Documente Academic
Documente Profesional
Documente Cultură
MONOGRAFÍA
Seguridaden
Seguridad enlos
lossistemas
sistemasdedeinformación
informacióntransaccional
transaccionalde
delalaempresa
empresa
ESET
ESET,del distrito
distrito La La Molina
Molina, 2018
Autores:
Berrocal Cardenas,David
Cáceres Gonzáles,David Alexánder
Hidalgo Pérez,Joel Angel
Huaman Meza,Joseph Jesús
Santiago Alvarado,Luis
Tapia Donayre,Renzo
Asesor:
Aula
106 B
Lima-Perú
“Los pasos más importantes
para llegar a concentrarse es
aprender a estar con uno
mismo”
Erich Fromm
ii
A Dios, a mis padres y a mis
amigos
iii
AGRADECIMIENTO
iv
Índice
Pág.
EPÍGRAFE ii
DEDIDCATORIA iii
AGRADECIMIENTO iv
I. INTRODUCCIÓN vii
II. DESARROLLO
CAPÍTULO I:
SEGURIDAD INFORMÁTICA
CAPÍTULO II:
TIPOS DE VULNERABILIDADES
v
CAPÍTULO III:
TÉCNICAS DE PROTECCIÓN
III. CONCLUSIONES 21
REFERENCIAS 22
ANEXO 25
vi
INTRODUCCIÓN
Las transacciones cumplen un papel de gran importancia y como tal debe asegurarse para
no divulgar los datos del cliente, es decir, la seguridad que se genera debe ser de suma
prioridad para mantener en privado dicha información.
vii
Sin embargo, nuestra información debe ser dada de manera fortuita, asegurando nuestros datos
e implementando sistemas de seguridad.
viii
CAPÍTULO I
SEGURIDAD INFORMÁTICA
Al respecto Beynon (2014) expresó que: “Estos sistemas procesan los datos detallados
generados en las operaciones de negocio […] las cuales comprenden pedidos de cliente,
órdenes de compra, facturas, etc.”(p.74).
Toda transacción en las empresas es importante, porque mantiene los datos de las
operaciones que se realizan, en relación con sus clientes resguardándolos en una base de datos,
de tal manera, que quede registrado.
9
1.2 Seguridad del sistema.
Los sistemas que están empleando las empresas en sus procesos son de gran ayuda para
la misma, debido a que almacenan todas las operaciones en relación con la empresa con sus
clientes, esta información debe tener una seguridad constante.
De acuerdo a Beynon (2016) mencionó que: “La protección de datos se define como
integridad, confidencialidad y disponibilidad, las cuales conforman la información en diversas
formas, ya sea escrita, hablada, impresa, electrónica y así sucesivamente” (p.19).
Por tanto, es vital para las empresas mantener una seguridad estricta en sus sistemas
aplicando diversos métodos de defensa, para evitar que se apropien de los datos de las
empresas, sin embargo, debemos implementar planes de contingencia, estrategias para que
los sistemas no sean vulnerables a ataques.
Por otro lado, Vargas (2016) afirmó que: “Desde un ámbito estratégico, identificamos el
ciberespacio como libre de amenazas, peligros y daños; además de los niveles de riesgos al que
están expuestos sus organizaciones [...] Preservando la confidencialidad, integridad y
disponibilidad de la información” (p.34).
Según el autor, debemos tomar en cuenta tres puntos muy importantes que son
Confidencialidad, integridad y disponibilidad, además, de que estos factores son de vital
importancia al momento de asegurar nuestra privacidad.
10
Por ello, estas amenazas impiden el avance de las empresas que hacen usos de los
servicios en la web, además, que la seguridad de la empresa no es suficiente.
Hoy en día la seguridad de los sistemas es lo más importante en especial en las empresas
grandes puesto que la protección de sus datos es de alta prioridad, por ello en los siguientes
párrafos de hablan de la seguridad física dando sus definiciones.
Según Pérez. (2016) nos dice que “El componente físico del sistema de información […]
está amenazado por la probabilidad de que se produzcan errores de uso o mantenimiento, y
averías sobrevenidas” (p.371).
Por otro lado, François (2016) nos dice: “Utilizar las herramientas de protección para
termíneles móviles que puedan bloquear, borrar o localizar el aparato de distancia” (175).
