Beruflich Dokumente
Kultur Dokumente
INTEGRANTES
DOCENTE
Dra. GEZEL VZQUEZ JIMNEZ
Lima-Per
2016
AGRADECIMIENTOS
A Gezel Vzquez Jimnez, doctora en Administracin de la Educacin, por
exigirnos para ser grandes profesionales.
A los compaeros del aula, por brindarnos su generosa amistad.
A Dios y al universo por haber hecho que nos mantengamos firmes y no
rendirnos a pesar las adversidades presentadas durante este gran esfuerzo.
NDICE
Pg.
Portada
Dedicatoria
Agradecimientos
Introduccin .................................................................................................. 6
CAPTULO I: PLANTEAMIENTO DEL PROBLEMA
1.1 Descripcin de la realidad problemtica ................................................. 8
1.2 Formulacin del problema....................................................................... 9
1.3 Objetivos ................................................................................................. 9
1.4 Justificacin ............................................................................................ 9
1.5 Limitaciones .......................................................................................... 11
1.6 Viabilidad .............................................................................................. 11
CAPTULO II: MARCO TERICO
2.1 Antecedentes de la investigacin ......................................................... 13
2.2 Bases tericas ...................................................................................... 15
2.3 Hiptesis............................................................................................... 16
CAPTULO III: METODOLOGA
3.1 Diseo .................................................................................................. 17
3.2 Poblacin y muestra ............................................................................. 17
3.3 Tcnicas de recoleccin de datos ........................................................ 17
3.4 Tcnicas para el procesamiento de la informacin .............................. 17
CAPTULO IV: RESULTADO .................................................................... 19
CAPTULO V: DISCUCIN ....................................................................... 23
CONCLUSIONES ...................................................................................... 26
RECOMENDACIONES .............................................................................. 27
FUENTES DE INFORMACIN .................................................................. 28
ANEXOS .................................................................................................... 29
INTRODUCCIN
Cuando se habla de las tecnologas con las que contamos en la actualidad, nos
hacemos la idea de lo beneficioso que llegan a ser para nosotros ya que nos
facilitan a realizar las tareas cotidianas, ms an si stas son de gran
importancia, como las transacciones o simplemente la comunicacin a
distancia.
Y ello conlleva a que cada da, ms y ms personas mal intencionadas,
intentan tener acceso a los datos de nuestros ordenadores.
Es por eso que la seguridad informtica debe ser tomada bien en cuenta,
porque se ocupa de disear las normas, procedimientos, mtodos y tcnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento
de datos en sistemas informticos.
Consiste en asegurar que los recursos del sistema de informacin (material
informtico o programas) de una organizacin sean utilizados de la manera que
se decidi y que el acceso a la informacin all contenida, as como su
modificacin, slo sea posible a las personas que se encuentren acreditadas y
dentro de los lmites de su autorizacin.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves problemas
como lo es la prdida de datos, que es un hecho frecuente y ocasiona muchos
trastornos, sobre todo si no estamos al da de las copias de seguridad
Otro de los problemas ms dainos es el robo de informacin sensible y
confidencial.
La divulgacin de la informacin que posee una empresa sobre sus clientes
puede acarrear demandas millonarias contra esta, o un ejemplo ms cercano a
usted es el de nuestras contraseas de las cuentas de correo por las que
intercambiamos informacin con otros.
Debido a ello, se realiz una investigacin que tiene tres objetivos que
consideramos que son de gran importancia y son:
1.3 Objetivos
1.3.1 Objetivo general
1.4 Justificacin
Los dispositivos electrnicos se han vuelto indispensables para el desarrollo
normal de nuestro da a da. Los usamos para comunicarnos y mandar datos
tanto en los estudios como en el trabajo. En sistemas Industriales se
automatiza el control de procesos y en las empresas los sistemas informticos
enlazan las diferentes reas para tener un mejor flujo de comunicacin.
