SlideShare una empresa de Scribd logo
1 de 27
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ
Seguridad Informática en
San Luis Potosí
Núcleo General II: Comunicación e investigación
Prof. María del Socorro Palmer
Wendy Sherlyn Morquecho Silva
Rosa Elena Palau Jiménez
Israel Jasso Ortiz
11/05/2014
1
Lista de Cotejo para artículo informe final de investigación
Materia: Nombre del maestro:
Fecha: Nombre del estudiante (s):
Grupo: Carrera: Nombre de la investigación:
Elemento Puntuación Puntuación
Obtenida
SI NO Observaciones
Resumen o Abstracen inglés y español en máximo un párrafo de 9
renglones y mínimo de 5 (se explica el tema, los autores que se
utilizaron, la metodología, evidencias, algunos resultados y posibles
recomendaciones)
3pts
Palabras claves en español e inglés que expresen ideas concretas
entre 3 y 5
2pts
Introducción en la cual se redactará y explicará la delimitación, la
justificación, los objetivos, las preguntas de investigación y la
hipótesis
3 pts
Marco teórico donde se presenten los siguientes puntos
Antecedentes
• Contexto
• Definición de conceptos
• Evaluación o comparación teórica
• Toma de una perspectiva
3 pts
Metodología que especifique:
• Diseño
• Enfoque
• Técnicas
• Procedimientos
• Muestra
2 pts
Resultados de la investigación
• Redacción combinada con gráficas, fotos y esquemas
obtenidos durante la investigación, se debe contrastar la información
de campo es decir encuestas, observación y entrevistas, con los
artículos leídos
10 pts
Conclusión • Que exprese el cumplimiento de objetivos,
preguntas de investigación e hipótesis
5 pts
Bibliografíacon formato APA, en orden alfabético a partir del apellido
del autor
1pt
Anexos (entrevistas transcritas, imágenes o gráficas que no
puedan integrarse en el contenido por espacio y redacción)
1pt
Total 30pts
Elementos a Calificar del formato (Obligatorio)
1. Letra Arial o Times New Roman 12
2. Interlineado 1.5
3. Márgenes 2.5
4. Paginado
5. Justificado
6. Títulos en negritas
7. Datos personales en la primera página:
2
RESUMEN
La seguridad informática en nuestro país es escasa, por lo que la investigación se
enfoca en analizar la falta de seguridad que existe en el municipio de San Luis, se tomó
como guía al Dr. Jeimy José Cano Martínez, un experto en seguridad informática,
computación forense y evidencia digital. La metodología que se utilizó fue mixta,
utilizando el diseño cualitativo y cuantitativo, de tipo no experimental, transeccional
causal, las técnicas que se utilizaron para la investigación fueron entrevistas y
encuestas. Los resultados obtenidos indican que realmente hacen mucha falta
especialistas en el área. Se recomienda formar una cultura donde la gente proteja su
información, y que se amplíe el campo laboral para los especialistas del área.
PALABRAS CLAVE
Seguridad informática, Inseguridad informática, Técnicas de seguridad informática,
Mantenimiento
ABSTRACT
Computer security in our country is low, so the research focuses on analyzing the lack of
security that exists in the town of San Luis, was taken as a guide to Dr. Jeimy José
Martinez Cano, an expert in computer security, computer forensics and digital evidence.
The methodology used was mixed, using qualitative and quantitative design, non-
experimental, causal transeccional; the techniques used for the research were
interviews and surveys. The results indicate that lack specialists actually do much in the
area. It is recommended to build a culture where people protect their information, and
that the workplace be extended to area specialists.
KEYWORDS
Computer security, computer insecurity, IT security techniques, Maintenance
3
INTRODUCCIÓN
Este trabajo nos ayudó a averiguar y a distinguir las causas por las cuales habiendo
tantos problemas de seguridad en la red hay muy poca demanda en el área de
seguridad informática, es decir, saber a qué se debe la falta de personal especializado
en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna
investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya
que es un tema actual, al cual no se le toma importancia alguna.
Dado que las tecnologías de la información hoy en nuestros días son utilizadas en la
mayor parte de nuestras vidas, es de suma importancia implementar medidas de
seguridad que nos ayuden a asegurar la integridad y la disponibilidad de nuestros
documentos digitales.
Este trabajo se realiza en un tiempo de enero a mayo del año en curso con el fin de
conocer las causas por las cuales existiendo tantos problemas de seguridad en la red
hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se
debe la falta de personal especializado.
Para poder cumplir los objetivos, y poder comprobar la hipótesis se plantearon unas
preguntas para obtener la información necesaria estas son ¿Qué es seguridad
informática?, ¿Qué ingenierías pueden estudiar una especialización en seguridad
informática?, también ¿Qué instituciones imparten cursos, maestrías, posgrados o
talleres de seguridad informática?, así como ¿Qué tipos de medidas se toman para
asegurar la información digital en hogares y en organizaciones públicas?, ¿A quienes
acuden para hacerlo?, ¿Existen empresas dedicadas a brindar seguridad informática a
otras empresas en la capital del estado de San Luis Potosí? Si no existen ¿Por qué?, y
por último ¿Hay interés en crear empresas dedicadas a la seguridad informática?
El objetivo general de este artículo, es analizar cuáles son las posibles causas por las
cuáles no existen los suficientes profesionistas especializados en el área de seguridad
informática en el estado de San Luis Potosí, y este se podrá llevar a siguiendo los
objetivos específicos que son recopilar información sobre el interés que tienen los
4
estudiantes en TICs sobre la especialidad en seguridad informática así como identificar
que instituciones educativas imparten la especialización de seguridad informática y por
último reconocer que empresas se dedican a brindar seguridad informática a otras
empresas en el municipio de San Luis Potosí con el fin de contrarrestar el delito
informático y fomentar en la sociedad de la capital del estado de San Luis Potosí una
cultura de protección y respaldo de la información y por último abrir el campo laboral en
seguridad informática en dicha entidad.
La hipótesis planteada al inicio de la investigación es que en San Luis Potosí no
existen los suficientes especialistas en el área de seguridad informática, debido a la
falta de centros educativos que impartan esta especialidad y a la baja demanda laboral
para esta área del saber.
MARCO TEÓRICO
ANTECEDENTES
La seguridad de información es un tema de alto interés en la población, desde los
principios de los tiempos, puesto que aun antes de que existiera el internet el hombre
ha buscado maneras diferentes de proteger sus datos e información personal.
Aunque esta problemática se presenta desde hace varios años, sigue sin existir una
cultura en los usuarios de mantener segura la información, lo que conduce a que las
organizaciones empiecen a incorporar prácticas seguras de protección de la
información.
El origen del termino seguridad informática, surge en el Reino Unido, donde el
Departamento de Industria y Comercio y las empresas del sector privado trabajaron de
manera conjunta para resolver esta problemática que dio origen a una norma (BS7799)
en el primer lustro de la década pasada, norma que no pretendía ser más que un
código para la Gestión de la Seguridad de la información. (Velasco, 2008).
La trascendencia de la seguridad informática en las organizaciones públicas o privadas
radica en el volumen de la información que crece día a día así como en la información
5
que cuenta con un alto valor en la economía actual tanto público como privado se cree
que la información es una ventaja estratégica en el mercado, que la convierte en algo
atractivo para la competencia, como elemento generador de riqueza y que la frecuencia
de los ataques a los activos de una organización es cada vez mayor, cualquiera que
sea el medio al que se acuda y que no existe una cultura de seguridad en los usuarios
de la información.
Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en
los países más desarrollados existen empresas que se dedican a salvaguardar la
información de sus clientes, cosa que en México apenas empiezan a implementar este
tipo de empresas. (Velasco, 2008).
CONTEXTO
En el mundo interconectado actual, con computadoras, conexiones a Internet de alta
velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas
tecnológicas se involucran en experiencias en línea en torno al comercio electrónico,
comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge
una importante responsabilidad para garantizar que los usuarios confíen que su
información personal se encuentra segura y se mantiene privada. (Padilla, 2013)
En la actualidad el delito informático implica actividades criminales que los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos,
fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el
uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de
estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal.
(Larrea, 2012).
En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)
mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las
leyes penales a fin de luchar contra el problema del uso indebido de los programas
computacionales, estas normas de seguridad se crearon para que los distintos países
pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se
6
aplican en diversas naciones. Un caso en particular es España, país que cuenta con
alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla,
2011).
El problema de seguridad informática en México abarca la tipificación en los códigos
penales de los delitos informáticos y la carencia de recursos humanos especializados
en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de
información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web,
robo de contraseñas, etcétera. (Padilla, 2011).
Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y
robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear
antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta
bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también
está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un
claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y
obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169
sitios web alojados en él. (Padilla, 2013).
En medio de los rumores de grandes golpes cibernéticos que generan millones de
dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que
son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos
dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o
señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la
privacidad, dado que en México sigue siendo una tarea ardua generar una nueva
cultura de protección de datos. (Padilla, 2013).
En México se cuentan con leyes que gestionan la información digital como son la Ley
Federal del derecho de Autor, en donde los programas de computación, las bases de
datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley
creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella
se define lo que es un programa de computación, su protección, sus derechos
patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben
ser aplicadas cuando estos tipos de actos entran en rigor.
7
En la República Mexicana existe el Instituto Federal de Acceso a la Información y
Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión
garantizar el derecho de los ciudadanos a la información pública, gubernamental y a la
privacidad de sus datos personales, así como para promover en la sociedad y en el
