas de seguridad informtica, en donde esta
propuesta de seguridad informtica evitara prdidas de informacin. El desarrollo de normas de
seguridad en la empresa es posible, porque el investigador se desempeo como analista de sistemas por
lo tanto es factible que tenga acceso de explorar la seguridad en la red de la empresa ya que si se aplica
una metodologa para evaluar el riesgo que corre al no tener mecanismos de certidumbre en las
empresas, se podran presentar fallas en sus actividades y como consecuencia violacin a la
informacin confidencial.

De tal manera, existe la posibilidad que la empresa tenga perdidas en sus proyectos de desarrollo y en
sus bancos de datos por lo que esto implicara perdidas para la empresa, que podra ser derivado del
robo de informacin lo cual le afectara econmicamente y llevara a la quiebra de la misma. El estudio
de amenazas y riesgos de la informacin nos proporciona ventajas para implantar procedimientos y
controles con el objeto de administrar y proteger y salvaguardar uno de los activos ms importante, la
informacin. Tambin repercute en el uso debido de recursos de hardware y el acceso controlado a las
necesidades del usuario para cumplir eficientemente con sus actividades.
Hay un modelo de seguridad de informacin que ayuda bastante a las empresas a tener un mejor
control en las posibles amenazas que puedan ocurrir. Este modelo se llama Sistema de Gestin de la
Seguridad de la Informacin (SGSI), que tiene como objetivo proteger la informacin y para ello lo
primero que debe hacer es identificar los 'activos de informacin' que deben ser protegidos y en qu
grado.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar, Hacer, Verificar y
terminan en Actuar, consiguiendo as mejorar la seguridad.

PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las polticas de seguridad, se


hace el anlisis de riesgos, se hace la seleccin de controles y el estado de aplicabilidad.

HACER (Do): consiste en implementar el sistema de gestin de seguridad de la informacin,


implementar el plan de riesgos e implementar los controles.

VERIFICAR (Check): consiste en monitorear las actividades y hacer auditoras internas.

ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones


preventivas y acciones correctivas.

Con todo esto quiero decir, que todo usuario de ordenador debera tener unos conocimientos por lo
menos bsicos sobre cmo mantener la seguridad informtica de su ordenador y sus datos seguros o
contar con la ayuda de expertos en seguridad y mantenimiento informtico.

Con esta investigacin se trata de establecer el nivel de seguridad adecuado para nuestra empresa, sobre
todo tener en cuenta que disminucin en ingresos podemos tener debido a problemas de software y
como la productividad de nuestro negocio se puede ver afectada. Es en este punto donde podemos
incidir ms y si es posible contemplar una mayor inversin en seguridad para mejorar su eficacia. De
todas formas como hemos visto la mayora de las infecciones son leves y se pueden solucionar sin que
afecten gravemente a la empresa.

Esta investigacin es de gran utilidad porque permitir mostrarle a las grandes empresas que tan
seguiros estn sus activos de informacin, para que de esta manera desarrollen oportunidades que
puedan generar en estas entidades comerciales una capacidad analstica critica y reflexiva
constituyndose un beneficio para estas mejorando la calidad de las polticas orientadas a salvaguardar
sus activos de informacin. El proyecto a desarrollar es factible ya que puede contribuidor a que las
grandes empresas, mejoren su gestin de seguridad de TI

Finalmente, este estudio se considera revelante por los grandes aportes que pueden propiciar en el
comercio de nuestra republica dominicana y de manera particular a las grandes empresas de Santo
Domingo, ya que busca analizar la gestin en la seguridad de la tecnologa de informacin
implementadas por las grandes empresas, y de esta forma motivar a estas entidades hacer mejoras en la
calidad de los procedimientos que implementan para proteger sus activos de informacin.

Casos revelantes de fallas de seguridad informtica en la Republica Dominicana.

Falla del sistema informtico del Aeropuerto Int. Las Amricas que provoco un retraso grande
de la salida de los vuelos programados. La cada del sistema informtico afecto
significativamente el proceso de despacho y recepcin de los pasajeros. El colapso provoco la
violacin de los protocolos de niveles de seguridad informtica.
Hackean paginas a 8 Instituciones gubernamentales y 2 empresas privadas realizando ataques
masivo al contenido de la informacin alojada en los servidores, aumentando el ancho de banda
y sobrecargando el espacio limitado de los servidores provocando fallas de conectividad de los
usuarios legtimos, que como consecuencia una saturacin de los puertos a los flujos de
informacin haciendo que no pueda prestar servicios los servidores de dichas empresas.
Se suspendi la actividad comercial de la pgina de Distribuidora Corripio por 2 das, debido a
fallas de conexin de los Hosting. Esta problemtica genero un gran revuelo ya que muchos
usuarios perdieron sus cuentas. Se revocaron los planes y procedimientos de control de calidad
en los equipos informticos, ya que haba una gran dejadez por parte del departamento de
soporte tcnico.
CAPITULO II

2.1 Marco Terico

Algo de Historia.
Desde los tiempos ms remoto el hombre siempre se ha preocupado para proteger sus identidades e
informaciones personales que puedan caer en manos inadecuadas. Desde que se invent la
computadora en los aos 1890 el hombre siempre ha despertado la preocupacin de proteger la
confidencialidad y la informacin de los datos , los cdigos de los sistemas operativos y las claves de
accesos de informaciones altamente importantes. Es ah donde da a inicios a unos nuevos surgimientos
de la seguridad informtica. Buscar mecanismos y controles de seguridad mientras protocolos de
encapsulamiento de archivos informticos para que no puedan llegar a manos de otras personas.
La seguridad informtica vigila y conoce todas las amenazas y debilidades que puede tener un sistema
de informacin en unas empresas. Tanto desde sus etapas iniciales de implementacin hasta el
seguimiento y control de los operativos internos de una empresa.

Definiciones

La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la


infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida).
Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica
comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y
signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como
informacin privilegiada o confidencial.

El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya


que este ltimo es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
sistemas tecnolgicos que permiten resguardar y proteger la informacin buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la misma.

