SlideShare una empresa de Scribd logo
1 de 36
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ
Rosa Elena Palau Jiménez
Wendy Sherlyn Morquecho Silva
Israel Jasso Ortiz
Prof. Guadalupe Palmer de los Santos
05-ABRIL-2014
SEGURIDADINFORMÁTICA EN SAN
LUIS POTOSÍ
Curso de núcleo general II: Comunicación e investigación.
INTRODUCCIÓN
La seguridad informática es el área de la informática que tiene como función
proteger la infraestructura y los datos contenidos en celulares, computadoras
personales y servidores que se utilizan día a día en nuestros trabajos, escuelas y
hogares. Esto es algo importante en la información digital en la actualidad ya que
permite garantizar que los recursos del sistema utilizado, se empleen de manera
correcta, es decir que las personas que puedan acceder a la información sean las
personas acreditadas y correctas para hacerlo.
Hoy en día debemos ser conscientes de que la seguridad informática es un área
del conocimiento en la que es necesario invertir tiempo para su desarrollo tanto
formativo (estudiantil) como aplicado en empresas, puesto que las consecuencias
de no hacerlo pueden ser devastadoras, ya que la información digital se ha
convertido en un activo fundamental para el funcionamiento y desarrollo de
organizaciones y empresas, de no hacerlo se corre el riesgo de fuga de
información y con esto problemas muy graves como suplantaciones de identidad y
la ventajas comerciales.
JUSTIFICACIÓN
La seguridad informática debe de ir de la mano con la innovación tecnológica, ya
que cada vez que se inventa un dispositivo, también se encuentra la forma de
robar la información que este contiene.
Debido a la falta de seguridad que hay actualmente en la red, es necesario que se
tomen las medidas adecuadas para el cuidado de la información digital.
El trabajo se realiza con el fin de conocer las causas por las cuales habiendo
tantos problemas de seguridad en la red hay muy poca demanda en el área de
seguridad informática, es decir, saber a qué se debe la falta de personal
especializado en esta área, esto servirá en el futuro, ya que anteriormente no se
ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto
generado será muy grande, ya que es un tema actual, al cual no se le toma
importancia alguna.
La investigación se puede concluir de una buena manera, ya que se cuenta con
los medios necesarios para hacerlo, y el tema tratado no se investiga a
profundidad, se cuenta con el tiempo necesario, y no requiere de un gasto
económico fuerte.
DELIMITACIÓN DEL TEMA
A qué se debe la falta de profesionistas con especialidad en el área de seguridad
informática, en la capital del estado de San Luis Potosí, enfocado a los alumnos
de la UPSLP especialmente en las ingenierías relacionadas a las TICs
(tecnologías de la información y comunicaciones) en el periodo de Febrero a Mayo
en el año 2014.
PREGUNTAS DE INVESTIGACIÓN
1.- ¿Qué es seguridad informática?
2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad
informática?
3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de
seguridad informática?
4.- ¿Qué tipos de medidas se toman para asegurar la información digital en
hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras
empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
OBJETIVOS:
OBJETIVO GENERAL:
Analizar cuáles son las posibles causas por las cuáles no existen los suficientes
profesionistas especializados en el área de seguridad informática en el estado de
San Luis Potosí.
OBJETIVOS ESPECÍFICOS
Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la
especialidad en seguridad informática.
Identificar que instituciones educativas imparten la especialización de seguridad
informática.
Reconocer que empresas se dedican a brindar seguridad informática a otras
empresas en el municipio de San Luis Potosí.
En el documento se mencionan algunos artículos que nos definen algunos
conceptos utilizados durante la investigación, también estos artículos nos dan
información sobre los principios de la seguridad informática y su desarrollo hasta
la actualidad.
También se contiene información la cual nos muestra algunas problemáticas con
la seguridad en diversos equipos, también éstos muestran algunos consejos sobre
la prevención, y de ésta forma se pudo mejorar la investigación, ya que se
sustenta con información de fuentes de diferentes tipos.
ANTECEDENTES
Esta investigación trata sobre la falta de seguridad informática en San Luis Potosí
capital, conociendo los factores que influyen en la ínfima importancia que esta
área recibe.
La seguridad de información es un tema de alto interés en la población, desde los
principios de los tiempos, puesto que aun antes de que existiera el internet el
hombre ha buscado maneras diferentes de proteger sus datos e información
personal.
Aunque esta problemática se presenta desde hace varios años, sigue sin existir
una cultura en los usuarios de mantener segura la información, lo que conduce a
que las organizaciones empiecen a incorporar prácticas seguras de protección de
la información.
El origen del termino seguridad informática, surge en el Reino Unido, donde el
Departamento de Industria y Comercio y las empresas del sector privado
trabajaron de manera conjunta para resolver esta problemática que dio origen a
una norma (BS7799) en el primer lustro de la década pasada, norma que no
pretendía ser más que un código para la Gestión de la Seguridad de la
información. (Velasco,2008).
La trascendencia de la seguridad informática en las organizaciones públicas o
privadas radica en:
1. El volumen de la información que crece día a día.
2. La información cuenta con un valor bastante apreciable en la economía
actual tanto, público como privado.
3. La información es una ventaja estratégica en el mercado, que la convierte
en algo atractivo para la competencia, como elemento generador de
riqueza.
4. La frecuencia de los ataques a los activos de una organización es cada vez
mayor, cualquiera que sea el medio al que se acuda.
5. No existe una cultura de seguridad en los usuarios de la información.
Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera
en los países más desarrollados existen empresas que se dedican a salvaguardar
la información de sus clientes, cosa que en México apenas empiezan a
implementar este tipo de empresas.
CONTEXTO
En el mundo interconectado actual, con computadoras, conexiones a Internet de
alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las
herramientas tecnológicas se involucran en experiencias en línea en torno al
comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta
nueva interactividad surge una importante responsabilidad para garantizar que los
usuarios confíen que su información personal se encuentra segura y se mantiene
privada. (Padilla, 2013)
En la actualidad el delito informático implica actividades criminales que los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como
robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe
destacarse que el uso de las tecnologías informáticas ha creado nuevas
posibilidades del uso indebido de estos lo que ha creado la necesidad de regular
estos actos por parte del derecho penal. (Larrea, 2012)
En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)
mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional
las leyes penales a fin de luchar contra el problema del uso indebido de los
programas computacionales, estas normas de seguridad se crearon para que los
distintos países pudieran regir un marco de seguridad para los sistemas
informáticos, y actualmente se aplican en diversas naciones. Un caso en particular
es España, país que cuenta con alto control legislativo y jurisprudencial en el
ámbito de seguridad informática. (Padilla, 2011)
El problema de seguridad informática en México abarca la tipificación en los
códigos penales de los delitos informáticos y la carencia de recursos humanos
especializados en el combate a estos actos ilícitos, como la clonación de tarjetas,
de datos, de información en redes sociales, intromisión en cuentas de correo,
bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011)
Varias empresas e instituciones han sido víctimas de un hacker, que han
desfalcado y robado datos ya que no invierten en seguridad. Las empresas
dedicadas a crear antivirus han hecho hincapié en que protejan su información
como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora,
cualquier persona común también está expuesta a quienes pretendan robar toda
tipo de información que se tenga. Un claro ejemplo es la empresa de hosting
mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el
atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él.
(Padilla, 2013)
En medio de los rumores de grandes golpes cibernéticos que generan millones de
dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas
que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los
casos dañe su reputación, hunda el precio de sus acciones o derive en litigios,
demanda o señalamientos públicos. Por esto se debe crear una conciencia de
seguridad de la privacidad, dado que en México sigue siendo una tarea ardua
generar una nueva cultura de protección de datos. (Padilla, 2013)
En México se cuentan con leyes que gestionan la información digital como son Ley
Federal del derecho de Autor, en donde los programas de computación, las bases
de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en
esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de
1997, en ella se define lo que es un programa de computación, su protección, sus
derechos patrimoniales, de arrendamiento, etc., y además establece las
infracciones que deben ser aplicadas cuando estos tipos de actos.
En la República Mexicana existe el Instituto Federal de Acceso a la Información y
Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como
misión garantizar el derecho de los ciudadanos a la información pública
gubernamental y a la privacidad de sus datos personales, así como para promover
en la sociedad y en el gobierno la cultura del acceso a la información, la rendición
de cuentas y el derecho a la privacidad. También nos dice que cada entidad
federativa deberá dotar de autonomía a sus órganos de transparencia. En San
Luis Potosí entra en vigor el IFAI el 21 de marzo de 2003, dando así
funcionamiento a mecanismos de acceso a la información y procedimientos de
revisión expeditos. Estos procedimientos se sustanciarán ante órganos u
organismos especializados e imparciales, y con autonomía operativa, de gestión y
de decisión (IFAI, 2012)
Actualmente en San Luis Potosí se deben seguir los siguientes aspectos según
IFAI:
Las empresas que presten servicios al público deben de tener en cuenta:
En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión
de los Particulares.
Los datos podrán ser usados con fines estadísticos, pero el usuario individual
permanecer anónimo.