gobierno la cultura del acceso a la información. Estos procedimientos se sustanciarán
ante órganos u organismos especializados e imparciales, y con autonomía operativa, de
gestión y de decisión (IFAI, 2012).
Actualmente en San Luis Potosí se deben seguir algunos aspectos según IFAI para
cubrir la información, los cuales son que las empresas que ofrezcan servicios al público
deben de proteger los datos personales en posesión de los particulares, así como las
bases de datos y todo servidor web donde se aloje la información, también que los
datos que se utilicen solo podrán consultarse de manera estadística, protegiendo el
anonimato del usuario y que los datos no deben ser proporcionados para uso de
terceras personas a menos que se obtenga el consentimiento o autorización para
hacerlo.
CONCEPTUALIZACIÓN
Para comprender mejor el tema de seguridad informática es necesario definir algunos
conceptos que se utilizan en la presente investigación, empezaremos por definir
seguridad informática, éste es un proceso continuo en el cual la condición de controles
de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002).
También se debe conocer el lado opuesto del concepto anterior, el cual es el de la
inseguridad informática el cual nos dice que es aquella en la que se plantea una
estrategia de reflexión y acción para repensar la seguridad informática como una
disciplina que es concepto y realidad a la vez.(Cano, 2004)
Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se
deben de llevar algunas técnicas para la protección de los equipos, podemos definir que
las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los
riesgos e implementar controles, también mediante estas se puede conocer que
vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004)
8
Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se
pueden conocer conocimiento referente a tres diferentes cosas, la primera son las
amenazas y vulnerabilidades a las cuales están propensos, la segunda son los
controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos
conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se
tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos
como un proceso de cuidado que consiste en la implementación de mejoras localizadas
en el área de monitorización. (Ribagorda & Sancho, 1994)
EVALUACIÓN TEÓRICA.
Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su
información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué
pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que
nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas
no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de
información, por menos importancia que tenga.
Se puede hacer una lista con las razones por las cuales a la gente no le importa si
cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede
visualizar su información, aún hay una gran falta en el cuidado de la información digital,
por ésta razón se realiza esta investigación para conocer causas y consecuencias.
Para respaldar la investigación, se han consultado una serie de artículos y de libros
relacionados con el tema de la seguridad informática, aun no existe ninguna
investigación similar a la presente, sin embargo se habla de algunos causantes de la
perdida de información o de la suplantación de identidad, así como algunos tipos de
ataques que se realizan a la información, y como estos se pueden prevenir.
Cano, (2004) nos dice que se debe de dar a conocer a las personas algunas técnicas
para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de
esta forma se fortalezcan. También se menciona que muchos creen que el sistema es
impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra
manera algún programa nos hará ver la realidad de forma drástica, también nos
9
basamos en Flores, (2011) quien nos da a conocer sobre lo que es la seguridad
informática y las normativas que existen para la protección de la información
actualmente a nivel mundial. Otro autor que nos ayudó a tener mayor conocimiento del
área fue Lemos, (2006) quien nos da distintos artículos relacionados al tema, uno de
ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que
atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da
técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular
como una pc. Otro artículo es “Determina tu respaldo” en el cual nos dice que debes de
respaldar toda la información de tu computadora, ya que ésta se puede perder y si no
existe un respaldo no se podrá recuperar, también el autor Sarrel, (2009) nos da a
conocer sobre las acciones que se pueden implementar para proteger tu identidad, y
nos dice que debes checar la información que publicas en internet para evitar un robo
de esta, ya que esto se ha vuelto algo común hoy en día. También se recurrió al autor
A.S, (2007), quien nos informa sobre el término de seguridad informática en sí, y se
respalda en una entrevista realizada a especialista, y nos dice que nunca va a
sobresalir un hacker bueno o uno malo, ya que ambos van de la mano, por otra parte
tenemos a Velasco, (2008) que nos da a conocer como intervienen las leyes en la
protección de datos personales y también nos dice a donde se puede acudir en caso de
tener alguna falla en la seguridad de tu dispositivo otro autor que nos habla sobre leyes
es Larrea, (2008) que dice que la ley que establece responsabilidades y sanciones a
personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en
transacciones comerciales nacionales e internacionales por medios físicos y/o
computacionales entró en vigor el 12 de junio del 2012, otro autor reconocido es Glass,
(2010) y nos proporciona un artículo llamado “Que su pc no se convierta en zombi”, el
cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo
Windows, el cual distribuye e-mails con contenido pornográfico y toma el control de las
cuentas con fines delictivos, otro autor que nos da artículos sobre el tema es Paller,
(2009) quien nos un artículo que trata de informar sobre el impacto que causan las
fallas informáticas, y nos dice que día a día se encuentra la forma de manipular
información a través de las Tics, por último también nos apoyamos en Velásquez,
10
(2008) y nos da a conocer la forma en la cual se realizan los fraudes informáticos y la
pérdida de información por virus.
PERSPECTIVA DE ELECCIÓN
Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor
marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por
ella porque maneja el dualismo de la seguridad informática, es decir, tanto la
seguridad informática, así como su punto negativo, la inseguridad informática, nos
parece interesante la manera en que va relacionando un tema con el otro puesto que
como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe
establecer bien sus diferencias, de esta manera hace más fácil de entender sus
documentos de investigación que nos han ido guiando en nuestra investigación.
Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a
conocer las principales fallas de la seguridad informática, y nos informa sobre el
impacto que estas causa, de esta forma podemos informar sobre la importancia que
tiene la seguridad informática y no caer en ninguna de estas fallas.
El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar
a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya
se están tomando medidas para la protección de las personas y de su información.
Algo que no se debe de olvidar son los estándares que existen en internet sobre
proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de
arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de
implementar de para proteger la información de los usuarios.
METODOLOGÍA
La metodología que se utilizó en la investigación tiene un diseño mixto, debido a que se
utilizó el diseño cualitativo para comprender y describir el problema y así recabar la
información con ayuda de la herramienta de la entrevista. De igual forma se utiliza el
diseño cuantitativo ya que se utilizaron las herramientas como la encuesta y el
cuestionario para recabar la información que nos ayudó a obtener los datos estadísticos
para observar el comportamiento de las variables.
11
El enfoque que se utilizó fue no experimental, debido a que no se realizó ningún tipo de
experimento ni pruebas durante la investigación, fue de tipo transeccional, esto es
debido a que el estudio se realizó en este año en un periodo de enero a mayo, fue
correlacional causal, ya que se buscaron las causas del problema, para darlas a
conocer y explicar la situación actual.
Las técnicas que se utilizaron para la investigación fueron entrevistas, cuestionarios y
observación.
Se obtuvo información de INEGI, contamos con un universo total de 23516 personas de
entre 15 y 39 años de edad.
Se delimitó una población para el estudio de la seguridad informática en San Luis
Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son
los que tienen mayor contacto con los medios de comunicación y con el internet, y que
tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar
su información e identidad.
Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a
entrevistar, para tener un error estándar menor de 0.015(5%).
N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.
se = error estándar = 0.015 (5%), determinado por nosotros.
V = (0.015)2 = 0.000225
S2 = p (1-p) =0.9(1-0.9) =0.09
n’= s2 / v2 = (0.09/0.000225)
n = n’/1+n/N= (400)/ (1+ (400/23516))
n=393 personas.
La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto
Hernández Sampieri (2006).
Las entrevistas se llevaron a cabo del 25 al 28 de Abril al alumno Stephen Blair
12
Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a
los Ingenieros Cabrera Rico y Rafael Llamas quienes ocupan el puesto de Profesores
de tiempo completo, todos de la Universidad Politécnica de San Luis Potosí. La
encuesta se llevó a cabo durante los mismos días de las entrevistas.
RESULTADOS
Los resultados obtenidos de la elaboración de las encuestas nos dice que de la primera
pregunta que se realizó con el fin de conocer con qué frecuencia se respalda la
información solo el 36% respalda su información frecuentemente, del porcentaje
restante solo el 50% respalda su información de vez en cuando, el 14% nunca respalda
su información.
(Stephen Blair ,2014) comenta que falta formar una cultura en la gente para que cuide
de su información digital.
Gráfica 1. Frecuencia con la que se respaldan los datos digitales.
La segunda pregunta nos dice cómo se protege la gente de la inseguridad informática,
el mayor porcentaje (53%), nos dice que protege su información con antivirus, el 16%
con respaldo, el 14% formateando su computadora o su dispositivo, el 11% evitando
páginas que no sean seguras y el 6% restante no realiza ninguna acción para
protegerse de la inseguridad informática, para complementar la información de la
pregunta anterior se decidió preguntar al público si ha tenido problemas con su
información causada por un virus informático, sorprendentemente solo el 1% de la
muestra tiene problemas con los virus todo el tiempo, el 17% muy seguido, el 47% solo
ha tenido problemas una vez, y solo el 35% nunca ha tenido problemas causados por
algún virus. Se decidió conocer si en caso de tener algún problema con virus, se toman
36%
50%
14%
¿Con qué frecuencia respaldas tu
informacion personal?
Frecuentemente De vez en cuando Nunca
13
medidas para prevenir que esto suceda de nuevo, el 59% de la población nos dice que
si ha tomado medidas, y el 41% dice que no. Por último en este grupo de preguntas se
preguntó a la gente que medidas tomó para evitar los problemas con los virus, el 60%
de las personas usaron antivirus para evitar que sucedieran de nuevo los problemas
con los que se habían enfrentado anteriormente, el porcentaje restante se divide en
formateo, actualizaciones, uso de contraseñas, usando respaldo, y evitando páginas
inseguras.
Nadie utiliza el protocolo https, para encriptar la información y que de esta forma no
pueda ser afectada. (Stephen Blair ,2014)
Se decidió preguntar si la forma en la que se protegían los equipos es funcional, el 74%
dijo que si, y el 26% dice que no, también se preguntó el porqué de sus respuestas, la
mayoría contestó que se debía a que no tenían ningún tipo de problemas, que no falla y
de las respuestas de negativas se deben a que siguen teniendo virus o que el antivirus
solo funciona de vez en cuando, pero se puede notar que de diversas maneras la gente
se puede dar cuenta si la forma en la que protegen su computadora es funcional o no.
Otra pregunta realizada en la encuesta es a quién se acude para llevar una buena
seguridad en los equipos, solo el 39% acude a especialistas en el tema, el 14% a
estudiantes en el tema, el 30% a un amigo, y el porcentaje restante no acude a nadie o
ellos mismos realizaban la protección.
También se deseaba conocer si las personas alguna vez habían sido víctimas de robo
de información de la cual solo el 8% de la población tuvo este tipo de problemas, y
preguntamos qué tan seguido les sucedió este tipo de actividad, 56% dijo que solo lo
ha sufrido una vez, el 41% ha sido víctima de dos a tres veces y el 3 % ha sufrido
cuatro o más veces esta situación.
El 53% de la población encuestada muestra inseguridad en mantener sus documentos
en internet, consideran que estos pueden ser vistos por terceras personas, mientras el
36% , considera que pude ser o no interceptada su información por terceras personas ,y
el 11% muestra confianza en que ninguno de sus documentos han sido vistos por
personas ajenas sin su consentimiento. Con respecto a la pregunta de la encuesta que
menciona, que medidas tomaste para no ser de nueva cuenta víctima del robo de
14
información digital, el 44% de la población comenta que el cambio de contraseñas es el
elemento fundamental para mantener seguras sus cuentas de correo electrónico, redes
sociales, sesiones de sistema operativo y cuentas de sitios preferidos por el usuario, el
27% de las personas encuestadas consideran que protegiendo sus equipos de cómputo
y dispositivos móviles con antivirus, resguardando su información constantemente y
formateando sus equipos cuando es necesario son las claves para mantener segura su
información y así puedan acceder a ella cuando estos la requieran y el 7% mantiene
una cultura de no proteger su información mientras que el 3% de la muestra creé que
adquiriendo software adicional como anti espías, firewall, anti malware sus equipos
realmente estarán protegidos de intrusos otro 6 % comenta que es necesario no
prestar físicamente sus equipos de cómputo y dispositivos móviles a familiares ni
extraños, no compartiendo contraseñas ni información personal con amigos, del 12%
restante el primer 6% considera conveniente cancelar sus cuentas de redes sociales, y
sesiones en otros servicios de comunicación por internet e incluso el no usar su cuenta
de sesión de su sistema operativo y crear una nueva y el 6% restante creé conveniente
cambiar de equipo o dispositivo ya que no se sienten seguros con el que cuentan. Con
lo que respecta a la pregunta: si existieran especialistas en seguridad informática,
¿acudirías a ellos?, el 77% de la población mantiene una postura de que es
conveniente acudir a ellos para familiarizarse con técnicas de seguridad con el fin de
mantener disponibles siempre sus datos y el 23 % no lo considera necesario ya que
por el momento son autosuficientes o porque no han tenido problemas de inseguridad
con sus datos para complementar la información se decidió añadir la pregunta de
porque acudirías con un especialista en seguridad informática, el 35% considera que lo
harían para mantener seguridad total en su información que es de sumo valor, un 32 %
de la muestra no quiso dar respuesta a la pregunta, otro 20% menciona que sería
importante acudir a ellos para informarse y asesorarse sobre el tema y mantener por
cuenta propia en un futuro la seguridad de su información, el 8% mantiene una postura
de no necesitar de ellos para mantener seguros sus datos, 3% considera que acudirían
si y solo si estos especialistas mantienen un costo razonable por sus servicios
prestados y la mínima cantidad del 2% no tiene confianza en los especialistas pues
15
consideran que estos hacer uso de sus servicios para robar sus datos y /o cobrar
exageradamente.
Gráfica 2. Muestra si la población acudiría a los especialistas.
Gráfica 3. Muestra por qué se acudiría a los especialistas.
77%
23%
SI EXISTIERAN ESPECIALISTAS EN
PROTECCIÓN DE INFORMACIÓN,
ACUDIRÍAS A ELLOS
SI
3%
20%
35%
32%
2%
8%
¿PORQUÉ ACUDIRÍAS CON
ESPECIALISTAS?
lo pensaría por el costo y
tiempo
para que me ayude
,asesore,aconseje y obtener
mas información y
conocimientos
para aumentar la seguridad
y protección de mis datos
sin contestar
no por desconfianza
no necesito de ellos
16
Hacen mucha falta especialistas en el municipio y en todo México para tener una buena
protección de los dispositivos. (Llamas, 2014).
(Rafael Llamas, 2014) nos comenta: “hasta cuando en realidad se ve comprometido
nuestro bienestar como empresa o persona es cuando en realidad tomamos medidas al
respecto”.
Se decidió conocer cuánto está dispuesto a pagar el público a un especialista en el
área, y se obtuvo que el 39% de la muestra pagarían entre $100.00 y $200.00 moneda
nacional por mantener sus datos protegidos, un 32% de la muestra pagarían menos de
$100.00 moneda nacional por mantener sus datos protegidos, el 16 % pagaría entre
$200.00 y $300.00 moneda nacional para resguardar sus archivos importantes un 12%
gastaría entre $300.00 o más moneda nacional para resguardar sus datos y que estos
estén siempre disponibles el 1% restante decidió no contestar la pregunta puesto que
no creen necesario el uso de estos servicios.
CONCLUSIONES
Como resultado de la investigación estadística presentada, es posible concluir que la
gente cuenta con una baja cultura de protección a sus dispositivos como a su
información, y que solo se acude a especialistas en el área de seguridad informática
cuando se tienen problemas, que entre mayor edad tengan las personas más
protección brindan a los equipos, y que si se acudiría a los especialistas para que
ayuden a ampliar los conocimientos sobre el tema. Por otro lado los especialistas nos
dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene
una buena cultura del cuidado de la información, no hay personas interesadas en
pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta,
que no hay trabajo para los especialistas debido a la poca cultura que hay en el
municipio, que no existen muchas instituciones en las que se imparta esta
especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs
de realizar una especialización en ésta área.
BIBLIOGRAFÍA
17
Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la
informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación.
Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad
informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).
Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine,
(Vol.14), No.11, (p.p.32).
Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),
No.08, (p.p.14).
Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de
reacción dentro de las empresas: seguridad informática, México
Extraído el día 23 de Marzo del 2014
desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-
b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212
Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).
López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,
(p.p.47).
18
McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya
Multimedia O’Reilly.
Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),
No.09, (p.p.85).
Padilla Miriam J. (2012), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014
desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-
b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332
Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas
tecnologías (2007), México, legislación de la seguridad informática en México Extraído
el día 23 de Marzo del 2014 desde
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-
db34367c7700%40sessionmgr4004&vid=7&hid=4212
Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19),
No.05, (p.p.94).
Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41).
Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia
Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,
México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-a3a9-
0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212
19
ANEXOS
Anexo 1. Entrevista al estudiante Stephen Blair Mandeville
1. ¿Cuándo empezaste a trabajar sobre seguridad informática?
Desde quinto de primaria sobre informática y desde ahí empecé a involucrarme en ese
aspecto
2. ¿Qué tipos de problemas son los más comunes en tu trabajo?
La falta de implementación de seguridad mal manejo y mal uso de protocolos tanto
para asegurar la información como para transferirla y más que nada la carencia de
cultura de seguridad informática desde las empresas como en el ámbito simple
3. ¿Cuál es el origen de estos problemas en qué consiste?
El origen de toda la inseguridad informática viene de la confianza de las personas, de
cómo nos confiamos en la seguridad, en cosas que creemos no pasan y los sistemas
que tenemos hoy en día son seguros hay muy buena seguridad pero todos estos fallan
ya cuando el humano se involucra en implementarlos, en hacer una serie de protocolos
siempre los hacen fallar por la confianza en “la resolución humana” es cuando crean
los sistemas, si fueran manejados por maquinas perfectas podrían ser los sistemas
seguros, pero por culpa de las personas que tienen mal la información y cultura son los
que originan estos problemas
4. ¿Qué tipo de herramientas informáticas utilizas para prevenir fugas o pérdidas de
información?
En el ámbito de humanidades es el de no confiar en sistemas que no conozco como
lugares públicos trato de no manejar credenciales, y en el ámbito técnico utilizo desde
sleepers para poder monitorear mis redes o un comportamiento inusual en la red, ver
los puertos que no deberían de estar manejando, si hay un virus o un troyano en el
sistema y siempre que navego en internet trato de utilizar una conexión segura https y
enfocarme en que todos mis credenciales estén pasando por origen y destinatario
correctos.
20
5. ¿Qué tipo de pérdidas de información son las más comunes que tiene tu
empresa?
La pérdida de información física, no se ha tenido ataques ni ha entrado un virus, o haya
perdido contraseñas hasta el momento, pero suele pasar que tengo proyectos y se
pierde una memoria o se formatea una máquina y se olvidó hacer un respaldo de ese
archivo y no se puede recuperar
6. ¿Tu empresa tiene números de calidad para la seguridad informática?
Realmente no los tenemos, debería de ser porque si claro, desarrollamos sitios web
aplicaciones web, no manejamos mucha información como especial, entonces en el
nivel en que trabajamos no se requiere tanta protección ni estar tan paranoico se tienen
los estándares básicos, de utilizar contraseñas seguras, nunca dejar grabadas las
contraseñas en los ordenadores, siempre apagar los equipos, cerrar sesión
7. ¿Cuáles son las áreas de la empresa en las que más cuidado debes de tener en
seguridad informática?
En los departamentos donde se manejan datos, en los departamentos de recursos
humanos es uno de los más importantes para empresas donde se debe tener mucho
