SlideShare una empresa de Scribd logo
1 de 31
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ
Seguridad Informática en
San Luis Potosí
Núcleo General II: Comunicación e investigación
Prof. María del Socorro Palmer
Wendy Sherlyn Morquecho Silva
Rosa Elena Palau Jiménez
Israel Jasso Ortiz
11/05/2014
1
RESUMEN
La seguridad informática en nuestro país es escasa, por lo que la investigación se
enfoca en analizar la falta de seguridad que existe en el municipio de San Luis, se tomó
como guía al Dr. Jeimy José Cano Martínez, un experto en seguridad informática,
computación forense y evidencia digital. La metodología que se utilizó fue mixta,
utilizando el diseño cualitativo y cuantitativo, de tipo no experimental, transeccional
causal, las técnicas que se utilizaron para la investigación fueron entrevistas y
encuestas. Los resultados obtenidos indican que realmente hacen mucha falta
especialistas en el área. Se recomienda formar una cultura donde la gente proteja su
información, y que se amplíe el campo laboral para los especialistas del área.
PALABRAS CLAVE
Seguridad informática, Inseguridad informática, Técnicas de seguridad informática,
Mantenimiento
ABSTRACT
Computer security in our country is low, so the research focuses on analyzing the lack of
security that exists in the town of San Luis, was taken as a guide to Dr. Jeimy José
Martinez Cano, an expert in computer security, computer forensics and digital evidence.
The methodology used was mixed, using qualitative and quantitative design, non-
experimental, causal transeccional; the techniques used for the research were
interviews and surveys. The results indicate that lack specialists actually do much in the
area. It is recommended to build a culture where people protect their information, and
that the workplace be extended to area specialists.
KEYWORDS
Computer security, computer insecurity, IT security techniques, Maintenance
2
INTRODUCCIÓN
Este trabajo nos ayudó a averiguar y a distinguir las causas por las cuales habiendo
tantos problemas de seguridad en la red hay muy poca demanda en el área de
seguridad informática, es decir, saber a qué se debe la falta de personal especializado
en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna
investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya
que es un tema actual, al cual no se le toma importancia alguna.
Dado que las tecnologías de la información hoy en nuestros días son utilizadas en la
mayor parte de nuestras vidas, es de suma importancia implementar medidas de
seguridad que nos ayuden a asegurar la integridad y la disponibilidad de nuestros
documentos digitales.
Este trabajo se realiza en un tiempo de enero a mayo del año en curso con el fin de
conocer las causas por las cuales existiendo tantos problemas de seguridad en la red
hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se
debe la falta de personal especializado.
Para poder cumplir los objetivos, y poder comprobar la hipótesis se plantearon unas
preguntas para obtener la información necesaria estas son ¿Qué es seguridad
informática?, ¿Qué ingenierías pueden estudiar una especialización en seguridad
informática?, también ¿Qué instituciones imparten cursos, maestrías, posgrados o
talleres de seguridad informática?, así como ¿Qué tipos de medidas se toman para
asegurar la información digital en hogares y en organizaciones públicas?, ¿A quienes
acuden para hacerlo?, ¿Existen empresas dedicadas a brindar seguridad informática a
otras empresas en la capital del estado de San Luis Potosí? Si no existen ¿Por qué?, y
por último ¿Hay interés en crear empresas dedicadas a la seguridad informática?
El objetivo general de este artículo, es analizar cuáles son las posibles causas por las
cuáles no existen los suficientes profesionistas especializados en el área de seguridad
informática en el estado de San Luis Potosí, y este se podrá llevar a siguiendo los
objetivos específicos que son recopilar información sobre el interés que tienen los
3
estudiantes en TICs sobre la especialidad en seguridad informática así como identificar
que instituciones educativas imparten la especialización de seguridad informática y por
último reconocer que empresas se dedican a brindar seguridad informática a otras
empresas en el municipio de San Luis Potosí con el fin de contrarrestar el delito
informático y fomentar en la sociedad de la capital del estado de San Luis Potosí una
cultura de protección y respaldo de la información y por último abrir el campo laboral en
seguridad informática en dicha entidad.
La hipótesis planteada al inicio de la investigación es que en San Luis Potosí no
existen los suficientes especialistas en el área de seguridad informática, debido a la
falta de centros educativos que impartan esta especialidad y a la baja demanda laboral
para esta área del saber.
MARCO TEÓRICO
ANTECEDENTES
La seguridad de información es un tema de alto interés en la población, desde los
principios de los tiempos, puesto que aun antes de que existiera el internet el hombre
ha buscado maneras diferentes de proteger sus datos e información personal.
Aunque esta problemática se presenta desde hace varios años, sigue sin existir una
cultura en los usuarios de mantener segura la información, lo que conduce a que las
organizaciones empiecen a incorporar prácticas seguras de protección de la
información.
El origen del termino seguridad informática, surge en el Reino Unido, donde el
Departamento de Industria y Comercio y las empresas del sector privado trabajaron de
manera conjunta para resolver esta problemática que dio origen a una norma (BS7799)
en el primer lustro de la década pasada, norma que no pretendía ser más que un
código para la Gestión de la Seguridad de la información. (Velasco, 2008).
La trascendencia de la seguridad informática en las organizaciones públicas o privadas
radica en el volumen de la información que crece día a día así como en la información
4
que cuenta con un alto valor en la economía actual tanto público como privado se cree
que la información es una ventaja estratégica en el mercado, que la convierte en algo
atractivo para la competencia, como elemento generador de riqueza y que la frecuencia
de los ataques a los activos de una organización es cada vez mayor, cualquiera que
sea el medio al que se acuda y que no existe una cultura de seguridad en los usuarios
de la información.
Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en
los países más desarrollados existen empresas que se dedican a salvaguardar la
información de sus clientes, cosa que en México apenas empiezan a implementar este
tipo de empresas. (Velasco, 2008).
CONTEXTO
En el mundo interconectado actual, con computadoras, conexiones a Internet de alta
velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas
tecnológicas se involucran en experiencias en línea en torno al comercio electrónico,
comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge
una importante responsabilidad para garantizar que los usuarios confíen que su
información personal se encuentra segura y se mantiene privada. (Padilla, 2013)
En la actualidad el delito informático implica actividades criminales que los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos,
fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el
uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de
estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal.
(Larrea, 2012).
En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)
mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las
leyes penales a fin de luchar contra el problema del uso indebido de los programas
computacionales, estas normas de seguridad se crearon para que los distintos países
pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se
5
aplican en diversas naciones. Un caso en particular es España, país que cuenta con
alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla,
2011).
El problema de seguridad informática en México abarca la tipificación en los códigos
penales de los delitos informáticos y la carencia de recursos humanos especializados
en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de
información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web,
robo de contraseñas, etcétera. (Padilla, 2011).
Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y
robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear
antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta
bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también
está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un
claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y
obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169
sitios web alojados en él. (Padilla, 2013).
En medio de los rumores de grandes golpes cibernéticos que generan millones de
dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que
son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos
dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o
señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la
privacidad, dado que en México sigue siendo una tarea ardua generar una nueva
cultura de protección de datos. (Padilla, 2013).
En México se cuentan con leyes que gestionan la información digital como son la Ley
Federal del derecho de Autor, en donde los programas de computación, las bases de
datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley
creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella
se define lo que es un programa de computación, su protección, sus derechos
patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben
ser aplicadas cuando estos tipos de actos entran en rigor.
6
En la República Mexicana existe el Instituto Federal de Acceso a la Información y
Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión
garantizar el derecho de los ciudadanos a la información pública, gubernamental y a la
privacidad de sus datos personales, así como para promover en la sociedad y en el
gobierno la cultura del acceso a la información. Estos procedimientos se sustanciarán
ante órganos u organismos especializados e imparciales, y con autonomía operativa, de
gestión y de decisión (IFAI, 2012).
Actualmente en San Luis Potosí se deben seguir algunos aspectos según IFAI para
cubrir la información, los cuales son que las empresas que ofrezcan servicios al público
deben de proteger los datos personales en posesión de los particulares, así como las
bases de datos y todo servidor web donde se aloje la información, también que los
datos que se utilicen solo podrán consultarse de manera estadística, protegiendo el
anonimato del usuario y que los datos no deben ser proporcionados para uso de
terceras personas a menos que se obtenga el consentimiento o autorización para
hacerlo.
CONCEPTUALIZACIÓN
Para comprender mejor el tema de seguridad informática es necesario definir algunos
conceptos que se utilizan en la presente investigación, empezaremos por definir
seguridad informática, éste es un proceso continuo en el cual la condición de controles
de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002).
También se debe conocer el lado opuesto del concepto anterior, el cual es el de la
inseguridad informática el cual nos dice que es aquella en la que se plantea una
estrategia de reflexión y acción para repensar la seguridad informática como una
disciplina que es concepto y realidad a la vez.(Cano, 2004)
Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se
deben de llevar algunas técnicas para la protección de los equipos, podemos definir que
las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los
riesgos e implementar controles, también mediante estas se puede conocer que
vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004)
7
Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se
pueden conocer conocimiento referente a tres diferentes cosas, la primera son las
amenazas y vulnerabilidades a las cuales están propensos, la segunda son los
controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos
conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se
tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos
como un proceso de cuidado que consiste en la implementación de mejoras localizadas
en el área de monitorización. (Ribagorda & Sancho, 1994)
EVALUACIÓN TEÓRICA.
Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su
información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué
pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que
nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas
no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de
información, por menos importancia que tenga.
Se puede hacer una lista con las razones por las cuales a la gente no le importa si
cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede
visualizar su información, aún hay una gran falta en el cuidado de la información digital,
por ésta razón se realiza esta investigación para conocer causas y consecuencias.
Para respaldar la investigación, se han consultado una serie de artículos y de libros
relacionados con el tema de la seguridad informática, aun no existe ninguna
investigación similar a la presente, sin embargo se habla de algunos causantes de la
perdida de información o de la suplantación de identidad, así como algunos tipos de
ataques que se realizan a la información, y como estos se pueden prevenir.
Cano, (2004) nos dice que se debe de dar a conocer a las personas algunas técnicas
para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de
esta forma se fortalezcan. También se menciona que muchos creen que el sistema es
impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra
manera algún programa nos hará ver la realidad de forma drástica, también nos
8
basamos en Flores, (2011) quien nos da a conocer sobre lo que es la seguridad
informática y las normativas que existen para la protección de la información
actualmente a nivel mundial. Otro autor que nos ayudó a tener mayor conocimiento del
área fue Lemos, (2006) quien nos da distintos artículos relacionados al tema, uno de
ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que
atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da
técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular
como una pc. Otro artículo es “Determina tu respaldo” en el cual nos dice que debes de
respaldar toda la información de tu computadora, ya que ésta se puede perder y si no
existe un respaldo no se podrá recuperar, también el autor Sarrel, (2009) nos da a
conocer sobre las acciones que se pueden implementar para proteger tu identidad, y
nos dice que debes checar la información que publicas en internet para evitar un robo
de esta, ya que esto se ha vuelto algo común hoy en día. También se recurrió al autor
A.S, (2007), quien nos informa sobre el término de seguridad informática en sí, y se
respalda en una entrevista realizada a especialista, y nos dice que nunca va a
sobresalir un hacker bueno o uno malo, ya que ambos van de la mano, por otra parte
tenemos a Velasco, (2008) que nos da a conocer como intervienen las leyes en la
protección de datos personales y también nos dice a donde se puede acudir en caso de
tener alguna falla en la seguridad de tu dispositivo otro autor que nos habla sobre leyes
es Larrea, (2008) que dice que la ley que establece responsabilidades y sanciones a
personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en
transacciones comerciales nacionales e internacionales por medios físicos y/o
computacionales entró en vigor el 12 de junio del 2012, otro autor reconocido es Glass,
(2010) y nos proporciona un artículo llamado “Que su pc no se convierta en zombi”, el
cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo
Windows, el cual distribuye e-mails con contenido pornográfico y toma el control de las
cuentas con fines delictivos, otro autor que nos da artículos sobre el tema es Paller,
(2009) quien nos un artículo que trata de informar sobre el impacto que causan las
fallas informáticas, y nos dice que día a día se encuentra la forma de manipular
información a través de las Tics, por último también nos apoyamos en Velásquez,
9
(2008) y nos da a conocer la forma en la cual se realizan los fraudes informáticos y la
pérdida de información por virus.
PERSPECTIVA DE ELECCIÓN
Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor
marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por
ella porque maneja el dualismo de la seguridad informática, es decir, tanto la
seguridad informática, así como su punto negativo, la inseguridad informática, nos
parece interesante la manera en que va relacionando un tema con el otro puesto que
como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe
establecer bien sus diferencias, de esta manera hace más fácil de entender sus
documentos de investigación que nos han ido guiando en nuestra investigación.
Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a
conocer las principales fallas de la seguridad informática, y nos informa sobre el
impacto que estas causa, de esta forma podemos informar sobre la importancia que
tiene la seguridad informática y no caer en ninguna de estas fallas.
El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar
a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya
se están tomando medidas para la protección de las personas y de su información.
Algo que no se debe de olvidar son los estándares que existen en internet sobre
proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de
arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de
implementar de para proteger la información de los usuarios.
METODOLOGÍA
La metodología que se utilizó en la investigación tiene un diseño mixto, debido a que se
utilizó el diseño cualitativo para comprender y describir el problema y así recabar la
información con ayuda de la herramienta de la entrevista. De igual forma se utiliza el
diseño cuantitativo ya que se utilizaron las herramientas como la encuesta y el
cuestionario para recabar la información que nos ayudó a obtener los datos estadísticos
para observar el comportamiento de las variables.
10
El enfoque que se utilizó fue no experimental, debido a que no se realizó ningún tipo de
experimento ni pruebas durante la investigación, fue de tipo transeccional, esto es
debido a que el estudio se realizó en este año en un periodo de enero a mayo, fue
correlacional causal, ya que se buscaron las causas del problema, para darlas a
conocer y explicar la situación actual.
Las técnicas que se utilizaron para la investigación fueron entrevistas, cuestionarios y
observación.
Se obtuvo información de INEGI, contamos con un universo total de 23516 personas de
entre 15 y 39 años de edad.
Se delimitó una población para el estudio de la seguridad informática en San Luis
Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son
los que tienen mayor contacto con los medios de comunicación y con el internet, y que
tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar
su información e identidad.
Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a
entrevistar, para tener un error estándar menor de 0.015(5%).
N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.
se = error estándar = 0.015 (5%), determinado por nosotros.
V = (0.015)2 = 0.000225
S2 = p (1-p) =0.9(1-0.9) =0.09
n’= s2 / v2 = (0.09/0.000225)
n = n’/1+n/N= (400)/ (1+ (400/23516))
n=393 personas.
La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto
Hernández Sampieri (2006).
Las entrevistas se llevaron a cabo del 25 al 28 de Abril al alumno Stephen Blair
11
Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a
los Ingenieros Cabrera Rico y Rafael Llamas quienes ocupan el puesto de Profesores
de tiempo completo, todos de la Universidad Politécnica de San Luis Potosí. La
encuesta se llevó a cabo durante los mismos días de las entrevistas.
RESULTADOS
Los resultados obtenidos de la elaboración de las encuestas nos dice que de la primera
pregunta que se realizó con el fin de conocer con qué frecuencia se respalda la
información solo el 36% respalda su información frecuentemente, del porcentaje
restante solo el 50% respalda su información de vez en cuando, el 14% nunca respalda
su información.
(Stephen Blair ,2014) comenta que falta formar una cultura en la gente para que cuide
de su información digital.
Gráfica 1. Frecuencia con la que se respaldan los datos digitales.
La segunda pregunta nos dice cómo se protege la gente de la inseguridad informática,
el mayor porcentaje (53%), nos dice que protege su información con antivirus, el 16%
con respaldo, el 14% formateando su computadora o su dispositivo, el 11% evitando
páginas que no sean seguras y el 6% restante no realiza ninguna acción para
protegerse de la inseguridad informática, para complementar la información de la
pregunta anterior se decidió preguntar al público si ha tenido problemas con su
información causada por un virus informático, sorprendentemente solo el 1% de la
muestra tiene problemas con los virus todo el tiempo, el 17% muy seguido, el 47% solo
ha tenido problemas una vez, y solo el 35% nunca ha tenido problemas causados por
algún virus. Se decidió conocer si en caso de tener algún problema con virus, se toman
36%
50%
14%
¿Con qué frecuencia respaldas tu
informacion personal?
Frecuentemente De vez en cuando Nunca
12
medidas para prevenir que esto suceda de nuevo, el 59% de la población nos dice que
si ha tomado medidas, y el 41% dice que no. Por último en este grupo de preguntas se
preguntó a la gente que medidas tomó para evitar los problemas con los virus, el 60%
de las personas usaron antivirus para evitar que sucedieran de nuevo los problemas
con los que se habían enfrentado anteriormente, el porcentaje restante se divide en
formateo, actualizaciones, uso de contraseñas, usando respaldo, y evitando páginas
inseguras.
Nadie utiliza el protocolo https, para encriptar la información y que de esta forma no
pueda ser afectada. (Stephen Blair ,2014)
Se decidió preguntar si la forma en la que se protegían los equipos es funcional, el 74%
dijo que si, y el 26% dice que no, también se preguntó el porqué de sus respuestas, la
mayoría contestó que se debía a que no tenían ningún tipo de problemas, que no falla y
de las respuestas de negativas se deben a que siguen teniendo virus o que el antivirus
solo funciona de vez en cuando, pero se puede notar que de diversas maneras la gente
se puede dar cuenta si la forma en la que protegen su computadora es funcional o no.
Otra pregunta realizada en la encuesta es a quién se acude para llevar una buena
seguridad en los equipos, solo el 39% acude a especialistas en el tema, el 14% a
estudiantes en el tema, el 30% a un amigo, y el porcentaje restante no acude a nadie o
ellos mismos realizaban la protección.
También se deseaba conocer si las personas alguna vez habían sido víctimas de robo
de información de la cual solo el 8% de la población tuvo este tipo de problemas, y
preguntamos qué tan seguido les sucedió este tipo de actividad, 56% dijo que solo lo
ha sufrido una vez, el 41% ha sido víctima de dos a tres veces y el 3 % ha sufrido
cuatro o más veces esta situación.