La seguridad informtica es un rama de la informtica que vigila y conoce las amenazas y debilidades
que puede tener un sistema de informacin en una empresa, el termino en si fue aceptado por expertos
en informtica que la definen como un conjunto de mtodos y herramientas destinados a proteger la
informacin y por ende, los sistemas informticos ante cualquier amenaza.

Otros autores describen la seguridad informtica como elementos que trabajan en conjunto para lograr
objetivos sin mencionar conceptos actuales de seguridad informtica, lo cual tambin es vlido por que
debe de haber preocupacin por proteccin de informacin incluso si no existen computadoras. Serie
de elementos que forman parte de una actividad, procedimiento, plan de procesamiento que busca
metas comunes mediante la manipulacin de datos. Murdick (Ross, p.27).

Antecedentes

Los primeros conceptos de seguridad se encuentran en los inicios de las escritura, con los sumerios y
tambin en la Biblia, han existido autores de obras, donde se mencionan rasgos de seguridad para
gobernar o para ganar en determinada guerra, tambin para cuidar posesiones que los pases necesitan y
llegar a ser un mejor pas. Incluso antes, se sabe que los humanos primitivos, para evitar amenazas,
reaccionaban con los mismos mtodos defensivos de los animales luchando o huyendo para eliminar o
evitar la causa.

El inicio de los sistemas surgi a partir de la problemtica de resolver problemas de una manera ms
sencilla, estos permitiran automatizar muchas actividades que en estas se realizaban y en la actualidad
observamos que tuvo el xito ms de lo deseado por sus creadores, esto ha permitido hacer a las
organizaciones ms competentes debido a su funcionamiento correcto de los sistemas implementados.

Un sistema es un conjunto de elementos interdependientes que interactan para formar un todo, esto
crea un conjunto de elementos los cuales se complementan unos a otros, permitiendo as que exista un
buen funcionamiento y conseguir objetivos que busquen todos los componentes de este sistema. Un
punto muy importante para que cualquier actividad se ejecute de manera ms eficiente, pasa por una
serie de procesos, este conjunto de procesos en su mayor parte estn integrados dentro de un sistema. Y
como sabemos hay todo tipo de sistemas como lo son los, biolgicos, de negocios, polticos,
financieros etc.

As tambin como cualquier otro concepto, la seguridad se ha desarrollado y ha seguido una evolucin,
en cuanto a aplicaciones, desde el punto de vista humano individual, hasta en una organizacin social o
empresa.

En las empresas, el prximo paso de la seguridad fue la especializacin, as nace la seguridad externa,
aquella que se preocupa por amenazas de entes externos a la organizacin, tambin est la seguridad
interna, aquella que se preocupa por amenazas de la misma organizacin como la falta de prevencin.

Entonces podemos decir que la seguridad informtica es parte de la seguridad interna y externa de una
empresa.

La seguridad desde el punto de vista legislativo, est a cargo de polticos quienes les tocan decidir en
comn acuerdo, su importancia y aplicacin, mantenindose la seguridad con leyes y sanciones a quien
no la cumplan.

Las empresas forman un departamento experto en tecnologas de informacin que mantiene el sistema
y se encarga de la seguridad informtica, otra definicin segn el libro del escritor informtico Molina
(2004. P17), establece que se divide en dos tipos una la seguridad fsica que es una aplicacin de
barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial

La tecnologa ha evolucionado aceleradamente estos ltimos aos ms que otras pocas, esto ha
permitido avances en salud, hogar, entretenimiento y herramientas para las empresas, estas
herramientas basadas en el sistema de informacin son las que se deben proteger mediante los mtodos
e informacin que describimos en nuestro trabajo de investigacin. La computadora es un elemento
clave para la solucin a muchos de nuestros problemas, desde buscar una receta de comida hasta un
complicado programa diseado con redes neuronales. La computadora ha permitido un acceso a la
informacin en una magnitud inmensa y a velocidades nunca antes pensadas. Nosotros nos
enfocaremos en una red de datos empresarial Pero esto ha provocado que toda la organizacin
solucione sus problemas por medio del uso de computadoras, ya que mucha entidades son ms
competitivas y por supuesto esto beneficia de una manera generalizada en todos sus aspectos, en ello
radica la importancia de los sistemas.

Los sistemas de informacin en las empresas estn formados por computadoras en red, pero manejado
por personas as lo comentan los autores y expertos en seguridad en informtica, Un grupo ordenado
de los elementos como son los componentes fsicos y las personas Kendall & Kendall, (2000, p.33).
Conjunto o arreglo de cosas conectadas o interrelacionadas entre si adems interdependientes para
formar una unidad compleja. Senn, (2000, p.10).

Debido a esto la informtica ha desarrollado una gran variedad de sistemas los cuales permiten
aumentar el rendimiento de estas. Y como en cualquier sistema si existe una falla o algn elemento de
esta resulta afectado es muy probable que empiecen a surgir errores que posteriormente crearan un
colapso en el sistema.

Pero en muchas ocasiones los ambientes en los que se desenvuelven se tienen que modificar por causas
ajenas a esta ya sea tanto en sistemas naturales como en sistemas creados por el hombre y esto puede
afectar a los organismos de este sistema.

Seguridad Lgica y Seguridad Fsica

Seguridad Lgica
La seguridad lgica que es la que se administra directamente con computadoras y se define como: el
uso de software y los sistemas, la proteccin de los datos, procesos y programas, as como la del acceso
ordenado y autorizado de los usuarios a la informacin. La seguridad lgica involucra todas aquellas
medidas establecidas por la administracin, usuarios y administradores de recursos de tecnologa de
informacin- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnologa de informacin. En nuestra opinin en ocasiones se le da ms
importancia a la seguridad lgica exponiendo a veces los equipos de cmputo a robos o daos por
algn desastre natural o accidente en el lugar de operacin del servidor, para que la seguridad
informtica sea efectiva es necesario hacer una correcta combinacin de los dos tipos de seguridad.