Enviamos fotos, correos electrnicos, guardamos nmeros de amigos, creamos
cuentas en diferentes aplicaciones mviles involucrando nuestros datos
personales y creando accesos autorizados a parte de nuestra informacin
guardada en la memoria del telfono o en la nube. Durante el transcurso de
este ir y venir de datos , los Criminales informticos pueden vigilar, tomar y
manipular todo tipo de informacin que es exclusivamente nuestra o incluso
9
recuperan datos eliminados hace mucho tiempo atrs (como fotos, mensajes o
videos) debido al backup peridico que tiene algunos sistemas. Son muchos
los casos de extorciones a personajes famosos quienes sufrieron el hackeo de
sus dispositivos mviles y ordenadores, la publicacin de fotos e informacin
privada. El caso del Virus Stuxnet que ataco la central nuclear de Natanz en
Irn con el objetivo de retrasar sus proyectos Nucleares. Usando una
combinacin de Ing. humana e informtica para vulnerar los sofisticados
sistemas de seguridad de la planta, logro acceder y manipular los componentes
claves de la central y as detener la investigacin para lograr construir una
arma Nuclear.
Lo mejor para evitar estos problemas de seguridad es tener todos nuestros
terminales protegidos con aplicaciones de seguridad que analicen nuestro
dispositivo para detectar cualquier problema y darnos indicaciones para su
solucin. Estas aplicaciones nos permitirn, en primer lugar, hacer un
diagnstico de la situacin de nuestros terminales, que nos permitirn detectar
cualquier problema que afecte a los aparatos. Tras el anlisis, si se
encontrasen problemas, la aplicacin nos da la opcin de desinstalar la
aplicacin infectada.
Los derechos de acceso a la informacin se pueden modelar como una gran
matriz, en donde las filas son los dominios (usuarios) y las columnas los
objetos (por ejemplo, archivos). Mediante el uso de tcnicas de modelado
formales, se puede modelar y limitar el flujo de la informacin en un sistema.
En cualquier sistema seguro, los usuarios se deben autenticar. Para ello se
puede utilizar algo que el usuario conozca, algo que el usuario tenga o algo que
el usuario sea (biomtrica). Se puede utilizar la identificacin de dos factores,
como la exploracin del iris y una contrasea, para mejorar la seguridad.
Los internos (como los empleados de una empresa) pueden vencer la
seguridad del sistema en una variedad de formas. Entre ellas se incluyen las
bombas lgicas que se activan en cierta fecha futura, las puertas de trampa
para permitir al interno un acceso no autorizado en un momento posterior, y la
suplantacin de nombres de inicio de sesin. Se pueden explotar muchos tipos
de errores en el cdigo para tomar el control de los programas y sistemas.
Estos errores incluyen desbordamientos de bfer, ataques mediante cadenas
de formato, ataques por desbordamiento de enteros, ataques por inyeccin de
cdigo y ataques por escalada de privilegios.
Internet est llena de malware, incluyendo caballos de troya (conocidos
tambin como troyanos), virus, gusanos, spyware y rootkits. Cada uno de estos
tipos de malware es una amenaza a la confidencialidad de los datos y su
integridad. O peor an, un ataque de malware tiene la capacidad de tomar el
control de una mquina y convertirla en un zombi que enve spam o se utilice
para lanzar otros ataques. La mejor estrategia es la defensa en profundidad,
mediante el uso de varias tcnicas. Algunas de ellas incluyen firewalls,
exploradores de virus, firma de cdigo, encarcelamiento, sistemas de deteccin
de intrusos y encapsulamiento de cdigo mvil.
10
1.5 Limitaciones
En la actualidad, hay muchas variables, es decir, que cada da se crea y se van
formando cada vez ms virus, mejores, ms rpidas y daina para los equipos
electrnico o computador, y ms que es fcil de difundir por el medio del
Internet, y dispositivos de almacenamiento movibles, como disquete, pen drive,
CD, disco duro externo.