El 53% de la población encuestada muestra inseguridad en mantener sus documentos
en internet, consideran que estos pueden ser vistos por terceras personas, mientras el
36% , considera que pude ser o no interceptada su información por terceras personas ,y
el 11% muestra confianza en que ninguno de sus documentos han sido vistos por
personas ajenas sin su consentimiento. Con respecto a la pregunta de la encuesta que
menciona, que medidas tomaste para no ser de nueva cuenta víctima del robo de
13
información digital, el 44% de la población comenta que el cambio de contraseñas es el
elemento fundamental para mantener seguras sus cuentas de correo electrónico, redes
sociales, sesiones de sistema operativo y cuentas de sitios preferidos por el usuario, el
27% de las personas encuestadas consideran que protegiendo sus equipos de cómputo
y dispositivos móviles con antivirus, resguardando su información constantemente y
formateando sus equipos cuando es necesario son las claves para mantener segura su
información y así puedan acceder a ella cuando estos la requieran y el 7% mantiene
una cultura de no proteger su información mientras que el 3% de la muestra creé que
adquiriendo software adicional como anti espías, firewall, anti malware sus equipos
realmente estarán protegidos de intrusos otro 6 % comenta que es necesario no
prestar físicamente sus equipos de cómputo y dispositivos móviles a familiares ni
extraños, no compartiendo contraseñas ni información personal con amigos, del 12%
restante el primer 6% considera conveniente cancelar sus cuentas de redes sociales, y
sesiones en otros servicios de comunicación por internet e incluso el no usar su cuenta
de sesión de su sistema operativo y crear una nueva y el 6% restante creé conveniente
cambiar de equipo o dispositivo ya que no se sienten seguros con el que cuentan. Con
lo que respecta a la pregunta: si existieran especialistas en seguridad informática,
¿acudirías a ellos?, el 77% de la población mantiene una postura de que es
conveniente acudir a ellos para familiarizarse con técnicas de seguridad con el fin de
mantener disponibles siempre sus datos y el 23 % no lo considera necesario ya que
por el momento son autosuficientes o porque no han tenido problemas de inseguridad
con sus datos para complementar la información se decidió añadir la pregunta de
porque acudirías con un especialista en seguridad informática, el 35% considera que lo
harían para mantener seguridad total en su información que es de sumo valor, un 32 %
de la muestra no quiso dar respuesta a la pregunta, otro 20% menciona que sería
importante acudir a ellos para informarse y asesorarse sobre el tema y mantener por
cuenta propia en un futuro la seguridad de su información, el 8% mantiene una postura
de no necesitar de ellos para mantener seguros sus datos, 3% considera que acudirían
si y solo si estos especialistas mantienen un costo razonable por sus servicios
prestados y la mínima cantidad del 2% no tiene confianza en los especialistas pues
14
consideran que estos hacer uso de sus servicios para robar sus datos y /o cobrar
exageradamente.
Gráfica 2. Muestra si la población acudiría a los especialistas.
Gráfica 3. Muestra por qué se acudiría a los especialistas.
77%
23%
SI EXISTIERAN ESPECIALISTAS EN
PROTECCIÓN DE INFORMACIÓN,
ACUDIRÍAS A ELLOS
SI
3%
20%
35%
32%
2%
8%
¿PORQUÉ ACUDIRÍAS CON
ESPECIALISTAS?
lo pensaría por el costo y
tiempo
para que me ayude
,asesore,aconseje y obtener
mas información y
conocimientos
para aumentar la seguridad
y protección de mis datos
sin contestar
no por desconfianza
no necesito de ellos
15
Hacen mucha falta especialistas en el municipio y en todo México para tener una buena
protección de los dispositivos. (Llamas, 2014).
(Rafael Llamas, 2014) nos comenta: “hasta cuando en realidad se ve comprometido
nuestro bienestar como empresa o persona es cuando en realidad tomamos medidas al
respecto”.
Se decidió conocer cuánto está dispuesto a pagar el público a un especialista en el
área, y se obtuvo que el 39% de la muestra pagarían entre $100.00 y $200.00 moneda
nacional por mantener sus datos protegidos, un 32% de la muestra pagarían menos de
$100.00 moneda nacional por mantener sus datos protegidos, el 16 % pagaría entre
$200.00 y $300.00 moneda nacional para resguardar sus archivos importantes un 12%
gastaría entre $300.00 o más moneda nacional para resguardar sus datos y que estos
estén siempre disponibles el 1% restante decidió no contestar la pregunta puesto que
no creen necesario el uso de estos servicios.
CONCLUSIONES
Como resultado de la investigación estadística presentada, es posible concluir que la
gente cuenta con una baja cultura de protección a sus dispositivos como a su
información, y que solo se acude a especialistas en el área de seguridad informática
cuando se tienen problemas, que entre mayor edad tengan las personas más
protección brindan a los equipos, y que si se acudiría a los especialistas para que
ayuden a ampliar los conocimientos sobre el tema. Por otro lado los especialistas nos
dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene
una buena cultura del cuidado de la información, no hay personas interesadas en
pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta,
que no hay trabajo para los especialistas debido a la poca cultura que hay en el
municipio, que no existen muchas instituciones en las que se imparta esta
especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs
de realizar una especialización en ésta área.
BIBLIOGRAFÍA
16
Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la
informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación.
Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad
informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).
Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine,
(Vol.14), No.11, (p.p.32).
Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),
No.08, (p.p.14).
Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de
reacción dentro de las empresas: seguridad informática, México
Extraído el día 23 de Marzo del 2014
desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-
b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212
Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).
López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,
(p.p.47).
17
McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya
Multimedia O’Reilly.
Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),
No.09, (p.p.85).
Padilla Miriam J. (2012), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014
desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-
b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332
Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas
tecnologías (2007), México, legislación de la seguridad informática en México Extraído
el día 23 de Marzo del 2014 desde
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-
db34367c7700%40sessionmgr4004&vid=7&hid=4212
Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19),
No.05, (p.p.94).
Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41).
Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia
Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,
México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-a3a9-
0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212
ANEXOS
18
Anexo 1. Entrevista al estudiante Stephen Blair Mandeville
1. ¿Cuándo empezaste a trabajar sobre seguridad informática?
Desde quinto de primaria sobre informática y desde ahí empecé a involucrarme en ese
aspecto
2. ¿Qué tipos de problemas son los más comunes en tu trabajo?
La falta de implementación de seguridad mal manejo y mal uso de protocolos tanto
para asegurar la información como para transferirla y más que nada la carencia de
cultura de seguridad informática desde las empresas como en el ámbito simple
3. ¿Cuál es el origen de estos problemas en qué consiste?
El origen de toda la inseguridad informática viene de la confianza de las personas, de
cómo nos confiamos en la seguridad, en cosas que creemos no pasan y los sistemas
que tenemos hoy en día son seguros hay muy buena seguridad pero todos estos fallan
ya cuando el humano se involucra en implementarlos, en hacer una serie de protocolos
siempre los hacen fallar por la confianza en “la resolución humana” es cuando crean
los sistemas, si fueran manejados por maquinas perfectas podrían ser los sistemas
seguros, pero por culpa de las personas que tienen mal la información y cultura son los
que originan estos problemas
4. ¿Qué tipo de herramientas informáticas utilizas para prevenir fugas o pérdidas de
información?
En el ámbito de humanidades es el de no confiar en sistemas que no conozco como
lugares públicos trato de no manejar credenciales, y en el ámbito técnico utilizo desde
sleepers para poder monitorear mis redes o un comportamiento inusual en la red, ver
los puertos que no deberían de estar manejando, si hay un virus o un troyano en el
sistema y siempre que navego en internet trato de utilizar una conexión segura https y
enfocarme en que todos mis credenciales estén pasando por origen y destinatario
correctos.
5. ¿Qué tipo de pérdidas de información son las más comunes que tiene tu
empresa?
19
La pérdida de información física, no se ha tenido ataques ni ha entrado un virus, o haya
perdido contraseñas hasta el momento, pero suele pasar que tengo proyectos y se
pierde una memoria o se formatea una máquina y se olvidó hacer un respaldo de ese
archivo y no se puede recuperar
6. ¿Tu empresa tiene números de calidad para la seguridad informática?
Realmente no los tenemos, debería de ser porque si claro, desarrollamos sitios web
aplicaciones web, no manejamos mucha información como especial, entonces en el
nivel en que trabajamos no se requiere tanta protección ni estar tan paranoico se tienen
los estándares básicos, de utilizar contraseñas seguras, nunca dejar grabadas las
contraseñas en los ordenadores, siempre apagar los equipos, cerrar sesión
7. ¿Cuáles son las áreas de la empresa en las que más cuidado debes de tener en
seguridad informática?
En los departamentos donde se manejan datos, en los departamentos de recursos
humanos es uno de los más importantes para empresas donde se debe tener mucho
cuidado con el manejo de datos, que esa información no caiga en manos equivocadas
tanto as base de datos que contienen nombres, en el caso de México no aplica tanto,
pero en el caso de estados unidos que manejan el número de seguro social, es número
de seguro social si cae en manos equivocadas puede hacer mal uso de ellos, llegar a
involucrar de manera ilícita a una persona, yo creo que la seguridad es más importante
en recursos humanos
8. ¿Describe cuales tipos de filtros realizas para que no cualquiera vea la
información?