Es decir que la seguridad lgica consiste en la aplicacin de barreras y procedimientos que resguarden
el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo.", segn
Tanenbaum (2003. P.27). En seguridad informtica todo lo que no est permitido debe estar prohibido y
esto es lo que debe asegurar la seguridad lgica.

Los objetivos que se plantean sern:

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos y con el
procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no
a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.
No divulgar informacin no necesaria.

Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez ms sofisticados. Estn los
que interceptan cdigos de tarjetas de crdito y los utilizan para beneficio propio. Tambin estn los
que se entrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios
de los aviones. Pero he aqu la gran diferencia en cuestin. Los crackers (crack=destruir) son aquellas
personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas
muy complejos mediante la transmisin de poderosos virus.
Esos son los crackers, personas inquietas que aprenden rpidamente este complejo oficio. Se
diferencian con los Hackers porque no poseen ningn tipo de ideologa cuando realizan sus "trabajos".
En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un
sistema injusto" utilizando como arma al propio sistema. Aprovechando que en la vida diaria se maneja
con sistemas de informacin.

En informtica, aunque es un campo nuevo se han tratado de normar teoras para explicar lo que es la
informtica, llamndola teora de sistemas:

La teora de sistemas surgi con los trabajos del alemn Ludwig Von Bertalanffy, publicados entre 1950
y 1968. La teora de sistemas no busca solucionar problemas o intentar soluciones prcticas, pero s
producir teoras y formulaciones conceptuales que pueden crear condiciones de aplicacin en la
realidad emprica. La teora de sistemas afirma que las propiedades de los sistemas, no pueden ser
descritos en trminos de sus elementos separados; su comprensin se presenta cuando se estudian
globalmente.

La teora de sistemas se fundamenta en tres premisas bsicas:

1. Los sistemas existen dentro de sistemas: cada sistema existe dentro de otro ms grande.

2. Los sistemas son abiertos: es consecuencia del anterior. Cada sistema que se examine, excepto el
menor o mayor, recibe y descarga algo en los otros sistemas, generalmente en los contiguos. Los
sistemas abiertos se caracterizan por un proceso de cambio infinito con su entorno, que son los otros
sistemas. Cuando el intercambio cesa, el sistema se desintegra, esto es, pierde sus fuentes de energa.

Las funciones de un sistema dependen de su estructura.

La teora de sistemas trajo la teora de la decisin, donde la empresa se ve como un sistema de


decisiones, ya que todos los participantes de la empresa toman decisiones dentro de conjunto de
relaciones de intercambio, que caracterizan al comportamiento organizacional. Despus de la segunda
guerra mundial, a travs de la teora matemtica se aplic la investigacin operacional, para la
resolucin de problemas grandes y complejos con muchas variables. (SCOTT, 1989 p.38).

Clasificacin de los sistemas: Los sistemas se clasifican de acuerdo con:

El grado de interaccin con otros sistemas: abiertos y cerrados. Segn el nivel de influencias son
sistemas abiertos o cerrados y va de abiertos a cerrados.
La composicin material y objetiva de sus elementos: abstractos y concretos. El sistema abstracto es
aquel en el que todos sus elementos son conceptos, y el sistema concreto es cuando al menos 2 de sus
elementos son objetos.

La capacidad de respuesta: pasivos, activos y reactivos. Los reactivos son los que reaccionan al
estmulo de otro.

Su movilidad interna: estticos, dinmicos, homeostticos y probabilsticos.

La predeterminacin de su funcionamiento: determinantes y dependientes. En los dependientes existe


incertidumbre sobre su futuro, y los determinantes se caracterizan por que se predice con toda certeza.

Su grado de dependencia: independientes e interdependientes. Este es el grado de dependencia que


tienen respecto de otros o del medio ambiente.

Elementos de los sistemas:

En todo sistema existen 4 elementos mnimos para su existencia.

Insumos o influjos: abastecen al sistema de los necesarios para cumplir su misin.

Proceso: transformacin de los insumos de acuerdo con los mtodos propios de la tecnologa del
sistema.

Producto: es resultado del proceso y un insumo de otros sistemas.

Retroalimentacin: es la respuesta de los sistemas que han recibido como insumo el producto de un
sistema previo o la respuesta de su medio ambiente, cuando este ha recibido un producto del sistema.

La seguridad informtica aprovecha ciertos mtodos para cumplir su objetivo a continuacin


describiremos los ms comunes que se utilizan en las redes corporativas de datos y redes de rea local.

En el mundo informtico con respecto a seguridad descubrimos que estos son los mtodos ms
utilizados para proteger los sistemas de informacin.

Antivirus: sirven para capturar los virus informticos y prevenirlos como lo menciona Tanenbaum
(2003. P.43) Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informticos
Firewall: los cuales se utilizan de frontera entre el interior y exterior de la red y como lo menciona
McMahon (2003, P47) es una parte de un sistema o una red que est diseada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los
diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

Directorio Activo: Sirve para controlar los accesos a la red por entre los usuario y equipos de
cmputo del sistema informtico, como lo menciona Simons (2003. P.21).

Cambio de contraseas: la privacidad de las contraseas son de los principales problemas a la hora de
cuestionar seguridad, debido a esto es importante cambiar las contraseas frecuentemente, una vez que
esto es realizado los sistemas informticos hacen uso de la criptologa informtica que como lo
menciona Maiwald (2005. P117) es una serie de tcnicas de programacin para almacenar las
contraseas de manera que no sean comprendidas por el ser humano.

Lo ms identificable para con la seguridad informtica y conocido para cualquier tipo de usuario son
los virus, pero existen diferentes tipos de virus, los cuales clasificaremos en este trabajo de
investigacin de la siguiente manera:

Los antivirus monitorean y borran diferentes tipos de virus, en este caso Symantec Corporate Edition,
tiene una definicin de base de datos que revisa todo el malware o virus. Existen diferentes tipos de
virus, todos pueden ser englobados en los trminos virus o malware.