Recolección y procesamiento de los datos personales
Es responsabilidad de las empresas resguardar la información del cliente así como
las bases de datos y todo servidor donde se aloje dicha información,
Los datos no deben ser proporcionados para uso de terceras personas a menos
que hayamos obtenido su consentimiento o autorización para hacerlo.
El propósito de uso de esto es que la información que se proporcione por el cliente
deberá ser utilizada únicamente con el propósito de proporcionar los servicios o
productos correspondientes que brinden las empresas o instituciones y salvo
disposición por convenios y contratos de común acuerdo.
CONCEPTUALIZACIÓN
Para comprender mejor el tema de seguridad informática es necesario definir
algunos conceptos que se utilizan en la presente investigación, empezaremos por
definir seguridad informática, éste es un proceso continuo en el cual la condición
de controles de una institución, es un indicador de la postura de seguridad de esta.
(FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el
cual es el de la inseguridad informática el cual nos dice que es aquella en la que
se plantea una estrategia de reflexión y acción para repensar la seguridad
informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004)
Para mantener protegidos los equipos de cómputo así como los dispositivos
móviles se deben de llevar algunas técnicas para la protección de los equipos,
podemos definir que las técnicas de seguridad son aquellas aplicaciones que se
utilizan para reducir los riesgos e implementar controles, también mediante estas
se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento
correcto. (Cano, 2004)
Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que
se pueden conocer conocimiento referente a tres diferentes cosas, la primera son
las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los
controles con los cuales se pueden mitigarlos riesgos existentes, y por último,
podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para
que no se tengan problemas con los equipos se les debe dar un mantenimiento,
este lo definimos como un proceso de cuidado que consiste en la implementación
de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994)
EVALUACIÓN TEÓRICA.
Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su
información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué
pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen
que nadie les hará nada porque son personas “insignificantes”, pero debido a
éstas causas no se ha logrado crear una cultura, en la cual las personas protejan
todo tipo de información, por menos importancia que tenga.
Se puede hacer una lista con las razones por las cuales a la gente no le importa si
cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie
puede visualizar su información, aún hay una gran falta en el cuidado de la
información digital, por ésta razón se realiza esta investigación para conocer
causas y consecuencias.
Para respaldar la investigación, se han consultado una serie de artículos y de
libros relacionados con el tema de la seguridad informática, aun no existe ninguna
investigación similar a la presente, sin embargo se habla de algunos causantes de
la perdida de información o de la suplantación de identidad, así como algunos
tipos de ataques que se realizan a la información, y como estos se pueden
prevenir.
El artículo de “Inseguridad informática: Un concepto dual en seguridad
informática” nos dice que se debe de dar a conocer a las personas algunas
técnicas para que se aprenda primero de las fallas que se tienen en los
dispositivos, y que de esta forma se fortalezcan. También se menciona que
muchos creen que el sistema es impenetrable, por esta razón se dice que se
deben implementar la seguridad, de otra manera algún programa nos hará ver la
realidad de forma drástica. (Cano, 2004).
Por otra parte “El modelo de arquitectura de la seguridad informática” nos da a
conocer sobre lo que es la seguridad informática y las normativas que existen para
la protección de la información. (Flores, 2011).
La revista Pc Magazine nos da distintos artículos relacionados al tema, uno de
ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus
que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final
nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al
celular como una pc. (Lemos, 2006).
Otro artículo publicado por esta revista es “Determina tu respaldo” en el cual nos
dice que debes de respaldar toda la información de tu computadora, ya que ésta
se puede perder y si no existe un respaldo no se podrá recuperar. (López, 2008).
También se revisó el artículo “¿Ese soy yo?” Nos da a conocer sobre las acciones
que se pueden implementar para proteger tu identidad, y que debes checar la
información que publicas en internet para evitar un robo de esta. (Sarrel, 2009).
Otro tema tratado es el de “Hackers”, en este nos informa sobre el término en sí, y
se respalda en una entrevista realizada a uno de ellos, y nos dice que nunca va a
sobresalir un hacker bueno o uno malo, ya que ambos van de la mano. (A.S,
2007).
En una búsqueda realizada en internet se encontró un artículo llamado “La gestión
de la seguridad de la información, una perspectiva con base en la norma iso 27
001” en el cual nos da a conocer como intervienen las leyes en la protección de
datos personales y también nos dice a donde se puede acudir en caso de tener
alguna falla en la seguridad de tu dispositivo. (Velasco, 2008).
En el libro “¿Cómo prepararse para la nueva ley anticorrupción?” nos dice que
esta ley entró en vigor el 12 de junio del 2012, la cual establece
responsabilidades y sanciones a personas físicas mexicanas y extranjeras que
incurran en prácticas corruptas en transacciones comerciales nacionales e
internacionales por medios físicos y/o computacionales. (Larrea, 2008).
Otra revista llamada “SG virtual” nos proporciona un artículo llamado “Que su pc
no se convierta en zombie”, el cual nos dice que hay secuestro de computadoras,
por medio de un sistema operativo Windows, el cual distribuye e-mails con
contenido pornográfico y toma el control de las cuentas con fines delictivos.
(Glass, 2010).
La revista también nos proporciona dos artículos más, el primero se llama “Las 20
principales fallas de la seguridad informática” el cual trata de informar sobre el
impacto que causan las fallas informáticas, y nos dice que día a día se encuentra
la forma de manipular información a través de las TICs. (Paller, 2009). El segundo
artículo es llamado “Seguridad informática, inversión fundamental en las
empresas”, en este se da a conocer la forma en la cual se realizan los fraudes
informáticos y la pérdida de información por virus. (Velásquez, 2008).
PERSPECTIVA DE ELECCIÓN
Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este
autor marca el tema de seguridad informática en un amplio contexto, y nos
inclinamos por ella porque maneja el dualismo de la seguridad informática, es
decir, tanto la seguridad informática, así como su punto negativo, la inseguridad
informática, nos parece interesante la manera en que va relacionando un tema con
el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su
mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de
entender sus documentos de investigación que nos han ido guiando en nuestra
investigación.
Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a
conocer las principales fallas de la seguridad informática, y nos informa sobre el
impacto que estas causa, de esta forma podemos informar sobre la importancia
que tiene la seguridad informática y no caer en ninguna de estas fallas.
El informe de Larrea nos ayuda para informar que ya se toman medidas para
sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver
que en México ya se están tomando medidas para la protección de las personas y
de su información.
Algo que no se debe de olvidar son los estándares que existen en internet sobre
proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de
arquitectura de seguridad de la información, los cuales nos dicen lo que se debe
de implementar de para proteger la información de los usuarios.
HIPÓTESIS
En San Luis Potosí no existen los suficientes especialistas en el área de seguridad
informática, debido a la falta de centros educativos que impartan esta especialidad
y a la baja demanda laboral para esta área del saber.
Objeto de estudio: falta de especialistas en el área de seguridad informática.
Sujeto de estudio: alumnos y profesionistas en el área de las TICs.
Variable dependiente: falta de especialistas.
Variable independiente: alumnos y profesionistas del área de tecnologías.
DISEÑO DE LA INVESTIGACIÓN
Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y
cuantitativo:
Cualitativo: Para comprender y describir el problema de investigación, y recabar
información utilizando herramientas como la entrevista.
Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para
recabar información que nos ayudará a obtener datos estadísticos para observar
el comportamiento de las variables.
La investigación será no experimental, ya que no se realiza ningún tipo de
experimento ni pruebas durante la investigación. Será transeccional, esto se
refiere a que el estudio se realizará en este año en el periodo de enero a mayo del
presente año, será correlacional causal, ya que se buscan las causas del
problema, para darlas a conocer y explicar la situación actual.
Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y
observación.
Universo y muestra.
Obteniendo información de INEGI, contamos con un universo total de 23516
personas de entre 15 y 39 años de edad, repartidas de la siguiente manera:
15-19 años=5617
20-24 años=4995
25-29 años=4433
30-34 años= 4263
35-39 años=4208
Justificación de la muestra:
Delimitamos una población para estudio de la seguridad informática en San Luis
Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que
son los que tienen mayor contacto con los medios de comunicación y con el
internet, y que tienen un concepto básico acerca de lo que es seguridad
informática para salvaguardar su información e identidad.
Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a
entrevistar, para tener un error estándar menor de 0.015(5%).
N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.
se= error estándar = 0.015 (5%), determinado por nosotros.
V = (0.015)2 = 0.000225
S2 = p (1-p) =0.9(1-0.9) =0.09
n’= s2 / v2 = (0.09/0.000225)
n = n’/1+n/N= (400)/ (1+ (400/23516))
n=393 personas.
La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor
Roberto Hernández Sampieri.
Entrevista.
La entrevista se llevará a cabo del 30 y 31 de Marzo por asignatura al MTI. Gabriel
Martínez Mendoza, quien ocupa el puesto de Profesor por asignatura, al alumno
Stephen Blair Mandeville quien es estudiante de la carrera Ing. En Tecnologías de
la Información, a los Ingenieros Hugo González y Rafael Llamas quienes ocupan