El primero es el de la parte humana, ver que nadie este alrededor tuyo, que no estés
escribiendo una contraseña y este alguien en tu hombro y este viendo la contraseña
ese es el primero el segundo es en la parte digital usar conexiones seguras como lo es
https un protocolo de encriptación que aunque haya un atacante en dentro de esta red,
pueda interceptar el tráfico, mas no lo puede ver por qué va encriptado, entonces es
uno de los casos más seguros y el más común
9. ¿Has tenido problemas graves de fuga de información últimamente?
20
No, los que se han tenido son, como comente, de casos físicos últimamente perdí una
memoria donde traía toda una aplicación que acaba de salir apenas ayer para la
descarga y en la memoria se encontraba toda la información, entonces si alguien la
pudo obtener pudo incluso habernos robado el proyecto pero afortunadamente la
memoria se perdió y no paso a mayores
10.¿Consideras que para tu empresa le hace falta intervenir más en la cuestión de
seguridad?
Si le hace falta intervenir, porque una de las cosas que queremos es ofrecer más
servicios de seguridad informática, pero por desgracia en México la seguridad
informática no se ve como una inversión para las empresas, no es algo que tu inviertas
y te reditúe en 2 años 3 años, como lo ven las empresas es como un gasto, ellos
también han tenido pérdidas, porque yo voy a invertir en seguridad , ósea no me ha
pasado nada porque invertir en la seguridad informática, si queremos involucrarnos más
pero a su vez la cultura es muy distinta aquí en México que en los países desarrollados,
en México está muy limitado en ese aspecto pero sí debería de involucrarse más
porque es a futuro y tal vez no se ve así en el gobierno de México, porque piensan que
está enfocado en la guerra, pero realmente todos esos aspectos en estados unidos, en
el mundo ya son atacados mediante seguridad informática ya no se están peleando por
soldados ya todo es más cibernético, y pues la invasiones la privacidad tanto a los
civiles como a los militares está creciendo, pero nosotros no lo vemos y como no lo
vemos pues nos negamos a que alguien intervenga y que nos asegure nuestra
empresa y queremos llegar a más lugares y más empresas para que sea más fuerte la
intervención en la seguridad informática
11.¿Desde tu punto de vista crees que hacen falta más especialistas?
Si es un campo que necesita más demanda y es difícil encontrarlos, porque
desarrolladores de software hay muchísimos pero en la seguridad informática no, va
creciendo tanto la tecnología, van desarrollando tanto softwares pero quien los está
protegiendo, son muy pocas las personas realmente buenas que realmente saben del
tema que las protegen entonces es un campo grandísimo tanto de trabajo como de
investigación y realmente hacen falta muchos especialistas en esta área.
21
Anexo 2. Entrevista al especialista Rafael Llamas
1.- ¿Cuándo empezó a trabajar sobre este tema?
Hace 14años cuando trabajaba para IBM en la ciudad de Guadalajara Jalisco.
2.- ¿Qué tipos de problemas en seguridad informática son más comunes?
-El robo de información en las empresas por trabajadores
-Suplantación de identidad
-Espiar a las personas a través de programas que se instalan en los ordenadores de
las víctimas sin que estos se den cuenta.
-Ingresar a servidores de empresas e instituciones y robar la información
3.- ¿Cuál es el origen de estos problemas?
En las empresas es la falta de normas de gestionen la seguridad dentro de las mismas
y el hecho de que no se sigan estas de manera rigurosa.
En la población es la falta de conciencia, quienes a pesar de que cuentan con datos
importantes en sus dispositivos no respaldan su información.
4.-Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de
información?
Se deben tomar medidas preventivas como es el cambio seguido de contraseñas y que
estas sean con alto grado de complejidad usando caracteres alfanuméricos , el no
proporcionar datos personales en las redes sociales de manera exacta, no compartir
22
equipos de cómputo ni dispositivos móviles con terceras personas, y respaldar la
información personal de importancia a menudo .
De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para
saber el tráfico de datos que está entrando a nuestro equipo,se debe tener programas
adicionales como antiespías
5.-¿Qué tipos de pérdidas de información son mas comunes en la empresa en la que
trabajas?
La empresa en la que trabajó el Ing. Llamas comenta que manejaba con rugurosidad
las normas de seguridad ,por lo que no había pérdidas de información ,añade que en
donde si se presentan problemas es en medianas empresas,puesto que no invierten en
este rubro ,si no hasta después de que se vén afectados y comprometidos sus datos,
pero sin embargo siguen teniendo deficiencias.
6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática?
Comenta el Ing. Que IBM certificada con la norma ISO 27001 ,la cual es un
lineamiento básico que deben cumplir las grandes empresas a nivel mundial.
7.-¿Cuáles son las áreas de la empresa en las que mas cuidado se deben tener en
cuestión de seguridad?
23
Todas las áreas de las empresas son importantes cada una desepeña una actividad
relevante para dicha organización,pero sin duda la que requiere mas atención es el
área donde se encuentran almacendados los datos digitales de la empresa “los
servidores”,en los cuales se tiene que tener sumo cuidado de físicos como la
temperatura del sitio donde se encuentran,la accesibilidad para los trabajadores es
retringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema
estable monitoreando las conexiones entrantes y observar si no hay intrusiones de
hackers y realizar resplados programados ,migrar información a otros servidores para
proteger información que pudiera verse comprometida.
8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea
la información importante en el lugar donde trabaja?
Se manejan niveles de usuarios ,en donde el administrador de los servidores y
mantenimiento del mismo son las personas que tienen acceso total a la
información,luego vienen los usuarios con privilegios para modfificar ciertos elementos
o parámetros del sistema de información y normalmente son los gerenetes los
encargados de este tipo acciones.
Otro tipo de filtros es la seguridad física ,en la cual se restringen las áreas de las
empresas para que no cualquiera pueda entrar,se realizan a través de dispositivos
como lectores de contraseñas, huellas digitales, retina.
9.-Ha tenido problemas graves en fuga de información últimamente
No solo se ha visto comprometida la disponibilidad de la información por factores
climáticos como el viento,la temperatura en donde se encuentra el servidor, y por
saturación en las peticiones hechas al servidor que provocan que el sistemema se
desetabilice y deje de funcionar por momentos.
24
10.-Considera que para la empresa para la cual trabajas le hace falta invertir en
seguridad informática
Siempre es necesario estar prevenido contra amenazas y es conveniente invertir
continuamente en seguridad puesto dúia con día aparecen nuevos peligros que
pueden comprometer la información .
Anexo 3. Entrevista al especialista Cabrera Rico
La Entrevista al Ing. Cabrera Rico se realizó sobre los problemas físicos más comunes
por los cuales se tienen problemas en seguridad informática.
Comenzó con decirnos que este tema es muy amplio y en lo que él solamente nos
podría ayudar es en el cuidado físico que se debe tener para proteger nuestras redes
entre equipos y dispositivos
Nos comentó acerca de muchos temas y algunos de ellos no los conocía así que decidí
ampliar la información para comprender de mejor manera los conceptos que
manejaba.
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de
medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación
de servicio; si apagamos una máquina que proporciona un servicio es evidente que
nadie podrá utilizarlo.
Otros ataques se simplifican enormemente, p. ej. Si deseamos obtener datos podemos
copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control
total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos
permita cambiar las claves de los usuarios.
25
Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos
es importante, generalmente si se controla el PC de un usuario autorizado de la red es
mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos
de prevención (control de acceso a los recursos) y de detección (si un mecanismo de
prevención falla o no existe debemos al menos detectar los accesos no autorizados
cuanto antes).
Para la prevención hay soluciones para todos los gustos y de todos los precios:
analizadores de retina, tarjetas inteligentes, videocámaras, vigilantes jurados.
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con
llave los despachos o salas donde hay equipos informáticos y no tener cableadas las
tomas de red que estén accesibles.
Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia
de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las
personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene
acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a
personas desconocidas o a personas conocidas que se encuentran en sitios no
adecuados.
Además de los posibles problemas causados por ataques realizados por personas, es
importante tener en cuenta que también los desastres naturales pueden tener muy
graves consecuencias, sobre todo si no los contemplamos en nuestra política de
seguridad y su implantación.
Algunos desastres naturales a tener en cuenta: Terremotos y vibraciones Tormentas
eléctricas, Inundaciones y humedad, Incendios y humos.
Los terremotos son el desastre natural menos probable en la mayoría de organismos
ubicados en España, por lo que no se harán grandes inversiones en prevenirlos,
aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son
útiles para prevenir problemas causados por pequeñas vibraciones:
26
No situar equipos en sitios altos para evitar caídas,
No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos
lanzados desde el exterior los dañen,
Utilizar fijaciones para elementos críticos,
Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,
Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente
frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que
pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso
de pararrayos, la única solución a este tipo de problemas es desconectar los equipos
antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad, ya que
en si el ambiente es extremadamente seco hay mucha electricidad estática. No
obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que
puede producirse condensación en los circuitos integrados que den origen a un
cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar
la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya
niveles anómalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas,
routers...) que entre en contacto con el agua queda automáticamente inutilizado, bien
por el propio líquido o bien por los cortocircuitos que genera en los sistemas
electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los
sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que
indicar que los equipos deben estar por encima del sistema de detección de agua, sino
cuando se intente parar ya estará mojado.