La seguridad absoluta no es posible y la seguridad informtica es un conjunto
de tcnicas a obtener altos niveles de seguridad en los sistemas informativos
En los equipos ms desactualizadas un antivirus realmente efectivo puede ser
muy pesado, puede hacerlos ms lentas, y ocupar mucho espacio en la
memoria
Los requisitos para su creacin de contraseas son cada vez ms complejos, la
mayora de los sitios web requieren inicios de sesin, y el cambio de
contraseas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo, recordarlas en ocasiones es muy difcil
La principal limitante para realizar sta investigacin es la dbil infraestructura
legal que posee nuestro pas con respecto a la identificacin y ataque a ste
tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de
la experiencia de otras naciones para el adecuado anlisis e interpretacin de
ste tipo de actos delictivos
No especifica los mecanismos e instituciones encargadas de actuar en caso de
que se cometa un delito.
La ley es solo de carcter punitivo, no se hace referencia a otros aspectos de
la seguridad de las T.I como los certificados digitales.
No ofrece regulaciones acerca del correcto uso de la Internet.
Existen delitos que estn fuera de la legislacin como l envi de correo
electrnico no deseado.
1.6 Viabilidad
Para conseguir una buena y verdadera informacin para el proyecto cada
integrante del grupo debe contar con al menos una de estas facilidades:
Tiempo, diversas fuentes de informacin, dinero, apoyo institucional.
Cada uno de los integrantes tubo que adecuar un horario en donde haga
espacio buscar informacin para el proyecto y en general sera en las maanas
ya que los horarios para la mayora de los del primer ciclo de ingeniera son por
las tardes. Lo cual es mejor porque por las maanas se levantan fuera de
estrs y del cansancio
11
Cada integrante debe tener una pgina, un libro, alguien a quien acudir en la
bsqueda de informacin para poder aportar con su parte para el grupo.
Aunque hoy en da conseguirla es demasiado fcil puesto que con solo dar un
clic en el internet aparece frente a ti, ya no es necesario ir hasta las bibliotecas
y leer por horas un libro para buscar algo de informacin como lo hacan antes.
En este siglo XXI ya es casi inexistente aquella persona que no posea una pc
con internet o quiz un celular, ms aun siendo de la carrera de Ingeniera de
Sistemas. Cada integrante del grupo debera poseer estos instrumentos para
obtener informacin de manera fcil y rpida
No es tan indispensable para proyectos pequeos ya que no se necesita
mucho dinero porque solo se gasta en impresin, flderes, etc.
Adems que a la hora de cubrir los gastos para el proyecto se divide entre
todos los integrantes del grupo haciendo de esta una cantidad asequible para
nuestros bolsillos.
El apoyo institucional es innegable y en la UNTELS tenemos a los de ciclos
superiores y profesores para que nos puedan dar un poco de informacin para
el proyecto. Conseguir informacin de esta manera es la ms fiable a mi
parecer ya que viene de personas con experiencia.
12
13
Es tambin pertinente analizar los lmites de hasta dnde puede llegar una
violacin de seguridad informtica a un nivel macro, es decir al punto de causar
daos a una nacin.
Se han revisado una serie de artculos publicados por la empresa multinacional
Kaspersky Lab. (2010), lder en soluciones de seguridad informtica. En su
pgina web se analiz y mostro el funcionamiento de un virus informtico
llamado Stuxnet que invada y alteraba resultados en pruebas de centrales
nucleares, principalmente en Irn.
En esta serie de artculos que se comienzan a publicar desde el 2010 hasta el
2015 se detalla los inicios y los mecanismos utilizados para socavar y sabotear
el plan nuclear de Irn. En sus anlisis figuran como este virus entraba a los
terminales industriales y alteraba los resultados finales de la purificacin de
uranio, haciendo que parecieran inadecuados para su tratamiento nuclear.
Segn las publicaciones, este virus era exclusivo, en el sentido que no hacia
ningn dao a sistemas computacionales simples y empresariales, sino que
solo ejecutaba sus rutinas cuando detectaba industriales de control. Se logr
descubrir por la forma de actuar del virus y su sofisticacin que los
responsables de su creacin eran potencias interesadas en fracaso del plan
nuclear de Irn, los principales sospechosos son E.E. U.U. e Israel.
