Sie sind auf Seite 1von 34

UNIVERSIDAD NACIONAL TECNOLGICA DE LIMA SUR

SEGURIDAD INFORMTICA EN LIMA-PER EN EL 2016

INTEGRANTES

ABANTO CALDAS, ELVIS

CARBAJAL ROJAS, CARLOS

DOMINGUEZ POLO, BRANDON

HUAMN VALDIVIA, DIEGO

MALLQUI TAMAYO, JORGE

RIOS ARANDIA, LEANDRO

RODRIGUEZ ESPINOZA, CRISTOFHER

DOCENTE
Dra. GEZEL VZQUEZ JIMNEZ

Lima-Per
2016

A nuestros padres, por aconsejarnos y educarnos con valores

AGRADECIMIENTOS
A Gezel Vzquez Jimnez, doctora en Administracin de la Educacin, por
exigirnos para ser grandes profesionales.
A los compaeros del aula, por brindarnos su generosa amistad.
A Dios y al universo por haber hecho que nos mantengamos firmes y no
rendirnos a pesar las adversidades presentadas durante este gran esfuerzo.

NDICE

Pg.

Portada
Dedicatoria
Agradecimientos
Introduccin .................................................................................................. 6
CAPTULO I: PLANTEAMIENTO DEL PROBLEMA
1.1 Descripcin de la realidad problemtica ................................................. 8
1.2 Formulacin del problema....................................................................... 9
1.3 Objetivos ................................................................................................. 9
1.4 Justificacin ............................................................................................ 9
1.5 Limitaciones .......................................................................................... 11
1.6 Viabilidad .............................................................................................. 11
CAPTULO II: MARCO TERICO
2.1 Antecedentes de la investigacin ......................................................... 13
2.2 Bases tericas ...................................................................................... 15
2.3 Hiptesis............................................................................................... 16
CAPTULO III: METODOLOGA
3.1 Diseo .................................................................................................. 17
3.2 Poblacin y muestra ............................................................................. 17
3.3 Tcnicas de recoleccin de datos ........................................................ 17
3.4 Tcnicas para el procesamiento de la informacin .............................. 17
CAPTULO IV: RESULTADO .................................................................... 19
CAPTULO V: DISCUCIN ....................................................................... 23
CONCLUSIONES ...................................................................................... 26
RECOMENDACIONES .............................................................................. 27
FUENTES DE INFORMACIN .................................................................. 28
ANEXOS .................................................................................................... 29

INTRODUCCIN
Cuando se habla de las tecnologas con las que contamos en la actualidad, nos
hacemos la idea de lo beneficioso que llegan a ser para nosotros ya que nos
facilitan a realizar las tareas cotidianas, ms an si stas son de gran
importancia, como las transacciones o simplemente la comunicacin a
distancia.
Y ello conlleva a que cada da, ms y ms personas mal intencionadas,
intentan tener acceso a los datos de nuestros ordenadores.
Es por eso que la seguridad informtica debe ser tomada bien en cuenta,
porque se ocupa de disear las normas, procedimientos, mtodos y tcnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento
de datos en sistemas informticos.
Consiste en asegurar que los recursos del sistema de informacin (material
informtico o programas) de una organizacin sean utilizados de la manera que
se decidi y que el acceso a la informacin all contenida, as como su
modificacin, slo sea posible a las personas que se encuentren acreditadas y
dentro de los lmites de su autorizacin.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves problemas
como lo es la prdida de datos, que es un hecho frecuente y ocasiona muchos
trastornos, sobre todo si no estamos al da de las copias de seguridad
Otro de los problemas ms dainos es el robo de informacin sensible y
confidencial.
La divulgacin de la informacin que posee una empresa sobre sus clientes
puede acarrear demandas millonarias contra esta, o un ejemplo ms cercano a
usted es el de nuestras contraseas de las cuentas de correo por las que
intercambiamos informacin con otros.
Debido a ello, se realiz una investigacin que tiene tres objetivos que
consideramos que son de gran importancia y son:

Identificar los protocolos para evitar el robo de informacin de una


empresa en Lima, ya que esto afectara mucho en la parte econmica.

Determinar el principal delito asociado a la seguridad informtica, para


que as se pueda accionar de manera benfica hacia los usuarios.

Identificar los principales aspectos vulnerables de un sistema de


seguridad informtica y reforzar ello, evitando as ser vctimas del robo
informtico.
Con lo mencionado buscamos detener los problemas relacionados con la
inseguridad en el campo informtico, pues se muestra que tanto empresas y
personas se ven afectadas en aspectos principalmente relacionados con lo

econmico y en la dignidad; que llega a ser muy perjudicial si se llega a


concretar
Los que realizamos la investigacin analizamos el problema que presenta el
ignorar la seguridad informtica y con ello pasamos a ver qu tan informada se
encuentran las personas con respecto a ello.
Para la recoleccin de datos realizamos una encuesta de respuesta inmediata.
Y, para realizar un anlisis de los datos obtenidos usamos grficos que detallan
ideas de nuestras hiptesis.
Con ellos pudimos observar que las personas conocen los protocolos bsicos
para evitar el robo de informacin, tienen conocimiento del principal delito
asociado con la seguridad informtica, que es la extorsin.
Ahora sabemos que es preciso enfatizar en el proteger nuestra informacin y
concientizar a los dems a hacerlo para as evitar que se sigan presentando
estos casos.