Por último mencionaremos el fuego y los humos, que en general provendrán del
incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de
extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente
son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el
27
humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que
ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado
posible de los equipos.
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a
nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento
habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por
los equipos o los cambios bruscos de temperatura.
Los problemas derivados del entorno de trabajo más frecuentes son los relacionados
con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión,
cortes de flujo...
Para corregir los problemas con las subidas de tensión podremos instalar tomas de
tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que
además de proteger ante cortes mantienen el flujo de corriente constante, evitando las
subidas y bajadas de tensión. Estos equipos disponen de baterías que permiten
mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas
se apaguen de forma ordenada (generalmente disponen de algún mecanismo para
comunicarse con los servidores y avisarlos de que ha caído la línea o de que se ha
restaurado después de una caída).
Por último indicar que además de los problemas del sistema eléctrico también debemos
preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar
problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no
tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
28
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero
también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a
través del espacio o de líneas eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es
intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En
caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las
cajas de los equipos.
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un
calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general
es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar
la temperatura emplearemos aparatos de aire acondicionado.
Además proteger el hardware nuestra política de seguridad debe incluir medidas de
protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo
la obtención de información, no la destrucción del medio físico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la
transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.
La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un
proceso mediante el cual un agente capta información que va dirigida a él; esta
captación puede realizarse por muchísimos medios: sniffing en redes ethernet o
inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que
pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite
detectar teclas pulsadas, contenidos de pantallas,...), etc.
El problema de este tipo de ataque es que en principio es completamente pasivo y en
general difícil de detectar mientras se produce, de forma que un atacante puede
capturar información privilegiada y clave que puede emplear para atacar de
modo activo.
Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la
29
única realmente útil es cifrar toda la información que viaja por la red (sea a través de
cables o por el aire). En principio para conseguir esto se deberían emplear versiones
seguras de los protocolos de uso común, siempre y cuando queramos proteger la
información. Hoy en día casi todos los protocolos basados en TCP permiten usar una
versión cifrada mediante el uso del TLS.
Es evidente que es necesario establecer una política adecuada de copias de seguridad
en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los
medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho
quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en
una sola cinta haya copias de la información contenida en varios servidores.
Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se
realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a
la sala de operaciones, cuando no en la misma sala; esto, que en principio puede
parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse
en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio).
Hay que pensar que en general el hardware se puede volver a comprar, pero una
pérdida de información puede ser irreemplazable.
Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de
operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una
que se almacena en una caja de seguridad en un lugar alejado y que se renueva con
una periodicidad alta y otras de uso frecuente que se almacenan en lugares más
próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos
copiados).
Para proteger más aun la información copiada se pueden emplear mecanismos de
cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la
clave para recuperar los datos almacenados.
Otro elemento importante en la protección de la información son los elementos no
electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es
30
importante que en las organizaciones que se maneje información confidencial se
controlen los sistemas que permiten exportarla tanto en formato electrónico como en no
electrónico (impresoras, plotters, faxes, teletipos,...).
Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar
situado en un lugar de acceso restringido; también es conveniente que sea de acceso
restringido el lugar donde los usuarios recogen los documentos que lanzan a estos
dispositivos.
Además de esto es recomendable disponer de trituradoras de papel para destruir todos
los papeles o documentos que se quieran destruir, ya que evitaremos que un posible
atacante pueda obtener información rebuscando en nuestra basura.

Más contenido relacionado

La actualidad más candente

Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 

La actualidad más candente (19)

Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Articulo final
Articulo finalArticulo final
Articulo final
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
La era digital
La era digitalLa era digital
La era digital
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 

Similar a 2. seguridad informatica-en_san_luis_potosi_final (1)

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultadosISRAEL1020
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemploHelmuthYat
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 

Similar a 2. seguridad informatica-en_san_luis_potosi_final (1) (20)

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Cartel final
Cartel finalCartel final
Cartel final
 
Cartel final
Cartel finalCartel final
Cartel final
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
TISG
TISGTISG
TISG
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 

2. seguridad informatica-en_san_luis_potosi_final (1)

  • 1. UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ Seguridad Informática en San Luis Potosí Núcleo General II: Comunicación e investigación Prof. María del Socorro Palmer Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz 11/05/2014
  • 2. 1 RESUMEN La seguridad informática en nuestro país es escasa, por lo que la investigación se enfoca en analizar la falta de seguridad que existe en el municipio de San Luis, se tomó como guía al Dr. Jeimy José Cano Martínez, un experto en seguridad informática, computación forense y evidencia digital. La metodología que se utilizó fue mixta, utilizando el diseño cualitativo y cuantitativo, de tipo no experimental, transeccional causal, las técnicas que se utilizaron para la investigación fueron entrevistas y encuestas. Los resultados obtenidos indican que realmente hacen mucha falta especialistas en el área. Se recomienda formar una cultura donde la gente proteja su información, y que se amplíe el campo laboral para los especialistas del área. PALABRAS CLAVE Seguridad informática, Inseguridad informática, Técnicas de seguridad informática, Mantenimiento ABSTRACT Computer security in our country is low, so the research focuses on analyzing the lack of security that exists in the town of San Luis, was taken as a guide to Dr. Jeimy José Martinez Cano, an expert in computer security, computer forensics and digital evidence. The methodology used was mixed, using qualitative and quantitative design, non- experimental, causal transeccional; the techniques used for the research were interviews and surveys. The results indicate that lack specialists actually do much in the area. It is recommended to build a culture where people protect their information, and that the workplace be extended to area specialists. KEYWORDS Computer security, computer insecurity, IT security techniques, Maintenance
  • 3. 2 INTRODUCCIÓN Este trabajo nos ayudó a averiguar y a distinguir las causas por las cuales habiendo tantos problemas de seguridad en la red hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se debe la falta de personal especializado en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya que es un tema actual, al cual no se le toma importancia alguna. Dado que las tecnologías de la información hoy en nuestros días son utilizadas en la mayor parte de nuestras vidas, es de suma importancia implementar medidas de seguridad que nos ayuden a asegurar la integridad y la disponibilidad de nuestros documentos digitales. Este trabajo se realiza en un tiempo de enero a mayo del año en curso con el fin de conocer las causas por las cuales existiendo tantos problemas de seguridad en la red hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se debe la falta de personal especializado. Para poder cumplir los objetivos, y poder comprobar la hipótesis se plantearon unas preguntas para obtener la información necesaria estas son ¿Qué es seguridad informática?, ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?, también ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?, así como ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas?, ¿A quienes acuden para hacerlo?, ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? Si no existen ¿Por qué?, y por último ¿Hay interés en crear empresas dedicadas a la seguridad informática? El objetivo general de este artículo, es analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí, y este se podrá llevar a siguiendo los objetivos específicos que son recopilar información sobre el interés que tienen los
  • 4. 3 estudiantes en TICs sobre la especialidad en seguridad informática así como identificar que instituciones educativas imparten la especialización de seguridad informática y por último reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí con el fin de contrarrestar el delito informático y fomentar en la sociedad de la capital del estado de San Luis Potosí una cultura de protección y respaldo de la información y por último abrir el campo laboral en seguridad informática en dicha entidad. La hipótesis planteada al inicio de la investigación es que en San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber. MARCO TEÓRICO ANTECEDENTES La seguridad de información es un tema de alto interés en la población, desde los principios de los tiempos, puesto que aun antes de que existiera el internet el hombre ha buscado maneras diferentes de proteger sus datos e información personal. Aunque esta problemática se presenta desde hace varios años, sigue sin existir una cultura en los usuarios de mantener segura la información, lo que conduce a que las organizaciones empiecen a incorporar prácticas seguras de protección de la información. El origen del termino seguridad informática, surge en el Reino Unido, donde el Departamento de Industria y Comercio y las empresas del sector privado trabajaron de manera conjunta para resolver esta problemática que dio origen a una norma (BS7799) en el primer lustro de la década pasada, norma que no pretendía ser más que un código para la Gestión de la Seguridad de la información. (Velasco, 2008). La trascendencia de la seguridad informática en las organizaciones públicas o privadas radica en el volumen de la información que crece día a día así como en la información
  • 5. 4 que cuenta con un alto valor en la economía actual tanto público como privado se cree que la información es una ventaja estratégica en el mercado, que la convierte en algo atractivo para la competencia, como elemento generador de riqueza y que la frecuencia de los ataques a los activos de una organización es cada vez mayor, cualquiera que sea el medio al que se acuda y que no existe una cultura de seguridad en los usuarios de la información. Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en los países más desarrollados existen empresas que se dedican a salvaguardar la información de sus clientes, cosa que en México apenas empiezan a implementar este tipo de empresas. (Velasco, 2008). CONTEXTO En el mundo interconectado actual, con computadoras, conexiones a Internet de alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas tecnológicas se involucran en experiencias en línea en torno al comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge una importante responsabilidad para garantizar que los usuarios confíen que su información personal se encuentra segura y se mantiene privada. (Padilla, 2013) En la actualidad el delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal. (Larrea, 2012). En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE) mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales, estas normas de seguridad se crearon para que los distintos países pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se
  • 6. 5 aplican en diversas naciones. Un caso en particular es España, país que cuenta con alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla, 2011). El problema de seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011). Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él. (Padilla, 2013). En medio de los rumores de grandes golpes cibernéticos que generan millones de dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la privacidad, dado que en México sigue siendo una tarea ardua generar una nueva cultura de protección de datos. (Padilla, 2013). En México se cuentan con leyes que gestionan la información digital como son la Ley Federal del derecho de Autor, en donde los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella se define lo que es un programa de computación, su protección, sus derechos patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben ser aplicadas cuando estos tipos de actos entran en rigor.