A travs de estos artculos podemos comprender como funciona un virus a
nivel profesional y sumamente sofisticado. Tambin tomar en cuenta medidas
de seguridad recomendadas por Kaspersky Lab, e implementarlas en
diferentes partes de nuestras soluciones en el trabajo de seguridad informtica.
Los ataques informticos y violaciones de seguridad no solamente se
componen de cdigos escritos en algn lenguaje y complicados algoritmos
creados para traspasar las berreras de seguridad de los sistemas, sino que
muchas veces incluyen artimaas en donde los usuarios caen y brindan su
informacin personal casi voluntariamente. Esta sofisticacin en el modo de
usar tcnicas no-computacionales para lograr este cometido, sin duda cambia
la manera de pensar en seguridad informtica, pues ahora no solo es la
computadora la que debe tener mecanismos de proteccin y precaucin, sino
tambin los usuarios. Si se mira desde una perspectiva diferente, el uso de
tcnicas psicolgicas e informticas para violar la seguridad de un usuario se
llama ingeniera Social.
Sergio Arcos Sebastin (2011) en su tesis de licenciatura en Ingeniera
Informtica, titulada: Ingeniera social: Psicologa aplicada a la seguridad
informtica, hace un estudio y descripcin de estas tcnicas. Seala al usuario
como el eslabn ms dbil, pues un ataque de ingeniera social est diseado
para evadir todo el complejo sistema de seguridad que se implemente y sea el
propio cliente quien brinde todas las facilidades para que el cyber ataque sea
efectivo. Describe el ciclo de la Ingeniera Social para conseguir un objetivo:
investigacin, desarrollar rapport y credibilidad, explotar confianza y utilizar la
informacin. Explica como un profesional en ingeniera Social no es
necesariamente un especialista en software, sino una persona que hace uso de
14
15
de
Proteccin
de
Datos
Personales
(N
2.3 Hiptesis
2.3.1 Hiptesis general
16
17
18
Proteccin de la
informacin virtual
Trabajo de hackers
Porcentaje
Regularmente
Porcentaje
19
Nunca
Por diversin
Porcentaje
En cajeros automticos
Porcentaje
20
Agentes de pago
Desconozco de las
autoridades de ayuda
Porcentaje
Porcentaje
21
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
Solo fotos
Solo videos
Contraseas importantes
Nada personal
Porcentaje
Familiar
Econmica
Porcentaje
22
No causa dao
CAPTULO V: DISCUCIN
La primera parte de este captulo analizar contrastaciones entre los resultados
estadsticos obtenidos en las encuestas y las caractersticas tcnicas que se
relacionan a ellas con respecto a la seguridad y el robo de informacin de los
datos.
Segn los datos arrojados en el anterior captulo solo el 35% de la poblacin
encuestada cambia su contrasea regularmente, un 40% la cambio una vez y
25% nunca la ha cambiado. Ya sea en sus dispositivos mviles o de sus
cuentas de usuario en alguna red social o correo electrnico. La gravedad de
este problema est en la cantidad de dispositivos y lugares en los que se hace
uso de ellas y por lo tanto es ms fcil para un delincuente informtico obtener
informacin privada de muchos aparatos electrnicos con una misma
contrasea robada. Actualmente es comn tener una cuenta de Facebook
abierta en el celular, la misma en la computadora de escritorio y abrirla tambin
en algn lugar de atencin informtico como una cabina de internet o una
tienda de impresiones. Si alguno de estos establecimientos tiene algn virus
que hackee contraseas, el delincuente que lo use podr acceder entonces a
los diferentes dispositivos e informacin guardada en ellos con una sola
contrasea robada. Tomando en cuenta esta conducta de los usuarios con
respecto a cambio de contraseas, se debera poner entonces ms nfasis en
el diseo e implementacin de mejores sistemas de encriptado para el sistema
Operativo en donde se trabaje y en las aplicaciones que requieran de Login y
contraseas para poder tener acceso a ellas. Andrew S. Tanenbaum en el libro
Sistemas Operativos Modernos explica dos mtodos para encriptar o cifrar
informacin: la Criptografa de Clave Secreta y la Criptografa de Clave Pblica.