el puesto de Profesores de tiempo completo todos de la Universidad Politécnica
de San Luis Potosí. La encuesta se llevará a cabo en los mismos días, pero
abarcando 1 y 2 de Abril.
Entrevista
Seguridad Informática en San Luis Potosí.
Nombre: Fecha:
Edad: Sexo: Puesto:
Escolaridad:
1. ¿Cuándo inició a trabajar sobre este tema?
2. ¿Qué tipos de problemas en seguridad informática son más comunes?
3. ¿Cuál es el origen de estos problemas?
4. ¿Qué tipo de herramientas informáticas utiliza para prevenir fugas y/o
pérdidas de información?
5. ¿Qué tipo de pérdidas de información son más comunes en la empresa que
trabajas?
6. La empresa para la cual trabaja, ¿tiene normas de calidad en seguridad
informática?
7. ¿Cuáles son las áreas de la empresa en las que más cuidado se debe de
tener en cuestión de seguridad digital?
8. ¿Describa cuáles son los filtros se utilizan para que no cualquiera vea
información importante en el lugar donde trabaja
9. ¿Ha tenido problemas graves en fuga de información últimamente?
¿Describe cuáles?
10.¿Considera que para la empresa para la cual trabaja le hace falta intervenir
más en seguridad informática?
Encuesta
Universidad Politécnica de San Luis Potosí
Seguridad informática en San Luis Potosí
Edad: Sexo: Puesto:
Escolaridad:
Instrucciones: Contesta la siguiente encuesta tachando o palomeando las casillas
correspondientes.
1. ¿Con que frecuencia respaldas tu información personal?
Frecuentemente. De vez en cuando nunca
2. ¿Cómo te proteges de la inseguridad informática?
_____________________________
3. ¿Has tenido problemas con tu información digital a causa de un virus?
No Una vez Muy seguido Todo el tiempo
4. ¿Has tomado medidas para evitar que ocurra de nuevo?
Sí No
¿Cuáles?__________________________________________________
5. ¿La forma en la que proteges tus equipos es funcional?
Sí No ¿porque?___________________________
6. ¿A quién acudes para llevar una buena seguridad en tus equipos?
Especialistas Estudiantes. Amigos otra ___________
7. ¿Has sido víctima de robo de información digital? (en caso de que la
respuesta sea no pasar a la pregunta 10).
Sí No
8. ¿Qué tan seguido?
Una vez Dos o tres veces Cuatro o más veces
9. ¿Qué medidas tomaste para que no sucediera de nuevo?
__________________________________________________________________
10.¿Crees que se encuentra segura la información que contienes en internet
(redes sociales, cuentas de correo, etc.)?
Sí Tal vez No
11.- Si existieran especialistas sobre protección de la información ¿Acudirías a
ellos?
Sí No ¿porque?___________________________
12.- ¿Cuánto pagarías por proteger tu información?
Menos de $100 $100-$200 $200-$300 $300 o más
ENERO FEBRERO MARZO ABRIL MAYO
Selección del
tema
Delimitación
Justificación
Preguntas de
investigación
Objetivos de
investigación
Hipótesis
Diseño de
investigación
Cronograma
Diseño de
instrumentos
de
recolección
de datos
Marco teórico
Aplicación de
instrumentos
de
recolección
de datos
Organización
de la
información
Análisis de la
información
Redacción
del artículo
Entrega del
artículo
Presentación
power point
Cartel
Foro de
investigación
Bibliografía
Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de
la informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de
inforrmación. Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad
informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).
Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc
Magazine, (Vol.14), No.11, (p.p.32).
Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),
No.08, (p.p.14).
Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento
de reacción dentro de las empresas: seguridad informática, México
Extraído el día 23 de Marzo del 2014
desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-
4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212
Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08,
(p.p.43).
López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,
(p.p.47).
McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España,
Anaya Multimedia O’Reilly.
Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),
No.09, (p.p.85).
Padilla Miriam J. (2012), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014
desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-
4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332
Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas
tecnologías (2007), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014 desde
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-
b5de-db34367c7700%40sessionmgr4004&vid=7&hid=4212
Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine,
(Vol.19), No.05, (p.p.94).
Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p.
41).
Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001.
Colombia
Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,
México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-
a3a9-0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212
Guía para evaluar sitios y páginas Web.
Fecha: 29-marzo-2014
Carrera: Ingeniería en Telemática.
De acuerdo con la información que se analice, identifica los siguientes elementos
en cada criterio de evaluación.
Tema buscado: Seguridad Informática
URL de página visitada: http://protejete.wordpress.com/gdr_principal/definicion_si/
Nombre del documento: Gestión de riesgo en la seguridad informática
CRITERIO ELEMENTOS
Autor  Nombre: Markus Erb.
 E-mail: m.erbe@uni-koeln.de
 Página personal: http://protejete.wordpress.com/
Publicación
Responsable
 Dominio territorial: Europa País de origen: Suiza
 Sufijo:  .com  .edu  .gob  .org  .net  otro
¿Cuál? _______________
 ¿Qué indica este sufijo? Significa empresarial o de comunidad.
Tendencia
 El sitio pretende:
 Informar
 Explicar
 Persuadir (vender)
 Entretener
 ¿Se identifica la tendencia del sitio fácilmente?  Sí 
No
Actualización
 Fecha de elaboración o publicación del documento: Agosto
2009
 ¿Se mencionan actualizaciones en el contenido?  Sí 
No
 Fecha de la última actualización: __
Análisis del
texto
 ¿El documento tiene una estructura lógica?  Sí  No
 ¿El texto se basa en una metodología?  Sí  No
 ¿Contiene bibliografía?  Sí  No
 ¿Existen vínculos a otras páginas o sitios relacionados con el
tema?  Sí  No
 ¿Cuáles? Diccionario de acción humanitaria y cooperación al
desarrollo, etc.
 ¿Lo vínculos están activos?  Sí  No  No todos
 La ortografía y la redacción del sitio son correctas  Sí 
No
 La información que aparece está bien sustentada y no es de
Segunda mano.  Sí  No
Diseño
 La Home Page se descarga sin dificultad  Sí  No
 El contenido se actualiza frecuentemente  Sí  No
 El contenido del sitio está bien organizado y la información
es fácil de entender  Sí  No
SI Muy útil para mis necesidades de información actuales
__ Valioso para futuras referencias
__ Poco valioso.
SI Muy bien diseñado y fácil de utilizar
__ El diseño puede ser mejorado pero el sitio es útil
__ Pobremente diseñado, difícil de usar
Comentarios:
Me parece que los temas manejados en esta página web, a pesar del
tiempo de antigüedad que tienen, están bien hechos y son de utilidad para
diferentes partes de nuestra investigación.
Fuente:
Karen McLachlan, (2002), East Knox High School Howard, Ohio, EUA.
Joe Barker (2002), “The Best Stuff on the Web”, The Teaching Library,
University de California, Berkeley, EUA.
Traducción: Diego Juárez Bolaños (marzo, 2010)
CUADRO DE DEFINICIÓN PARA CONCEPTUALIZACIÓN.
Concepto Definición Fuente
Seguridad informática Es un proceso continuo,
donde la condición de
los controles de la
institución es un
indicador de su postura
de seguridad.
FFIEC Information
Security IT Examination
Handbook, Dec, 2002.
Inseguridad informática Es una estrategia de
reflexión y acción para
repensar la seguridad
informática como una
disciplina que es al
mismo tiempo concepto
y realidad.
Jeimy Cano, Inseguridad
Informática:
Un concepto dual en
seguridad informática.
2004.
Técnicas de seguridad
informática
Aplicaciones para
reducir los riesgos e
implementar controles, o
vemos cómo podemos
saber que tantas
vulnerabilidades
tenemos que nos hacen
inseguros, para tomar
medidas correctivas
CANO, J. (2004) Hacia
un concepto extendido
de la mente segura.
Pensamiento sistémico
en seguridad
informática. Artículo de
investigación (En
revisión). Universidad de
los Andes
Análisis de riesgo Mediante el análisis de
riesgo se obtiene el
conocimiento referente
a:
vulnerabilidades que
atentan contra los
activos de información.
existentes para la
Ribagorda, A., &
Sancho, J. (1994).
Seguridad y Protección
de la Información.
Centro de Estudios
Ramón, Brasil, 994, 22-
31.
mitigación de los
riesgos.
impacto de la
materialización de los
riesgos.
Mantenimiento Proceso de
mantenimiento consiste
en la implementación de
las mejoras identificadas
en la etapa de
monitorización.
Ribagorda, A., &
Sancho, J. (1994).
Seguridad y Protección
de la Información.
Centro de Estudios
Ramón, Brasil, 994, 22-
31.
CUADROS DE RESEÑA
Elementos Bibliografía o referencia
Cano, J.
(2004).Inseguridad
informática: Un concepto
dual en seguridad
informática.
Bibliografía o referencia
Flores, A. (Octubre
2011). Modelo de
arquitectura de la
seguridad informática
(MASI).
Tema central Inseguridad informática:
Un concepto dual en
seguridad informática.
Modelo de arquitectura
de la seguridad
informática.
Propósito del autor Dar a conocer a las
personas algunas
técnicas para que se
aprenda de las fallas
que se tienen y se
fortalezcan.
Dar a conocer sobre el
tema de la seguridad
informática, así como
dar información sobre
las normativas
existentes para proteger
la información.
Subtemas diferentes  Estándares de
Seguridad
Informática
 Modelo de
Administración de
la Inseguridad
 Arquitectura de
Seguridad
Informático
 Método de MASI
Subtemas similares  Dualismo de la
seguridad
informática con la
inseguridad
informática
 Control
preventivo,
correctivo y de
detección.
Conclusión del autor El autor nos dice que
pensar en seguro y en
impenetrable nos
recuerda que hay
procesos los cuales
podrían hacernos ver
nuestra realidad de
forma diferente.
El autor nos dice que se
debe hacer de la
seguridad informática
parte fundamental en el
negocio ya que esto nos
permite ofrecer mejores
recursos para la
protección de la
información.
Reflexión personal Considero que no se
debe de dar por hecho
que todo lo tienes
seguro, sino pensar en
Considero que es de
gran importancia
mantener estándares
para el cuidado de la
lo que te puede pasar si
no proteges tu
información, y gracias a
esto indagar sobre qué
se debe de hacer y las
medidas que se deben
tomar.
información, para no
tener ningún tipo de
problemática con esta.
Elementos Bibliografía o referencia
Lemos, Robert, (Agosto 2006),
Un blanco móvil, Pc Magazine,
(Vol.17), No.08, (p.p.43).
Bibliografía o referencia
López, Juan, (Mayo
2008), Determina tu
respaldo, Pc Magazine,
(Vol.19), No. 05,