Ciertamente es efectivo este método, pero sería una seguridad lógica, para que la
seguridad sea eficiente se tiene que tener bien ejecutados estas dos seguridades.
En la actualidad tuvo un gran impacto en las empresas, pero cuando hablamos de una
empresa hace referencia a la protección la cual se encarga de velar la integridad y la privacidad
del usuario. Por ello, mantienen informado al usuario de las contrariedades que este puede
tener al momento de usar un sistema. Una de las aceptaciones de la RAE es la de estar libre
de todo riesgo. Por consiguiente, se dan a conocer los factores de una protección de datos.
Dicho de otro modo, Sandra (2017) nos dice: “El responsable [...] del mantenimiento,
adopta medidas de seguridad las cuales son necesarias para garantizar nuestra protección […]
aislando a los intrusos […] ya sean de acción humana o del medio físico” (p. 101).
11
El encargado del procedimiento debe tener un carácter técnico necesario para asegurar
nuestros datos, del acceso no autorizado, ya sea proveniente del hombre o el ambiente físico
o natural.
Según la autora, nos habla del concepto la protección de datos, las posibles prevenciones
que se puede hacer, además, se debe tener un encargado para resguardar los datos.
Del mismo modo Manuel (2013) manifiesta que: “Se busca proteger a la persona, de los
efectos que tiene, ejerciendo el domino y el poder de decisión sobre sus datos personales”
(p.135).
Se pretende proteger a la persona de los hackers y su libertad del dominio sobre sus datos
personales, sin embargo, para llegar a ese fin, se debe prevenir las amenazas o vulneraciones
restableciendo inmediatamente la seguridad.
CAPÍTULO II
12
TIPOS DE VULNERABILIDADES
Hoy en día, la web es muy usada para hacer diferentes actividades, siendo su mayor
problema la seguridad. Por ende, navegar por internet suele ser una trampa mortal, ya que,
son cada vez más peligrosos y siempre están a la espera de algún ingenuo que este poco
informado para manipular sus datos.
Su importante se basa en la nube, pero pocos vemos el avance que logran, además de
tener un estrecho contacto con el usuario.
Los ataques informáticos se ven casi a diario en las empresas de prestigio, dando a
conocer que ya no es tan seguro navegar por internet sin que uno no caiga en un intento de
estafa cibernética. Por consiguiente, se debe identificar como actúan estos ataques.
De acuerdo con Gargallo (2017) nos manifiesta que: “[…] malware hace referencia a
programas (lo que incluye dispositivos electrónicos vario), con la intención de comprender la
confidencialidad, la integridad o la disponibilidad del sistema, las aplicaciones y los datos.
Por otro lado, Hernández (2014) nos dice: “[…] Los datos de la computadora están
constantemente amenazados de robo […] pudiendo infectar equipos, de los cuales destacan el
SPAM, spyware, malware, phishing, pharming, etc” (p.53).
13
Efectivamente, la encriptación de virus es un método de los hackers para entrar y sabotear
un sistema de ciertas organizaciones o personas, además, solo hacen daño para su propio
beneficio.
2.2 Consecuencias
Las estafas en internet abundan en todo internet, perjudicando de diferentes maneras a las
organizaciones que hacen uso de la informática. Los datos bancarios están en peligro, ya que
son hackeadas frecuentemente. Al respecto Ferro (2014) manifiesta:
Phishing: Es el plagio o duplicidad de una página web original y oficial con el objetivo
de obtener datos personales, pins y contraseñas. Las falsificaciones más comunes son
realizadas a las entidades financieras y organismos de la administración pública […] (p.88).
Dicha definición muestra una modalidad clásica de estos delincuentes cibernéticos que
de cualquier manera solo trabajan para hacer daños a las empresas.
Del mismo modo Chiles (2014) afirman que: “Phishing es un término usado para describir
las estafas que engañan a la gente a compartir información sensible en una variedad de
maneras. Páginas web falsas y correos conocidos que circulan por internet (p.118).
En resumen, el phishing está camuflado de páginas que te piden ingresar tus datos para
adueñarse de ellas con el fin de someter a la víctima en peligro de que su información privada
sea utilizada para malos fines.
La debilidad del sistema se define como fallo, dando paso por defecto a la inseguridad,
pudiendo ser usado por un usuario no autorizado, con el fin de hurtar nuestra información
(p.24).
14
En definitiva, los hackers aprovechan cualquier vulnerabilidad para infectar su sistema y
hacer lo que desean con ella, por ello, es importante conocer su comportamiento para ser
precavidos en cuanto manejemos un ordenador.
De modo similar, Gómez (2014) agrega que:” El impacto en una empresa es la: Pérdida
de credibilidad en sus clientes, proveedores y la falta de reputación por parte del mercado,
etcétera. (p.207).
El ataque de Man-In-The-Middle (MITM, Hombre en el medio) es una técnica que complementa al ARP
Poisoning, ampliando el nivel del ataque, y agregando un paso más: la duplicación y el reenvío de la víctima de
la información obtenida cronológicamente un ataque MITM se sitúa en el momento inmediatamente posterior al
paso 6 en el proceso de ARP Poisoning. Como podemos recordar, en este momento el mensaje fue enviado, la
víctima no recibió el paquete y el emisor permanece esperando una respuesta (p. 262).
Por ello, nos dan a conocer que los ataques masivos de Man-In-The-Middle son las
técnicas más empleadas, además, los paquetes de información son enviados al atacante
encriptados para hurtar datos del usuario.
Por su parte Horacio (2014) manifiesta que: Un rootkit es un [...] conjunto de programas
usados por un intruso para acceder a un ordenador sin ser visto [y poderle robar información]
[...] (p.118).
Según el autor, nos da a conocer que el rootkit es un conjunto de programas, sin embargo,
para tener acceso a un ordenador sin ser detectado. Este resulta una gran amenaza a la
privacidad del usuario, ya que podrían robarles toda información que posee.
15
2.5. Estrategias
Según Kisnerman (2013) nos dice: “[...] Una aguda crítica a la ingeniería social, [...] la articulación entre
modernidad, mentalidad ilustrada y profesiones sociales, en la que se identifica la influencia del mecanicismo y
positivismo técnico [...] Supone una minuciosa previsión de resultados y escinde la afectividad del conocimiento
intelectual […]” (p.164).
El algoritmo ejecutado para generar CAPTCHA puede ser vulnerado, con el fin de conocer los datos de la
persona; sin embargo, este tipo de ataque es difícil de completar debido a que los algoritmos están muy bien
desarrollados, [...] lo cual implica invertir la gran cantidad de recursos para romper este tipo de lógica. Muy
seguros en este aspecto.
Por ende, el algoritmo que más brinda CAPTCHA suelen igualmente ser inseguros, si el
proveedor usa un sistema muy antiguo será más frágil ante los ataques, sin embargo,
actualmente su sistema se encuentra actualizado ya que su desarrollo está en constante
evolución.
16
CAPÍTULO III
TÉCNICAS DE PROTECCIÓN
Tiene como importancia proteger nuestra información a costa de los múltiples ataques en
la web, además de implementar un plan de contingencia en caso de que el virus se expanda.
Los Sistema de información han ido implementándose a lo largo del tiempo en función a la
tecnología clasificándose en 6 etapas:
17
Dichos sistemas son incorporados en la empresa para la capacitación de esta, no obstante,
suelen mejorar el proceso teniendo avances tecnológicos dentro de la organización, esto
conlleva a la evolución de esta.
Por su parte, Valle, Puerta, Nuñez (2017) manifiesta que: “La metodología de gestión es
aplicada por herramientas de software, con el fin de, aumentar los procesos de toma de decisiones. [...]
Basándose principalmente en la capacidad [...] que la integran, [...] para evaluar el entorno empresarial
[...]”. El objetivo final de las técnicas de BI es almacenar, analizar y generar información, para alcanzar el
punto máximo de la decisión sobre ellas” (p.10).
Por ello, el mecanismo que se emplea suelen generar ganancias, basándose en los
procesos de la empresa, sin embargo, se guía por la toma de decisiones evaluando así el
entorno empresarial y el avance que han tenido.
En la actualidad, los hackers suelen ser más comunes además de hurtar información, por
eso, la implementación de seguridad es vital para nuestra privacidad. La protección de datos
es fundamental para soporte por el cual están diseñados los datos. A continuación,
mencionaremos los tipos de seguridad. Según. Al respecto, Aguilar (2015) manifiesta:
Integridad: Significa que la información que se recibe sea precisa y este completa.
Disponibilidad: Hace referencia a las etapas del proceso administrativo como proceso del
negocio en cualquier momento.
Apego a estándares: Acata leyes de uso general o reglamentos y acuerdos internos los
cuales están sujetos al proceso de negocio.
18
Por ende, la seguridad se consta de muchos estándares para garantizar nuestra protección,
por otra parte, nuestra información se guarda y almacena de manera que se archiva en la nube
de datos.
Por otro lado, Belmont (2017) nos dice que: “Cada empresa tiene diferentes procesos para el
manejo de su información y, por ende, estrategias de expansión de dicha compañía. [...] La obtención de
información da la pauta para un beneficio propio, atravesando medidas de seguridad [...] no basta que
identifiquen al personal, sino que su interacción se dé con la empresa [...] el órgano Según interno de la
organización maneja la inteligencia y tecnología, por medio de personal altamente profesional” (p.24).
Esta estrategia de estudio tiene como función cuidar los datos personales y supervisar los
archivos informativos de la empresa. Siendo su campo de estudio el derecho del autor, en el
cual nos brinda mayor control de información, es decir, nos permite almacenar variables y
una correcta organización u acceso, diagnosticando nuestra privacidad.
Según López (2015) expresa que: “Nuestros datos personales son a su vez utilizados para
obtener de nosotros impuestos, determinar nuestro servicios a través del teléfono, del
ordenador y los dispositivos móviles o aplicarnos sanciones […]” (p.12)
Por lo tanto, este método informativo, ante un problema de pérdida nos ayuda a gestionar
eficazmente, además respalda los datos operativos y automatiza el funcionamiento
informativo con mayor seguridad.
Este software nos ayuda a proteger a tiempo nuestro ordenador ante la infección de todo
tipo de virus dentro del sistema. Siendo el objetivo de estos programas detectar o
eliminar virus informático, además de buscar lo parásitos consigue bloquearlos, desinfectando
los archivos.
19
Según Fargas (2013) nos dice:”. El antivirus tiene como finalidad prevenir y evitar la
infección de virus, impidiendo también su distribución, es decir, el software tiene la capacidad
de revelar y acabar con el virus […]” (p. 25).
Según el autor, se define que es una herramienta que nos asegura la protección del sistema
ante cualquier factor malicioso, por el contrario, el usuario tiene la posibilidad de mayor
contagio de virus informático en el equipo.
20
20
CONCLUSIONES
3. La empresa ESET busca minimizar riesgos en todo sus procesos, por ello desarrolla
estrategias de defensa para los ataques de cualquier tipo o procedencia, para ello es
importante implementar un área de innovación en tecnologías de seguridad
informática con la capacidad de garantizar nuestra protección.
21
REFERENCIAS
CASAS, Eduardo. La red oscura: En las sombras de internet. La esfera de libros, 2017
335pp.
ISBN: 8490608962
CHILES, David. Los principios de la netiqueta. Estados Unidos: Spanish. 166 pp.
ISBN 9781500204235
22
GARGALLO, Erick. La seguridad para los menores en internet. Barcelona: UOC, 2017,
107pp.
ISBN 9788491169635
GOMEZ, Álvaro. Enciclopedia de la seguridad informática. 2ª. ed. Madrid: RA-MA, 2014.
ISBN: 9788499643946
KOSUTIC, Dejan. Seguro y Simple: Una guía para la pequeña empresa para la
implementación de la ISO 27001 con los medios propios. Croacia.: Advisera Expert
Soloutions ltd, 2016. 342pp.
ISBN: 9789535745273
PEREZ Miguel Julio. Protección de datos y seguridad de la información. 4ª ed. España: Ra-
Ma, 2016. 276 pp.
ISBN: 9789587625127
23
TERÁN, David. Administración estratégica de la función informatica.Mexico: Alfaomega,
2015. 592pp.
ISBN: 9786076222591
24
ANEXO
25
GALINDO, Janeth. Universidad Autónoma del Estado de México (UAEM).
Recuperado de:
http://ri.uaemex.mx/bitstream/handle/20.500.11799/67650/Tesina_Propuesta%20de%20prevenci
%C3%B3n%20de%20ataques%20inform%C3%A1ticos.pdf?sequence=3&isAllowed=y
26