Poner un mayor nfasis a esta parte en el diseo de sistemas y mtodos de
seguridad, es crucial pues teniendo en cuenta los hbitos de los usuarios,
quienes en su gran mayora no cambian sus contraseas, deben entonces
tener buenos mtodos de proteccin que aseguren en secreto de sus datos.
Los mtodos algortmicos utilizados para encriptar la informacin deben por
tanto ser en extremos seguros y confiable, y sumamente difcil de vulnerar por
un hacker. Tanenbaum explica que los dos mtodos mencionados tienen
ventajas y desventajas con respecto a la dificultad y costo de procesamiento
por parte del CPU, pero que sin embargo es necesario para poder mantener la
seguridad del usuario. Con la capacidad de clculo que existe ahora en los
equipos de hardware es mucho ms factible implementar mtodos sofisticados
de encriptado, por lo tanto es responsabilidad de las empresas desarrolladoras,
no solo de sistemas si no de aplicaciones y servicios web invertir ms en este
tipo de mecanismos de proteccin.
En tanto al propsito del robo de la informacin un 40% de la poblacin
encuestada cree que el objetivo es la extorcin y un 25% que se hace para
23
obtener dinero, otro 25% cree que sucede por descuido del mismo usuario y
un 10% por diversin de los hackers. Segn un informa brindado por
Kaspersky Lab el 20 de Enero del 2016, se descubri un malware llamado
Asacub que infectaba dispositivos con sistemas operativos Android. La
cantidad de personas que hace pagos y movimiento bancarios a travs de sus
terminales mviles se cuentan por millones y an estn en aumento, con la
creciente aparicin y crecimiento de los mercados en lnea esta tendencia de
realizar pagos y movimientos bancarios por telfono ha ido creciendo en los
ltimos aos. Este malware se enfocaba en crear falsas ventana de registro
bancario y los usuarios, ignorantes de la presencia de este, introducan sus
datos sin saber que estos ya estaban siendo robados. De esta manera se
confirma la preocupacin de la poblacin encuestada con respecto a que el
robo de informacin se debe a un tema monetario.
Esta preocupacin de la poblacin de que los ataques informticos tiene
razones delictivas como la extorsin y el dinero, es justificado pues, Kaspersky
Lab tambin publico una serie de datos y rankings de los pases que ms
ataques en lnea sufrieron en el 2014 y 2015. En Amrica Latina el pas con
ms ataques es Brasil concentrando el 32% de usuarios con intentos de
infeccin y 22,122,995 nmeros de incidentes. El segundo lugar lo ocupa Per
con el 28.7% de intentos de infeccin y 4537175 incidentes registrados. Le
siguen Panam, Mxico y Honduras, junto con los dems pases de Amrica
pero con cifra mucho menos que los dos primeros. Segn esta empresa, el
hecho de que Per y Brasil ocupen los dos primeros puestos se debe a que
justamente es de estos dos pases de donde proviene la mayor cantidad de
criminales cibernticos. Este resultado demuestra entonces que Per es un
foco importante de delitos informticos y por ende se debe poner mayor nfasis
en la seguridad al nivel de la capa de red. Con respecto ataques fuera de lnea
el Per y Brasil vuelven a ser los protagonistas, los ataque fuera de lnea son
los que se hacen con dispositivos como USB infectados u otro tipo de mtodo
que no haga uso de internet.
