Sunteți pe pagina 1din 37

FACULTADDEINGENIERA ESCUELADEINGENIERADESISTEMASYCOMPUTACIN

LAIMPORTANCIADELASEGURIDADINFORMTICAEN LOSUSUARIOSDELAREGINLAMBAYEQUE

Autor:HenrryOsmarTorresAndonaire

Curso:MetodologadelTrabajoIntelectual. Docente:GerardoChungaChinguel. SemestreLectivo:20130

ChiclayoPer Febrerodel2013
1

DEDICATORIA
ADiosporbrindarmesaludnecesariaparaquecadada aprovechelaoportunidaddeestudiarestacarreraprofesional. Amispadresporhabermeinculcadobuenosvaloresyrespeto, ylesagradezcoporsuapoyoentodomomento haciendoposiblequesehagarealidad elsueoanheladodeserprofesional

AGRADECIMIENTO
AgradezcoaDiosporlavidayporlasaludquenosbrindadaada yanuestrospadresporsuapoyoincondicional, alosdocentesquecadadanosinculcansusenseanzas parasermejoresprofesionales

RESUMEN

Esta investigacin denominada "La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque", es un tema que permite dara conocer alosusuarios los conceptos y pautas bsicas de cmo prevenir,evitarycuidar suinformacindemaneraseguray abstenerseaprdidasenunfuturoinesperado. Por tanto, constadecuatrocaptulos.Enelprimero,"FundamentosdeSeguridadInformtica", el segundo, "Trminos Bsicos Informticos,el tercer captulo, "Tcnicas, mtodosyestrategias de Seguridad", y el cuarto y ltimo captulo, "Situacin Actual de la Seguridad Informtica en la ReginLambayeque". Para gestionar la seguridad de la informacin de un usuario se debe partir de una premisa fundamentaly es que laseguridadabsolutanoexiste.Tomandocomoreferenciaestamxima,un usuario puede adoptar alguna de las normas existentes en el mercado que establecen determinadas reglas o estndares que sirven de gua para gestionar la seguridad de la informacin.

ElAutor.

NDICE
PORTADA.................................................................................................................................01 DEDICATORIA..........................................................................................................................02 AGRADECIMIENTO...............................................................................................................03 RESUMEN.............................................................................................................................04 NDICE...................................................................................................................................05 INTRODUCCIN...................................................................................................................07 CAPITULOI.FUNDAMENTOSDESEGURIDADINFORMTICA........................................08 1.1.Tiposdeseguridad...................................................................................................08 1.2.ObjetivosdelaSeguridadInformtica......................................................................08 CAPITULOII.TERMINOSBASICOSINFORMATICOS........................................................10 2.1.Lasamenazas..........................................................................................................10 A.Tiposdeamenazas...........................................................................................11 B.Laamenazainformticadelfuturo........................................................................12 2.2.Losvirus....................................................................................................................12 2.3.Otrasamenazas.......................................................................................................14 2.4.Anlisisderiesgos.....................................................................................................16 2.5.Diferenciasentrecracker,hacker,phreakers...........................................................16 CAPITULOIII.TCNICAS,MTODOSYESTRATEGIASDESEGURIDAD.......................18 3.1.Seguridaddelsistema..............................................................................................18 3.2.Seguridadmvil........................................................................................................20 3.3.Seguridadenlastabletas.........................................................................................22 3.4.Respaldodeinformacin..........................................................................................23 3.5.Seguridadenlared...................................................................................................24 3.6.Seguridadenlaweb.................................................................................................25 3.7.Sistemasbiomtricos...............................................................................................27 CAPITULOIV.SITUACINACTUALDELASEGURIDADINFORMTICAENLAREGIN LAMBAYEQUE.......................................................................................................................28 CONCLUSIONES..................................................................................................................36 REFERENCIASBIBLIOGRFICAS......................................................................................37

Tabla1.QuSistemaOperativoutilizas?..............................................................................28 Tabla2.Conocesalgncasodehackeoaalgnequipoopginaweb?...............................29 Tabla3.Sabesloquedebeshacerencasodelaentradadeunaamenazaatuequipo?...30 Tabla 4.Estsinformadoacercadelasprevenciones que hayquetenerparaevitarelacceso deunhackeruotraamenazaatuordenador?.....................................................................31 Tabla5.Quprevencionestomasenelmomentodedarleseguridadatusistema?.......32 Tabla6.Quamenazasinformticasconoces?................................................................33 Fig.1.SeguridadInformtica...................................................................................................9 Fig.2.ObjetivosSeguridadInformtica...................................................................................9 Fig.3.AmenazasInformtica................................................................................................11 Fig.4.SeguridaddelSistema.................................................................................................19 Fig.5.SeguridadMvil............................................................................................................20 Fig.6.SeguridadenTabletas.....................................................................................................21 Fig.7.RespaldodeInformacion.................................................................................................23 Fig.8.SeguridadenlaRed........................................................................................................24 Fig.9.SeguridadenlaWeb.......................................................................................................25 Fig.10.SeguridadBiometrica....................................................................................................26 Fig.11.PorcentajesdeSistemaOperativaqueutilizas.............................................................27 Fig.12.CantidaddeVotosdeSistemaOperativaqueutilizas...................................................28 Fig.13.Porcentajesdeconoceralgncasodehackeoaalgnequipoopginaweb.............29 Fig. 14. Cantidad de Votos sobre conocer algn caso de hackeo a algn equipo o pgina web..............................................................................................................................................30 Fig.15.Porcentajesisaberquehacerfrenteaunamenzaentuequipo..................................30 Fig.16.Cantidaddevotossisaberquehacerfrenteaunamenzaentuequipo......................31 Fig.17.Porcentajedesaberlasprevencionesparaevitarladelincuenciaciberntica.............31 Fig.18.CantidaddeVotosdesaberlasprevencionesparaevitarladelincuenciaciberntica.32 Fig.19.Porcentajedequeprevencionestomaelusuarioparadarleseguridadasusistema..33 Fig. 20. Cantidad de Votos de que prevenciones toma el usuario para darle seguridad a su sistema........................................................................................................................................33 Fig.21.Porcentajedequeamenazasinformticasconoceelusuario......................................34 Fig.22.CantidaddeVotosdequeamenazasinformticasconoceelusuario........................34