Todos los virus tienen en comn una caracterstica, y es que crean efectos perjudiciales al sistema
operativo o a alguna aplicacin o programa. A continuacin presentamos una clasificacin de los virus
informticos, basada en el dao que causan y efectos que provocan.

Un Caballo de Troya, es un programa daino que se oculta en otro programa legtimo, y que produce
sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su
efecto destructivo.

Un Gusano es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se


copia as mismo sucesivamente, hasta que desborda la memoria de acceso aleatorio, siendo sta su
nica accin maligna.
Existen tambin virus que daan un tipo de archivos especfico como lo son los Virus de macros, es una
secuencia de rdenes de teclado y Mouse asignadas a una sola tecla, smbolo o comando. Son muy
tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo
se abra o utilice.

Existen tambin los Virus de Programa, que comnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que
se utilizan ms. Existen otros an ms peligros y a veces irreversibles que son los Virus de inicio, son
virus que infectan sectores de inicio de los discos duros, sistemas de archivos y el sector de arranque
maestro (Master Boot Record) tambin pueden infectar las tablas de particiones de los discos.

Los ms comunes son los Virus Residentes, que se colocan automticamente en la memoria de la
computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Los Virus de enlace o directorio, modifican las direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Los Virus polimrficos, son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a
estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su
deteccin y eliminacin.

Existen tambin correos electrnicos Virus falsos, no son virus, sino cadenas de mensajes distribuidas a
travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de
infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de
informacin a travs de las redes y el correo electrnico de todo el mundo.

Seguridad Fsica

En la seguridad informtica fsica, es muy importante ser consciente que por ms que nuestra empresa
sea segura desde el punto de vista de ataques externos, Hackers, virus, etc. La seguridad de la misma
ser nula si no se ha previsto como combatir un siniestro ya sea natural o provocado.
Adems, la seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema
informtico, as, la seguridad fsica consiste en la aplicacin de barreras fsicas y procedimientos de
control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin
confidencial.

Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por
la naturaleza del medio fsico en que se encuentra ubicado el sistema. Las principales amenazas que
se prevn son:

Desastres naturales, incendios accidentales y cualquier variacin producida por las condiciones
ambientales.

Amenazas ocasionadas por el hombre como robos o sabotajes.

Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad fsica del sistema es la base para comenzar a
integrar la seguridad como funcin primordial del mismo. Tener controlado el ambiente y acceso fsico
permite disminuir siniestros y tener los medios para luchar contra accidentes.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as
como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.

La seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para no vivir con una
sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la
informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad lgica que aseguren la
informacin ayudndose de herramientas fsicas que no forman parte de la teora de sistemas.

Actualmente la computadora est presente en la mayora de las actividades que realizamos desde que
nos levantamos con un despertador hasta cuando dormimos, esto debido a que para el desarrollo de
muchos objetos se necesita la computadora en estos tiempos, por esta razn existe una rama de la
ingeniera que estudia toda su conceptualizacin.
La seguridad fsica, es muy importante ser consciente que por ms que nuestra empresa sea la ms
segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma ser nula si no se ha previsto como combatir un incendio o un desastre natural.

Servicios de seguridad

Confidencialidad: se refiere a la proteccin de la informacin respecto al acceso no autorizado, sea en


los elementos computarizados del sistema o en elementos de almacenamiento.

Integridad: Proteccin de la informacin respecto a modificaciones no autorizadas, tanto a la


almacenada en los elementos computarizados de la organizacin como la usada como soporte. Estas
modificaciones pueden llevarse a cabo de manera accidental, intencional, o por errores de hardware
software.

Autenticidad: Garanta que el usuario autorizado tiene para usar un recurso y que no sea suplantado por
otro usuario.

Control de Acceso: Posibilidad de controlar los permisos a cualquier usuario para acceder a servicios o
datos de la organizacin.

No Repudio: Al ser transferido un conjunto de datos, el receptor no puede rechazar la transferencia, y el


emisor debe poder demostrar que envi los datos correspondientes.

Disponibilidad de los recursos y de la informacin: Proteccin de los elementos que poseen la


informacin de manera que en cualquier momento, cualquier usuario autorizado pueda acceder a ella,
sin importar el problema que ocurra.

Consistencia: Capacidad del sistema de actuar de manera constante y consistente, sin variaciones que
alteren el acceso a la informacin.

Auditora: Capacidad para determinar todos los movimientos del sistema, como accesos, transferencias,
modificaciones, etc., en el momento en que fueron llevados a cabo (fecha y hora).

Vulnerabilidad: Consiste en cualquier debilidad que puede explotarse para causar prdida o dao del
sistema. De esta manera, el punto ms dbil de seguridad de un sistema consiste en el punto de mayor
vulnerabilidad de ese sistema.
Amenaza: Ser cualquier circunstancia con el potencial suficiente para causar prdida o dao al
sistema. De esta manera, el punto ms dbil.

La presencia de uno o ms factores de diversa ndole (personas, mquinas o sucesos) que de tener la
oportunidad atacaran al sistema producindole daos aprovechndose de su nivel de vulnerabilidad.

Clasificacin de las amenazas en funcin del tipo de alteracin, dao o intervencin que podran
producir sobre la informacin

De interrupcin: El objetivo de la amenaza es deshabilitar el acceso a la informacin; por ejemplo,


destruyendo componentes fsicos como el disco duro, bloqueando el acceso a los datos, o cortando o
saturando los canales de comunicacin.

De interpretacin: Personas, programas o equipos no autorizados podran acceder a in determinado


recurso del sistema y captar informacin confidencial de la organizacin, como pueden ser datos,
programas o identidad de personas.

De modificacin: Personas, programas equipos no autorizados no solamente accederan a los


programas y datos de un sistema de informacin sino que adems los modificaran.

De fabricacin: Agregaran informacin falsa en el conjunto de informacin del sistema.

Segn su origen las amenazas se clasifican en:

Accidentales: accidentes meteorolgicos, incendios, inundaciones, fallos en equipos, en las redes, en


los sistemas operativos o en el software, errores humanos.