(p.p.47).
Tema central Un blanco móvil: Si crees que tu
teléfono celular siempre estará a
salvo de los virus, piénsalo dos
veces.
Determina tu respaldo:
Conforme se incrementa
el volumen de lo que
guardas, también crecen
tus necesidades de
backup.
Propósito del autor Dar a conocer que aunque son
pocos los virus que se han
podido extender en los teléfonos
móviles, si existe el riesgo de
tenerlos.
Informar que se debe de
respaldar la información
que se mantiene en la
computadoras, y que tú
debes ser quien elija
cuando, con qué
periodo, y que tipo de
información es la que se
resguarda, y también
que metodología utilizas
para esto.
Subtemas
diferentes
 Tipos de virus en los
celulares, y acciones de
prevención.
 Métodos de
respaldo.
 Características de
los métodos de
respaldo.
Subtemas similares  Prevención para evitar la pérdida de información.
Conclusión del
autor
El autor nos dice que el factor
clave para mantener salvo a los
celulares de virus, es tratarlos
como computadoras, que no
aceptes datos que no hayas
requerido, y que no mantengas tu
bluetooth encendido, entre otros
cuidados más.
El autor nos dice que se
debe cuidar la
información que se tiene
en todos los dispositivos,
y respaldarla, ya que si
llega a suceder algo mal,
se cuenta con una copia
de la información con la
cual se está trabajando.
Reflexión personal Considero que es de verdadera
importancia mantener el celular
libre de virus, esto podría llegar a
dañar las funciones que éste nos
brinda, y que se deben de seguir
los consejos que se os dan sobre
el cuidado del teléfono.
Considero que es de
gran importancia
mantener una copia de
la información que se
maneja, ya que conozco
personas que su pc deja
de funcionar y no
pueden recuperar
proyectos de gran
importancia, y tienen
que realizar el trabajo
que llevan haciendo
durante meses en unos
pocos días debido a
esto.
Elementos Bibliografía o referencia
¿Ese soy yo?
Sarrel, Matthew, (Enero
2009), ¿Ese soy yo?, Pc
Magazine, (Vol.20),
No.01, (p.p. 41).
Bibliografía o referencia
Hackers
A.S, (Octubre 2007),
Hackers, Pc Magazine,
(Vol.18), No.10, (p.p. 24-
25).
Tema central Consejos para proteger
la identidad.
El termino hacker
adquirido en la
sociedad.
Propósito del autor Dar a conocer sobre
cuáles son las acciones
que se pueden
implementar para
proteger los datos
personales, como la
identidad.
Informar sobre el
término adecuado de lo
que es un hacker,
respaldándose de una
entrevista con uno de
ellos.
Subtemas diferentes  Protección de la
seguridad
personal.
 Hackers buenos
trabajando para
empresas y
observar sus
debilidades
 Hackers malos
que afectan a
empresas
Subtemas similares En ambos textos se
habla sobre la
importancia del cuidado
de la información.
Conclusión del autor El autor concluye en que
es importante revisar
constantemente la
información que se
cuelga e introduce en
internet, para estar
evitando el robo de
identidad.
El autor concluye que
nunca va a sobresalir un
hacker bueno de uno
malo, ya que estos 2
van de la mano aunque
no sea muy notorio,
puesto que en un
momento puede ser
hacker bueno y luego
convertirse es uno malo
o viceversa.
Reflexión personal Mi reflexión sobre el Mi reflexión es de que
tema, es que muchas de
las veces el usuario
tiene en mayor parte la
responsabilidad de este
tipo de problemas ya
que no asegura su
información desde el
inicio.
realmente concuerdo
con el autor, puesto que
ciertamente los hackers
pueden cambiar su
ideología aunque al
principio se rijan por lo
ético o no.
Elementos Bibliografía o referencia
Modelo de Arquitectura
de Seguridad de la
Información (MASI)
Flórez, A. (2011).
Modelo de
Arquitectura de
Seguridad de la
Información
(MASI).
Bucaramanga.
Bibliografía o referencia
El derecho informático y
La gestión de la
seguridad
De la información
Una perspectiva con
base en la
Norma iso 27 001
Velasco, A. (2008). La
gestión de la
seguridad de la
información una
perspectiva con
base en la norma
iso 27 001.
Colombia.
Tema central Arquitectura de la
seguridad de la
información digital.
Como intervienen las
leyes en la protección de
datos personales.
Propósito del autor Dar a conocer sobre
cuáles son los puntos de
control por los que pasa
la información digital en
internet.
Informar sobre las
diferentes normas o
leyes que ayudan al
usuario a proteger su
información o a dónde
acudir después de tener
falla en la seguridad.
Subtemas diferentes  Estándares de
seguridad
informática.
 Modelo de
administración de
la inseguridad
informática.
 Aspectos
jurídicos
 Política de
seguridad de la
información.
 Contratación de
bienes
informáticos y
servicios
telemáticos
Subtemas similares En ambos textos se
habla sobre los
estándares de seguridad
informática.
Conclusión del autor La autora piensa que la
arquitectura que se tiene
de la seguridad de
información debe ser
dinámica, de tal manera
que cambie a medida
que el negocio lo haga,
y debe ser flexible
permitiendo
autoevaluación y ajuste
de acuerdo a los
cambios e
inconvenientes
encontrados.
El autor concluye en que
como en la actualidad ya
maneja información
digital tanto local,
nacional transnacional
etc., los operadores
jurídicos deben de estar
capacitados y
entrenados para
manejar las
problemáticas de la
relación Informática-
Derecho.
Reflexión personal Considero que si debe
ser dinámica la
arquitectura de la
seguridad de
información debido ya
que a su vez sería más
fácil para un especialista
observar los puntos
críticos en la información
digital.
Considero que tiene
razón el autor, en cuanto
a que los operadores
jurídicos deberían de
empezar a entrar más
en el tema de los
derechos y la protección
a la seguridad de
información digital,
puesto que esta parte de
la información está muy
descuidada y
abandonada por
jurídicos. Así que en
verdad deberían de
ponerle más interés a la
protección de la
información digital.
Elemento
s
Bibliografía o referencia
Larrea, Guillermo." ¿Cómo prepararse
para la nueva ley
anticorrupción".Mundo,ejecutivo.20
12,No.339, pag(s).,53,53,54.
Glass, Brett. "que su pc
no se convierta en
zombie". SG virtual .2010,
No.35, p. 44-47.
Tema
central
La Ley anticorrupción que entró en vigor
el 12 de junio del 2012, establece
responsabilidades y sanciones a
personas físicas mexicanas y extranjeras
que incurran en prácticas corruptas en
transacciones comerciales nacionales e
internacionales por medios físicos y/o
computacionales
Secuestro de
computadoras con
sistema operativo
Windows sin que sus
dueños se dieran cuenta,
gracias a un virus
informático denominado
Migmaf, el cual difundía
correos basura y
pornografía a los e-mails
de las personas y
tomaba el control de
estas para fines delictivos
informáticos.
Propósito
del autor
Dar a conocer la nueva ley a las
empresas y a los trabajadores, y
deslindar responsabilidades en caso de
un mal manejo de los recursos.
Dar a conocer las
vulnerabilidades que
pueden llegar a afectar y
a comprometer la
información almacenada
en los ordenadores.
Subtemas
diferentes
 Investigación a infractores a través
de la secretaría de la función
pública, quien podrá sancionar de
encontrarse culpable a las
personas que infrinjan la ley.
 Las empresas e instituciones
deberán crear programas
adecuados en materia de
prevención para el control interno
de recursos de los recursos que se
manejen dentro de la empresa.
 Implantar auditorías anticorrupción
en el manejo de recursos
.monetarios, digitales, humanos
etc.
 Convertir los
ordenadores en
puntos de
transmisión de
información.
 PC´s controladas
vía remota y
utilizadas como
objeto para dañar
servidores de
empresas
 Recomendaciones
de los niveles de
seguridad que se
deben de manejar
cuando se ingresa
a internet
 Falta de
conocimiento de
las personas
acerca de la
seguridad que se
debe de tener
siempre que se
ingresa a internet
Subtemas
similares
La seguridad que se le debe de prestar a
los procesos que conlleven el uso de
tecnologías de la información y de las
comunicaciones, en este caso bases de
datos, uso de la web.
Medidas de seguridad al
realizar acciones vía
internet
Conclusió
n del
autor
Esta nueva ley servirá para poner un
cuadro normativo que rija los movimientos
de dinero, de información y de recursos
humanos, sancionando las prácticas
inadecuadas.
Reconocer los síntomas
de una máquina que
contenga virus, realizar
respaldos de datos
periódicamente, no abrir
correos desconocidos,
instalar antivirus y muro
contra fuegos
Reflexión
personal
Las empresas deben de capacitar al
personal con el cual laboran, y de hacer
llegar las normas con las cuales se
trabajan para prevenir conflictos de
pérdida de recursos.
Es de vital importancia
revisar periódicamente
nuestro ordenador para
detectar anomalías que
comprometan nuestra
información
Elementos Bibliografía o referencia
Paller, A." Las 20
principales fallas
de la seguridad
informática". SG
virtual.2009,No.4
4,p.38-40.
Velásquez, A.
"Seguridad informática,
inversión fundamental
en las empresas". SG
virtual .2008, No.32, p.
38-44.
Tema central fallas de ciberseguridad Pérdida de inf. En las
empresas, invertir en
seguridad para proteger
este activo fundamental
Propósito del autor Informar sobre el
impacto que tienen las
fallas informáticas
Dar a conocer la forma
en que se realizan
fraudes informáticos y
perdida de información
por virus
Subtemas diferentes  Estragos
causados por
virus informáticos
 Pérdida de
información en
bases de datos
en empresas
mundiales
reconocidas
 Malware
 Spyware
 Medidas para
proteger equipos
de cómputo
 Niveles de
seguridad en las
empresas
 Falta de
infraestructura
para manejar la
seguridad
informática en las
empresas
Subtemas similares Disponibilidad de datos
para manipularlos,
integridad en las BD.
Transacciones de
información en
empresas industriales y
bancos a través de
sistemas confiables.
Conclusión del autor La tecnología avanza
día a día y se
desarrollan nuevas
formas de manipular la
información a través de
las TICs, así como
también se crean
La seguridad involucra
abarca más de
productos y
herramientas
tecnológicas.es muy
importante entender que
la seguridad es un
nuevas formas de
delinquir a través del
uso de sistemas de
cómputo .generar
nuevas y mejores
formas para atacar los
crímenes informáticos
ya que de esto depende
la seguridad que pueda
tener nuestra
información dentro de
las empresas, negocios
y en nuestros hogares.
proceso que se lleva a
cabo desde un análisis
de porque se necesita
implementar, donde se
necesita, que niveles de
seguridad se manejarán.
Reflexión personal Considero que se deben
implantar normas dentro
de empresas rigurosas
para evitar pérdida de
información y que las
personas encargadas de
la seguridad sean de
suma confianza y 100%
profesionales.
Implementar normas
para el manejo de la
información dentro de
las empresas, capacitar
al personal sobre la
manipulación de la inf,
que si se puede lo que
no se debe realizar
según leyes y políticas
de la empresa.