El tipo de informacin que guardan los usuarios es variado, segn los datos
obtenidos, el 25% de los usuarios guarda contraseas importantes, mientras
que el resto (75%) se reparte entre fotos, videos u otro tipo de informacin. Si
nos centramos en la importancia que ahora toman los dispositivos mviles, en
la vida de las personas y en las empresas tener contraseas importantes
aumenta el riesgo y el impacto de los delitos informticos. El sistema operativo
Android es una de los ms difundidos en el planeta y es ah donde los
delincuentes informticos orientan sus ataques. Segn Kaspersky Lab 1 de
cada 5 usuarios de este sistema es atacado, en Amrica Latina la mayor parte
de estos ataques son Mxico y Colombia. Por ende tener datos sumamente
importantes que es responsabilidad netamente de los usuarios no es prudente.
Que un 25% de los encuestados guarde contraseas importantes es un sector
24
25
CONCLUSIONES
Con los resultados obtenidos y constatndolos con nuestros objetivos,
tenemos que las personas a las que encuestamos conocen los protocolos
bsicos para evitar el robo de informacin.
Tambin se lleg a observar que se tiene conocimiento del principal delito
asociado con la seguridad informtica, que es la extorsin.
Los usuarios conocen de los aspectos vulnerables de un sistema, algo que
es bueno para su seguridad.
Si bien da a da aparecen sistemas ms seguros, an se registran fallas
de seguridad en ellos, quiere decir que tanto el campo de la seguridad y el
de los hackers evolucione constantemente.
Los incidentes de seguridad impactan en forma cada vez ms directa sobre
las personas que a pesar de conocer de las consecuencias, no toman en
cuenta los consejos para evitar la violacin de informacin.
26
RECOMENDACIONES
Est al da con las actualizaciones, le ayudar a prevenir la posible intrusin
de hackers y la aparicin de nuevos virus.
Analice con su antivirus todos los dispositivos de almacenamiento de datos
que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
Utilice contraseas seguras, es decir, aquellas donde se combinen letras,
nmeros y smbolos.
Modifique sus contraseas con frecuencia en especial si accede con
frecuencia desde equipos pblicos.
Navegue por pginas web seguras y de confianza e identifique si dichas
pginas tienen algn sello o certificado que garanticen su calidad y
fiabilidad.
No abra mensajes de correo de remitentes desconocidos.
Estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad
de su equipo informtico, para tratar de evitarlas o de aplicar la solucin
ms efectiva posible.
27
FUENTES DE INFORMACIN
Encarnacin Ziga, F. (2013). Modelo de humanos para el estudio del
comportamiento humano en tareas de seguridad y vigilancia. (Tesis de
doctorado, Universidad de Educacin a Distancia). Recuperado de http://espacio.uned.es/fez/eserv/tesisuned:IngInf-Efolgado/Documento.pdf
Delgado Mohatar, O. (2011). Nuevos protocolos y esquemas de seguridad
para redes ad-hoc mviles inalmbricas. (Tesis de doctorado, Universidad
Carlos
III
de
Madrid).
Recuperado
de
https://docs.google.com/viewerng/viewer?url=earchivo.uc3m.es/bitstream/handle/10016/11576/Tesis_Oscar_Delgado_Moh
atar.pdf
Borghello, C. (2001). Seguridad informtica, sus implicancias e
implementacin. (Tesis de licenciatura, Universidad Nacional Tcnica).
Recuperado de http://www.segu-info.com.ar/tesis/tesis-borghello-full.zip
Tanenbaum, A. (2001). Sistemas operativos modernos. Reino Unido:
Prentice Hall.
Arcos Sebastin, S. (2011). Ingeniera social: Psicologa aplicada a la
seguridad informtica. (Tesis de licenciatura, Universidad de Barcelona).
Recuperado
de
http://upcommons.upc.edu/bitstream/handle/2099.1/12289/73827.pdf?seque
nce=1&isAllowed=y
28
ANEXOS
Imagen 1:
Imagen 2:
29
Imagen 3:
Imagen 4:
30
Imagen 5:
Imagen 6:
31
Imagen 7:
Imagen 8:
32
Imagen 9:
Imagen 10:
33
Imagen 11:
Imagen 12:
34
Imagen 13:
Imagen 14:
35