Intencionadas: Son debidas siempre a la accin humana, como a introduccin de software malicioso,
malware, intrusin informtica, robos o hurtos.

Ataques: Se define como cualquier accin que explota una vulnerabilidad.

Clasificacin de ataque:
Ataques Pasivos: Consiste en slo observar comportamientos o leer informacin, sin alterar sin alterar
el estado del sistema ni la informacin. En este sentido, un ataque pasivo slo afecta la
confidencialidad o privacidad del sistema o de la informacin.

Ataques Activos: Por el contrario, tiene la capacidad de modificar o afectar la informacin o el estado
del sistema o ambos. En consecuencia, un ataque activo afecta no slo la confidencialidad o privacidad
sino tambin la integridad y la autenticidad de la informacin o del sistema.

Normas ISO sobre gestin de seguridad de la informacin.

Norma: es un documento cuyo uso es voluntario y que es fruto del consenso de las partes interesadas y
que deben aprobarse por un organismo de normalizacin reconocido.

El ISO (International Organization for Standardization, Organizacin Internacional para la


Estandarizacin) es un organismo internacional que se dedica a desarrollar reglas de normalizacin en
diferentes mbitos, entre ellos la informtica. El IEC (International Ellectrotechnical Commision) es
otro organismo que publica normas de estandarizacin en el campo de la electrnica.

ISO 27000

La serie de normas ISO/IEC 27000 se denomina requisitos para la especificacin de sistemas de


gestin de la seguridad de la informacin (SGSI), proporciona un marco de estandarizacin para la
seguridad de la informacin para que sea aplicado en una organizacin o empresa y comprende un
conjunto de normas sobre las siguientes materias:

Sistema de gestin de la seguridad de la informacin

Valoracin de riesgos

Controles

Serie de normas: ISO 27001: Que sustituye a la ISO 17799-1, abarca un conjunto de normas
relacionadas con la seguridad informtica. Se basa en la norma BS 7799-2 de British Estndar, otro
organismo de normalizacin. Segn esta norma, que es la principal de la serie, la seguridad de la
informacin es la prevencin de su confidencialidad, integridad y disponibilidad, as como de los
sistemas implicados en su tratamiento.
ISO 27002: que se corresponde con la ISO 17799, y que describe un cdigo de buenas prcticas para la
gestin de la seguridad de la informacin y los controles recomendados relacionados con la seguridad.

ISO 27003: que contiene una gua para la implementacin de la norma.

ISO 27004: que contiene los estndares en materia de seguridad para poder evaluar el sistema de
gestin de la seguridad de la informacin.

ISO 27005: que recoge el estndar para la gestin del riesgo de la seguridad.

ISO 27006: requisitos a cumplir por las organizaciones encargadas de emitir certificaciones ISO 27001.

ISO 27007: Es una gua de auditora de un SGSI. Como un complemento a lo especificado en la ISO
19011. (Garca, Alfonso. Hurtado Cervign. Alegre Ramos, Mara del Pilar. 2011).

Consideraciones al abordar la construccin del Protocolo para elaborar polticas de seguridad

Anlisis de Riesgos

La meta del anlisis de riesgos es ayudar en la seleccin de salvaguardas costoefectivas. El anlisis de


riesgo incluye un estimado de las prdidas potenciales y qu salvaguardas pueden reducirlas para
identificar cules de entre estas salvaguardas son las mejores en funcin de su costo. (Summers, 1997,
pp. 1-11)

La informacin es el activo ms importante que se pueda tener en cualquier organizacin, por lo tanto,
la existencia de tcnicas que la aseguren debern realizarse teniendo en cuenta adems aquellos equipos
en los cuales se almacenan. Estas tcnicas se deben implementar siguiendo los lineamientos de la
seguridad lgica, por medio de la cual se aplican barreras y procedimientos que van a ofrecer el no
acceso a los datos por personas no autorizadas.

Evaluacin de riesgos

Hacer una evaluacin de riesgos es mucho ms que tratar de calcular la posibilidad de que cualquier
sistema de informacin se vea afectado por cualquier eventualidad negativa. Se deben calcular los
posibles efectos econmicos, con el fin de compararlos con el costo de implantar un buen sistema de
seguridad. Es necesario hacer una distincin en cuanto al gasto incurrido en el sistema de seguridad y
el gasto ocasionado por la implantacin o restauracin del dao ocasionado.
Hay que estar conscientes de la probabilidad de que surjan los problemas, con el fin de desarrollar
medidas o planes de accin adecuados. Tomar en consideracin los programas existentes, evaluar de
cada uno las amenazas que se puedan presentar y tratar de minimizar estos riesgos, bajo medidas
adecuadas y efectivas

Importancia de la seguridad

Como ya se ha tratado en varios apartes del documento la seguridad de la informacin es un elemento


importante para las organizaciones, por eso se debe continuar esta lnea de investigacin con la opinin
de algunos autores que han investigado sobre el tema.

El autor Mediavilla Manuel (1998) menciona que: La seguridad hoy en da es uno de los principales
problemas encontrados en el rea informtica, cuando se habla de seguridad por lo general se piensa en
un trmino privacidad de la informacin en el cual se pueden incluir aspectos tales como: contraseas,
accesos a la informacin, mensajes cifrados y en definitiva, todo lo relacionado con la proteccin y
confiabilidad de los datos. El autor Mediavilla menciona que tambin se tienen que considerar otros
aspectos como son: la privacidad, la integridad y disponibilidad (p.15)

De acuerdo a lo anterior mediante el estudio realizado en campo se observ que a pesar que la
seguridad es uno de los principales problemas y que cada da es ms crtico el tema por el avance
tecnolgico, se detect que las instituciones de educacin superior no le han dado gran importancia a la
seguridad y la manejan de acuerdo a la necesidad sin tomar la medidas correctas para proteger su
informacin, y le dan poca relevancia a stas.