  • 7. 6 En la República Mexicana existe el Instituto Federal de Acceso a la Información y Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión garantizar el derecho de los ciudadanos a la información pública, gubernamental y a la privacidad de sus datos personales, así como para promover en la sociedad y en el gobierno la cultura del acceso a la información. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión (IFAI, 2012). Actualmente en San Luis Potosí se deben seguir algunos aspectos según IFAI para cubrir la información, los cuales son que las empresas que ofrezcan servicios al público deben de proteger los datos personales en posesión de los particulares, así como las bases de datos y todo servidor web donde se aloje la información, también que los datos que se utilicen solo podrán consultarse de manera estadística, protegiendo el anonimato del usuario y que los datos no deben ser proporcionados para uso de terceras personas a menos que se obtenga el consentimiento o autorización para hacerlo. CONCEPTUALIZACIÓN Para comprender mejor el tema de seguridad informática es necesario definir algunos conceptos que se utilizan en la presente investigación, empezaremos por definir seguridad informática, éste es un proceso continuo en el cual la condición de controles de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el cual es el de la inseguridad informática el cual nos dice que es aquella en la que se plantea una estrategia de reflexión y acción para repensar la seguridad informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004) Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se deben de llevar algunas técnicas para la protección de los equipos, podemos definir que las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los riesgos e implementar controles, también mediante estas se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004)
  • 8. 7 Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se pueden conocer conocimiento referente a tres diferentes cosas, la primera son las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos como un proceso de cuidado que consiste en la implementación de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994) EVALUACIÓN TEÓRICA. Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de información, por menos importancia que tenga. Se puede hacer una lista con las razones por las cuales a la gente no le importa si cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede visualizar su información, aún hay una gran falta en el cuidado de la información digital, por ésta razón se realiza esta investigación para conocer causas y consecuencias. Para respaldar la investigación, se han consultado una serie de artículos y de libros relacionados con el tema de la seguridad informática, aun no existe ninguna investigación similar a la presente, sin embargo se habla de algunos causantes de la perdida de información o de la suplantación de identidad, así como algunos tipos de ataques que se realizan a la información, y como estos se pueden prevenir. Cano, (2004) nos dice que se debe de dar a conocer a las personas algunas técnicas para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de esta forma se fortalezcan. También se menciona que muchos creen que el sistema es impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra manera algún programa nos hará ver la realidad de forma drástica, también nos
  • 9. 8 basamos en Flores, (2011) quien nos da a conocer sobre lo que es la seguridad informática y las normativas que existen para la protección de la información actualmente a nivel mundial. Otro autor que nos ayudó a tener mayor conocimiento del área fue Lemos, (2006) quien nos da distintos artículos relacionados al tema, uno de ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular como una pc. Otro artículo es “Determina tu respaldo” en el cual nos dice que debes de respaldar toda la información de tu computadora, ya que ésta se puede perder y si no existe un respaldo no se podrá recuperar, también el autor Sarrel, (2009) nos da a conocer sobre las acciones que se pueden implementar para proteger tu identidad, y nos dice que debes checar la información que publicas en internet para evitar un robo de esta, ya que esto se ha vuelto algo común hoy en día. También se recurrió al autor A.S, (2007), quien nos informa sobre el término de seguridad informática en sí, y se respalda en una entrevista realizada a especialista, y nos dice que nunca va a sobresalir un hacker bueno o uno malo, ya que ambos van de la mano, por otra parte tenemos a Velasco, (2008) que nos da a conocer como intervienen las leyes en la protección de datos personales y también nos dice a donde se puede acudir en caso de tener alguna falla en la seguridad de tu dispositivo otro autor que nos habla sobre leyes es Larrea, (2008) que dice que la ley que establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales entró en vigor el 12 de junio del 2012, otro autor reconocido es Glass, (2010) y nos proporciona un artículo llamado “Que su pc no se convierta en zombi”, el cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo Windows, el cual distribuye e-mails con contenido pornográfico y toma el control de las cuentas con fines delictivos, otro autor que nos da artículos sobre el tema es Paller, (2009) quien nos un artículo que trata de informar sobre el impacto que causan las fallas informáticas, y nos dice que día a día se encuentra la forma de manipular información a través de las Tics, por último también nos apoyamos en Velásquez,
  • 10. 9 (2008) y nos da a conocer la forma en la cual se realizan los fraudes informáticos y la pérdida de información por virus. PERSPECTIVA DE ELECCIÓN Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por ella porque maneja el dualismo de la seguridad informática, es decir, tanto la seguridad informática, así como su punto negativo, la inseguridad informática, nos parece interesante la manera en que va relacionando un tema con el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de entender sus documentos de investigación que nos han ido guiando en nuestra investigación. Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a conocer las principales fallas de la seguridad informática, y nos informa sobre el impacto que estas causa, de esta forma podemos informar sobre la importancia que tiene la seguridad informática y no caer en ninguna de estas fallas. El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya se están tomando medidas para la protección de las personas y de su información. Algo que no se debe de olvidar son los estándares que existen en internet sobre proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de implementar de para proteger la información de los usuarios. METODOLOGÍA La metodología que se utilizó en la investigación tiene un diseño mixto, debido a que se utilizó el diseño cualitativo para comprender y describir el problema y así recabar la información con ayuda de la herramienta de la entrevista. De igual forma se utiliza el diseño cuantitativo ya que se utilizaron las herramientas como la encuesta y el cuestionario para recabar la información que nos ayudó a obtener los datos estadísticos para observar el comportamiento de las variables.