INTRODUCCIN

Podemos entendercomo seguridad una caracterstica principal de cualquier sistema que nos indica que nuestro sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayora de los conocedores Seguridad en la Informtica, no est definido porque no existe unsistema100%seguro. Actualmente el espacio ciberntico est expuesto a constantes amenazas que estn siempre en actualizacin para poder lograr su cometido, tanto as que los cibernautas desconocen sobre las manerasdecmoprevenirataquesmaliciosos. En el entorno y la comunidad global, sera ms novedoso an por no tener los conocimientos suficientes, porloquequisieradarlesaconocer alo queestnexpuestoslosusuariosalmomentode ingresar al ciberespacio y ser amenazados por estos programas, sin darse cuenta y que normalmentenoestnpreparadosparaevitarlos. Se dara a conocer alos usuarios en un informe los conceptos bsicos de estos ataques y tambin las tcnicas, mtodos y estrategias de seguridad para que puedan trabajar y navegar por elinternet, sinnecesidaddepreocuparsedesucomputadorpersonalysobretodosuinformacin. Por tanto, consta decuatrocaptulos.Enelprimero,"FundamentosdeSeguridadInformtica",sedan los fundamentos y losobjetivos referentes al tema seleccionado. En el segundo, "Trminos Bsicos Informticos, se dan los conceptos principales que deben tener en cuenta los usuarios en la SeguridadInformtica. El tercer captulo, "Tcnicas, mtodos y estrategias de Seguridad", este puntopermitirdemostrarla Seguridad Informtica propiamente dicha mediante tcnicas y procedimientos comprobados previamente para el anlisis adecuado de los usuarios. A la vez se definen las estrategias para su planificacin, desarrolloy gestin, adems de lospuntosquedebenconsiderarseenlaevaluacinde laprevencin. Asimismo en el cuarto captulo, "Situacin Actual de la Seguridad Informtica en la Regin Lambayeque", esta parte trata referentemente a las estadsticas y fuentes de cmo ha ido evolucionando especficamente la seguridad en la Regin DepartamentalLambayeque,enloscuales sacaremosconclusionesconcretasyadecuadosconrespectoaltematocado.

CAPTULOI.FUNDAMENTOSDESEGURIDADINFORMTICA
La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con la informacin contenida. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore y signifique un riesgo si sta llega a manos de otras personas o se perdiese. Este tipodeinformacin seconocecomoinformacinprivilegiadaoconfidencial.

1.1TiposdeSeguridad.1
Laseguridadinformticasepuedeclasificaren:

Seguridad Fsica: Es la aplicacin de barreras fsicas procedimientos de control, como


medidas de prevencin y contramedidas de amenazas a los recursos e informacin confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de computo, asi como los medios de acceso remoto al y desde el mismo implementadosparaprotegerelhardwareymediosdealmacenamientodedatos. Seguridad Lgica:Consisteenlaaplicacindebarrerasyprocedimientosquerespaldenel accesoalosdatosysolosepermitaaccederaellosalaspersonasautorizadasparahacerlo. Entreloscualesestarestringirelaccesoalosprogramasyarchivos.

Asegurar que los operadores pueden trabajar sin una supervisin minuciosa y no
puedanmodificarlosprogramasnilosarchivosquenocorrespondan. Que la informacintransmitida sea recibidaslo para el destinatario al cualhasido enviadaynoaotro. Quelainformacinrecibidasealamismaquehasidotransmitida.

Que existan sistemas alternativos secundarios de transmisin entre diferentes


puntos.

Que se disponga de pasos alternativos de emergencia para la transmisin de


informacin.

1.2.ObjetivosdelaSeguridadInformtica.
La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcinde la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y
1

CristianFabianBorghello.SeguridadInformticaImplicanciaseImplementacin.(TesisLicenciaturaenSistemas.2001).

anticiparse en caso defallas, planes de robos, incendios,desastresnaturales,fallasen elsuministro elctricoycualquierotrofactorqueatentecontralainfraestructurainformtica. Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en generalycomoprincipalcontribuyentealusodeprogramasrealizadosporprogramadores2 .

Figura1.SeguridadInformtica.

Figura2.ObjetivosSeguridadInformtica.

LuisDanielAlvarezBasalda.SeguridadenInformtica(AuditoradeSistemas).(MaestroenIngenieradeSistemasEmpresariales.

2005).

CAPITULOII.TERMINOSBASICOSINFORMATICOS.3
A estas alturas casitodo el mundosabemsomenos loqueesunordenador,perolasposibilidades que tiene ya es otra cosa. En muchos casos se asocia el ordenador aun uso concreto, sobre todo relacionado con Internet, juegos o con el trabajo, pero se desconocen el resto de posibilidades que tiene. Es ms, en muchos casos aprender trminos informticos se asocia con adquirir unos conocimientos tcnicos o especializados, cuando tan solo se trata de aprender el buen uso de un ordenadorysusposibilidades,quesonmuchas.Alhablardeaprenderestostrminosinformticosno me estoy refiriendo a convertirse en tcnicos informticos, me refiero simplemente a conocer realmenteconquestamostratandoysusposibilidadesdeuso. Es importante adquirir unos conocimientos bsicos sobre los diferentes componentes y trminos utilizados, que nos permitan movernos por este mundo, en el que se utiliza unos trminos ms o menos tcnicos, y casi la mayora provenientes del ingls. En cuanto al ordenador en s, es importante tener un conocimiento de cules son sus partes fundamentales y para qu sirven. No se trata, repito, de convertirse en un experto, se trata simplemente de saber qu es un virus, una amenazayotraseriedetrminosbsicos.