cuidado con el manejo de datos, que esa información no caiga en manos equivocadas
tanto as base de datos que contienen nombres, en el caso de México no aplica tanto,
pero en el caso de estados unidos que manejan el número de seguro social, es número
de seguro social si cae en manos equivocadas puede hacer mal uso de ellos, llegar a
involucrar de manera ilícita a una persona, yo creo que la seguridad es más importante
en recursos humanos
8. ¿Describe cuales tipos de filtros realizas para que no cualquiera vea la
información?
El primero es el de la parte humana, ver que nadie este alrededor tuyo, que no estés
escribiendo una contraseña y este alguien en tu hombro y este viendo la contraseña
ese es el primero el segundo es en la parte digital usar conexiones seguras como lo es
https un protocolo de encriptación que aunque haya un atacante en dentro de esta red,
21
pueda interceptar el tráfico, mas no lo puede ver por qué va encriptado, entonces es
uno de los casos más seguros y el más común
9. ¿Has tenido problemas graves de fuga de información últimamente?
No, los que se han tenido son, como comente, de casos físicos últimamente perdí una
memoria donde traía toda una aplicación que acaba de salir apenas ayer para la
descarga y en la memoria se encontraba toda la información, entonces si alguien la
pudo obtener pudo incluso habernos robado el proyecto pero afortunadamente la
memoria se perdió y no paso a mayores
10.¿Consideras que para tu empresa le hace falta intervenir más en la cuestión de
seguridad?
Si le hace falta intervenir, porque una de las cosas que queremos es ofrecer más
servicios de seguridad informática, pero por desgracia en México la seguridad
informática no se ve como una inversión para las empresas, no es algo que tu inviertas
y te reditúe en 2 años 3 años, como lo ven las empresas es como un gasto, ellos
también han tenido pérdidas, porque yo voy a invertir en seguridad , ósea no me ha
pasado nada porque invertir en la seguridad informática, si queremos involucrarnos más
pero a su vez la cultura es muy distinta aquí en México que en los países desarrollados,
en México está muy limitado en ese aspecto pero sí debería de involucrarse más
porque es a futuro y tal vez no se ve así en el gobierno de México, porque piensan que
está enfocado en la guerra, pero realmente todos esos aspectos en estados unidos, en
el mundo ya son atacados mediante seguridad informática ya no se están peleando por
soldados ya todo es más cibernético, y pues la invasiones la privacidad tanto a los
civiles como a los militares está creciendo, pero nosotros no lo vemos y como no lo
vemos pues nos negamos a que alguien intervenga y que nos asegure nuestra
empresa y queremos llegar a más lugares y más empresas para que sea más fuerte la
intervención en la seguridad informática
11.¿Desde tu punto de vista crees que hacen falta más especialistas?
Si es un campo que necesita más demanda y es difícil encontrarlos, porque
desarrolladores de software hay muchísimos pero en la seguridad informática no, va
22
creciendo tanto la tecnología, van desarrollando tanto softwares pero quien los está
protegiendo, son muy pocas las personas realmente buenas que realmente saben del
tema que las protegen entonces es un campo grandísimo tanto de trabajo como de
investigación y realmente hacen falta muchos especialistas en esta área.
Anexo 2. Entrevista al especialista Rafael Llamas
1.- ¿Cuándo empezó a trabajar sobre este tema?
Hace 14 años cuando trabajaba para IBM en la ciudad de Guadalajara Jalisco.
2.- ¿Qué tipos de problemas en seguridad informática son más comunes?
-El robo de información en las empresas por trabajadores
-Suplantación de identidad
-Espiar a las personas a través de programas que se instalan en los ordenadores de
las víctimas sin que estos se den cuenta.
-Ingresar a servidores de empresas e instituciones y robar la información
3.- ¿Cuál es el origen de estos problemas?
En las empresas es la falta de normas de gestionen la seguridad dentro de las mismas
y el hecho de que no se sigan estas de manera rigurosa.
En la población es la falta de conciencia, quienes a pesar de que cuentan con datos
importantes en sus dispositivos no respaldan su información.
4.- ¿Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de
información?
Se deben tomar medidas preventivas como es el cambio seguido de contraseñas y que
estas sean con alto grado de complejidad usando caracteres alfanuméricos, el no
proporcionar datos personales en las redes sociales de manera exacta, no compartir
equipos de cómputo ni dispositivos móviles con terceras personas, y respaldar la
información personal de importancia a menudo.
23
De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para
saber el tráfico de datos que está entrando a nuestro equipo, se debe tener programas
adicionales como anti espías
5.- ¿Qué tipos de pérdidas de información son más comunes en la empresa en la que
trabajas?
La empresa en la que trabajó el Ing. Llamas comenta que manejaba con rigurosidad las
normas de seguridad, por lo que no había pérdidas de información, añade que en
donde sí se presentan problemas es en medianas empresas, puesto que no invierten
en este rubro, sino hasta después de que se ven afectados y comprometidos sus datos,
pero sin embargo siguen teniendo deficiencias.
6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática?
Comenta el Ing. Que IBM certificada con la norma ISO 27001, la cual es un
lineamiento básico que deben cumplir las grandes empresas a nivel mundial.
7.- ¿Cuáles son las áreas de la empresa en las que más cuidado se deben tener en
cuestión de seguridad?
Todas las áreas de las empresas son importantes cada una desempeña una actividad
relevante para dicha organización, pero sin duda la que requiere más atención es el
área donde se encuentran almacenados los datos digitales de la empresa “los
servidores”, en los cuales se tiene que tener sumo cuidado de físicos como la
temperatura del sitio donde se encuentran, la accesibilidad para los trabajadores es
restringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema
estable monitoreando las conexiones entrantes y observar si no hay intrusiones de
hackers y realizar respaldos programados ,migrar información a otros servidores para
proteger información que pudiera verse comprometida.
8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea
la información importante en el lugar donde trabaja?
Se manejan niveles de usuarios, en donde el administrador de los servidores y
mantenimiento del mismo son las personas que tienen acceso total a la información,
24
luego vienen los usuarios con privilegios para modificar ciertos elementos o parámetros
del sistema de información y normalmente son los gerentes los encargados de este
tipo acciones.
Otro tipo de filtros es la seguridad física, en la cual se restringen las áreas de las
empresas para que no cualquiera pueda entrar, se realizan a través de dispositivos
como lectores de contraseñas, huellas digitales, retina.
9.-Ha tenido problemas graves en fuga de información últimamente
No solo se ha visto comprometida la disponibilidad de la información por factores
climáticos como el viento, la temperatura en donde se encuentra el servidor, y por
saturación en las peticiones hechas al servidor que provocan que el sistema se
desestabilice y deje de funcionar por momentos.
10.-Considera que para la empresa para la cual trabajas le hace falta invertir en
seguridad informática
Siempre es necesario estar prevenido contra amenazas y es conveniente invertir
continuamente en seguridad puesto día con día aparecen nuevos peligros que pueden
comprometer la información.
Anexo 3. Entrevista al especialista Cabrera Rico
1.- ¿Cuándo empezó a trabajar sobre este tema?
En la universidad politécnica tengo cerca de 9 años
2.- ¿Qué tipos de problemas en seguridad informática son más comunes?
-Solo me ha tocado saber de 1 intrusión al servidor de la escuela y fue debido a que no
tenía la seguridad que se requiere en un servidor
3.- ¿Cuál es el origen de estos problemas?
-El no tomar las medidas necesarias para prevenir la inseguridad, el no darle
mantenimiento al servidor regularmente y en su caso la falta de seguridad lógica en los
programas que maneja el servidor para atender las peticiones de los usuarios
25
4.- ¿Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de
información?
En una infraestructura de cliente servidor se necesita tener el control del tráfico de
datos que ingresan a este y saber direccionar bien las peticiones a los archivos que se
están pidiendo, truncar la entrada a secciones del servidor al cual no está permitido el
acceso por usuarios comunes.
Todo esto se realiza con herramientas para el control múltiple de sesiones
De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para
saber el tráfico de datos que está entrando a nuestro equipo, se debe tener programas
adicionales como anti espías
5.- ¿Qué tipos de pérdidas de información son más comunes en la empresa en la que
trabajas?
Actualmente el servidor de la institución se mantiene sin pérdidas, excepto la que se
comentó, un alumno pudo ingresar al servidor a cambiar las calificaciones, pero ya tiene
tiempo que esto sucedió.
Ya se tomaron las medidas correctivas para blindar el servidor y que esto no ocurra de
nuevo
6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática?
No se cuenta con algún tipo de norma de calidad en seguridad informática, solo se
manejan conocimientos de seguridad física y lógica y se implementan
Comenta que sería bueno manejar normas de este tipo para la institución
7.- ¿Cuáles son las áreas de la empresa en las que más cuidado se deben tener en
cuestión de seguridad?
Todas las áreas de las empresas son importantes cada una desempeña una actividad
relevante para dicha organización, pero sin duda la que requiere más atención es el
área donde se encuentran almacenados los datos digitales de la empresa “los
servidores”, en los cuales se tiene que tener sumo cuidado de físicos como la
temperatura del sitio donde se encuentran, la accesibilidad para los trabajadores es
restringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema
estable monitoreando las conexiones entrantes y observar si no hay intrusiones de
hackers y realizar respaldos programados ,migrar información a otros servidores para
proteger información que pudiera verse comprometida.
8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea
la información importante en el lugar donde trabaja?
26
Se manejan niveles de usuarios, en donde el administrador de los servidores y
mantenimiento del mismo son las personas que tienen acceso total a la información,
luego vienen los usuarios con privilegios para modificar ciertos elementos o parámetros
del sistema de información y normalmente son los gerentes los encargados de este
tipo acciones.
Otro tipo de filtros es la seguridad física, en la cual se restringen las áreas de las
empresas para que no cualquiera pueda entrar, se realizan a través de dispositivos
como lectores de contraseñas, huellas digitales, retina.
9.-Ha tenido problemas graves en fuga de información últimamente
No solo se ha visto comprometida la disponibilidad de la información por factores
climáticos como el viento, la temperatura en donde se encuentra el servidor, y por
saturación en las peticiones hechas al servidor que provocan que el sistema se
desestabilice y deje de funcionar por momentos.
10.-Considera que para la empresa para la cual trabajas le hace falta invertir en
seguridad informática
Siempre es necesario estar prevenido contra amenazas y es conveniente invertir
continuamente en seguridad puesto día con día aparecen nuevos peligros que pueden
comprometer la información.