  • 11. 10 El enfoque que se utilizó fue no experimental, debido a que no se realizó ningún tipo de experimento ni pruebas durante la investigación, fue de tipo transeccional, esto es debido a que el estudio se realizó en este año en un periodo de enero a mayo, fue correlacional causal, ya que se buscaron las causas del problema, para darlas a conocer y explicar la situación actual. Las técnicas que se utilizaron para la investigación fueron entrevistas, cuestionarios y observación. Se obtuvo información de INEGI, contamos con un universo total de 23516 personas de entre 15 y 39 años de edad. Se delimitó una población para el estudio de la seguridad informática en San Luis Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son los que tienen mayor contacto con los medios de comunicación y con el internet, y que tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar su información e identidad. Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a entrevistar, para tener un error estándar menor de 0.015(5%). N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años. se = error estándar = 0.015 (5%), determinado por nosotros. V = (0.015)2 = 0.000225 S2 = p (1-p) =0.9(1-0.9) =0.09 n’= s2 / v2 = (0.09/0.000225) n = n’/1+n/N= (400)/ (1+ (400/23516)) n=393 personas. La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto Hernández Sampieri (2006). Las entrevistas se llevaron a cabo del 25 al 28 de Abril al alumno Stephen Blair
  • 12. 11 Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a los Ingenieros Cabrera Rico y Rafael Llamas quienes ocupan el puesto de Profesores de tiempo completo, todos de la Universidad Politécnica de San Luis Potosí. La encuesta se llevó a cabo durante los mismos días de las entrevistas. RESULTADOS Los resultados obtenidos de la elaboración de las encuestas nos dice que de la primera pregunta que se realizó con el fin de conocer con qué frecuencia se respalda la información solo el 36% respalda su información frecuentemente, del porcentaje restante solo el 50% respalda su información de vez en cuando, el 14% nunca respalda su información. (Stephen Blair ,2014) comenta que falta formar una cultura en la gente para que cuide de su información digital. Gráfica 1. Frecuencia con la que se respaldan los datos digitales. La segunda pregunta nos dice cómo se protege la gente de la inseguridad informática, el mayor porcentaje (53%), nos dice que protege su información con antivirus, el 16% con respaldo, el 14% formateando su computadora o su dispositivo, el 11% evitando páginas que no sean seguras y el 6% restante no realiza ninguna acción para protegerse de la inseguridad informática, para complementar la información de la pregunta anterior se decidió preguntar al público si ha tenido problemas con su información causada por un virus informático, sorprendentemente solo el 1% de la muestra tiene problemas con los virus todo el tiempo, el 17% muy seguido, el 47% solo ha tenido problemas una vez, y solo el 35% nunca ha tenido problemas causados por algún virus. Se decidió conocer si en caso de tener algún problema con virus, se toman 36% 50% 14% ¿Con qué frecuencia respaldas tu informacion personal? Frecuentemente De vez en cuando Nunca
  • 13. 12 medidas para prevenir que esto suceda de nuevo, el 59% de la población nos dice que si ha tomado medidas, y el 41% dice que no. Por último en este grupo de preguntas se preguntó a la gente que medidas tomó para evitar los problemas con los virus, el 60% de las personas usaron antivirus para evitar que sucedieran de nuevo los problemas con los que se habían enfrentado anteriormente, el porcentaje restante se divide en formateo, actualizaciones, uso de contraseñas, usando respaldo, y evitando páginas inseguras. Nadie utiliza el protocolo https, para encriptar la información y que de esta forma no pueda ser afectada. (Stephen Blair ,2014) Se decidió preguntar si la forma en la que se protegían los equipos es funcional, el 74% dijo que si, y el 26% dice que no, también se preguntó el porqué de sus respuestas, la mayoría contestó que se debía a que no tenían ningún tipo de problemas, que no falla y de las respuestas de negativas se deben a que siguen teniendo virus o que el antivirus solo funciona de vez en cuando, pero se puede notar que de diversas maneras la gente se puede dar cuenta si la forma en la que protegen su computadora es funcional o no. Otra pregunta realizada en la encuesta es a quién se acude para llevar una buena seguridad en los equipos, solo el 39% acude a especialistas en el tema, el 14% a estudiantes en el tema, el 30% a un amigo, y el porcentaje restante no acude a nadie o ellos mismos realizaban la protección. También se deseaba conocer si las personas alguna vez habían sido víctimas de robo de información de la cual solo el 8% de la población tuvo este tipo de problemas, y preguntamos qué tan seguido les sucedió este tipo de actividad, 56% dijo que solo lo ha sufrido una vez, el 41% ha sido víctima de dos a tres veces y el 3 % ha sufrido cuatro o más veces esta situación. El 53% de la población encuestada muestra inseguridad en mantener sus documentos en internet, consideran que estos pueden ser vistos por terceras personas, mientras el 36% , considera que pude ser o no interceptada su información por terceras personas ,y el 11% muestra confianza en que ninguno de sus documentos han sido vistos por personas ajenas sin su consentimiento. Con respecto a la pregunta de la encuesta que menciona, que medidas tomaste para no ser de nueva cuenta víctima del robo de
  • 14. 13 información digital, el 44% de la población comenta que el cambio de contraseñas es el elemento fundamental para mantener seguras sus cuentas de correo electrónico, redes sociales, sesiones de sistema operativo y cuentas de sitios preferidos por el usuario, el 27% de las personas encuestadas consideran que protegiendo sus equipos de cómputo y dispositivos móviles con antivirus, resguardando su información constantemente y formateando sus equipos cuando es necesario son las claves para mantener segura su información y así puedan acceder a ella cuando estos la requieran y el 7% mantiene una cultura de no proteger su información mientras que el 3% de la muestra creé que adquiriendo software adicional como anti espías, firewall, anti malware sus equipos realmente estarán protegidos de intrusos otro 6 % comenta que es necesario no prestar físicamente sus equipos de cómputo y dispositivos móviles a familiares ni extraños, no compartiendo contraseñas ni información personal con amigos, del 12% restante el primer 6% considera conveniente cancelar sus cuentas de redes sociales, y sesiones en otros servicios de comunicación por internet e incluso el no usar su cuenta de sesión de su sistema operativo y crear una nueva y el 6% restante creé conveniente cambiar de equipo o dispositivo ya que no se sienten seguros con el que cuentan. Con lo que respecta a la pregunta: si existieran especialistas en seguridad informática, ¿acudirías a ellos?, el 77% de la población mantiene una postura de que es conveniente acudir a ellos para familiarizarse con técnicas de seguridad con el fin de mantener disponibles siempre sus datos y el 23 % no lo considera necesario ya que por el momento son autosuficientes o porque no han tenido problemas de inseguridad con sus datos para complementar la información se decidió añadir la pregunta de porque acudirías con un especialista en seguridad informática, el 35% considera que lo harían para mantener seguridad total en su información que es de sumo valor, un 32 % de la muestra no quiso dar respuesta a la pregunta, otro 20% menciona que sería importante acudir a ellos para informarse y asesorarse sobre el tema y mantener por cuenta propia en un futuro la seguridad de su información, el 8% mantiene una postura de no necesitar de ellos para mantener seguros sus datos, 3% considera que acudirían si y solo si estos especialistas mantienen un costo razonable por sus servicios prestados y la mínima cantidad del 2% no tiene confianza en los especialistas pues
  • 15. 14 consideran que estos hacer uso de sus servicios para robar sus datos y /o cobrar exageradamente. Gráfica 2. Muestra si la población acudiría a los especialistas. Gráfica 3. Muestra por qué se acudiría a los especialistas. 77% 23% SI EXISTIERAN ESPECIALISTAS EN PROTECCIÓN DE INFORMACIÓN, ACUDIRÍAS A ELLOS SI 3% 20% 35% 32% 2% 8% ¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS? lo pensaría por el costo y tiempo para que me ayude ,asesore,aconseje y obtener mas información y conocimientos para aumentar la seguridad y protección de mis datos sin contestar no por desconfianza no necesito de ellos
  • 16. 15 Hacen mucha falta especialistas en el municipio y en todo México para tener una buena protección de los dispositivos. (Llamas, 2014). (Rafael Llamas, 2014) nos comenta: “hasta cuando en realidad se ve comprometido nuestro bienestar como empresa o persona es cuando en realidad tomamos medidas al respecto”. Se decidió conocer cuánto está dispuesto a pagar el público a un especialista en el área, y se obtuvo que el 39% de la muestra pagarían entre $100.00 y $200.00 moneda nacional por mantener sus datos protegidos, un 32% de la muestra pagarían menos de $100.00 moneda nacional por mantener sus datos protegidos, el 16 % pagaría entre $200.00 y $300.00 moneda nacional para resguardar sus archivos importantes un 12% gastaría entre $300.00 o más moneda nacional para resguardar sus datos y que estos estén siempre disponibles el 1% restante decidió no contestar la pregunta puesto que no creen necesario el uso de estos servicios. CONCLUSIONES Como resultado de la investigación estadística presentada, es posible concluir que la gente cuenta con una baja cultura de protección a sus dispositivos como a su información, y que solo se acude a especialistas en el área de seguridad informática cuando se tienen problemas, que entre mayor edad tengan las personas más protección brindan a los equipos, y que si se acudiría a los especialistas para que ayuden a ampliar los conocimientos sobre el tema. Por otro lado los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta, que no hay trabajo para los especialistas debido a la poca cultura que hay en el municipio, que no existen muchas instituciones en las que se imparta esta especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs de realizar una especialización en ésta área. BIBLIOGRAFÍA
  • 17. 16 Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29. Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill. Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC. Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A. Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía. A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25). Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23). Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32). Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14). Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad informática, México Extraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c- b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212 Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43). López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47).
  • 18. 17 McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly. Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85). Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c- b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332 Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas tecnologías (2007), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desde http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de- db34367c7700%40sessionmgr4004&vid=7&hid=4212 Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19), No.05, (p.p.94). Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41). Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática, México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde: http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-a3a9- 0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212 ANEXOS
  • 19. 18 Anexo 1. Entrevista al estudiante Stephen Blair Mandeville 1. ¿Cuándo empezaste a trabajar sobre seguridad informática? Desde quinto de primaria sobre informática y desde ahí empecé a involucrarme en ese aspecto 2. ¿Qué tipos de problemas son los más comunes en tu trabajo? La falta de implementación de seguridad mal manejo y mal uso de protocolos tanto para asegurar la información como para transferirla y más que nada la carencia de cultura de seguridad informática desde las empresas como en el ámbito simple 3. ¿Cuál es el origen de estos problemas en qué consiste? El origen de toda la inseguridad informática viene de la confianza de las personas, de cómo nos confiamos en la seguridad, en cosas que creemos no pasan y los sistemas que tenemos hoy en día son seguros hay muy buena seguridad pero todos estos fallan ya cuando el humano se involucra en implementarlos, en hacer una serie de protocolos siempre los hacen fallar por la confianza en “la resolución humana” es cuando crean los sistemas, si fueran manejados por maquinas perfectas podrían ser los sistemas seguros, pero por culpa de las personas que tienen mal la información y cultura son los que originan estos problemas 4. ¿Qué tipo de herramientas informáticas utilizas para prevenir fugas o pérdidas de información? En el ámbito de humanidades es el de no confiar en sistemas que no conozco como lugares públicos trato de no manejar credenciales, y en el ámbito técnico utilizo desde sleepers para poder monitorear mis redes o un comportamiento inusual en la red, ver los puertos que no deberían de estar manejando, si hay un virus o un troyano en el sistema y siempre que navego en internet trato de utilizar una conexión segura https y enfocarme en que todos mis credenciales estén pasando por origen y destinatario correctos. 5. ¿Qué tipo de pérdidas de información son las más comunes que tiene tu empresa?