2.1.Lasamenazas.4
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias no informticas que pueden afectar alosdatos,lascualessonamenudoimprevisiblesoinevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin por ejemplo mediante estructura de redes (en el caso de las comunicaciones).Estosfenmenospuedensercausadospor: Un operador: causa del mayor problema ligado a la seguridad de unsistema informtico (porque no le importa, no se da cuenta o a propsito). programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico,untroyano,unabombalgicaounprogramaespaoSpyware. Un intruso: persona que consigue accederalosdatosoprogramasdeloscualesnotiene acceso permitido,otambinunsiniestro(robo,incendio,por agua):unamalamanipulacin ounamalintencinderivanalaprdidadelmaterialodelosarchivos.

CdigoVerde.Seguridadinformaticabasicaparatodos,

http://codigoverde.com/2011/11/seguridadinformaticabasicaparatodos/?H2Org(accesoenero16,2013). 4 Jbex.SeguridadInformtica,http://www.jbex.net/seguridadinformatica/(accesoenero16,2013).

10

El personal interno de Sistemas.Laspujasdepoderquellevanadisociacionesentrelos sectoresysolucionesincompatiblesparalaseguridadinformtica.

Figura3.AmenazasInformticas. A.Tiposdeamenazas. El hecho de conectar una red a un entorno externonosdalaposibilidaddequealgnatacantepueda entrar en ella, conesto, se puede hacerrobodeinformacinoalterarelfuncionamientodelared.Sin embargo el hecho de quelarednoseaconectadaaunentornoexternono nosgarantizalaseguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60y80porcientode losincidentesderedsoncausadosdesdeadentrodela misma.Basadoenestopodemosdecirqueexisten2tiposdeamenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externasporvariasrazonescomoson: Losusuariosconocenlaredysabencmoessufuncionamiento. Tienenalgnniveldeaccesoalaredporlasmismasnecesidadesdesutrabajo. LosIPsyFirewallssonmecanismosnoefectivosenamenazasinternas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de los usuarios a nivel mundial, y porque no existe conocimiento relacionadoconlaplaneacindeunesquemadeseguridadeficienteque protejalosrecursos informticosdelasactualesamenazascombinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de los computadores personales u otros dispositivos, lo que puede representarundaoencuantoavaloreconmico. 11

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay enellaybuscarlamaneradeatacarla.Laventajaque setieneen este caso es que eladministrador de la red puede prevenir una buena parte de los ataques externos. B.Laamenazainformticadelfuturo. Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin dela Web2.0ylasredessociales,factoresquellevaron alnacimientodelageneracin3.0. Esdecir,setratadedotardesignificadoalaspginasWeb,ydeahelnombredeWeb semnticaoSociedaddelConocimiento,comoevolucindelayapasadaSociedaddela Informacin En este sentido, las amenazasinformticas que viene en el futuro ya noson con la inclusin de troyanos en los sistemas osoftwares espas,sinoconel hechodequelosataquesse han profesionalizadoymanipulanelsignificadodelcontenidovirtual. La Web 3.0, basada en conceptos como elaborar, compartir y significar, estrepresentando un desafo para los hackersque ya noutilizanlasplataformasconvencionalesdeataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgicadelusuarioypermitiendodeestemodolaintrusinenlossistemas. Paranoserpresadeestanuevaoladeataquesmssutiles,Serecomienda: Mantenerlassolucionesactivadasyactualizadas. Evitarrealizaroperacionescomercialesencomputadorasdeusopblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

2.2.Losvirus.5
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,reemplazan archivos ejecutables por otrosinfectadosconelcdigodeeste.Losviruspuedendestruir, demanera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, quesolosecaracterizanporsermolestos.Losvirusinformticostienen,bsicamente,la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como elgusanoinformtico,sonmuynocivosy algunoscontienenademsunacargadaina con distintos objetivos,desde una simple broma hasta realizar daosimportantesenlossistemas,o
5

"MedidasDeSeguridadInformtica."BuenasTareas.com.08,2010,

http://www.buenastareas.com/ensayos/MedidasDeSeguridadInformatica/657494.html(accesoenero16,2013).

12

bloquearlasredesinformticasgenerandotrficointil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda alojado en la memoria RAM de la computadora, aun cuando elprogramaquelocontenahaya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente seaade el cdigo del virus al programa infectadoy segrabaeneldisco,con locualelprocesodereplicadosecompleta. Losvirussepuedenclasificardelasiguienteforma: Virusresidentes.

La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que seanejecutados,abiertos,cerrados,renombrados,copiados. Virusdeaccindirecta.

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio paracontagiarlos. Virusdesobreescritura.

Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmenteinservibles. Virusdearranque.

Los trminos de sector de arranque hacen referencia a unaseccinmuyimportantedeundiscoo unidad de almacenamiento CD (Disco Compacto), DVD (Disco de Video Digital), memorias USB (Bus de Serie Universal), etc. En ella se guarda la informacin esencial sobre lascaractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos duros que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de arranque infectar a su vez el disco duro. Virusdeenlaceodirectorio.

Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de discoydirectorio),queelsistemaoperativoconoceparapoderlocalizarlosytrabajarconellos. 13

Viruscifrados.

Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismoy,cuandohafinalizado,sevuelveacifrar. Viruspolimrficos.

Son virus que en cadainfeccin que realizan se cifran deunaforma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden quelos antivirusloslocalicenatravsdelabsquedadecadenasofirmas,por loquesuelenserlosvirusmscostososdedetectar. Virusmultipartitos.

Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros,discos,etc. VirusdelFichero.

Infectan programas o ficheros ejecutables (ficheros con extensionesEXEyCOM).Alejecutarseel programainfectado,elvirusseactiva,produciendodiferentesefectos. VirusdeFAT.

La FAT (Tabla de Asignacin de Ficheros), es la seccin de un disco utilizada para enlazar la informacin contenidaen ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a esteelementosonespecialmentepeligrosos,yaqueimpedirnelaccesoaciertaspartes deldisco,dondesealmacenanlosficheroscrticosparaelnormalfuncionamientodelordenador.

2.3.Otrasamenazas.
Troyano.

Es un software malicioso que se presenta al usuario comounprogramaaparentementelegtimo e inofensivo peroal ejecutarlo ocasiona daos.Los troyanos pueden realizar diferentes tareas,pero, en la mayora de los casos crean una puerta trasera que permite la administracin remota a un usuarionoautorizado. Gusano.

Un gusano informtico es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanosutilizanlaspartesautomticasdeun sistemaoperativoquegeneralmentesoninvisiblesal usuario. Los gusanos informticos se propagan deordenadoraordenador,peroadiferenciadeun virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los 14

worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme. Hoax.

Un hoax o noticia falsa, esunintentode hacercreera ungrupodepersonasquealgofalsoesreal. Es un mensaje decorreoelectrnicoconcontenidofalso oengaosoyatrayente.Normalmentees distribuido en cadena por sus sucesivos receptores debido a sucontenidoimpactantequeparece provenirdeunafuenteseriayfiable,oporqueelmismomensajepideserreenviado. Spyware.

Tambin llamado programa espa, es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sinelconocimientooelconsentimiento delpropietariodelordenador. Phishing.

Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas,yquesecometemedianteel usodeuntipodeingenierasocialcaracterizado porintentaradquiririnformacinconfidencialdeformafraudulenta. Spam.

O tambin correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidadesqueperjudicandealgunaovariasmanerasalreceptor. Backdoor.

En la informtica, unapuerta trasera, en un sistema informtico es unasecuenciaespecialdentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad, para acceder al sistema. Aunqueestas puertas pueden ser utilizadasparafinesmaliciososyespionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta. Dialer.

Se trata de un programa que marca un nmero de telfono de tarificacin especial usando el mdem, estos NTA son nmeros cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorizacin del usuario, como automticamente. AdemspuedenserprogramasejecutablesoActiveX. Adware.

Es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al 15

computadordespusdeinstalarelprogramaomientrasseestutilizandolaaplicacin

2.4.Anlisisderiesgos.6
El activo ms importante que seposee es la informacin y, por lo tanto,debenexistirtcnicasquela aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datosy slopermitenaccederaellosalaspersonas autorizadas parahacerlo. Existe un viejo dicho en la seguridad informtica que dicta: lo quenoest permitido debe estar prohibido yesto es lo que debehacerstaseguridadlgica.Losobjetivospara conseguirloson: Restringirelaccesoalosprogramasyarchivos. Asegurar que los usuarios puedan trabajar peroquenopuedanmodificarlosprogramasnilos archivosquenocorrespondan(sinunasupervisinminuciosa). Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido. Asegurar que lainformacin transmitida sea la misma que reciba el destinatarioalcualseha enviadoyquenolellegueaotro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentespuntos. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisosbienestablecidos,entodosycadaunodelossistemasosoftwaresempleados.

2.5.Diferenciasentrecracker,hacker,phreakers.7
Hacker.

Sera el curioso, el que simplemente le gusta meterse a rebuscar por todas partes, llegar a comprender el funcionamiento de cualquier sistema informtico mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daos e, incluso, se apoya en un cdigotico: El acceso a los ordenadores, y a cualquier cosa que te pueda ensear cmo funciona el mundo,deberaserilimitadoytotal. Todalainformacindeberaserlibreygratuita. Desconfadelaautoridad.Promueveladescentralizacin. Los hackers deberan ser juzgados por sus hacks, no por criterios sin sentido como calificacionesacadmicas,edad,razaoposicinsocial. Sepuedecreararteybellezaenunordenador. Losordenadorespuedenmejorartuvida.

6 7

Jbex.SeguridadInformtica,http://www.jbex.net/seguridadinformatica/(accesoenero16,2013). Monografias.com.SeguridadInformtica,http://www.monografias.com/trabajos16/seguridadinformatica/seguridadinformatica.shtml

(accesoenero16,2013).

16

Cracker.

Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informtico.Presentaprincipalmentedosvertientes: El que se filtra en un sistema informtico y roba informacin o produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan proteccionesanticopia. Phreaker.

Es el especialistaen telefona. Se le podra llamar elcrackerdelostelfonos.Sobretodoemplea sus conocimientos para poder utilizarlas telecomunicaciones gratuitamente. Niquedecir tiene queestr muyperseguidos,porlaJusticiayporlascompaastelefnicas.

17

CAPITULOIII.TCNICAS,MTODOSYESTRATEGIASDE SEGURIDAD.
3.1.Seguridaddelsistema.
Acontinuacinpresentamosalgunostipsparatenerencuentaelbuenusodenuestrosistemas. a. Prstale atencin a la seguridad informtica, es algo que le debe interesar, para que su computadorano sea utilizada, por ejemplo para realizar "ataques" aserviciosrelacionadoscon Internet (usuarios/empresas) para difundir SPAM (emails que mandan de forma masiva, automticamente, principalmente de publicidad) para no proliferar virus o acaso no le importa enviarle un virus a todos los contactos de su email para poder disponer de la comodidad de poderrealizarcomprasmedianteInternet,comoastambintrmitesde"formasegura". b. Sepa que en general un Sistema Operativo actual con todos los programas originales, y actualizados,instalando solo programas que se sepan son segurosysuprocedencia correcta, tiende a ser seguro estando actualizado, y lo minimo conectado a Internet. Es un muy buen comienzo en Linux. EnMicrosoftWindowsserecomiendatambin tenerinstaladoyactualizado unbuenAntivirus,AntispywareyCortafuegos.Descargarantivirus,antispywaresyfirewalls. c. No activar ningn programa que le venga por email (archivos adjuntos). Leer los email preferentemente "trabajando sin conexin" (para que al leerlo no se le descargue nada indeseado). Slo entraren una Web, que se encuentre enun link en un email de saberqueel sitio Web es confiable,y preferentemente copiar el linky"pegarlo"enelnavegador,parautilizar dicholink(yaqueellinkpodraserdistintoquelomostrado)es decir,tenercuidadohastadelos SitiosWebquesevisita. d. Realizar anlisis del sistema regularmente. Estando desconectado de Internet. Y si utiliza en Internet contraseaso realiza compras teniendo que dar los datos por ejemplo de la tarjeta de crdito, antes de hacer eso, analice el sistema con un buen antivirus que tambin detecta spywares(programasespa). e. CuandonoutiliceInternet,noestconectado. f. Si se conecta a otra PC, o compartir algn tipo de conexin con otra computadora, dicha computadora debera ser segura. De no ser as, podra algn programamalicioso que rastree conexionesabiertasparareplicarse,intentarentrarensusistemainformtico.

g. Utilice en su computadora una cuenta de usuariocomn,ynoladeadministrador,cuandoesto sea posible. Asimismo, no deje sin contrasea de administrador a dicha seccin. Sobre las contraseas que no sean palabras y nmeros con sentido ejemplo pablo32. Una buena contraseasera:4h+Y34pvN(yobviamentenoutiliceesta,sinonmerosyletrasaleatorios). 18

h. Cuide su direccin de email. Preferentemente no ingrese su emaill personal, o laboral en lugares pblicos, donde quede visible. Podra ser detectado por programas automticos maliciosos,odeenvodespam. i. PreferentementesiutilizamuchoInternetocompartearchivos conotrosusuarios,ynoutilizaun sistema como ser Linux, no sera mala idea de vez en cuando cambiar de programas de seguridad (antivirus, antispywares) por si el que utiliza no detect algnproblemaqueposee,y otroprogramasilodetecta.Sepaquenoson100%efectivos. Preste atencin quienutilizasuPC.Unacomputadoraquedeseaseasegura,debe serutilizada por personas conscientes del tema de la seguridad informtica, por ejemplo que antes de aceptarun"cartelito"sepansidebenonohacerlo.

j.

k. Contraseas robustas: Todas sus contraseas deben ser diferentes y contener letras maysculasyminsculas,nmerosyotroscaracteres. l. Encripta informacin sensible: Encripta la informacin de sus discos duros. De esta manera, aunqueunhackerhayaaccedidoasucomputadora,sermsdifcilqueveasuinformacin.

m. Use conexiones seguras: Al no hacerlo revela algo de informacin personal. Para evitarlo procurequelossitiosquevisitainicienconhttps://enlugardehttp:// n. Est alerta en Facebook: Al estar en Facebook, evite hacer click en cualquier anuncio o aplicacin que no conozca. Existen innumerables casos depersonas que han contagiado sus computadorasconvirusalhacerlo. o. Cuidado al usar computadoras pblicas: Muchos servicios de redes sociales permiten manteneractivalasesin,noolvidefinalizarlaantesdealejarsedeesacomputadora. p. Reviselosenlaces:Lollevanadondeustedcree?Antesdepulsarlo,revisebien. q. Actualice su software: La mayora de las amenazas prosperan debido a fallas en el software. Mantenerloactualizadoelevasignificativamentesuseguridadinformtica. r. Respalde su informacin: Mantener una copia a salvo de su informacincrticaes de mxima importancia.

s. Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas tcnicas es posible interceptar los datos que viajan enuna red inalmbrica insegura.SerecomiendausarWPA2conencriptacinAESparamayorseguridad. t. Proteja su celular: ste contiene informacinquenodebecaerenmanosdeextraos,yaquea loscriminalespuededarleselementosparaunataqueseveroasuintegridad. 19

Recomendamoslassiguientesmedidasbsicasparaprotegerlo: DesactiveBluetooth,WiFioinfrarrojos. Instaleunantivirusymantngaloactualizado. ActiveelaccesomediantePIN. BloqueelatarjetaSIMencasodeprdida.

Figura4.SeguridaddelSistema.

3.2.Seguridadmvil.
Los dispositivos mviles se han convertido cada vez ms comn y los mercados estn inundados con nuevas aplicaciones para negocios y entretenimiento. La gente est utilizando los dispositivos mviles para jugar, hacer compras, pagar cuentas y compartir sus pensamientos a travs de las redessociales. El malware puede ser perjudicial para los dispositivos mviles y la informacin contenida en un telfono inteligente u otro dispositivo mvil, puede caer fcilmente en las manos equivocadas.Como resultado,Stonesofthaofrecido10consejosparagarantizarelusosegurodedispositivosmviles: a. Actualizar el sistema operativo del dispositivo mvil con regularidad. Las actualizaciones son por lo general de manera automtica. Sin embargo, es importante hacer actualizaciones estn disponibles para el sistema operativo del modelo en cuestin cuando se selecciona un nuevo dispositivomvil. b. Instalar programas slo de fuentes confiables, es decir, conocidas tiendas de aplicaciones como iTunes, Google Play Store oNokia. Un juego por un solo dlar puede estar disponiblede formagratuitaenotroslugares,perotambinesmuyprobablequecontengamalware. c. Ten cuidado conlas compras dentro de las aplicaciones que puede llegar a ser costosas. Por ejemplo, los nios pueden agregar sus superpoderes a los personajes del juego sin entender 20

que cada adicin o actualizacin puede costar dinero.En muchos dispositivos mviles, estas comprassepuedendesactivar. d. Se consciente de los derechos que le has otorgado a las diferentes aplicaciones. De vez en cuando, ir a travs de los derechos de uso y polticas de privacidad que hayan aceptado. Por ejemplo, el derechoa lainformacin de la ubicacin y conexin de red puede permitir que una aplicacinpararastrearlaubicacinremota. e. CambiaelcdigodeaccesopredeterminadoyelcdigoPINdelatarjetaSIM.Nousestuao de nacimiento u otras combinaciones de nmeros que seran demasiado fciles de adivinar. Configuratudispositivoparaquesoliciteunacontraseacadavezqueloutilices. f. Sieldispositivomvilescompatibleconelcifradodedatos,activaestafuncin.

g. Conecta tus dispositivos mviles para un servicio en lnea queremotamentesepuedelocalizar un dispositivo perdido o robado y, si es necesario, realizar un borrado remoto de todos los datos. h. Sieldispositivomvilesrobado,informaatuoperadordeinmediato. i. Cuando ests vendiendo o deshacindote a tu antiguo equipo, borrar toda la informacin personal, devolviendo el dispositivo a la configuracin de fbrica. Tambin, elimina toda la informacindelasantiguastarjetasSIMylastarjetasdememoria. Hacer copias de seguridad de todos los datos en su dispositivo mvil. Losserviciosenlanube son prcticos para estepropsito, pero no enven la informacin de tuempleo sin permiso del rearesponsabledentrodelaorganizacin.

j.

Figura5.SeguridadMvil.

21

3.3.Seguridadenlastabletas.
Cuando le obsequia un producto tecnolgico a su hijo menor de edad o quizs a usted mismo, no debe olvidar establecer algunas normas y realizar determinadas advertencias para que no quede expuesto a situaciones incmodas como algn tipo de chantaje o humillacin a travs de lared. Por ello,sigalassiguientesrecomendaciones,segnelportalABC.es: a. El uso de un nuevo gadget requiere conocer sus funcionalidades, as como los riesgos deuna mala utilizacin. Por ello, es recomendable que ese proceso deaprendizaje y descubrimiento sehagaconjuntamenteentrepadresehijos,siexistieseelcaso. b. El menor o el usuario debera tener claro dnde, cmoycundopuedeutilizarsunuevoequipo y protegerlo de posibles extravos y accesos indeseados. Teniendoen cuenta la edad sea una persona menor, permtame o no llevar el producto fuera de casa. De igual forma,debe anotar datos identificativos del aparato y bloquear su uso con una clave que slo deberan conocer el menoryelusuario,sustutoresounadultoqueloacompaeensuintroduccinalatecnologa. c. Lo mejor es que desde elprincipio se acuerde entre padrese hijos normas de uso, en base a criteriosdeseguridadyracionalidad(queseaadecuadoporelentornoyelsaberestar). d. Los adultos deberan saber y elegir las distintas opciones de la operadora, as como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas. Saber la utilidadycontenidodelasmismas,paraasintuirlosriesgosqueseasumen. Si los mayores lo desconocen, siempre pueden preguntar a otros que entiendan ms de tecnologaoentiendas. e. Cuanto menor es el nuevo usuario, mayor supervisin, acompaamiento y concienciacin necesitar del uso que hace del smartphone, tablet, ordenador, consola, cmara, etc. Est atentoparaqulousa,conquin,quinformacinseintercambia. f. Los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado o peligroso, as como que faciliten el control parental. De igualforma, es recomendable dejarse asesorar por losprofesionalesdecentroseducativosoalgunapersonaconconocimientosenel mbitodelatecnologa.

g. El nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso del mvil, tablet u ordenador. Las personas mayores deben supervisarelusodeestosequipospor parte de sus nios, pero tambin es importante cederles libertad e intimidad conforme vayan adquiriendo responsabilidad y consciencia de los riesgos a lo que estn constantemente expuestos. h. Ensele a su menor hijo los riesgos que puede encontrarse. Para ello, anticpele que puede 22

ser blanco de algn tipode ataque, humillacin, chantajeobromamuypesada.Porello,hgale saberquecuentaconusted. i. Establezca normas racionales y respetuosassobre captarfotosy/ovdeos,compartirconotras personas sus imgenes y, porsupuesto,lanodistribucindeaquellasqueseande otrossinsu autorizacinoquepuedanperjudicarirreversiblementelaimagendecualquiera.Nosoloexplicar quesepuedeincurrirendelito,sinolaimportanciadelrespetoalresto. Al menos debemos alertarle sobre los riesgos de fraude o condiciones que se asumen al facilitar sus datos a personas o compaas, contratar servicios y comprar online, as como ensearle las pautas de seguridad fundamentales en el comercio electrnico, ya sea con empresas o entre particulares. Tambin debemos alertarle del malware (virus, troyanos) y spam que se encontrar en la navegacin y de lastcnicasdeingenierasocialexistentespara engaaralinternauta.

j.

Figura6.SeguridadenTabletas.

3.4.Respaldodeinformacin.
La informacin constituye el activo ms importante de los usuarios, pudiendo verse afectada por muchos factores talescomo robos, incendios, fallas de disco, virus u otros. Desde el punto devista informtico, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccindelosdatosesdeterminaruna buena poltica de copiasdeseguridadobackups:Estedebeincluircopiasdeseguridadcompleta(los datos son almacenados en su totalidad la primera vez)ycopiasdeseguridadincrementales(slo se copian los ficheros creados omodificados desde el ltimo backup). Es vital para todos los usuarios elaborar un plan de backup en funcin del volumendeinformacingenerada ylacantidaddeequipos crticos. Unbuensistemaderespaldodebecontarconciertascaractersticasindispensables:

23

Continuo

El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente,sinintervenirenlastareasqueseencuentrarealizandoelusuario. Seguro

Muchos softwares de respaldo incluyen cifrado de datos (128448 bits), lo cual debe ser hecho localmenteenelequipoantesdelenvodelainformacin. Remoto

Losdatosdebenquedaralojadosendependenciasalejadassituvieseelusuario. Mantencindeversionesanterioresdelosdatos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensualesdelosdatos.

Figura7.RespaldodeInformacion.

3.5.Seguridadenlared.8
Los puntos de entrada en la redsongeneralmenteelcorreo,laspginaswebyla entradadeficheros desde discos,o deordenadores ajenos, como porttiles.Manteneralmximoelnmeroderecursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se puedenreducirlospermisosdelosusuariosalmnimo.Sepuedencentralizarlosdatosde forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmosehaintroducidoelvirus.
8

Jbex.SeguridadInformtica,http://www.jbex.net/seguridadinformatica/(accesoenero16,2013).

24

Figura8.SeguridadenlaRed.

3.6.Seguridadenlaweb.
A continuacin se presento algunos consejos bsicos para preservar laseguridaddetuscuentasen laweb. a. Seleccindecontrasea. Tu contrasea constituye tu primeraynicalneadedefensacontralasviolacionesdigitales,es por ello que debes elegir una que te proporcione un grado de seguridad aceptable. Evita palabras simples quepuedanaparecereneldiccionario,puestoqueunatcnica hacker sencilla consisteenutilizarprogramasqueautomticamentepruebencadapalabradeldiccionariocomo contrasea. Tampoco utilices informacin personal como por ejemplo el nombre propio, de tu hijo, mascota, o cualquier otra similar que puedas haber publicadoen tus redes sociales o en algn otro sitio. Las mejores contraseas son aquellas que mezclan letras minsculas y maysculas con nmeros y smbolos. Si el servicio no permite el uso de smbolos ni de maysculas, crea una contrasea utilizando nmeros y letras. Adicionalmente, prefiere las contraseaslargas,demsde8caracteres. b. Nuncauseslamismacontraseaparadiferentesservicios. An cuando resulta difcil recordar varias contraseas, no utilices nunca la misma clave en diferentes servicios. Si lo hicieras serasmsvulnerableantelosataquesypondrasenriesgo todastuscuentas,puesslosenecesitarhackearunacuentaparaquepierdastuprivacidad. c. Preguntasdeseguridad. Nunca respondas conla verdad las preguntas de seguridadpor cuanto la respuesta a dichas preguntas puede estar incluso en los perfiles de tus redes sociales sin que lo recuerdes, y si 25

resulta que eres una personalidad famosa las respuestas pueden encontrarse en una bsqueda en la web. De ser posible crea tu propia pregunta de seguridad o simplemente olvdatedeesaspreguntasyconcntrateenrecordartuscontraseas. d. Elevandoelniveldeseguridadenelcorreo. Gmail representa uno de los servicios gratuitos de correo con mayor seguridad. Te permite encriptar todo tu correo mediante el uso de un estndar llamado HTTPS (Protocolo Seguro para Transferencia de Hipertexto), que garantizar la seguridad delascomunicacionesentreel usuario y el servidor web al que ste se conecta. Esto dificulta que los espas digitales intercepten tus mensajes. No obstante la referida encriptacin est deseleccionada por omisin, para seleccionarla revisa la seccin settings en la parte superior de tu cuenta de gmail. e. SeguridadBsica. Nunca dejestumquinadesbloqueada .Siempre cierrenlasesindesucuenta,principalmente si utilizas una computadora pblica o compartida. Asegrate de que los espacios para el nombre y la contrasea no hayan sido guardados de forma automtica por el navegador, incluso si eres la nica persona que utiliza la computadora no es recomendable. Recuerda que las computadoras (sobre todo las laptops) son susceptibles a robos, intromisiones o prdidas y si esto ocurre tus cuentas estaran en riesgo. No hagan pblico el nmero de caracteres de su contrasea. No copien sus contraseas en papeles que luego dejen descuidados en alguna parte insegura. Cambia cada cierto tiempo las contraseas de todas tuscuentasynuncalascompartascontusamigos.

Figura9.SeguridadenlaWeb. 26

3.7.Sistemasbiomtricos.9
Los sistemas biomtricos son lectores de huellas digitales, y pueden ser utilizados tanto para aumentar la seguridad al ingresar a un PC o notebook, como para las empresas, como control de personal. Asimismo, los sistemas biomtricos son excelentes mtodos de seguridad informtica: el acceso a tu sistema puede ser controlado mediante el registro de la huella digital de los usuarios permitidos.Conestesistema,olvdateparasiemprederecordartucontraseadeacceso. Funcin de los sistemas biomtricos: Los lectores de huellas digitales permiten la captura, procesamiento y verificacin dehuellasdactilares,utilizandoel mismocomounperifricodeentrada, ms otro en unequipoqueoperabajoWindows.Dichoprocesamientoserealizamedianteun barrido ptico de alta resolucin, pudiendo as determinar si la huella ingresada pertenece a una de las registradas en elpermiso deingreso. En algunos casos, los sistemasbiomtricos cuentan con una capacidad de lectura de 360, noinfluiren loms mnimoenquposicinseapasadoel dedoporla lmina lectora para poderhacer una correcta verificacin de la huella dactilar. Este dispositivopodr serintegradoencualquieraplicacinquesepuedamanejarmediantelalecturadelahuelladactilar.

Figura10.SeguridadBiometrica.

CanalBlog.Sistemasbiomtricos:loslectoresdehuellasdigitales,http://canalblog.es/tag/metodosdeseguridadinformatica/(acceso

enero16,2013).

27

CAPITULOIV.SITUACINACTUALDELASEGURIDAD INFORMTICAENLAREGINLAMBAYEQUE
A continuacin presento un informe detallado referente a una encuesta realizada hace poco, en el cual las estadsticas demuestran sorprendentemente, el no estar preparadosparaundesarreglo con la Seguridad Informtica. A continuacin mostramos los cuadros estadsticos explicando detalladamentelasituacinactualdelaSeguridadInformticaenlaReginLambayeque: La siguiente encuestaestuvo a cargo de 371 participantes de la Regin,elcualse difundimediante las Redes Sociales, y respectivamente mediante unSitio Web: http://facehot.vacau.com/encuesta,el cual contiene las siguientes preguntas con su respectivas estadisticas y una breve explicacion por cadaunadeellas:

Tabla1.QuSistemaOperativoutilizas? EnestapreguntademostramosqueSistemaOperativolideraentendenciasdeuso.

Figura11.PorcentajesdeSistemaOperativaqueutilizas.

28

Figura12.CantidaddeVotosdeSistemaOperativaqueutilizas.

Tabla2.Conocesalgncasodehackeoaalgnequipoopginaweb? En esta interrogante presentamos que existe un gran nmero de encuestados que nohansabidode casodeprdidadeinformacinuotrodelitoinformtico.

Figura13.Porcentajesdeconoceralgncasodehackeoaalgnequipoopginaweb. 29

Figura14.CantidaddeVotossobreconoceralgncasodehackeoaalgnequipoopginaweb.

Tabla3.Sabesloquedebeshacerencasodelaentradadeunaamenazaatuequipo? Enestaincgnitalosnmerosnosdetallanlapocacantidaddeusuariosquesiestnpreparados paraprevenirestasamenazas.

Figura15.Porcentajesisaberquehacerfrenteaunamenzaentuequipo.

30

Figura16.Cantidaddevotossisaberquehacerfrenteaunamenzaentuequipo.

Tabla4.Estsinformadoacercadelasprevencionesquehayquetenerparaevitarelaccesodeun hackeruotraamenazaatuordenador? Esta pregunta es vital yaqueestedocumentoesta enfocadoadaraconocerlosmtodosprincipales para evitar la delincuencia ciberntica, por lo tanto las estadsticasindican la faltadecapacitacinde losusuariosparaestarpreparadosparacualquieramenaza.

Figura17.Porcentajedesaberlasprevencionesparaevitarladelincuenciaciberntica. 31

Figura18.CantidaddeVotosdesaberlasprevencionesparaevitarladelincuenciaciberntica.

Tabla5.Quprevencionestomasenelmomentodedarleseguridadatusistema? Estainterrogantedaaconocerquesonpocosloscasosenlascualeslosusuariossepreparanpara evitarlascatstrofesinformticas.

32

Figura19.Porcentajedequeprevencionestomaelusuarioparadarleseguridadasusistema.

Figura20.CantidaddeVotosdequeprevencionestomaelusuarioparadarleseguridadasusistema.

Tabla6.Quamenazasinformticasconoces? 33

En esta pregunta muestra que son muchos lo que hanescuchadolapalabrasdealternativaperoson pocoslosquesabenensiquesonenrealidad,yensiqueesloquehacen.

Figura21.Porcentajedequeamenazasinformticasconoceelusuario.

Figura22.CantidaddeVotosdequeamenazasinformticasconoceelusuario. 34

CONCLUSIONES

La seguridad informtica se ha vuelto cada da ms compleja para los usuarios, en el estudio presentado se ha visto el riesgo que corren los usuarios relacionados con las amenazas a la seguridad,esreal. Estas amenazas tienenun importante impacto no soloenusuarios,sinoenempresasdetodoel mundo. Cada dia secontabilizanprdidas millonariasenlasempresasdebidoalosnumerososy constantesataquesdevirusyviolacionesdeseguridadinformticaquesufrendichasempresas. Los usuarios siempre debenenfocarpartepartedesuatencinenelgradodevulnerabilidadyen las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticosyluegonosepuedatraducirenprdidascuantiosasdedinero. Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, informacin, material intelectual que cuesta horas obtener y los detallesms preciados pueden caer sinose tieneunaadministracinadecuada,ascomomonitoreoysolucionesconseguridad integrada queprotejan desde elcentrohastalosdispositivosfinales.Laideadeunaredinmunea lasamenazasyconunaltocontroldeaccesosalosusuariosdefinitivamentenoesunlujo. Tomando en cuenta los tips proporcionados, sera un gran aporte a lo comunidad de usuario empezar a aplicarlos, para que de una u otra manera no demos rienda suelto a estos ataques cibernticos, yporendeasegurarnuestrosdatose informacindelamaneramasestablesegura yconfiable.

35

REFERENCIASBIBLIOGRFICAS
PotenciandoelTalentodesuOrganizacin.H2Org.10sencillasmedidasparaelevarla seguridadinformtica. http://h2org.info/2012/01/10sencillasmedidasparaelevarlaseguridadinformatica(acceso enero16.2013). Cristalab.ConsejosdeseguridadWeb. http://www.cristalab.com/blog/consejosbasicosdeseguridadenlawebc75641l(acceso enero24.2013). Paperblog.Coliss.10tipsparaseguridadmvil. http://es.paperblog.com/10tipsparaseguridadmovil1642225/(accesoenero16.2013). Gestion.ElDiariodeEconomayNegociosdelPer.Dieztipsparausardemanerasegura unatablet.http://gestion.pe/tecnologia/dieztipsusarmaneraseguratablet2055825(acceso enero16.2013). CanalBlog.Sistemasbiomtricos:loslectoresdehuellasdigitales. http://canalblog.es/tag/metodosdeseguridadinformatica/(accesoenero16.2013). SlideShare.SeguridadInformtica.UniversidadTecnolgicadelSur. http://www.slideshare.net/jmacostarendon/seguridadinformatica5195869(accesoenero16. 2013). Monografias.com.SeguridadInformtica. http://www.monografias.com/trabajos16/seguridadinformatica/seguridadinformatica.shtml (accesoenero16.2013). Jbex.SeguridadInformtica.http://www.jbex.net/seguridadinformatica/(accesoenero16. 2013). EstudiarGratis.10medidasdeseguridadinformticaenlaPCdetodos. http://www.estudiargratis.com.ar/seguridad/seguridadpcbasicos10puntos.htm(acceso enero16.2013). CdigoVerde.Seguridadinformaticabasicaparatodos. http://codigoverde.com/2011/11/seguridadinformaticabasicaparatodos/?H2Org(acceso enero16.2013). AlvarezBasalda,LuisDaniel.SeguridadenInformtica(AuditoradeSistemas).Maestroen 36

IngenieradeSistemasEmpresariales.2005. Borghello,CristianFabian.SeguridadInformticaImplicanciaseImplementacin.Tesis LicenciaturaenSistemas.2001. SistemaNacionaldeAlertaInformtica.ConsejosyPautasparalaSeguridadInformtica JGM,ent.1(marzo2011):13. http://www.jgm.gov.ar/archivos/servicios_al_ciudadano/consejosseguridadinformaticaUSce rttips.pdf(accesoenero16.2013). CanaTI.ELmalwarealosmvilesCanaTI,nm.227(Diciembre2011):1. www.canalti.com.pe/canalti/online/8/227/elmalwarealosmoviles(accesoenero16.2013). BuenasTareas.com."MedidasDeSeguridadInformtica"08,2010. http://www.buenastareas.com/ensayos/MedidasDeSeguridadInformatica/657494.html (accesoenero16.2013). Ferrer,Jorge.SeguridadInformticaySoftwareLibreEstructuradeHispalinux. http://es.tldp.org/Informes/informeseguridadSL/informeseguridadSL.pdf(accesoenero16. 2013). Marco,PedroD.SeguridadInformtica. http://www.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf(accesoenero16. 2013). UniversidadTecnolgicadeTulaTejepi.SeguridadInformtica. http://www.uttt.edu.mx/NoticiasTecnologicas/PDFs/Abril_20042012.pdf(accesoenero16. 2013).

37

S-ar putea să vă placă și