Más contenido relacionado

La actualidad más candente

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10Hugo Alberto Rivera Diaz
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Firewall-untangle
Firewall-untangleFirewall-untangle
Firewall-untangleMaylem Mtz
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasmodayestilo
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Proceso para realizar un proyecto web
Proceso para realizar un proyecto webProceso para realizar un proyecto web
Proceso para realizar un proyecto webmmsita79
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Plataformas de redes y comunicacion
Plataformas de redes y comunicacionPlataformas de redes y comunicacion
Plataformas de redes y comunicacionWillimar
 

La actualidad más candente (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Datacenter
DatacenterDatacenter
Datacenter
 
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Firewall-untangle
Firewall-untangleFirewall-untangle
Firewall-untangle
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemas
 
Proyecto de-mantenimiento
Proyecto de-mantenimientoProyecto de-mantenimiento
Proyecto de-mantenimiento
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Checklist centro computo
Checklist centro computoChecklist centro computo
Checklist centro computo
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Proceso para realizar un proyecto web
Proceso para realizar un proyecto webProceso para realizar un proyecto web
Proceso para realizar un proyecto web
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Plataformas de redes y comunicacion
Plataformas de redes y comunicacionPlataformas de redes y comunicacion
Plataformas de redes y comunicacion
 

Destacado

Estereotipos de disney
Estereotipos de disneyEstereotipos de disney
Estereotipos de disneyElena Palau
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Encuesta a egresados de la licenciatura en tecnología educativa contestada
Encuesta a egresados de la licenciatura en tecnología educativa contestadaEncuesta a egresados de la licenciatura en tecnología educativa contestada
Encuesta a egresados de la licenciatura en tecnología educativa contestadaCECYTE
 
03. habilidades para entrevistas de trabajo
03. habilidades para entrevistas de trabajo03. habilidades para entrevistas de trabajo
03. habilidades para entrevistas de trabajoFelipe Garcia Perez
 
Cuestionario de estilos educativos
Cuestionario de estilos educativosCuestionario de estilos educativos
Cuestionario de estilos educativosEdinfantilEva
 
Encuesta sobre la ley de educacion superior
Encuesta sobre la ley de educacion superiorEncuesta sobre la ley de educacion superior
Encuesta sobre la ley de educacion superiorDarío Galeas
 
Encuestas DE EDUCACION VIAL
Encuestas DE EDUCACION VIALEncuestas DE EDUCACION VIAL
Encuestas DE EDUCACION VIALjudithpluas
 
Cuestionario de Diabetes
Cuestionario de DiabetesCuestionario de Diabetes
Cuestionario de DiabetesDenisse001
 
Encuestas convivencia escolar
Encuestas convivencia escolarEncuestas convivencia escolar
Encuestas convivencia escolarBernii Hernández
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redesCibernauta1991
 

Destacado (15)

Cartel final
Cartel finalCartel final
Cartel final
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Estereotipos de disney
Estereotipos de disneyEstereotipos de disney
Estereotipos de disney
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Encuesta a egresados de la licenciatura en tecnología educativa contestada
Encuesta a egresados de la licenciatura en tecnología educativa contestadaEncuesta a egresados de la licenciatura en tecnología educativa contestada
Encuesta a egresados de la licenciatura en tecnología educativa contestada
 
Encuesta
EncuestaEncuesta
Encuesta
 
03. habilidades para entrevistas de trabajo
03. habilidades para entrevistas de trabajo03. habilidades para entrevistas de trabajo
03. habilidades para entrevistas de trabajo
 
Cuestionario de estilos educativos
Cuestionario de estilos educativosCuestionario de estilos educativos
Cuestionario de estilos educativos
 
Encuesta sobre la ley de educacion superior
Encuesta sobre la ley de educacion superiorEncuesta sobre la ley de educacion superior
Encuesta sobre la ley de educacion superior
 
Encuestas DE EDUCACION VIAL
Encuestas DE EDUCACION VIALEncuestas DE EDUCACION VIAL
Encuestas DE EDUCACION VIAL
 
Cuestionario de Diabetes
Cuestionario de DiabetesCuestionario de Diabetes
Cuestionario de Diabetes
 
Encuestas convivencia escolar
Encuestas convivencia escolarEncuestas convivencia escolar
Encuestas convivencia escolar
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redes
 

Similar a Seguridad informatica en_slp

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultadosISRAEL1020
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016Nancy
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
 

Similar a Seguridad informatica en_slp (20)

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
TISG
TISGTISG
TISG
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Seguridad informatica en_slp