  • 20. 19 La pérdida de información física, no se ha tenido ataques ni ha entrado un virus, o haya perdido contraseñas hasta el momento, pero suele pasar que tengo proyectos y se pierde una memoria o se formatea una máquina y se olvidó hacer un respaldo de ese archivo y no se puede recuperar 6. ¿Tu empresa tiene números de calidad para la seguridad informática? Realmente no los tenemos, debería de ser porque si claro, desarrollamos sitios web aplicaciones web, no manejamos mucha información como especial, entonces en el nivel en que trabajamos no se requiere tanta protección ni estar tan paranoico se tienen los estándares básicos, de utilizar contraseñas seguras, nunca dejar grabadas las contraseñas en los ordenadores, siempre apagar los equipos, cerrar sesión 7. ¿Cuáles son las áreas de la empresa en las que más cuidado debes de tener en seguridad informática? En los departamentos donde se manejan datos, en los departamentos de recursos humanos es uno de los más importantes para empresas donde se debe tener mucho cuidado con el manejo de datos, que esa información no caiga en manos equivocadas tanto as base de datos que contienen nombres, en el caso de México no aplica tanto, pero en el caso de estados unidos que manejan el número de seguro social, es número de seguro social si cae en manos equivocadas puede hacer mal uso de ellos, llegar a involucrar de manera ilícita a una persona, yo creo que la seguridad es más importante en recursos humanos 8. ¿Describe cuales tipos de filtros realizas para que no cualquiera vea la información? El primero es el de la parte humana, ver que nadie este alrededor tuyo, que no estés escribiendo una contraseña y este alguien en tu hombro y este viendo la contraseña ese es el primero el segundo es en la parte digital usar conexiones seguras como lo es https un protocolo de encriptación que aunque haya un atacante en dentro de esta red, pueda interceptar el tráfico, mas no lo puede ver por qué va encriptado, entonces es uno de los casos más seguros y el más común 9. ¿Has tenido problemas graves de fuga de información últimamente?
  • 21. 20 No, los que se han tenido son, como comente, de casos físicos últimamente perdí una memoria donde traía toda una aplicación que acaba de salir apenas ayer para la descarga y en la memoria se encontraba toda la información, entonces si alguien la pudo obtener pudo incluso habernos robado el proyecto pero afortunadamente la memoria se perdió y no paso a mayores 10.¿Consideras que para tu empresa le hace falta intervenir más en la cuestión de seguridad? Si le hace falta intervenir, porque una de las cosas que queremos es ofrecer más servicios de seguridad informática, pero por desgracia en México la seguridad informática no se ve como una inversión para las empresas, no es algo que tu inviertas y te reditúe en 2 años 3 años, como lo ven las empresas es como un gasto, ellos también han tenido pérdidas, porque yo voy a invertir en seguridad , ósea no me ha pasado nada porque invertir en la seguridad informática, si queremos involucrarnos más pero a su vez la cultura es muy distinta aquí en México que en los países desarrollados, en México está muy limitado en ese aspecto pero sí debería de involucrarse más porque es a futuro y tal vez no se ve así en el gobierno de México, porque piensan que está enfocado en la guerra, pero realmente todos esos aspectos en estados unidos, en el mundo ya son atacados mediante seguridad informática ya no se están peleando por soldados ya todo es más cibernético, y pues la invasiones la privacidad tanto a los civiles como a los militares está creciendo, pero nosotros no lo vemos y como no lo vemos pues nos negamos a que alguien intervenga y que nos asegure nuestra empresa y queremos llegar a más lugares y más empresas para que sea más fuerte la intervención en la seguridad informática 11.¿Desde tu punto de vista crees que hacen falta más especialistas? Si es un campo que necesita más demanda y es difícil encontrarlos, porque desarrolladores de software hay muchísimos pero en la seguridad informática no, va creciendo tanto la tecnología, van desarrollando tanto softwares pero quien los está protegiendo, son muy pocas las personas realmente buenas que realmente saben del tema que las protegen entonces es un campo grandísimo tanto de trabajo como de investigación y realmente hacen falta muchos especialistas en esta área.
  • 22. 21 Anexo 2. Entrevista al especialista Rafael Llamas 1.- ¿Cuándo empezó a trabajar sobre este tema? Hace 14años cuando trabajaba para IBM en la ciudad de Guadalajara Jalisco. 2.- ¿Qué tipos de problemas en seguridad informática son más comunes? -El robo de información en las empresas por trabajadores -Suplantación de identidad -Espiar a las personas a través de programas que se instalan en los ordenadores de las víctimas sin que estos se den cuenta. -Ingresar a servidores de empresas e instituciones y robar la información 3.- ¿Cuál es el origen de estos problemas? En las empresas es la falta de normas de gestionen la seguridad dentro de las mismas y el hecho de que no se sigan estas de manera rigurosa. En la población es la falta de conciencia, quienes a pesar de que cuentan con datos importantes en sus dispositivos no respaldan su información. 4.-Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de información? Se deben tomar medidas preventivas como es el cambio seguido de contraseñas y que estas sean con alto grado de complejidad usando caracteres alfanuméricos , el no proporcionar datos personales en las redes sociales de manera exacta, no compartir
  • 23. 22 equipos de cómputo ni dispositivos móviles con terceras personas, y respaldar la información personal de importancia a menudo . De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para saber el tráfico de datos que está entrando a nuestro equipo,se debe tener programas adicionales como antiespías 5.-¿Qué tipos de pérdidas de información son mas comunes en la empresa en la que trabajas? La empresa en la que trabajó el Ing. Llamas comenta que manejaba con rugurosidad las normas de seguridad ,por lo que no había pérdidas de información ,añade que en donde si se presentan problemas es en medianas empresas,puesto que no invierten en este rubro ,si no hasta después de que se vén afectados y comprometidos sus datos, pero sin embargo siguen teniendo deficiencias. 6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática? Comenta el Ing. Que IBM certificada con la norma ISO 27001 ,la cual es un lineamiento básico que deben cumplir las grandes empresas a nivel mundial. 7.-¿Cuáles son las áreas de la empresa en las que mas cuidado se deben tener en cuestión de seguridad?
  • 24. 23 Todas las áreas de las empresas son importantes cada una desepeña una actividad relevante para dicha organización,pero sin duda la que requiere mas atención es el área donde se encuentran almacendados los datos digitales de la empresa “los servidores”,en los cuales se tiene que tener sumo cuidado de físicos como la temperatura del sitio donde se encuentran,la accesibilidad para los trabajadores es retringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema estable monitoreando las conexiones entrantes y observar si no hay intrusiones de hackers y realizar resplados programados ,migrar información a otros servidores para proteger información que pudiera verse comprometida. 8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea la información importante en el lugar donde trabaja? Se manejan niveles de usuarios ,en donde el administrador de los servidores y mantenimiento del mismo son las personas que tienen acceso total a la información,luego vienen los usuarios con privilegios para modfificar ciertos elementos o parámetros del sistema de información y normalmente son los gerenetes los encargados de este tipo acciones. Otro tipo de filtros es la seguridad física ,en la cual se restringen las áreas de las empresas para que no cualquiera pueda entrar,se realizan a través de dispositivos como lectores de contraseñas, huellas digitales, retina. 9.-Ha tenido problemas graves en fuga de información últimamente No solo se ha visto comprometida la disponibilidad de la información por factores climáticos como el viento,la temperatura en donde se encuentra el servidor, y por saturación en las peticiones hechas al servidor que provocan que el sistemema se desetabilice y deje de funcionar por momentos.
  • 25. 24 10.-Considera que para la empresa para la cual trabajas le hace falta invertir en seguridad informática Siempre es necesario estar prevenido contra amenazas y es conveniente invertir continuamente en seguridad puesto dúia con día aparecen nuevos peligros que pueden comprometer la información . Anexo 3. Entrevista al especialista Cabrera Rico La Entrevista al Ing. Cabrera Rico se realizó sobre los problemas físicos más comunes por los cuales se tienen problemas en seguridad informática. Comenzó con decirnos que este tema es muy amplio y en lo que él solamente nos podría ayudar es en el cuidado físico que se debe tener para proteger nuestras redes entre equipos y dispositivos Nos comentó acerca de muchos temas y algunos de ellos no los conocía así que decidí ampliar la información para comprender de mejor manera los conceptos que manejaba. Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. Si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.
  • 26. 25 Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios: analizadores de retina, tarjetas inteligentes, videocámaras, vigilantes jurados. En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. Algunos desastres naturales a tener en cuenta: Terremotos y vibraciones Tormentas eléctricas, Inundaciones y humedad, Incendios y humos. Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:
  • 27. 26 No situar equipos en sitios altos para evitar caídas, No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos, Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen, Utilizar fijaciones para elementos críticos, Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones, Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos. Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado. Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el
  • 28. 27 humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos. En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura. Los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo... Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterías que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanismo para comunicarse con los servidores y avisarlos de que ha caído la línea o de que se ha restaurado después de una caída). Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
  • 29. 28 El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos. No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado. Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo. La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas,...), etc. El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce, de forma que un atacante puede capturar información privilegiada y clave que puede emplear para atacar de modo activo. Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la
  • 30. 29 única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mediante el uso del TLS. Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser irreemplazable. Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger más aun la información copiada se pueden emplear mecanismos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados. Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es
  • 31. 30 importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, teletipos,...). Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos. Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura.