Sunteți pe pagina 1din 25

1

1



Universidad Nacional Pedro Ruiz Gallo
Facultad de Ingeniera Informtica

Chiclayo Per 2014

Supervisor
Dr. Rodas Malca Agustn
MONOGRAFA
Aplicacin de la informtica
para la seguridad personal
Ydrogo De los santos, Nelson Alexander



2



DEDICATORIA


Agradezco a mi familia por el apoyo en el incondicional
y por ensen arme los valores muy importantes
como la perseverancia y el respeto
hacia mis semejantes.

Agradezco tambie n a los profesores de la Facultad de
ingeniera Informa tica de la universidad Pedro Ruiz
Gallo y en especial al Dr. Agustn Rodas Malca
por darme la oportunidad de desarrollar esta
monografa que es una ayuda en el futuro profesional
orienta ndonos a ser profesionales de e xito y que
al finalizar los estudios podemos desarrollar una tesis
que sustentara nuestro grado de instruccio n acade mica.



3
I NDICE
DEDICATORIA. 2
PRLOGO.. 5
CAPITULO I
Introduccin. 6
CAPITULO II
Creacin de un nuevo ministerio 9
CAPITULO III
Causas del problema. 11
CAPITULO IV
Como proteger nuestros datos 13
CAPITULO V
Encriptacin de datos 17
CAPITULO VI
Una solucin sencilla y rpida 18
CONCLUSIONES.. 21
BIBLIOGRAFIA 23

GLORASRIO 25



4

I NDICE DE GRA FICOS


Figura 1: Venta de software para espionaje 8




5



PRO LOGO


El motivo por el que eleg este tema, es porque en la
actualidad las personas tienen poco conocimiento de la
vulnerabilidad que sufren nuestros artefactos conectados a
la red mundial internet y ma s aun con la proliferacio n de
los Smartphone y pcs porta tiles en el mercado mundial con
conexio n wifi 801.11, bluetooh, nuestros datos son
susceptibles a un filtrado en la red por aparte de personas
con conocimiento avanzado en el campo de la informa tica y
redes de telecomunicaciones.
Y en esta monografa se informara sobre los riesgos que se
corren al no tener en cuenta un cifrado correcto de nuestros
datos y al compartir informacio n en la red que puede ser
perjudicial moralmente y en algunos casos pe rdida de
dinero si es que se ve comprometida una cuenta bancaria.
Espero que con esta monografa pueda ayudar a las
personas a tener un mejor control sobre sus acciones y de
los peligros que conlleva usar una red como el internet si es
que no se toman las medidas de seguridad correctas.



6

Captulo I


INTRODUCCIO N

En el Peru desde su fundacio n hasta nuestros das hemos
sufrido la globalizacio n de la era digital, hace unos 45 an os
espera bamos las noticias en los perio dicos y programas de
televisio n, las comunicaciones entre personas distantes era
poco accesible y muy costoso que en este caso se usaba el
tele grafo, la informacio n del clima era muy escasa y poco
precisa, el uso de mapas, sistemas de coordenadas y
bru julas para la ubicacio n en el globo terra queo era difcil y
pocas personas tenan conocimiento de esto, y adema s se
tena poco conocimiento del espacio exterior, a menudo se
comparaba a los astros como deidades supremas que
presagiaban los males del mundo.
En el Peru el sistema de comunicacio n masiva ma s
difundida desde la era de la digitalizacio n fue la radio, que
hasta nuestros das es el sistema ma s eficiente de
comunicacio n a distancia y de bajos recursos que es ma s
accesible a las personas.



7
Pero todo esto fue cambiando con la modernizacio n en la
era digital desde los an os 80 con la invencio n de las
computadoras, tele fonos celulares, y el ma s importante de
todos la internet todo lo mencionado en los pa rrafos
anteriores como el tele grafo, perio dicos, mapas, sistemas de
coordenadas, etc.; fue cambiando simplificando su uso y
haciendo ma s porta til los instrumentos.
En la actualidad 2014 usamos el internet como el principal
medio de comunicacio n por su rapidez y su simplicidad de
uso, puesto que no es necesario tener conocimientos
previos o avanzados para poder usar en toda su capacidad
este nuevo sistema. En segundo lugar tenemos a la telefon a
mo vil que reemplazo al tele grafo por ser ma s versa til y
simple en su manejo, y muchos otros inventos que se
hablaran conforme se desarrolle la monografa.
Pero a todo esta mejora de sistemas digitales tambie n se
debe hablar de la seguridad que los mismos sistemas
brindan, a pesar de que lo programadores intentan
desarrollar el software adecuado para evitar manipulacio n
de datos por parte de personas inescrupulosas que utilizan
su conocimiento para hacer un dan o a la sociedad, siempre
existen filtraciones de datos, que en la mayora de los casos
el perjudicado siempre es el usuario comu n, por dejar
desprotegido cada sistema que posea y que este conectado a
un red ajena y de poca confianza.
El delito ma s comu n en la filtracio n de datos personales, es
en el espionaje de sistemas (el famoso chuponeo
telefo nico) y el robo de cuentas bancarias. Que a menudo
no se encuentra culpable debido a que la navegacio n en la
red es ano nima y siempre utilizan IPS fantasmas y/o con



8
conexio n proxy lo cual dificulta localizar el origen de las
conexiones espa.
Es por eso que esta monograf a se busca hacer que las
personas tengan un poco de conocimiento sobre los peligros
de la red para de esa manera evitar que ma s personas sigan
perdiendo o filtrando sus archivos personales y dinero
electro nico.
Y es que en la actualidad las personas con conocimientos
avanzados en la programacio n se dedican a desarrollar y
vender software de espionaje que a menudo es usado por
o rganos de vigilancia nacional, pero puede ser adquirido
por personas que buscan hacer un dan o a otras, y robar
informacio n personal y datos bancarios.
Como se muestra en la siguiente imagen, en Lima se vende
el software de espionaje a un precio relativamente bajo.









Figura 1: Venta de software para espionaje




9

Capitulo II


Creacio n de un nuevo ministerio


Hace un par de an os se propuso la creacio n de un nuevo
ministerio, debido a las peticiones por parte de
Concytec (Consejo Nacional de Ciencia, Tecnologa e
Innovacio n Tecnolo gica) y otras entidades pu blicas
nacionales, pero la mayora de ministros se opuso a su
creacio n.
A pesar de que la industria del software ha dado un gran
avance en los u ltimos an os en el Peru . Al cierre del 2008 se
vendieron US$160 millones en programas creados en el
Peru , 21% ma s que en el an o previo, segu n informacio n de
la Asociacio n Peruana de Productores de
Software (Apesoft). De ese total, US$16 millones se
exportaron a mercados como Ecuador y Bolivia.
Estas cifras pueden subir au n ma s si es apoyado por el
estado con la creacio n de un nuevo ministerio el cual puede
contribuir ma s al PBI del estado y generar ma s puestos de
empleo para los ingenieros y te cnicos informa ticos.



10

Ms puestos de empleo

Segu n la Comisio n de Promocio n del Peru para la
Exportacio n y el Turismo (Promperu ) informo que el
mercado del software genera 6.000 puestos de trabajo
anuales, lo que significa una demanda creciente de mano de
obra de ingenieros, programadores y ejecutivos de negocios.
Todas estas cifras seguira n en aumento debido a la
inversio n de empresas extranjeras en nuestro territorio.
Y a la proliferacio n continua de los sistemas operativos,
ordenadores personales, y empresas de juegos hacen que el
Peru sea uno de los pases que ma s software exporte a nivel
de Latinoame rica, pero para que todo esto se deba realizar
se debe tener el apoyo del estado.



11

Capitulo III


Causas del problema


El problema casi siempre es originado por el usuario
porque al no tener conocimiento previo del software
que se esta usando, no tienen en cuenta sobre las
vulnerabilidades del sistema y de las actualizaciones
que los fabricantes dan para solucionar esos
problemas y es por eso que ocurren las filtraciones
de datos personales y que en muchos casos conllevan
a causar dan os en la moral de la persona.
A menudo estos tipos de fallos son aprovechados por
cyber-criminales que se dedican al robo de cuentas
bancarias, para posteriormente vaciar todo el dinero
de su vctima y usar sus datos para compras online.
Casi siempre el robo de informacio n ocurre cuando se
conecta un terminal a una red desconocida y utilizan
troyanos para capturar los datos que se enva entre
el dispositivo y el router.



12



Otra modalidad de robo de informacio n ocurre al
falsificar las paginas webs de las entidades bancarias
y el usuario como no tiene claro co mo identificar una
red imitadora de una de confianza escribe sus datos
para posteriormente sea utilizado en la transaccio n
bancaria por parte de terceras personas.

.- Solucin por parte de las empresas:

Capacitacio n a sus usuarios sobre los peligros de
las redes desconocidas, y emails de dudosa
procedencia, as como tambie n ensen ar a utilizar
el sistema de bloqueo remoto de las tarjetas de
cre dito para evitar estafas y compras indeseadas
en caso de que el usuario note inseguridad en
sus transacciones bancarias.
Mejor proteccio n de datos y contrasen as por
parte de las entidades bancarias hacia sus
usuarios para evitar la pe rdida de informacio n.





13


Capitulo IV


Como proteger nuestros datos
en un ordenador personal

La gran parte de ordenadores y sistemas personales
as como tambie n las entidades bancarias, utilizan
una contrasen a para proteger nuestros datos de
suplantaciones y robo de informacio n.
Pero que tan seguro es este me todo ?

A continuacio n veremos que tan segura es una
contrasen a comparada con las posibilidades
matema ticas en sistemas informa ticos.

26 posibilidades en letra mayu scula ( sin contar
la n en el alfabeto internacional )
26 posibilidades en letra minu scula
10 posibilidades en nu meros



14

Ejemplo:
Contrasen a: 8639
10 10 10 10 = 10.000 posibilidades.

Contrasen a: papa
26 26 26 26 = 456.976 posibilidades.

456.976 posibilidades es una cantidad elevada de
probabilidad, pero teniendo en cuenta los procesos y
palabras por segundo que puede hacer un procesador
moderno se puede logar descifrar la contrasen a en
unos cuantos das.
Ahora veamos la diferencia con una contrasen a un
poco ma s elaborada y compleja no menor de 8
caracteres.

26 posibilidades en letra mayu scula
26 posibilidades en letra minu scula
10 posibilidades en nu meros
De 15 a 36 posibilidades de smbolos
dependiendo de la aplicacio n que se use.






15

26 + 26 + 10 + 15 nos da una combinacio n de 77
caracteres.
Con una contrasen a de 8 caracteres tendr amos 77


posibles contrasen as lo que equivale a
1,235736291548e+15 (ma s de un trillo n de
posibilidades) la cual sera descifrable dentro de
unos meses y en ese lapso de tiempo el usuario sera
informado sobre el ataque a su cuenta y cambiara la
contrasen a, reiniciando el proceso de lotes a cero por
parte del usuario hacia la persona que intenta entrar
al sistema cerrado.

Mucho ms segura

Como podemos saber la mayora de sistemas
operativos tienen un tope ma ximo de 14 caracteres
en las contrasen as y si calculamos esos 14 caracteres
a las 77 combinaciones mencionadas anteriormente
tenemos lo siguiente:
77

= 2,575550990467e+26 ( ma s de 2.500
cuatrillones de posibles respuestas )





16


Formas de descifrar una contrasea
Se basa en 3 tipos de ataques:
Ataque de diccionario
Ataque de fuerza bruta
Ataque mixto ( combinacio n de los 2
anteriores)

.- Ataque de diccionario: Se basa en usar palabras
usadas comu nmente en las contrasen as, para reducir
el tiempo de cifrado de las mismas.
Ejemplo:
perrogato, minombre, 123456, etc

.- Ataque de fuerza bruta: Es poco usado para
descifrar contrasen as, porque tiende a durar desde
semanas hasta meses para lograr su cometido, se
basa en la utilizacio n todas las combinaciones
posibles de palabras, nu meros y smbolos.
Ejemplo:
Perrogato><12345, quelindodia+-512><



17

Captulo V


Encriptacio n de datos

La encriptacio n es muy usado por programadores y
usuarios avanzados porque les permite guardar sus
archivos de manera segura y con un lenguaje de
lectura que solo ellos conocen, por lo tanto esta es
una de las mejores opciones para proteger los datos
personales nuestros.
A menudo se suelen encriptar lotes de archivos con la
finalidad de guardar la confidencialidad de los
archivos.
Es la mejor forma de prevenir robo de informacio n,
asi se logre filtrar los datos, una vez encriptado con
un lenguaje que solo el duen o conoce, nadie lo puede
descifrar.
Las personas deberan estar capacitados para
encriptar datos de esa forma se tiene ma s privacidad
en los archivos que se guardan en sus ordenadores.




18

Captulo VI


Una solucio n ra pida y sencilla

Existen muchas posibles soluciones ra pidas como la
compra de antivirus con serial original y/o sistemas
operativos originales que siempre ofrecen sistemas
de actualizacio n de vulnerabilidades del sistema
comu nmente llamados parches de actualizacio n.

Pero si tenemos en cuenta la economa promedio de
los peruanos siempre se opta por la compra de
programas pirateados y que en algunos casos pueden
ser descargados gratuitamente de internet con su
respectivo parche, pero la mayora de las veces no
funcionan como lo hara un sistema original y el
usuario es engan ado da ndole la idea de que su
sistema de ordenadores conectados en red tiene una
total proteccio n ante virus, troyanos, malwares, etc.





19
La solucio n ma s ra pida y segura que las dema s
opciones mencionadas anteriormente es:

Usar dos ordenadores para el uso del usuario, pero
una de ellas debe estar conectada a la red, y en la otra
se debe almacenar sus datos e informacio n
personales.
En el ordenador que estara conectado a la red, no se
debe almacenar datos personales, solo se debe usar
para buscar informacio n y como un medio de
comunicacio n ra pida (uso del correo electro nico)
pero tambie n se debe usar un sistema de antivirus
original junto con el software de sistema, para evitar
filtraciones de datos cache a menudo usados en la red
En el segundo ordenador se almacenan los archivos
importantes, pero tambie n se debe integrar un
antivirus original junto con el software de sistema,
para algunas personas esto puede resultar ma s
costoso de lo habitual, pero esta medida de
proteccio n es la ma s usada por las empresas para
proteger los datos bancarios que maneja.







20

Pero porque proteger ambas computadoras con
antivirus y sistemas operativos originales?
Se debe proteger ambas computadoras con software
original porque a diario salen nuevos virus
desarrollados por programadores avanzados
intentando infiltrarse en los ordenadores y es por eso
que se debe proteger ambas computadoras, porque
los mismos softwares ofrecen actualizaciones va
internet para reparar las vulnerabilidades del
sistema.



21


CONCLUSIONES


Para que la informa tica se pueda aplicar como ciencia en la
seguridad personal en el Peru es necesario del apoyo por
parte del estado para tener una capacitacio n hacia los
usuarios sobre los peligros que corren los ordenadores
porta tiles al conectarse a INTERNET e INTRANET.
Cabe recalcar que en Peru existen bandas criminales que se
dedican a la falsificacio n de datos personales y la clonacio n
de tarjetas de cre dito; se espera que los organismos
nacionales del estado en cooperacio n con las entidades
bancarias, creen un organismo nacional auto nomo
encargado de la investigacio n y desarrollo de nuevas forma
de encriptacio n de datos para las tarjetas de cre dito y datos
bancarios con la finalidad de evitar las estafas que se vienen
dando en los u ltimos an os gracias a que los delincuentes
provechan este tipo de vulnerabilidades del sistema.
Por otra parte se espera que los usuarios con problemas en
los sistemas bancarios, tomen unos cursos de medidas de
prevencio n en la seguridad personal virtual, cursos que a
su vez deben ser supervisados por un o rgano auto nomo del
estado para tener un mejor control en los sistemas de
transacciones bancarias.




22


As mismo se espera que la poblacio n tome conciencia sobre
la importancia de tener conocimiento ba sico sobre la
informa tica para evitar robo de informacio n y de esa forma
evitar inseguridad en la informa tica, porque despue s de
todo somos nosotros los usuarios quienes ocasionamos
parte del problema y entregamos nuestros datos a
programas espas.



23

BIBLIOGRAFIA


Andre s Veyrat Marque s. (2011). Las medidas de seguridad
en la proteccio n de datos. 2014, de Microsoft Corporation
Sitio web:
http://webcache.googleusercontent.com/search?q=cache:o
78y0tIrSsEJ:www.microsoft.com/business/es-
es/Content/Paginas/article.aspx%3Fcbcid%3D323+&cd=1
&hl=es&ct=clnk&gl=pe


Ano nimo. (2012). Seguridad Informa tica Personal. 2014, de
sindominio.net Sitio web:
http://www.sindominio.net/hmbcn00/material/apunts.pdf


MARCELA MENDOZA. (2012). Gobierno decidio no crear un
ministerio de ciencia y tecnologa. 2014, de Diario el
Comercio Sitio web:
http://elcomercio.pe/economia/peru/gobierno-decidio-no-
crear-ministerio-ciencia-tecnologia-noticia-1430350



24




AETecno. (2011). Industria de software en Peru crea 6.000
puestos de trabajo anuales. 2014, de AeTecno Sitio web:
http://tecno.americaeconomia.com/node/2489



25

GLOSARIO
Segn la RAE

Internet Red informtica mundial, descentralizada, formada por la
conexin directa entre computadoras mediante un protocolo especial de
comunicacin.
Intranet Sitio web interno, diseado para ser utilizado dentro de los
lmites de la compaa.
Proxy Es un programa o dispositivo que realiza una tarea acceso a
Internet en lugar de otro ordenador.
Virus (informtica) Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora.
Malware es un tipo de software que tiene como objetivo infiltrarse o
daar una computadora

S-ar putea să vă placă și