  • 1. UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ Rosa Elena Palau Jiménez Wendy Sherlyn Morquecho Silva Israel Jasso Ortiz Prof. Guadalupe Palmer de los Santos 05-ABRIL-2014 SEGURIDADINFORMÁTICA EN SAN LUIS POTOSÍ Curso de núcleo general II: Comunicación e investigación.
  • 2. INTRODUCCIÓN La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en celulares, computadoras personales y servidores que se utilizan día a día en nuestros trabajos, escuelas y hogares. Esto es algo importante en la información digital en la actualidad ya que permite garantizar que los recursos del sistema utilizado, se empleen de manera correcta, es decir que las personas que puedan acceder a la información sean las personas acreditadas y correctas para hacerlo. Hoy en día debemos ser conscientes de que la seguridad informática es un área del conocimiento en la que es necesario invertir tiempo para su desarrollo tanto formativo (estudiantil) como aplicado en empresas, puesto que las consecuencias de no hacerlo pueden ser devastadoras, ya que la información digital se ha convertido en un activo fundamental para el funcionamiento y desarrollo de organizaciones y empresas, de no hacerlo se corre el riesgo de fuga de información y con esto problemas muy graves como suplantaciones de identidad y la ventajas comerciales. JUSTIFICACIÓN La seguridad informática debe de ir de la mano con la innovación tecnológica, ya que cada vez que se inventa un dispositivo, también se encuentra la forma de robar la información que este contiene. Debido a la falta de seguridad que hay actualmente en la red, es necesario que se tomen las medidas adecuadas para el cuidado de la información digital. El trabajo se realiza con el fin de conocer las causas por las cuales habiendo tantos problemas de seguridad en la red hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se debe la falta de personal especializado en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya que es un tema actual, al cual no se le toma importancia alguna. La investigación se puede concluir de una buena manera, ya que se cuenta con los medios necesarios para hacerlo, y el tema tratado no se investiga a profundidad, se cuenta con el tiempo necesario, y no requiere de un gasto económico fuerte. DELIMITACIÓN DEL TEMA A qué se debe la falta de profesionistas con especialidad en el área de seguridad informática, en la capital del estado de San Luis Potosí, enfocado a los alumnos de la UPSLP especialmente en las ingenierías relacionadas a las TICs (tecnologías de la información y comunicaciones) en el periodo de Febrero a Mayo en el año 2014.
  • 3. PREGUNTAS DE INVESTIGACIÓN 1.- ¿Qué es seguridad informática? 2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática? 3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática? 4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo? 5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué? 6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática? OBJETIVOS: OBJETIVO GENERAL: Analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí. OBJETIVOS ESPECÍFICOS Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la especialidad en seguridad informática. Identificar que instituciones educativas imparten la especialización de seguridad informática. Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí. En el documento se mencionan algunos artículos que nos definen algunos conceptos utilizados durante la investigación, también estos artículos nos dan información sobre los principios de la seguridad informática y su desarrollo hasta la actualidad. También se contiene información la cual nos muestra algunas problemáticas con la seguridad en diversos equipos, también éstos muestran algunos consejos sobre la prevención, y de ésta forma se pudo mejorar la investigación, ya que se sustenta con información de fuentes de diferentes tipos. ANTECEDENTES Esta investigación trata sobre la falta de seguridad informática en San Luis Potosí capital, conociendo los factores que influyen en la ínfima importancia que esta área recibe.
  • 4. La seguridad de información es un tema de alto interés en la población, desde los principios de los tiempos, puesto que aun antes de que existiera el internet el hombre ha buscado maneras diferentes de proteger sus datos e información personal. Aunque esta problemática se presenta desde hace varios años, sigue sin existir una cultura en los usuarios de mantener segura la información, lo que conduce a que las organizaciones empiecen a incorporar prácticas seguras de protección de la información. El origen del termino seguridad informática, surge en el Reino Unido, donde el Departamento de Industria y Comercio y las empresas del sector privado trabajaron de manera conjunta para resolver esta problemática que dio origen a una norma (BS7799) en el primer lustro de la década pasada, norma que no pretendía ser más que un código para la Gestión de la Seguridad de la información. (Velasco,2008). La trascendencia de la seguridad informática en las organizaciones públicas o privadas radica en: 1. El volumen de la información que crece día a día. 2. La información cuenta con un valor bastante apreciable en la economía actual tanto, público como privado. 3. La información es una ventaja estratégica en el mercado, que la convierte en algo atractivo para la competencia, como elemento generador de riqueza. 4. La frecuencia de los ataques a los activos de una organización es cada vez mayor, cualquiera que sea el medio al que se acuda. 5. No existe una cultura de seguridad en los usuarios de la información. Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en los países más desarrollados existen empresas que se dedican a salvaguardar la información de sus clientes, cosa que en México apenas empiezan a implementar este tipo de empresas. CONTEXTO En el mundo interconectado actual, con computadoras, conexiones a Internet de alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas tecnológicas se involucran en experiencias en línea en torno al comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge una importante responsabilidad para garantizar que los usuarios confíen que su información personal se encuentra segura y se mantiene privada. (Padilla, 2013)
  • 5. En la actualidad el delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal. (Larrea, 2012) En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE) mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales, estas normas de seguridad se crearon para que los distintos países pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se aplican en diversas naciones. Un caso en particular es España, país que cuenta con alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla, 2011) El problema de seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011) Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él. (Padilla, 2013) En medio de los rumores de grandes golpes cibernéticos que generan millones de dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la privacidad, dado que en México sigue siendo una tarea ardua generar una nueva cultura de protección de datos. (Padilla, 2013)
  • 6. En México se cuentan con leyes que gestionan la información digital como son Ley Federal del derecho de Autor, en donde los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella se define lo que es un programa de computación, su protección, sus derechos patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben ser aplicadas cuando estos tipos de actos. En la República Mexicana existe el Instituto Federal de Acceso a la Información y Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión garantizar el derecho de los ciudadanos a la información pública gubernamental y a la privacidad de sus datos personales, así como para promover en la sociedad y en el gobierno la cultura del acceso a la información, la rendición de cuentas y el derecho a la privacidad. También nos dice que cada entidad federativa deberá dotar de autonomía a sus órganos de transparencia. En San Luis Potosí entra en vigor el IFAI el 21 de marzo de 2003, dando así funcionamiento a mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión (IFAI, 2012) Actualmente en San Luis Potosí se deben seguir los siguientes aspectos según IFAI: Las empresas que presten servicios al público deben de tener en cuenta: En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Los datos podrán ser usados con fines estadísticos, pero el usuario individual permanecer anónimo. Recolección y procesamiento de los datos personales Es responsabilidad de las empresas resguardar la información del cliente así como las bases de datos y todo servidor donde se aloje dicha información, Los datos no deben ser proporcionados para uso de terceras personas a menos que hayamos obtenido su consentimiento o autorización para hacerlo. El propósito de uso de esto es que la información que se proporcione por el cliente deberá ser utilizada únicamente con el propósito de proporcionar los servicios o productos correspondientes que brinden las empresas o instituciones y salvo disposición por convenios y contratos de común acuerdo. CONCEPTUALIZACIÓN Para comprender mejor el tema de seguridad informática es necesario definir algunos conceptos que se utilizan en la presente investigación, empezaremos por
  • 7. definir seguridad informática, éste es un proceso continuo en el cual la condición de controles de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el cual es el de la inseguridad informática el cual nos dice que es aquella en la que se plantea una estrategia de reflexión y acción para repensar la seguridad informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004) Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se deben de llevar algunas técnicas para la protección de los equipos, podemos definir que las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los riesgos e implementar controles, también mediante estas se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004) Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se pueden conocer conocimiento referente a tres diferentes cosas, la primera son las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos como un proceso de cuidado que consiste en la implementación de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994) EVALUACIÓN TEÓRICA. Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de información, por menos importancia que tenga. Se puede hacer una lista con las razones por las cuales a la gente no le importa si cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede visualizar su información, aún hay una gran falta en el cuidado de la información digital, por ésta razón se realiza esta investigación para conocer causas y consecuencias. Para respaldar la investigación, se han consultado una serie de artículos y de libros relacionados con el tema de la seguridad informática, aun no existe ninguna investigación similar a la presente, sin embargo se habla de algunos causantes de la perdida de información o de la suplantación de identidad, así como algunos tipos de ataques que se realizan a la información, y como estos se pueden prevenir.
  • 8. El artículo de “Inseguridad informática: Un concepto dual en seguridad informática” nos dice que se debe de dar a conocer a las personas algunas técnicas para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de esta forma se fortalezcan. También se menciona que muchos creen que el sistema es impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra manera algún programa nos hará ver la realidad de forma drástica. (Cano, 2004). Por otra parte “El modelo de arquitectura de la seguridad informática” nos da a conocer sobre lo que es la seguridad informática y las normativas que existen para la protección de la información. (Flores, 2011). La revista Pc Magazine nos da distintos artículos relacionados al tema, uno de ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular como una pc. (Lemos, 2006). Otro artículo publicado por esta revista es “Determina tu respaldo” en el cual nos dice que debes de respaldar toda la información de tu computadora, ya que ésta se puede perder y si no existe un respaldo no se podrá recuperar. (López, 2008). También se revisó el artículo “¿Ese soy yo?” Nos da a conocer sobre las acciones que se pueden implementar para proteger tu identidad, y que debes checar la información que publicas en internet para evitar un robo de esta. (Sarrel, 2009). Otro tema tratado es el de “Hackers”, en este nos informa sobre el término en sí, y se respalda en una entrevista realizada a uno de ellos, y nos dice que nunca va a sobresalir un hacker bueno o uno malo, ya que ambos van de la mano. (A.S, 2007). En una búsqueda realizada en internet se encontró un artículo llamado “La gestión de la seguridad de la información, una perspectiva con base en la norma iso 27 001” en el cual nos da a conocer como intervienen las leyes en la protección de datos personales y también nos dice a donde se puede acudir en caso de tener alguna falla en la seguridad de tu dispositivo. (Velasco, 2008). En el libro “¿Cómo prepararse para la nueva ley anticorrupción?” nos dice que esta ley entró en vigor el 12 de junio del 2012, la cual establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales. (Larrea, 2008). Otra revista llamada “SG virtual” nos proporciona un artículo llamado “Que su pc no se convierta en zombie”, el cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo Windows, el cual distribuye e-mails con
  • 9. contenido pornográfico y toma el control de las cuentas con fines delictivos. (Glass, 2010). La revista también nos proporciona dos artículos más, el primero se llama “Las 20 principales fallas de la seguridad informática” el cual trata de informar sobre el impacto que causan las fallas informáticas, y nos dice que día a día se encuentra la forma de manipular información a través de las TICs. (Paller, 2009). El segundo artículo es llamado “Seguridad informática, inversión fundamental en las empresas”, en este se da a conocer la forma en la cual se realizan los fraudes informáticos y la pérdida de información por virus. (Velásquez, 2008). PERSPECTIVA DE ELECCIÓN Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por ella porque maneja el dualismo de la seguridad informática, es decir, tanto la seguridad informática, así como su punto negativo, la inseguridad informática, nos parece interesante la manera en que va relacionando un tema con el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de entender sus documentos de investigación que nos han ido guiando en nuestra investigación. Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a conocer las principales fallas de la seguridad informática, y nos informa sobre el impacto que estas causa, de esta forma podemos informar sobre la importancia que tiene la seguridad informática y no caer en ninguna de estas fallas. El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya se están tomando medidas para la protección de las personas y de su información. Algo que no se debe de olvidar son los estándares que existen en internet sobre proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de implementar de para proteger la información de los usuarios. HIPÓTESIS En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber. Objeto de estudio: falta de especialistas en el área de seguridad informática.
  • 10. Sujeto de estudio: alumnos y profesionistas en el área de las TICs. Variable dependiente: falta de especialistas. Variable independiente: alumnos y profesionistas del área de tecnologías. DISEÑO DE LA INVESTIGACIÓN Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y cuantitativo: Cualitativo: Para comprender y describir el problema de investigación, y recabar información utilizando herramientas como la entrevista. Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para recabar información que nos ayudará a obtener datos estadísticos para observar el comportamiento de las variables. La investigación será no experimental, ya que no se realiza ningún tipo de experimento ni pruebas durante la investigación. Será transeccional, esto se refiere a que el estudio se realizará en este año en el periodo de enero a mayo del presente año, será correlacional causal, ya que se buscan las causas del problema, para darlas a conocer y explicar la situación actual. Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y observación. Universo y muestra. Obteniendo información de INEGI, contamos con un universo total de 23516 personas de entre 15 y 39 años de edad, repartidas de la siguiente manera: 15-19 años=5617 20-24 años=4995 25-29 años=4433 30-34 años= 4263 35-39 años=4208 Justificación de la muestra: Delimitamos una población para estudio de la seguridad informática en San Luis Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son los que tienen mayor contacto con los medios de comunicación y con el internet, y que tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar su información e identidad.
  • 11. Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a entrevistar, para tener un error estándar menor de 0.015(5%). N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años. se= error estándar = 0.015 (5%), determinado por nosotros. V = (0.015)2 = 0.000225 S2 = p (1-p) =0.9(1-0.9) =0.09 n’= s2 / v2 = (0.09/0.000225) n = n’/1+n/N= (400)/ (1+ (400/23516)) n=393 personas. La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto Hernández Sampieri. Entrevista. La entrevista se llevará a cabo del 30 y 31 de Marzo por asignatura al MTI. Gabriel Martínez Mendoza, quien ocupa el puesto de Profesor por asignatura, al alumno Stephen Blair Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a los Ingenieros Hugo González y Rafael Llamas quienes ocupan el puesto de Profesores de tiempo completo todos de la Universidad Politécnica de San Luis Potosí. La encuesta se llevará a cabo en los mismos días, pero abarcando 1 y 2 de Abril.
  • 12. Entrevista Seguridad Informática en San Luis Potosí. Nombre: Fecha: Edad: Sexo: Puesto: Escolaridad: 1. ¿Cuándo inició a trabajar sobre este tema? 2. ¿Qué tipos de problemas en seguridad informática son más comunes? 3. ¿Cuál es el origen de estos problemas? 4. ¿Qué tipo de herramientas informáticas utiliza para prevenir fugas y/o pérdidas de información? 5. ¿Qué tipo de pérdidas de información son más comunes en la empresa que trabajas? 6. La empresa para la cual trabaja, ¿tiene normas de calidad en seguridad informática? 7. ¿Cuáles son las áreas de la empresa en las que más cuidado se debe de tener en cuestión de seguridad digital? 8. ¿Describa cuáles son los filtros se utilizan para que no cualquiera vea información importante en el lugar donde trabaja 9. ¿Ha tenido problemas graves en fuga de información últimamente? ¿Describe cuáles? 10.¿Considera que para la empresa para la cual trabaja le hace falta intervenir más en seguridad informática?
  • 13. Encuesta Universidad Politécnica de San Luis Potosí Seguridad informática en San Luis Potosí Edad: Sexo: Puesto: Escolaridad: Instrucciones: Contesta la siguiente encuesta tachando o palomeando las casillas correspondientes. 1. ¿Con que frecuencia respaldas tu información personal? Frecuentemente. De vez en cuando nunca 2. ¿Cómo te proteges de la inseguridad informática? _____________________________ 3. ¿Has tenido problemas con tu información digital a causa de un virus? No Una vez Muy seguido Todo el tiempo 4. ¿Has tomado medidas para evitar que ocurra de nuevo? Sí No ¿Cuáles?__________________________________________________ 5. ¿La forma en la que proteges tus equipos es funcional? Sí No ¿porque?___________________________ 6. ¿A quién acudes para llevar una buena seguridad en tus equipos? Especialistas Estudiantes. Amigos otra ___________ 7. ¿Has sido víctima de robo de información digital? (en caso de que la respuesta sea no pasar a la pregunta 10). Sí No 8. ¿Qué tan seguido? Una vez Dos o tres veces Cuatro o más veces 9. ¿Qué medidas tomaste para que no sucediera de nuevo? __________________________________________________________________
  • 14. 10.¿Crees que se encuentra segura la información que contienes en internet (redes sociales, cuentas de correo, etc.)? Sí Tal vez No 11.- Si existieran especialistas sobre protección de la información ¿Acudirías a ellos? Sí No ¿porque?___________________________ 12.- ¿Cuánto pagarías por proteger tu información? Menos de $100 $100-$200 $200-$300 $300 o más
  • 15.
  • 16. ENERO FEBRERO MARZO ABRIL MAYO Selección del tema Delimitación Justificación Preguntas de investigación Objetivos de investigación Hipótesis Diseño de investigación Cronograma Diseño de instrumentos de recolección de datos Marco teórico Aplicación de instrumentos de recolección de datos Organización de la información Análisis de la información Redacción del artículo Entrega del artículo Presentación
  • 18. Bibliografía Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29. Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill. Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC. Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A. Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía. A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25). Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23). Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32). Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14). Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad informática, México Extraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61- 4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212 Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43). López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47). McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly. Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85).
  • 19. Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61- 4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332 Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas tecnologías (2007), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desde http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c- b5de-db34367c7700%40sessionmgr4004&vid=7&hid=4212 Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19), No.05, (p.p.94). Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41). Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática, México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde: http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3- a3a9-0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212
  • 20. Guía para evaluar sitios y páginas Web. Fecha: 29-marzo-2014 Carrera: Ingeniería en Telemática. De acuerdo con la información que se analice, identifica los siguientes elementos en cada criterio de evaluación. Tema buscado: Seguridad Informática URL de página visitada: http://protejete.wordpress.com/gdr_principal/definicion_si/ Nombre del documento: Gestión de riesgo en la seguridad informática CRITERIO ELEMENTOS Autor  Nombre: Markus Erb.  E-mail: m.erbe@uni-koeln.de  Página personal: http://protejete.wordpress.com/ Publicación Responsable  Dominio territorial: Europa País de origen: Suiza  Sufijo:  .com  .edu  .gob  .org  .net  otro ¿Cuál? _______________  ¿Qué indica este sufijo? Significa empresarial o de comunidad. Tendencia  El sitio pretende:  Informar  Explicar  Persuadir (vender)  Entretener  ¿Se identifica la tendencia del sitio fácilmente?  Sí  No Actualización
  • 21.  Fecha de elaboración o publicación del documento: Agosto 2009  ¿Se mencionan actualizaciones en el contenido?  Sí  No  Fecha de la última actualización: __ Análisis del texto  ¿El documento tiene una estructura lógica?  Sí  No  ¿El texto se basa en una metodología?  Sí  No  ¿Contiene bibliografía?  Sí  No  ¿Existen vínculos a otras páginas o sitios relacionados con el tema?  Sí  No  ¿Cuáles? Diccionario de acción humanitaria y cooperación al desarrollo, etc.  ¿Lo vínculos están activos?  Sí  No  No todos  La ortografía y la redacción del sitio son correctas  Sí  No  La información que aparece está bien sustentada y no es de Segunda mano.  Sí  No Diseño  La Home Page se descarga sin dificultad  Sí  No  El contenido se actualiza frecuentemente  Sí  No  El contenido del sitio está bien organizado y la información es fácil de entender  Sí  No SI Muy útil para mis necesidades de información actuales __ Valioso para futuras referencias __ Poco valioso. SI Muy bien diseñado y fácil de utilizar __ El diseño puede ser mejorado pero el sitio es útil __ Pobremente diseñado, difícil de usar Comentarios:
  • 22. Me parece que los temas manejados en esta página web, a pesar del tiempo de antigüedad que tienen, están bien hechos y son de utilidad para diferentes partes de nuestra investigación. Fuente: Karen McLachlan, (2002), East Knox High School Howard, Ohio, EUA. Joe Barker (2002), “The Best Stuff on the Web”, The Teaching Library, University de California, Berkeley, EUA. Traducción: Diego Juárez Bolaños (marzo, 2010)
  • 23. CUADRO DE DEFINICIÓN PARA CONCEPTUALIZACIÓN. Concepto Definición Fuente Seguridad informática Es un proceso continuo, donde la condición de los controles de la institución es un indicador de su postura de seguridad. FFIEC Information Security IT Examination Handbook, Dec, 2002. Inseguridad informática Es una estrategia de reflexión y acción para repensar la seguridad informática como una disciplina que es al mismo tiempo concepto y realidad. Jeimy Cano, Inseguridad Informática: Un concepto dual en seguridad informática. 2004. Técnicas de seguridad informática Aplicaciones para reducir los riesgos e implementar controles, o vemos cómo podemos saber que tantas vulnerabilidades tenemos que nos hacen inseguros, para tomar medidas correctivas CANO, J. (2004) Hacia un concepto extendido de la mente segura. Pensamiento sistémico en seguridad informática. Artículo de investigación (En revisión). Universidad de los Andes Análisis de riesgo Mediante el análisis de riesgo se obtiene el conocimiento referente a: vulnerabilidades que atentan contra los activos de información. existentes para la Ribagorda, A., & Sancho, J. (1994). Seguridad y Protección de la Información. Centro de Estudios Ramón, Brasil, 994, 22- 31.