Más contenido relacionado

La actualidad más candente

4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
Gael Rojas
 

La actualidad más candente (20)

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Presentacion 5. implicaciones éticas en torno al acceso y uso
Presentacion 5. implicaciones éticas en torno al acceso y usoPresentacion 5. implicaciones éticas en torno al acceso y uso
Presentacion 5. implicaciones éticas en torno al acceso y uso
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
04 uso-responsable-de-las-tic
04 uso-responsable-de-las-tic04 uso-responsable-de-las-tic
04 uso-responsable-de-las-tic
 
Tesi3
Tesi3Tesi3
Tesi3
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
N3a06
N3a06N3a06
N3a06
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
 

Destacado

Resumen android
Resumen androidResumen android
Resumen android
David Gtz
 
Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014
Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014
Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014
Paloma Griska
 
Rúbrica del informe final
Rúbrica del informe finalRúbrica del informe final
Rúbrica del informe final
Luis Dicovskiy
 
Komen Annual Report 14-15
Komen Annual Report 14-15Komen Annual Report 14-15
Komen Annual Report 14-15
Ariella Ford
 
Cosas que te dan la felicidad
Cosas que te dan la felicidadCosas que te dan la felicidad
Cosas que te dan la felicidad
Mamen Campos
 
2014-06 SM Newsletter June 2014
2014-06 SM Newsletter June 20142014-06 SM Newsletter June 2014
2014-06 SM Newsletter June 2014
Alexy Pagan
 

Destacado (20)

Resumen android
Resumen androidResumen android
Resumen android
 
Cartel final
Cartel finalCartel final
Cartel final
 
Estereotipos de disney
Estereotipos de disneyEstereotipos de disney
Estereotipos de disney
 
Instrumentos para llevar a cabo una evaluación diagnostica
Instrumentos para llevar a cabo una evaluación diagnosticaInstrumentos para llevar a cabo una evaluación diagnostica
Instrumentos para llevar a cabo una evaluación diagnostica
 
Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014
Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014
Pauta trabajo EL AFICHE ; FERIA DEL LIBRO 2014
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Rúbrica del informe final
Rúbrica del informe finalRúbrica del informe final
Rúbrica del informe final
 
Lista cotejo word
Lista cotejo wordLista cotejo word
Lista cotejo word
 
SEAC-turnkey
SEAC-turnkeySEAC-turnkey
SEAC-turnkey
 
WORN OLD RESIDENCE
WORN OLD RESIDENCEWORN OLD RESIDENCE
WORN OLD RESIDENCE
 
Komen Annual Report 14-15
Komen Annual Report 14-15Komen Annual Report 14-15
Komen Annual Report 14-15
 
Ph circumbinary final
Ph circumbinary finalPh circumbinary final
Ph circumbinary final
 
Cosas que te dan la felicidad
Cosas que te dan la felicidadCosas que te dan la felicidad
Cosas que te dan la felicidad
 
El Islam
El IslamEl Islam
El Islam
 
10 actividades para despedidas de soltero en Salamanca
10 actividades para despedidas de soltero en Salamanca10 actividades para despedidas de soltero en Salamanca
10 actividades para despedidas de soltero en Salamanca
 
Fgx press contactos mundo
Fgx press contactos mundoFgx press contactos mundo
Fgx press contactos mundo
 
Beauty revolution. Revista de pentinats, manicura i maquillatge
Beauty revolution. Revista de pentinats, manicura i maquillatgeBeauty revolution. Revista de pentinats, manicura i maquillatge
Beauty revolution. Revista de pentinats, manicura i maquillatge
 
Presentación berrocal
Presentación berrocalPresentación berrocal
Presentación berrocal
 
Gabriel Sarla
Gabriel SarlaGabriel Sarla
Gabriel Sarla
 
2014-06 SM Newsletter June 2014
2014-06 SM Newsletter June 20142014-06 SM Newsletter June 2014
2014-06 SM Newsletter June 2014
 

Similar a Seguridad informatica en_san_luis_potosi_final

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
ISRAEL1020
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
Yayel Isra
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
maleny1802
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
Jo Dan
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
Cynthia Gonzalez
 

Similar a Seguridad informatica en_san_luis_potosi_final (20)

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Cartel final
Cartel finalCartel final
Cartel final
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Seguridad informatica en_san_luis_potosi_final