Para Jess Minguet (1994) La informtica debe concebirse en un sentido amplio y con un carcter
propio. Si bien no existe una definicin precisa del alcance de esta disciplina, es importante sealar que
la misma ha surgido como una convergencia durante varias dcadas entre las telecomunicaciones, las
ciencias de la computacin y la microelectrnica, incorporando a su vez conceptos y tcnicas de la
ingeniera, la administracin, la psicologa y la filosofa, entre otras disciplinas. Algunas reas de la
informtica como es la de la inteligencia artificial tienen una estrecha relacin con los algoritmos de
bsqueda y de optimizacin de 41 la investigacin de operaciones y con los conceptos de psicologa
cognitiva. (p. 39)

Se puede, por lo tanto tambin detallar que hay que tomar la seguridad ms en serio ya que est en
juego la informacin y los equipos lo que se refleja en un tema financiero crtico para las instituciones.
Funciones de la seguridad informtica

Hay que tener en cuenta que la seguridad informtica est en estrecha relacin con la forma, modo o
lugar en que se emplea, de all que sea importante traer a colacin a tres autores que se han ido
identificando con el tema.

Mediavilla Manuel (1998) Dentro de las funciones que se refieren a la seguridad informtica tenemos:

Planear y establecer estrategias de seguridad informtica de acuerdo a lineamientos principios y


necesidades institucionales.

Contar con un sistema de informacin estadstico para dar seguimiento a los proyectos y planes de
accin con el fin de garantizar dentro de la institucin su implantacin control y seguimiento.

Definir, elaborar, liberar, difundir y actualizar polticas y normas de seguridad informtica que
permitan a las reas de la organizacin implantar y fortalecer mecanismos de proteccin de la
informacin.

Realizar campaas de capacitacin, difusin y concientizacin que eleven el nivel de recepcin,


entendimiento y conocimiento del personal en general sobre la materia.

Realizar diagnsticos y evaluaciones de seguridad informtica para identificar y minimizar los


riesgos en los diferentes niveles funcionales, operativos y de sistema.

Mantener la actualizacin sobre los avances tecnolgicos en este campo, con el fin fortalecer
esquemas de proteccin en la organizacin. (pp. 102, 103)

Protocolos

Segn la RAE el significado del trmino protocolo, es un conjunto de normas, reglas, o procedimientos
para la elaboracin de una poltica o estndar. Es un acuerdo entre dos o ms partes para realizar algo
especfico.

Un protocolo tiene las siguientes caractersticas:

El protocolo resuelve un cierto problema o produce un cierto resultado.


El protocolo consiste de una serie de pasos bien definidos, en este contexto, significa que el protocolo
cubre todas las posibles situaciones que pueden surgir durante su ejecucin. En todo momento debe ser
claro lo que hay que hacer a continuacin.

Los pasos tienen que ser conocidos con anticipacin; adems, el protocolo debe, finalmente, terminar.
Cuando todos los pasos se hayan seguido exactamente, el problema dado tiene que haber sido resuelto.

El protocolo involucra a dos o ms partes.

Todas las partes involucradas conocen el protocolo y estn de acuerdo en seguirlo.

El protocolo define claramente lo que cada parte gana o expone con su ejecucin.

El Protocolo se puede definir como el conjunto de normas y disposiciones legales vigentes que, junto
a los usos, costumbres y tradiciones de los pueblos, rige la celebracin de los actos oficiales y, en otros
muchos casos, la celebracin de actos de carcter privado que toman como referencia todas estas
disposiciones, usos, tradiciones y costumbres.

2.1 Marco Conceptual

Seguridad Lgica: Administra directamente las computadoras y se define el uso del software los
sistemas computacionales, proteccin de los datos, procesos y programas, as como el acceso ordenado
de los usuarios a la informacin. Proteger los equipos de robos o daos por algn desastre natural o
accidente en el lugar de operacin de servidores o equipos informticos.

Objetivo
Restringe el acceso a los programas y archivos
Asegura que los usuarios puedan trabajar de manera segura
Asegurar que est utilizando los datos y archivos correctos.
Que la informacin transmitida sea segura y confiada
La Teora de sistemas se fundamenta en tres premisas bsicas
1- Sistemas dentro de sistemas
2- Sistemas abiertos que generan un cambio y un proceso dentro de us entorno y que puede adoptar
otras caractersticas y funciones

Clasificacin de los sistemas


Son abiertos y cerrados.

Sistema abstracto es aquel en que todos sus elementos son conceptos y el sistema concreto es cuando al
menos 2 de sus elementos.

Respaldos: Los respaldos consisten en copias efectuadas manual y peridicamente de la informacin


que se desea proteger. Esto permite cierta proteccin contra los errores humanos, borrado accidental o
uso negligente ya que si nos damos cuenta a tiempo (esto es, antes de que se respalde el error)
podremos recuperar los datos con cierto desfase de tiempo y solo ser necesario actualizar ese desfase.

Antivirus: Son programas que finalidad es detectar virus informticos para su posterior eliminacin.

Firewall: Son fronteras entre el interior y exterior de la red, son mecanismos de seguridad que mantiene
el computador alejado de archivos sin consentimiento de los usuarios. Su funcin es limitar, cifrar y
descifrar el trafico entre una o varias computadora que comparten informaciones.

Directorio Activo: Controla los accesos a la red por entre los usuarios y equipos de computo del
sistema informtico.

Cambio de contrasea: Es una serie de cdigos, caracteres alfanumricos que sirven para proteger la
informacin de manera segura y que sea comprendida por el ser humano.

Seguridad Fsica:
Es muy importante reconocer el criterio de seguridad fsica cuando se hablad este contexto. Y no es
ms que la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y
contramedidas ante amenazas a los recursos e informacin confidencial.
Principales amenazas
Desastres Naturales, incendios y cualquier variacin producida por las condiciones ambientales
Amenazas ocasionas por el propio hombre.

Hacker: es alguien que descubre las debilidades de un computador o de una red informtica e expone y
roba la informacin de una entidad.

Confidencialidad: Se refiere a la proteccin de la informacin respecto al acceso no autorizado.

Integridad: Proteccin de la informacin respecto a modificaciones no autorizadas.

Autenticidad: Garanta que el usuario autorizado tiene para usar un recurso.


Control Acceso: Posibilidades de controlar los permisos a cualquier usuario para acceder a datos
especficos.

No repudio: Al ser transferido un conjunto de datos, el receptor no puede rechazar la transferencia.

Disponibilidad: Que los recursos estn disponibles para los usuarios autorizados.

Amenazas internas: generalmente estas amenazas pueden ser ms serias que las externas, por varias
razones como:
Si es por usuarios o personal tcnico, conocen la red y saben cmo es su funcionamiento, ubicacin de
la informacin, datos de inters, etc. Adems tienen algn nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite mnimos movimientos.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin
certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en
ella y buscar la manera de atacarla.

Control de la red:
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros
desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de
red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se
pueden reducir los permisos de los usuarios al mnimo.

Redes Cableadas:
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una medida bsica es evitar
tener puntos de red conectados a los switches. Aun as siempre puede ser sustituido un equipo por otro
no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de
acceso por MAC address, servidores de DHCP por asignacin reservada, etc.

Redes Inalmbricas:
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas de contencin de la
emisin electromagntica para circunscribirla a aquellos lugares que consideremos apropiados y
seguros. Adems se consideran medidas de calidad el uso del cifrado (WPA, WPA v.2, uso de
certificados digitales, etc.), contraseas compartidas y, tambin en este caso, los filtros de direcciones
MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la
seguridad de forma considerable frente al uso de un nico mtodo.

CAPITULO III
3.1 Metodologa

Metodologa Utilizada:

Para el desarrollo del objetivo general del proyecto es necesario abordar unos puntos especficos con
acciones que se definirn a continuacin.

Documentar y consultar sobre seguridad informtica:

Para la documentacin e indagacin o consulta de todos los conceptos relacionados sobre seguridad
informtica, amenazas, vulnerabilidades, ataques, polticas de seguridad se van a realizar consultas en
fuentes confiables como libros y artculos de revistas reconocidas, adems se busco apoyo de trabajos
de grados relacionados con el tema realizado en diferentes universidades.
Utilizamos los mtodos de investigacin bibliogrfica documental e investigacin cualitativa.

Tipo de estudio

Estudios exploratorios, basndonos en la recoleccin de informacin, anlisis de los datos y deduccin


de las conclusiones definitivas.

Tcnica de Investigacin

La tcnica utilizada es un cuestionario de preguntas mixtas generalmente cerradas, realizado a un


nmero determinado de empresas.

Fuentes y tipos de datos

Utilizamos fuentes primarias y secundarias, los datos son obtenidos de entrevistas y cualquier
documento o investigacin previa que sirva como apoyo en el desarrollo de esta investigacin. Con
base en las consultas echas es necesario identificar las diferentes partes crticas en las cuales se pueden
vulnerar la seguridad de un sistema:

Como puntos de red, las redes inalmbricas, la pagina web, las salas de sistemas, el acceso al data
center, la cantidad de estudiantes y trabajadores para as poder establecer los principales pasos de un
protocolo de poltica de seguridad informtica. Las amenazas que se pueden seguir y las
vulnerabilidades que se den por el descuido de lo anterior, abren paso que los atacantes las exploten ya
que es sabido que no hay un sistema 100% efectivo , por lo cual es indispensable tener estos puntos
crticos controlados por la inmensa cantidad de incidencias del exterior y del interior de las empresas.

Proponer un paso a paso para elaborar las polticas de seguridad informtica:

Lo que se debe determinar primero es la informacin manejada por los sectores empresariales y darles
una clasificacin por su sistema financiero, sistemas de contabilidad, controles, documentacin de
procesos productivos de la empresa. Se debe conocer las plataformas tecnolgicas utilizadas como
software, hardwares, redes y comunicaciones.

Con esta informacin ya clara, hay que analizar y establecer las amenazas y vulnerabilidades a la que
estos sistemas estn expuestos, al momento de un ataque informtico.
Una vez obtenida la documentacin acerca de dicha empresa y las amenazas posibles a sus sistemas de
informacin de acuerdo a toda la indagacin anteriormente realizada se debe plantear las mejores
prcticas para elaborar polticas de seguridad informtica.

Resultados de encuentras y entrevistas:

Los sondeos indicaron claramente en un gran porcentaje que tanto en el sector empresarial como la
parte administrativa no consideran de alta importancia la seguridad informtica, o no saben sobre el
tema, al igual que la informacin que se maneja dentro de las redes no es exclusivamente factible, si no
de carcter personal. As como las actividades desarrolladas suelen ser diferentes de los temas de
estudio, por ejemplo Redes Sociales, Descargas de informacin (Msica, juegos entre otros) lo que
claramente incrementan los riesgos y posibles amenazas ya estudiadas con anterioridad.

Esto nos indica algo que se confirma durante el estudio, la comunidad en general no conoce siquiera si
hay polticas de seguridad informtica implementadas, si hay reglas claras que se deben cumplir
cuando se est en la red o se utilizan los recursos de las instituciones por lo que cualitativamente los
encuestados respondieron en general que No nos sentimos seguros, es decir no conocen las pautas
claras que deben haber y se sienten en riesgo al navegar sobre los sistemas de la universidad, los
resultados fueron prcticamente los mismos en todas las instituciones de educacin superior objeto de
estudio.

En esta seccin de nuestro trabajo de investigacin hablaremos sobre la metodologa, sujetos de


investigacin e instrumentos que utilizaremos en nuestro trabajo de investigacin, eligiendo cuales son
los ms apegados a nuestro estudio.

Adems los instrumentos que utilizaremos ya sean entrevistas, encuestas e investigacin continua
acerca de las fuentes de nuestra informacin prctica.

En el presente trabajo de investigacin estudiaremos directamente nuestro tema de investigacin que es


la seguridad informtica, sus tipos, las personas que trabajan en estas reas en el departamento de
sistemas de informacin, as como los riesgos que pueden amenazar la seguridad en las redes de datos.
Debido al tipo de trabajo de investigacin, la herramienta ms importante es la observacin dentro de la
empresa, involucrando todos los sujetos, material y procedimiento que se investigaran directa o
indirectamente en la investigacin.