  • 24. mitigación de los riesgos. impacto de la materialización de los riesgos. Mantenimiento Proceso de mantenimiento consiste en la implementación de las mejoras identificadas en la etapa de monitorización. Ribagorda, A., & Sancho, J. (1994). Seguridad y Protección de la Información. Centro de Estudios Ramón, Brasil, 994, 22- 31.
  • 25. CUADROS DE RESEÑA Elementos Bibliografía o referencia Cano, J. (2004).Inseguridad informática: Un concepto dual en seguridad informática. Bibliografía o referencia Flores, A. (Octubre 2011). Modelo de arquitectura de la seguridad informática (MASI). Tema central Inseguridad informática: Un concepto dual en seguridad informática. Modelo de arquitectura de la seguridad informática. Propósito del autor Dar a conocer a las personas algunas técnicas para que se aprenda de las fallas que se tienen y se fortalezcan. Dar a conocer sobre el tema de la seguridad informática, así como dar información sobre las normativas existentes para proteger la información. Subtemas diferentes  Estándares de Seguridad Informática  Modelo de Administración de la Inseguridad  Arquitectura de Seguridad Informático  Método de MASI Subtemas similares  Dualismo de la seguridad informática con la inseguridad informática  Control preventivo, correctivo y de detección. Conclusión del autor El autor nos dice que pensar en seguro y en impenetrable nos recuerda que hay procesos los cuales podrían hacernos ver nuestra realidad de forma diferente. El autor nos dice que se debe hacer de la seguridad informática parte fundamental en el negocio ya que esto nos permite ofrecer mejores recursos para la protección de la información. Reflexión personal Considero que no se debe de dar por hecho que todo lo tienes seguro, sino pensar en Considero que es de gran importancia mantener estándares para el cuidado de la
  • 26. lo que te puede pasar si no proteges tu información, y gracias a esto indagar sobre qué se debe de hacer y las medidas que se deben tomar. información, para no tener ningún tipo de problemática con esta.
  • 27. Elementos Bibliografía o referencia Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43). Bibliografía o referencia López, Juan, (Mayo 2008), Determina tu respaldo, Pc Magazine, (Vol.19), No. 05, (p.p.47). Tema central Un blanco móvil: Si crees que tu teléfono celular siempre estará a salvo de los virus, piénsalo dos veces. Determina tu respaldo: Conforme se incrementa el volumen de lo que guardas, también crecen tus necesidades de backup. Propósito del autor Dar a conocer que aunque son pocos los virus que se han podido extender en los teléfonos móviles, si existe el riesgo de tenerlos. Informar que se debe de respaldar la información que se mantiene en la computadoras, y que tú debes ser quien elija cuando, con qué periodo, y que tipo de información es la que se resguarda, y también que metodología utilizas para esto. Subtemas diferentes  Tipos de virus en los celulares, y acciones de prevención.  Métodos de respaldo.  Características de los métodos de respaldo. Subtemas similares  Prevención para evitar la pérdida de información.
  • 28. Conclusión del autor El autor nos dice que el factor clave para mantener salvo a los celulares de virus, es tratarlos como computadoras, que no aceptes datos que no hayas requerido, y que no mantengas tu bluetooth encendido, entre otros cuidados más. El autor nos dice que se debe cuidar la información que se tiene en todos los dispositivos, y respaldarla, ya que si llega a suceder algo mal, se cuenta con una copia de la información con la cual se está trabajando. Reflexión personal Considero que es de verdadera importancia mantener el celular libre de virus, esto podría llegar a dañar las funciones que éste nos brinda, y que se deben de seguir los consejos que se os dan sobre el cuidado del teléfono. Considero que es de gran importancia mantener una copia de la información que se maneja, ya que conozco personas que su pc deja de funcionar y no pueden recuperar proyectos de gran importancia, y tienen que realizar el trabajo que llevan haciendo durante meses en unos pocos días debido a esto.
  • 29. Elementos Bibliografía o referencia ¿Ese soy yo? Sarrel, Matthew, (Enero 2009), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41). Bibliografía o referencia Hackers A.S, (Octubre 2007), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24- 25). Tema central Consejos para proteger la identidad. El termino hacker adquirido en la sociedad. Propósito del autor Dar a conocer sobre cuáles son las acciones que se pueden implementar para proteger los datos personales, como la identidad. Informar sobre el término adecuado de lo que es un hacker, respaldándose de una entrevista con uno de ellos. Subtemas diferentes  Protección de la seguridad personal.  Hackers buenos trabajando para empresas y observar sus debilidades  Hackers malos que afectan a empresas Subtemas similares En ambos textos se habla sobre la importancia del cuidado de la información. Conclusión del autor El autor concluye en que es importante revisar constantemente la información que se cuelga e introduce en internet, para estar evitando el robo de identidad. El autor concluye que nunca va a sobresalir un hacker bueno de uno malo, ya que estos 2 van de la mano aunque no sea muy notorio, puesto que en un momento puede ser hacker bueno y luego convertirse es uno malo o viceversa. Reflexión personal Mi reflexión sobre el Mi reflexión es de que
  • 30. tema, es que muchas de las veces el usuario tiene en mayor parte la responsabilidad de este tipo de problemas ya que no asegura su información desde el inicio. realmente concuerdo con el autor, puesto que ciertamente los hackers pueden cambiar su ideología aunque al principio se rijan por lo ético o no.
  • 31. Elementos Bibliografía o referencia Modelo de Arquitectura de Seguridad de la Información (MASI) Flórez, A. (2011). Modelo de Arquitectura de Seguridad de la Información (MASI). Bucaramanga. Bibliografía o referencia El derecho informático y La gestión de la seguridad De la información Una perspectiva con base en la Norma iso 27 001 Velasco, A. (2008). La gestión de la seguridad de la información una perspectiva con base en la norma iso 27 001. Colombia. Tema central Arquitectura de la seguridad de la información digital. Como intervienen las leyes en la protección de datos personales. Propósito del autor Dar a conocer sobre cuáles son los puntos de control por los que pasa la información digital en internet. Informar sobre las diferentes normas o leyes que ayudan al usuario a proteger su información o a dónde acudir después de tener falla en la seguridad. Subtemas diferentes  Estándares de seguridad informática.  Modelo de administración de la inseguridad informática.  Aspectos jurídicos  Política de seguridad de la información.  Contratación de bienes informáticos y servicios telemáticos Subtemas similares En ambos textos se habla sobre los
  • 32. estándares de seguridad informática. Conclusión del autor La autora piensa que la arquitectura que se tiene de la seguridad de información debe ser dinámica, de tal manera que cambie a medida que el negocio lo haga, y debe ser flexible permitiendo autoevaluación y ajuste de acuerdo a los cambios e inconvenientes encontrados. El autor concluye en que como en la actualidad ya maneja información digital tanto local, nacional transnacional etc., los operadores jurídicos deben de estar capacitados y entrenados para manejar las problemáticas de la relación Informática- Derecho. Reflexión personal Considero que si debe ser dinámica la arquitectura de la seguridad de información debido ya que a su vez sería más fácil para un especialista observar los puntos críticos en la información digital. Considero que tiene razón el autor, en cuanto a que los operadores jurídicos deberían de empezar a entrar más en el tema de los derechos y la protección a la seguridad de información digital, puesto que esta parte de la información está muy descuidada y abandonada por jurídicos. Así que en verdad deberían de ponerle más interés a la protección de la información digital.
  • 33. Elemento s Bibliografía o referencia Larrea, Guillermo." ¿Cómo prepararse para la nueva ley anticorrupción".Mundo,ejecutivo.20 12,No.339, pag(s).,53,53,54. Glass, Brett. "que su pc no se convierta en zombie". SG virtual .2010, No.35, p. 44-47. Tema central La Ley anticorrupción que entró en vigor el 12 de junio del 2012, establece responsabilidades y sanciones a personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en transacciones comerciales nacionales e internacionales por medios físicos y/o computacionales Secuestro de computadoras con sistema operativo Windows sin que sus dueños se dieran cuenta, gracias a un virus informático denominado Migmaf, el cual difundía correos basura y pornografía a los e-mails de las personas y tomaba el control de estas para fines delictivos informáticos. Propósito del autor Dar a conocer la nueva ley a las empresas y a los trabajadores, y deslindar responsabilidades en caso de un mal manejo de los recursos. Dar a conocer las vulnerabilidades que pueden llegar a afectar y a comprometer la información almacenada en los ordenadores. Subtemas diferentes  Investigación a infractores a través de la secretaría de la función pública, quien podrá sancionar de encontrarse culpable a las personas que infrinjan la ley.  Las empresas e instituciones deberán crear programas adecuados en materia de prevención para el control interno de recursos de los recursos que se manejen dentro de la empresa.  Implantar auditorías anticorrupción en el manejo de recursos .monetarios, digitales, humanos etc.  Convertir los ordenadores en puntos de transmisión de información.  PC´s controladas vía remota y utilizadas como objeto para dañar servidores de empresas  Recomendaciones de los niveles de seguridad que se deben de manejar cuando se ingresa a internet
  • 34.  Falta de conocimiento de las personas acerca de la seguridad que se debe de tener siempre que se ingresa a internet Subtemas similares La seguridad que se le debe de prestar a los procesos que conlleven el uso de tecnologías de la información y de las comunicaciones, en este caso bases de datos, uso de la web. Medidas de seguridad al realizar acciones vía internet Conclusió n del autor Esta nueva ley servirá para poner un cuadro normativo que rija los movimientos de dinero, de información y de recursos humanos, sancionando las prácticas inadecuadas. Reconocer los síntomas de una máquina que contenga virus, realizar respaldos de datos periódicamente, no abrir correos desconocidos, instalar antivirus y muro contra fuegos Reflexión personal Las empresas deben de capacitar al personal con el cual laboran, y de hacer llegar las normas con las cuales se trabajan para prevenir conflictos de pérdida de recursos. Es de vital importancia revisar periódicamente nuestro ordenador para detectar anomalías que comprometan nuestra información
  • 35. Elementos Bibliografía o referencia Paller, A." Las 20 principales fallas de la seguridad informática". SG virtual.2009,No.4 4,p.38-40. Velásquez, A. "Seguridad informática, inversión fundamental en las empresas". SG virtual .2008, No.32, p. 38-44. Tema central fallas de ciberseguridad Pérdida de inf. En las empresas, invertir en seguridad para proteger este activo fundamental Propósito del autor Informar sobre el impacto que tienen las fallas informáticas Dar a conocer la forma en que se realizan fraudes informáticos y perdida de información por virus Subtemas diferentes  Estragos causados por virus informáticos  Pérdida de información en bases de datos en empresas mundiales reconocidas  Malware  Spyware  Medidas para proteger equipos de cómputo  Niveles de seguridad en las empresas  Falta de infraestructura para manejar la seguridad informática en las empresas Subtemas similares Disponibilidad de datos para manipularlos, integridad en las BD. Transacciones de información en empresas industriales y bancos a través de sistemas confiables. Conclusión del autor La tecnología avanza día a día y se desarrollan nuevas formas de manipular la información a través de las TICs, así como también se crean La seguridad involucra abarca más de productos y herramientas tecnológicas.es muy importante entender que la seguridad es un
  • 36. nuevas formas de delinquir a través del uso de sistemas de cómputo .generar nuevas y mejores formas para atacar los crímenes informáticos ya que de esto depende la seguridad que pueda tener nuestra información dentro de las empresas, negocios y en nuestros hogares. proceso que se lleva a cabo desde un análisis de porque se necesita implementar, donde se necesita, que niveles de seguridad se manejarán. Reflexión personal Considero que se deben implantar normas dentro de empresas rigurosas para evitar pérdida de información y que las personas encargadas de la seguridad sean de suma confianza y 100% profesionales. Implementar normas para el manejo de la información dentro de las empresas, capacitar al personal sobre la manipulación de la inf, que si se puede lo que no se debe realizar según leyes y políticas de la empresa.