  • 1. UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ Seguridad Informática en San Luis Potosí Núcleo General II: Comunicación e investigación Prof. María del Socorro Palmer Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz 11/05/2014
  • 2. 1 Lista de Cotejo para artículo informe final de investigación Materia: Nombre del maestro: Fecha: Nombre del estudiante (s): Grupo: Carrera: Nombre de la investigación: Elemento Puntuación Puntuación Obtenida SI NO Observaciones Resumen o Abstracen inglés y español en máximo un párrafo de 9 renglones y mínimo de 5 (se explica el tema, los autores que se utilizaron, la metodología, evidencias, algunos resultados y posibles recomendaciones) 3pts Palabras claves en español e inglés que expresen ideas concretas entre 3 y 5 2pts Introducción en la cual se redactará y explicará la delimitación, la justificación, los objetivos, las preguntas de investigación y la hipótesis 3 pts Marco teórico donde se presenten los siguientes puntos Antecedentes • Contexto • Definición de conceptos • Evaluación o comparación teórica • Toma de una perspectiva 3 pts Metodología que especifique: • Diseño • Enfoque • Técnicas • Procedimientos • Muestra 2 pts Resultados de la investigación • Redacción combinada con gráficas, fotos y esquemas obtenidos durante la investigación, se debe contrastar la información de campo es decir encuestas, observación y entrevistas, con los artículos leídos 10 pts Conclusión • Que exprese el cumplimiento de objetivos, preguntas de investigación e hipótesis 5 pts Bibliografíacon formato APA, en orden alfabético a partir del apellido del autor 1pt Anexos (entrevistas transcritas, imágenes o gráficas que no puedan integrarse en el contenido por espacio y redacción) 1pt Total 30pts Elementos a Calificar del formato (Obligatorio) 1. Letra Arial o Times New Roman 12 2. Interlineado 1.5 3. Márgenes 2.5 4. Paginado 5. Justificado 6. Títulos en negritas 7. Datos personales en la primera página:
  • 3. 2 RESUMEN La seguridad informática en nuestro país es escasa, por lo que la investigación se enfoca en analizar la falta de seguridad que existe en el municipio de San Luis, se tomó como guía al Dr. Jeimy José Cano Martínez, un experto en seguridad informática, computación forense y evidencia digital. La metodología que se utilizó fue mixta, utilizando el diseño cualitativo y cuantitativo, de tipo no experimental, transeccional causal, las técnicas que se utilizaron para la investigación fueron entrevistas y encuestas. Los resultados obtenidos indican que realmente hacen mucha falta especialistas en el área. Se recomienda formar una cultura donde la gente proteja su información, y que se amplíe el campo laboral para los especialistas del área. PALABRAS CLAVE Seguridad informática, Inseguridad informática, Técnicas de seguridad informática, Mantenimiento ABSTRACT Computer security in our country is low, so the research focuses on analyzing the lack of security that exists in the town of San Luis, was taken as a guide to Dr. Jeimy José Martinez Cano, an expert in computer security, computer forensics and digital evidence. The methodology used was mixed, using qualitative and quantitative design, non- experimental, causal transeccional; the techniques used for the research were interviews and surveys. The results indicate that lack specialists actually do much in the area. It is recommended to build a culture where people protect their information, and that the workplace be extended to area specialists. KEYWORDS Computer security, computer insecurity, IT security techniques, Maintenance
  • 4. 3 INTRODUCCIÓN Este trabajo nos ayudó a averiguar y a distinguir las causas por las cuales habiendo tantos problemas de seguridad en la red hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se debe la falta de personal especializado en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya que es un tema actual, al cual no se le toma importancia alguna. Dado que las tecnologías de la información hoy en nuestros días son utilizadas en la mayor parte de nuestras vidas, es de suma importancia implementar medidas de seguridad que nos ayuden a asegurar la integridad y la disponibilidad de nuestros documentos digitales. Este trabajo se realiza en un tiempo de enero a mayo del año en curso con el fin de conocer las causas por las cuales existiendo tantos problemas de seguridad en la red hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se debe la falta de personal especializado. Para poder cumplir los objetivos, y poder comprobar la hipótesis se plantearon unas preguntas para obtener la información necesaria estas son ¿Qué es seguridad informática?, ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?, también ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?, así como ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas?, ¿A quienes acuden para hacerlo?, ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? Si no existen ¿Por qué?, y por último ¿Hay interés en crear empresas dedicadas a la seguridad informática? El objetivo general de este artículo, es analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí, y este se podrá llevar a siguiendo los objetivos específicos que son recopilar información sobre el interés que tienen los
  • 5. 4 estudiantes en TICs sobre la especialidad en seguridad informática así como identificar que instituciones educativas imparten la especialización de seguridad informática y por último reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí con el fin de contrarrestar el delito informático y fomentar en la sociedad de la capital del estado de San Luis Potosí una cultura de protección y respaldo de la información y por último abrir el campo laboral en seguridad informática en dicha entidad. La hipótesis planteada al inicio de la investigación es que en San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber. MARCO TEÓRICO ANTECEDENTES La seguridad de información es un tema de alto interés en la población, desde los principios de los tiempos, puesto que aun antes de que existiera el internet el hombre ha buscado maneras diferentes de proteger sus datos e información personal. Aunque esta problemática se presenta desde hace varios años, sigue sin existir una cultura en los usuarios de mantener segura la información, lo que conduce a que las organizaciones empiecen a incorporar prácticas seguras de protección de la información. El origen del termino seguridad informática, surge en el Reino Unido, donde el Departamento de Industria y Comercio y las empresas del sector privado trabajaron de manera conjunta para resolver esta problemática que dio origen a una norma (BS7799) en el primer lustro de la década pasada, norma que no pretendía ser más que un código para la Gestión de la Seguridad de la información. (Velasco, 2008). La trascendencia de la seguridad informática en las organizaciones públicas o privadas radica en el volumen de la información que crece día a día así como en la información
  • 6. 5 que cuenta con un alto valor en la economía actual tanto público como privado se cree que la información es una ventaja estratégica en el mercado, que la convierte en algo atractivo para la competencia, como elemento generador de riqueza y que la frecuencia de los ataques a los activos de una organización es cada vez mayor, cualquiera que sea el medio al que se acuda y que no existe una cultura de seguridad en los usuarios de la información. Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en los países más desarrollados existen empresas que se dedican a salvaguardar la información de sus clientes, cosa que en México apenas empiezan a implementar este tipo de empresas. (Velasco, 2008). CONTEXTO En el mundo interconectado actual, con computadoras, conexiones a Internet de alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas tecnológicas se involucran en experiencias en línea en torno al comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge una importante responsabilidad para garantizar que los usuarios confíen que su información personal se encuentra segura y se mantiene privada. (Padilla, 2013) En la actualidad el delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal. (Larrea, 2012). En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE) mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales, estas normas de seguridad se crearon para que los distintos países pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se
  • 7. 6 aplican en diversas naciones. Un caso en particular es España, país que cuenta con alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla, 2011). El problema de seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011). Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él. (Padilla, 2013). En medio de los rumores de grandes golpes cibernéticos que generan millones de dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la privacidad, dado que en México sigue siendo una tarea ardua generar una nueva cultura de protección de datos. (Padilla, 2013). En México se cuentan con leyes que gestionan la información digital como son la Ley Federal del derecho de Autor, en donde los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella se define lo que es un programa de computación, su protección, sus derechos patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben ser aplicadas cuando estos tipos de actos entran en rigor.
  • 8. 7 En la República Mexicana existe el Instituto Federal de Acceso a la Información y Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión garantizar el derecho de los ciudadanos a la información pública, gubernamental y a la privacidad de sus datos personales, así como para promover en la sociedad y en el gobierno la cultura del acceso a la información. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión (IFAI, 2012). Actualmente en San Luis Potosí se deben seguir algunos aspectos según IFAI para cubrir la información, los cuales son que las empresas que ofrezcan servicios al público deben de proteger los datos personales en posesión de los particulares, así como las bases de datos y todo servidor web donde se aloje la información, también que los datos que se utilicen solo podrán consultarse de manera estadística, protegiendo el anonimato del usuario y que los datos no deben ser proporcionados para uso de terceras personas a menos que se obtenga el consentimiento o autorización para hacerlo. CONCEPTUALIZACIÓN Para comprender mejor el tema de seguridad informática es necesario definir algunos conceptos que se utilizan en la presente investigación, empezaremos por definir seguridad informática, éste es un proceso continuo en el cual la condición de controles de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el cual es el de la inseguridad informática el cual nos dice que es aquella en la que se plantea una estrategia de reflexión y acción para repensar la seguridad informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004) Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se deben de llevar algunas técnicas para la protección de los equipos, podemos definir que las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los riesgos e implementar controles, también mediante estas se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004)
  • 9. 8 Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se pueden conocer conocimiento referente a tres diferentes cosas, la primera son las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos como un proceso de cuidado que consiste en la implementación de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994) EVALUACIÓN TEÓRICA. Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de información, por menos importancia que tenga. Se puede hacer una lista con las razones por las cuales a la gente no le importa si cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede visualizar su información, aún hay una gran falta en el cuidado de la información digital, por ésta razón se realiza esta investigación para conocer causas y consecuencias. Para respaldar la investigación, se han consultado una serie de artículos y de libros relacionados con el tema de la seguridad informática, aun no existe ninguna investigación similar a la presente, sin embargo se habla de algunos causantes de la perdida de información o de la suplantación de identidad, así como algunos tipos de ataques que se realizan a la información, y como estos se pueden prevenir. Cano, (2004) nos dice que se debe de dar a conocer a las personas algunas técnicas para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de esta forma se fortalezcan. También se menciona que muchos creen que el sistema es impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra manera algún programa nos hará ver la realidad de forma drástica, también nos
  • 10. 9 basamos en Flores, (2011) quien nos da a conocer sobre lo que es la seguridad informática y las normativas que existen para la protección de la información actualmente a nivel mundial. Otro autor que nos ayudó a tener mayor conocimiento del área fue Lemos, (2006) quien nos da distintos artículos relacionados al tema, uno de ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular como una pc. Otro artículo es “Determina tu respaldo” en el cual nos dice que debes de respaldar toda la información de tu computadora, ya que ésta se puede perder y si no existe un respaldo no se podrá recuperar, también el autor Sarrel, (2009) nos da a conocer sobre las acciones que se pueden implementar para proteger tu identidad, y nos dice que debes checar la información que publicas en internet para evitar un robo de esta, ya que esto se ha vuelto algo común hoy en día. También se recurrió al autor A.S, (2007), quien nos informa sobre el término de seguridad informática en sí, y se respalda en una entrevista realizada a especialista, y nos dice que nunca va a sobresalir un hacker bueno o uno malo, ya que ambos van de la mano, por otra parte tenemos a Velasco, (2008) que nos da a conocer como intervienen las leyes en la protección de datos personales y también nos dice a donde se puede acudir en caso de tener alguna falla en la seguridad de tu dispositivo otro autor que nos habla sobre leyes es Larrea, (2008) que dice que la ley que establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales entró en vigor el 12 de junio del 2012, otro autor reconocido es Glass, (2010) y nos proporciona un artículo llamado “Que su pc no se convierta en zombi”, el cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo Windows, el cual distribuye e-mails con contenido pornográfico y toma el control de las cuentas con fines delictivos, otro autor que nos da artículos sobre el tema es Paller, (2009) quien nos un artículo que trata de informar sobre el impacto que causan las fallas informáticas, y nos dice que día a día se encuentra la forma de manipular información a través de las Tics, por último también nos apoyamos en Velásquez,
  • 11. 10 (2008) y nos da a conocer la forma en la cual se realizan los fraudes informáticos y la pérdida de información por virus. PERSPECTIVA DE ELECCIÓN Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por ella porque maneja el dualismo de la seguridad informática, es decir, tanto la seguridad informática, así como su punto negativo, la inseguridad informática, nos parece interesante la manera en que va relacionando un tema con el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de entender sus documentos de investigación que nos han ido guiando en nuestra investigación. Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a conocer las principales fallas de la seguridad informática, y nos informa sobre el impacto que estas causa, de esta forma podemos informar sobre la importancia que tiene la seguridad informática y no caer en ninguna de estas fallas. El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya se están tomando medidas para la protección de las personas y de su información. Algo que no se debe de olvidar son los estándares que existen en internet sobre proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de implementar de para proteger la información de los usuarios. METODOLOGÍA La metodología que se utilizó en la investigación tiene un diseño mixto, debido a que se utilizó el diseño cualitativo para comprender y describir el problema y así recabar la información con ayuda de la herramienta de la entrevista. De igual forma se utiliza el diseño cuantitativo ya que se utilizaron las herramientas como la encuesta y el cuestionario para recabar la información que nos ayudó a obtener los datos estadísticos para observar el comportamiento de las variables.
  • 12. 11 El enfoque que se utilizó fue no experimental, debido a que no se realizó ningún tipo de experimento ni pruebas durante la investigación, fue de tipo transeccional, esto es debido a que el estudio se realizó en este año en un periodo de enero a mayo, fue correlacional causal, ya que se buscaron las causas del problema, para darlas a conocer y explicar la situación actual. Las técnicas que se utilizaron para la investigación fueron entrevistas, cuestionarios y observación. Se obtuvo información de INEGI, contamos con un universo total de 23516 personas de entre 15 y 39 años de edad. Se delimitó una población para el estudio de la seguridad informática en San Luis Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son los que tienen mayor contacto con los medios de comunicación y con el internet, y que tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar su información e identidad. Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a entrevistar, para tener un error estándar menor de 0.015(5%). N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años. se = error estándar = 0.015 (5%), determinado por nosotros. V = (0.015)2 = 0.000225 S2 = p (1-p) =0.9(1-0.9) =0.09 n’= s2 / v2 = (0.09/0.000225) n = n’/1+n/N= (400)/ (1+ (400/23516)) n=393 personas. La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto Hernández Sampieri (2006). Las entrevistas se llevaron a cabo del 25 al 28 de Abril al alumno Stephen Blair
  • 13. 12 Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a los Ingenieros Cabrera Rico y Rafael Llamas quienes ocupan el puesto de Profesores de tiempo completo, todos de la Universidad Politécnica de San Luis Potosí. La encuesta se llevó a cabo durante los mismos días de las entrevistas. RESULTADOS Los resultados obtenidos de la elaboración de las encuestas nos dice que de la primera pregunta que se realizó con el fin de conocer con qué frecuencia se respalda la información solo el 36% respalda su información frecuentemente, del porcentaje restante solo el 50% respalda su información de vez en cuando, el 14% nunca respalda su información. (Stephen Blair ,2014) comenta que falta formar una cultura en la gente para que cuide de su información digital. Gráfica 1. Frecuencia con la que se respaldan los datos digitales. La segunda pregunta nos dice cómo se protege la gente de la inseguridad informática, el mayor porcentaje (53%), nos dice que protege su información con antivirus, el 16% con respaldo, el 14% formateando su computadora o su dispositivo, el 11% evitando páginas que no sean seguras y el 6% restante no realiza ninguna acción para protegerse de la inseguridad informática, para complementar la información de la pregunta anterior se decidió preguntar al público si ha tenido problemas con su información causada por un virus informático, sorprendentemente solo el 1% de la muestra tiene problemas con los virus todo el tiempo, el 17% muy seguido, el 47% solo ha tenido problemas una vez, y solo el 35% nunca ha tenido problemas causados por algún virus. Se decidió conocer si en caso de tener algún problema con virus, se toman 36% 50% 14% ¿Con qué frecuencia respaldas tu informacion personal? Frecuentemente De vez en cuando Nunca
  • 14. 13 medidas para prevenir que esto suceda de nuevo, el 59% de la población nos dice que si ha tomado medidas, y el 41% dice que no. Por último en este grupo de preguntas se preguntó a la gente que medidas tomó para evitar los problemas con los virus, el 60% de las personas usaron antivirus para evitar que sucedieran de nuevo los problemas con los que se habían enfrentado anteriormente, el porcentaje restante se divide en formateo, actualizaciones, uso de contraseñas, usando respaldo, y evitando páginas inseguras. Nadie utiliza el protocolo https, para encriptar la información y que de esta forma no pueda ser afectada. (Stephen Blair ,2014) Se decidió preguntar si la forma en la que se protegían los equipos es funcional, el 74% dijo que si, y el 26% dice que no, también se preguntó el porqué de sus respuestas, la mayoría contestó que se debía a que no tenían ningún tipo de problemas, que no falla y de las respuestas de negativas se deben a que siguen teniendo virus o que el antivirus solo funciona de vez en cuando, pero se puede notar que de diversas maneras la gente se puede dar cuenta si la forma en la que protegen su computadora es funcional o no. Otra pregunta realizada en la encuesta es a quién se acude para llevar una buena seguridad en los equipos, solo el 39% acude a especialistas en el tema, el 14% a estudiantes en el tema, el 30% a un amigo, y el porcentaje restante no acude a nadie o ellos mismos realizaban la protección. También se deseaba conocer si las personas alguna vez habían sido víctimas de robo de información de la cual solo el 8% de la población tuvo este tipo de problemas, y preguntamos qué tan seguido les sucedió este tipo de actividad, 56% dijo que solo lo ha sufrido una vez, el 41% ha sido víctima de dos a tres veces y el 3 % ha sufrido cuatro o más veces esta situación. El 53% de la población encuestada muestra inseguridad en mantener sus documentos en internet, consideran que estos pueden ser vistos por terceras personas, mientras el 36% , considera que pude ser o no interceptada su información por terceras personas ,y el 11% muestra confianza en que ninguno de sus documentos han sido vistos por personas ajenas sin su consentimiento. Con respecto a la pregunta de la encuesta que menciona, que medidas tomaste para no ser de nueva cuenta víctima del robo de
  • 15. 14 información digital, el 44% de la población comenta que el cambio de contraseñas es el elemento fundamental para mantener seguras sus cuentas de correo electrónico, redes sociales, sesiones de sistema operativo y cuentas de sitios preferidos por el usuario, el 27% de las personas encuestadas consideran que protegiendo sus equipos de cómputo y dispositivos móviles con antivirus, resguardando su información constantemente y formateando sus equipos cuando es necesario son las claves para mantener segura su información y así puedan acceder a ella cuando estos la requieran y el 7% mantiene una cultura de no proteger su información mientras que el 3% de la muestra creé que adquiriendo software adicional como anti espías, firewall, anti malware sus equipos realmente estarán protegidos de intrusos otro 6 % comenta que es necesario no prestar físicamente sus equipos de cómputo y dispositivos móviles a familiares ni extraños, no compartiendo contraseñas ni información personal con amigos, del 12% restante el primer 6% considera conveniente cancelar sus cuentas de redes sociales, y sesiones en otros servicios de comunicación por internet e incluso el no usar su cuenta de sesión de su sistema operativo y crear una nueva y el 6% restante creé conveniente cambiar de equipo o dispositivo ya que no se sienten seguros con el que cuentan. Con lo que respecta a la pregunta: si existieran especialistas en seguridad informática, ¿acudirías a ellos?, el 77% de la población mantiene una postura de que es conveniente acudir a ellos para familiarizarse con técnicas de seguridad con el fin de mantener disponibles siempre sus datos y el 23 % no lo considera necesario ya que por el momento son autosuficientes o porque no han tenido problemas de inseguridad con sus datos para complementar la información se decidió añadir la pregunta de porque acudirías con un especialista en seguridad informática, el 35% considera que lo harían para mantener seguridad total en su información que es de sumo valor, un 32 % de la muestra no quiso dar respuesta a la pregunta, otro 20% menciona que sería importante acudir a ellos para informarse y asesorarse sobre el tema y mantener por cuenta propia en un futuro la seguridad de su información, el 8% mantiene una postura de no necesitar de ellos para mantener seguros sus datos, 3% considera que acudirían si y solo si estos especialistas mantienen un costo razonable por sus servicios prestados y la mínima cantidad del 2% no tiene confianza en los especialistas pues
  • 16. 15 consideran que estos hacer uso de sus servicios para robar sus datos y /o cobrar exageradamente. Gráfica 2. Muestra si la población acudiría a los especialistas. Gráfica 3. Muestra por qué se acudiría a los especialistas. 77% 23% SI EXISTIERAN ESPECIALISTAS EN PROTECCIÓN DE INFORMACIÓN, ACUDIRÍAS A ELLOS SI 3% 20% 35% 32% 2% 8% ¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS? lo pensaría por el costo y tiempo para que me ayude ,asesore,aconseje y obtener mas información y conocimientos para aumentar la seguridad y protección de mis datos sin contestar no por desconfianza no necesito de ellos
  • 17. 16 Hacen mucha falta especialistas en el municipio y en todo México para tener una buena protección de los dispositivos. (Llamas, 2014). (Rafael Llamas, 2014) nos comenta: “hasta cuando en realidad se ve comprometido nuestro bienestar como empresa o persona es cuando en realidad tomamos medidas al respecto”. Se decidió conocer cuánto está dispuesto a pagar el público a un especialista en el área, y se obtuvo que el 39% de la muestra pagarían entre $100.00 y $200.00 moneda nacional por mantener sus datos protegidos, un 32% de la muestra pagarían menos de $100.00 moneda nacional por mantener sus datos protegidos, el 16 % pagaría entre $200.00 y $300.00 moneda nacional para resguardar sus archivos importantes un 12% gastaría entre $300.00 o más moneda nacional para resguardar sus datos y que estos estén siempre disponibles el 1% restante decidió no contestar la pregunta puesto que no creen necesario el uso de estos servicios. CONCLUSIONES Como resultado de la investigación estadística presentada, es posible concluir que la gente cuenta con una baja cultura de protección a sus dispositivos como a su información, y que solo se acude a especialistas en el área de seguridad informática cuando se tienen problemas, que entre mayor edad tengan las personas más protección brindan a los equipos, y que si se acudiría a los especialistas para que ayuden a ampliar los conocimientos sobre el tema. Por otro lado los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta, que no hay trabajo para los especialistas debido a la poca cultura que hay en el municipio, que no existen muchas instituciones en las que se imparta esta especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs de realizar una especialización en ésta área. BIBLIOGRAFÍA
  • 18. 17 Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29. Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill. Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC. Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A. Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía. A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25). Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23). Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32). Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14). Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad informática, México Extraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c- b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212 Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43). López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47).
  • 19. 18 McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly. Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85). Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c- b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332 Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas tecnologías (2007), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desde http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de- db34367c7700%40sessionmgr4004&vid=7&hid=4212 Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19), No.05, (p.p.94). Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41). Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática, México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde: http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-a3a9- 0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212
  • 20. 19 ANEXOS Anexo 1. Entrevista al estudiante Stephen Blair Mandeville 1. ¿Cuándo empezaste a trabajar sobre seguridad informática? Desde quinto de primaria sobre informática y desde ahí empecé a involucrarme en ese aspecto 2. ¿Qué tipos de problemas son los más comunes en tu trabajo? La falta de implementación de seguridad mal manejo y mal uso de protocolos tanto para asegurar la información como para transferirla y más que nada la carencia de cultura de seguridad informática desde las empresas como en el ámbito simple 3. ¿Cuál es el origen de estos problemas en qué consiste? El origen de toda la inseguridad informática viene de la confianza de las personas, de cómo nos confiamos en la seguridad, en cosas que creemos no pasan y los sistemas que tenemos hoy en día son seguros hay muy buena seguridad pero todos estos fallan ya cuando el humano se involucra en implementarlos, en hacer una serie de protocolos siempre los hacen fallar por la confianza en “la resolución humana” es cuando crean los sistemas, si fueran manejados por maquinas perfectas podrían ser los sistemas seguros, pero por culpa de las personas que tienen mal la información y cultura son los que originan estos problemas 4. ¿Qué tipo de herramientas informáticas utilizas para prevenir fugas o pérdidas de información? En el ámbito de humanidades es el de no confiar en sistemas que no conozco como lugares públicos trato de no manejar credenciales, y en el ámbito técnico utilizo desde sleepers para poder monitorear mis redes o un comportamiento inusual en la red, ver los puertos que no deberían de estar manejando, si hay un virus o un troyano en el sistema y siempre que navego en internet trato de utilizar una conexión segura https y enfocarme en que todos mis credenciales estén pasando por origen y destinatario correctos.
  • 21. 20 5. ¿Qué tipo de pérdidas de información son las más comunes que tiene tu empresa? La pérdida de información física, no se ha tenido ataques ni ha entrado un virus, o haya perdido contraseñas hasta el momento, pero suele pasar que tengo proyectos y se pierde una memoria o se formatea una máquina y se olvidó hacer un respaldo de ese archivo y no se puede recuperar 6. ¿Tu empresa tiene números de calidad para la seguridad informática? Realmente no los tenemos, debería de ser porque si claro, desarrollamos sitios web aplicaciones web, no manejamos mucha información como especial, entonces en el nivel en que trabajamos no se requiere tanta protección ni estar tan paranoico se tienen los estándares básicos, de utilizar contraseñas seguras, nunca dejar grabadas las contraseñas en los ordenadores, siempre apagar los equipos, cerrar sesión 7. ¿Cuáles son las áreas de la empresa en las que más cuidado debes de tener en seguridad informática? En los departamentos donde se manejan datos, en los departamentos de recursos humanos es uno de los más importantes para empresas donde se debe tener mucho cuidado con el manejo de datos, que esa información no caiga en manos equivocadas tanto as base de datos que contienen nombres, en el caso de México no aplica tanto, pero en el caso de estados unidos que manejan el número de seguro social, es número de seguro social si cae en manos equivocadas puede hacer mal uso de ellos, llegar a involucrar de manera ilícita a una persona, yo creo que la seguridad es más importante en recursos humanos 8. ¿Describe cuales tipos de filtros realizas para que no cualquiera vea la información? El primero es el de la parte humana, ver que nadie este alrededor tuyo, que no estés escribiendo una contraseña y este alguien en tu hombro y este viendo la contraseña ese es el primero el segundo es en la parte digital usar conexiones seguras como lo es https un protocolo de encriptación que aunque haya un atacante en dentro de esta red,
  • 22. 21 pueda interceptar el tráfico, mas no lo puede ver por qué va encriptado, entonces es uno de los casos más seguros y el más común 9. ¿Has tenido problemas graves de fuga de información últimamente? No, los que se han tenido son, como comente, de casos físicos últimamente perdí una memoria donde traía toda una aplicación que acaba de salir apenas ayer para la descarga y en la memoria se encontraba toda la información, entonces si alguien la pudo obtener pudo incluso habernos robado el proyecto pero afortunadamente la memoria se perdió y no paso a mayores 10.¿Consideras que para tu empresa le hace falta intervenir más en la cuestión de seguridad? Si le hace falta intervenir, porque una de las cosas que queremos es ofrecer más servicios de seguridad informática, pero por desgracia en México la seguridad informática no se ve como una inversión para las empresas, no es algo que tu inviertas y te reditúe en 2 años 3 años, como lo ven las empresas es como un gasto, ellos también han tenido pérdidas, porque yo voy a invertir en seguridad , ósea no me ha pasado nada porque invertir en la seguridad informática, si queremos involucrarnos más pero a su vez la cultura es muy distinta aquí en México que en los países desarrollados, en México está muy limitado en ese aspecto pero sí debería de involucrarse más porque es a futuro y tal vez no se ve así en el gobierno de México, porque piensan que está enfocado en la guerra, pero realmente todos esos aspectos en estados unidos, en el mundo ya son atacados mediante seguridad informática ya no se están peleando por soldados ya todo es más cibernético, y pues la invasiones la privacidad tanto a los civiles como a los militares está creciendo, pero nosotros no lo vemos y como no lo vemos pues nos negamos a que alguien intervenga y que nos asegure nuestra empresa y queremos llegar a más lugares y más empresas para que sea más fuerte la intervención en la seguridad informática 11.¿Desde tu punto de vista crees que hacen falta más especialistas? Si es un campo que necesita más demanda y es difícil encontrarlos, porque desarrolladores de software hay muchísimos pero en la seguridad informática no, va
  • 23. 22 creciendo tanto la tecnología, van desarrollando tanto softwares pero quien los está protegiendo, son muy pocas las personas realmente buenas que realmente saben del tema que las protegen entonces es un campo grandísimo tanto de trabajo como de investigación y realmente hacen falta muchos especialistas en esta área. Anexo 2. Entrevista al especialista Rafael Llamas 1.- ¿Cuándo empezó a trabajar sobre este tema? Hace 14 años cuando trabajaba para IBM en la ciudad de Guadalajara Jalisco. 2.- ¿Qué tipos de problemas en seguridad informática son más comunes? -El robo de información en las empresas por trabajadores -Suplantación de identidad -Espiar a las personas a través de programas que se instalan en los ordenadores de las víctimas sin que estos se den cuenta. -Ingresar a servidores de empresas e instituciones y robar la información 3.- ¿Cuál es el origen de estos problemas? En las empresas es la falta de normas de gestionen la seguridad dentro de las mismas y el hecho de que no se sigan estas de manera rigurosa. En la población es la falta de conciencia, quienes a pesar de que cuentan con datos importantes en sus dispositivos no respaldan su información. 4.- ¿Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de información? Se deben tomar medidas preventivas como es el cambio seguido de contraseñas y que estas sean con alto grado de complejidad usando caracteres alfanuméricos, el no proporcionar datos personales en las redes sociales de manera exacta, no compartir equipos de cómputo ni dispositivos móviles con terceras personas, y respaldar la información personal de importancia a menudo.
  • 24. 23 De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para saber el tráfico de datos que está entrando a nuestro equipo, se debe tener programas adicionales como anti espías 5.- ¿Qué tipos de pérdidas de información son más comunes en la empresa en la que trabajas? La empresa en la que trabajó el Ing. Llamas comenta que manejaba con rigurosidad las normas de seguridad, por lo que no había pérdidas de información, añade que en donde sí se presentan problemas es en medianas empresas, puesto que no invierten en este rubro, sino hasta después de que se ven afectados y comprometidos sus datos, pero sin embargo siguen teniendo deficiencias. 6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática? Comenta el Ing. Que IBM certificada con la norma ISO 27001, la cual es un lineamiento básico que deben cumplir las grandes empresas a nivel mundial. 7.- ¿Cuáles son las áreas de la empresa en las que más cuidado se deben tener en cuestión de seguridad? Todas las áreas de las empresas son importantes cada una desempeña una actividad relevante para dicha organización, pero sin duda la que requiere más atención es el área donde se encuentran almacenados los datos digitales de la empresa “los servidores”, en los cuales se tiene que tener sumo cuidado de físicos como la temperatura del sitio donde se encuentran, la accesibilidad para los trabajadores es restringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema estable monitoreando las conexiones entrantes y observar si no hay intrusiones de hackers y realizar respaldos programados ,migrar información a otros servidores para proteger información que pudiera verse comprometida. 8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea la información importante en el lugar donde trabaja? Se manejan niveles de usuarios, en donde el administrador de los servidores y mantenimiento del mismo son las personas que tienen acceso total a la información,
  • 25. 24 luego vienen los usuarios con privilegios para modificar ciertos elementos o parámetros del sistema de información y normalmente son los gerentes los encargados de este tipo acciones. Otro tipo de filtros es la seguridad física, en la cual se restringen las áreas de las empresas para que no cualquiera pueda entrar, se realizan a través de dispositivos como lectores de contraseñas, huellas digitales, retina. 9.-Ha tenido problemas graves en fuga de información últimamente No solo se ha visto comprometida la disponibilidad de la información por factores climáticos como el viento, la temperatura en donde se encuentra el servidor, y por saturación en las peticiones hechas al servidor que provocan que el sistema se desestabilice y deje de funcionar por momentos. 10.-Considera que para la empresa para la cual trabajas le hace falta invertir en seguridad informática Siempre es necesario estar prevenido contra amenazas y es conveniente invertir continuamente en seguridad puesto día con día aparecen nuevos peligros que pueden comprometer la información. Anexo 3. Entrevista al especialista Cabrera Rico 1.- ¿Cuándo empezó a trabajar sobre este tema? En la universidad politécnica tengo cerca de 9 años 2.- ¿Qué tipos de problemas en seguridad informática son más comunes? -Solo me ha tocado saber de 1 intrusión al servidor de la escuela y fue debido a que no tenía la seguridad que se requiere en un servidor 3.- ¿Cuál es el origen de estos problemas? -El no tomar las medidas necesarias para prevenir la inseguridad, el no darle mantenimiento al servidor regularmente y en su caso la falta de seguridad lógica en los programas que maneja el servidor para atender las peticiones de los usuarios
  • 26. 25 4.- ¿Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de información? En una infraestructura de cliente servidor se necesita tener el control del tráfico de datos que ingresan a este y saber direccionar bien las peticiones a los archivos que se están pidiendo, truncar la entrada a secciones del servidor al cual no está permitido el acceso por usuarios comunes. Todo esto se realiza con herramientas para el control múltiple de sesiones De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para saber el tráfico de datos que está entrando a nuestro equipo, se debe tener programas adicionales como anti espías 5.- ¿Qué tipos de pérdidas de información son más comunes en la empresa en la que trabajas? Actualmente el servidor de la institución se mantiene sin pérdidas, excepto la que se comentó, un alumno pudo ingresar al servidor a cambiar las calificaciones, pero ya tiene tiempo que esto sucedió. Ya se tomaron las medidas correctivas para blindar el servidor y que esto no ocurra de nuevo 6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática? No se cuenta con algún tipo de norma de calidad en seguridad informática, solo se manejan conocimientos de seguridad física y lógica y se implementan Comenta que sería bueno manejar normas de este tipo para la institución 7.- ¿Cuáles son las áreas de la empresa en las que más cuidado se deben tener en cuestión de seguridad? Todas las áreas de las empresas son importantes cada una desempeña una actividad relevante para dicha organización, pero sin duda la que requiere más atención es el área donde se encuentran almacenados los datos digitales de la empresa “los servidores”, en los cuales se tiene que tener sumo cuidado de físicos como la temperatura del sitio donde se encuentran, la accesibilidad para los trabajadores es restringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema estable monitoreando las conexiones entrantes y observar si no hay intrusiones de hackers y realizar respaldos programados ,migrar información a otros servidores para proteger información que pudiera verse comprometida. 8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea la información importante en el lugar donde trabaja?
  • 27. 26 Se manejan niveles de usuarios, en donde el administrador de los servidores y mantenimiento del mismo son las personas que tienen acceso total a la información, luego vienen los usuarios con privilegios para modificar ciertos elementos o parámetros del sistema de información y normalmente son los gerentes los encargados de este tipo acciones. Otro tipo de filtros es la seguridad física, en la cual se restringen las áreas de las empresas para que no cualquiera pueda entrar, se realizan a través de dispositivos como lectores de contraseñas, huellas digitales, retina. 9.-Ha tenido problemas graves en fuga de información últimamente No solo se ha visto comprometida la disponibilidad de la información por factores climáticos como el viento, la temperatura en donde se encuentra el servidor, y por saturación en las peticiones hechas al servidor que provocan que el sistema se desestabilice y deje de funcionar por momentos. 10.-Considera que para la empresa para la cual trabajas le hace falta invertir en seguridad informática Siempre es necesario estar prevenido contra amenazas y es conveniente invertir continuamente en seguridad puesto día con día aparecen nuevos peligros que pueden comprometer la información.