As, tambin clasificaremos la investigacin, por su tipo, existen cuatro, la descriptiva, la exploratoria,
la correlacionar y la explicativa, es muy importante la clasificacin como lo menciona, Hernndez
(2004 p.114) Pues el tipo de estudio, depende de la estrategia de investigacin, concordamos con esta
mencin debido a que al conocer el tipo de investigacin es ms fcil recolectar los datos y conocer
nuestra investigacin.

Nuestra investigacin, selecciona y muestra las partes, riesgos, amenazas, estrategias, tcnicas y
ejercicios prcticos de la empresa investigada, para un objetivo final, asegurar la informacin, por eso
clasificamos nuestro proyecto de investigacin, como descriptivo ya que como lo menciona Hernndez
(2004 p.114) Los estudios descriptivos buscan especificar las propiedades, las caractersticas y los
perfiles importantes de personas, grupos, comunidades o cualquier otro fenmeno que se someta a un
anlisis.

Desde nuestro punto de vista, es necesario, recolectar datos para este tipo de clasificacin, por ello
estamos formulando una amplia investigacin aprovechando todas las fuentes de informacin, como
libros, revistas, pginas de Internet, entrevistas a expertos y no expertos y la situacin en la empresa
estudiada en esta investigacin.

Descripcin de Actividades

Dentro de las actividades que se realizarn tenemos:

Entrevista: Aqu se seleccionar al gerente de la empresa del rea de seguridad informtica. Donde se
le entrevistara acerca de cmo ven el mtodo actual, con que cuenta la empresa para manejar y
almacenar datos, con respecto a la velocidad, seguridad, disponibilidad, etc.
Encuesta: En esta parte se encuestarn 40 empleados del rea informtica, 20 expertos y 20 inexpertos
donde se les preguntaran sobre los factores que estn relacionados en la seguridad informtica para
determinar su conocimiento en el rea.

Observacin: Aqu se observar de manera minuciosa todas las acciones que se realizan, tomando
notas, para as tener ms seguridad al hablar de los problemas que existen.

Herramienta utilizada

Los instrumentos son las herramientas que nos ayudan a obtener la informacin necesaria como las que
utilizamos en esta investigacin, puede ser la observacin y ms concretamente las entrevistas, en este
caso nos basaremos en una entrevista al gerente de sistemas de informacin de la empresa investigada,
40 encuestas cerradas realizadas a una muestra de 40 usuarios de sistemas de informacin y
colaboradores del rea de sistemas de informacin, denominados usuarios expertos, las entrevistas se
crearan con base en los objetivos descritos en el primer captulo esto para conocer los diferentes puntos
de vista de cada una de las partes en lo que refiere al trabajo de sistemas de informacin y
especficamente a la seguridad informtica.

Para obtener informacin decidimos utilizar como instrumento de investigacin una entrevista y 40
encuestas, este ser nuestra muestra en la investigacin, aplicaremos directamente la entrevista al
gerente de sistemas de informacin y narraremos dicha encuesta en el apartado de resultados de nuestra
investigacin, debido a que este tipo de instrumentos no puede tabularse ni graficarse.

Las encuestas sern aplicadas aleatoriamente a 40 usuarios de los sistemas de informacin, ser una
encuesta cerrada eligiendo preguntas que respondan a nuestros objetivos generales y particulares y por
supuesto a nuestra hiptesis, posteriormente graficaremos y realizaremos una tabulacin completa de
los datos obtenidos.
Las preguntas son una manera general de informarnos y alimentar la investigacin para justificar la
continuacin de nuestro trabajo de investigacin, ya que son una manera abierta de aportar a la
investigacin para saber que tanto los usuarios est involucrado con la manera en que se forma la
seguridad de la informacin.

La entrevista, se aplicar de manera abierta, directamente al gerente de sistemas de informacin de la


empresa investigada, para complementar la informacin.

Encuesta definidas para entrevistar al Gerente de sistemas de informacin de manera abierta y


personalizada.

1. Cmo describira la importancia de la seguridad de la informacin en la empresa?


2. Qu estrategias tienen para enterarse de la problemtica que tienen los usuarios al manejar la
informacin?
3. Qu tipos de auditoras califican al rea?
4. De qu manera hace participes a los usuarios no expertos en seguridad de la informacin?
5. Cmo colaboran los ingenieros de soporte de sistemas a la seguridad de la informacin?
6. Cules son los nombres de los programas que se encargan de la seguridad de la informacin?
7. Tienen documentacin y licencias de estos programas?
8. Con que frecuencia se actualizan Windows?
9. Qu recomendacin dara a los usuarios de los sistemas de informacin?

Evaluacin
El tipo de evaluacin que vamos a realizar es la Supervisada que se efecta antes de la
aprobacin del proyecto y busca conocer su pertinencia, viabilidad y eficacia potencial.

Para poder conocer que tan factible es un proyecto debemos determinar los resultados
esperados, los indicadores de estos resultados y los medios o fuentes de verificacin.

Entre los resultados esperados tenemos:

Asegurar la informacin ante perdidas as como de robos. Entre los indicadores para
medir este resultado, uno seria que la informacin este siempre disponible e integra. Y
un buen medio para verificar esto sera realizar entrevistas a los usuarios sobre si han
tenido problemas al buscar una informacin o si se ha perdido alguna
Mantener satisfechos a los clientes. Entre los indicadores para medir este resultado,
sera el aumento de clientes al negocio, as como aumento de ventas. Un medio para
verificarlo sera realizar conteos de la cantidad de clientes que visitan el negocio
mensualmente, as como realizar inventarios para saber que tanto se vendi cada mes.
Agilizar los procesos, as como mantener la disponibilidad. Entre los indicadores
para medir este resultado, sera el aumento de procesos realizados por cierto tiempo
determinado. Un medio para verificarlo sera comparar el tiempo en el que se realizaba
cualquier proceso antes y ahora.

Anda mungkin juga menyukai