CAPTULO I: PLANTEAMIENTO DEL PROBLEMA


1.1 Descripcin de la realidad problemtica
Como se sabe, la seguridad informtica es la disciplina que se ocupa de
disear las normas, procedimientos, mtodos y tcnicas, que se encargan de
proveer condiciones seguras y confiables para el procesamiento de datos en
sistemas informticos y asegurar que los recursos del sistema de informacin
de una organizacin se utilicen de la manera que se decidi y que el acceso a
dicha informacin sea seguro.
Tal vez desde que las computadoras empezaron a almacenar informacin de
gran importancia de los usuarios nadie se imagin por la gran amenaza que
aborda a la privacidad digital, que es el robo de informacin, pero desde hace
ya 12 aos en el mundo, debido a los hechos generados a raz de infiltraciones
de piratas informticos en empresas, que hasta ese momento, parecan
impenetrables en el campo de seguridad fsica e informtica como es el caso
de las filtraciones de WikiLeaks que dio paso a la divulgacin de material
clasificado, las violaciones de acceso a las redes sociales de la Casa Blanca y
el hecho ms relevante, que fue sin duda el robo de ms de 4 mil millones de
dlares a bancos por parte de Hamza Bemdelladj, un hacker argelino que don
lo robado a las ONG de frica. Estos casos han hecho que cuando se hable de
seguridad informtica no se haga referencia a un tema sin importancia sino a
una necesidad que tienen todas las compaas, ya que corren el riesgo de
perder informacin, ser vctimas de robo econmico y esto podra detener
procesos de produccin o administrativos.
El estudio que se realiz a 41 entidades de la industria financiera
pertenecientes a siete pases de Amrica y, muestra que la seguridad de
informacin se ha vuelto una prioridad para las empresas y que ms del 50%
de las instituciones encuestadas afirmaron que su presupuesto que se calcul
para este rubro aument a medida que se generan nuevos marcos regulatorios.
El problema, muy a aparte de la constante aparicin de hackers, es el costo
que resulta no estar al pendiente de estos ataques, porque las empresas solo
se preocupan de su seguridad despus de que ya se cometi el acto y es ah
donde pierden una pequea parte de sus ingresos, cosa que les saldra menos
costoso el contratar un servicio de seguridad temporal. (Redaccin-El Heraldo,
2015)
Sin embargo en el Per, a pesar de que varias entidades internacionales ya
han empezado a tomar sus precauciones en relacin con su seguridad
informtica, a las empresas les cuesta pensar que, ante un problema que ya ha
afectado a varias compaas, deban tomar previsiones y, al mismo tiempo,
considerarlas como un problema muy importante. Las estadsticas que realiz
Deloitte, una organizacin de seguridad informtica, muestran que un 67% de
las instituciones financieras en Per experimentaron incidentes de seguridad o
privacidad en los ltimos aos y seal que el Per tiene el segundo ms alto
porcentaje en la regin, ubicndose solo despus de Colombia (100%). Esto
nos muestra que los ataques a la informacin privada en nuestro pas pueden
seguir en aumento si no se hace nada al respecto, claro est que el problema

la seguridad informtica recae en menor parte al poco apoyo e impulso que


reciben las instituciones que forman especialistas en ello. (El Comercio, 2014)
Ahora, como se sabe, en Lima Sur hay un gran desarrollo econmico y
tecnolgico con el surgimiento de empresas, bancos y universidades,
especialmente en nuestro distrito, Villa el Salvador.
Si bien no se reportan ataques cibernticos, varias de estas entidades corren el
alto riesgo de sufrirlo, por el mismo hecho de que no se toman las
precauciones necesarias y al parecer no se har nada al respecto hasta que
una empresa sufra una violacin a sus datos o una universidad sufra el robo de
informacin privada y de alta importancia.
1.2 Formulacin del problema
1.2.1 Problema general

Cules son las medidas para evitar los riesgos en un sistema


informtico en Lima en el 2016?

1.2.2 Problema especfico

Cules son los delitos ms frecuentes asociados a la informtica en


Lima?
Qu es lo que primero que se debe hacer en un sistema informtico de
una entidad?

1.3 Objetivos
1.3.1 Objetivo general

Identificar los protocolos para evitar el robo de informacin de una


empresa en Lima.

1.3.2 Objetivos especficos

Determinar el principal delito asociado a la seguridad informtica.


Identificar los principales aspectos vulnerables de un sistema.

1.4 Justificacin
Los dispositivos electrnicos se han vuelto indispensables para el desarrollo
normal de nuestro da a da. Los usamos para comunicarnos y mandar datos
tanto en los estudios como en el trabajo. En sistemas Industriales se
automatiza el control de procesos y en las empresas los sistemas informticos
enlazan las diferentes reas para tener un mejor flujo de comunicacin.
Enviamos fotos, correos electrnicos, guardamos nmeros de amigos, creamos
cuentas en diferentes aplicaciones mviles involucrando nuestros datos
personales y creando accesos autorizados a parte de nuestra informacin
guardada en la memoria del telfono o en la nube. Durante el transcurso de
este ir y venir de datos , los Criminales informticos pueden vigilar, tomar y
manipular todo tipo de informacin que es exclusivamente nuestra o incluso
9

recuperan datos eliminados hace mucho tiempo atrs (como fotos, mensajes o
videos) debido al backup peridico que tiene algunos sistemas. Son muchos
los casos de extorciones a personajes famosos quienes sufrieron el hackeo de
sus dispositivos mviles y ordenadores, la publicacin de fotos e informacin
privada. El caso del Virus Stuxnet que ataco la central nuclear de Natanz en
Irn con el objetivo de retrasar sus proyectos Nucleares. Usando una
combinacin de Ing. humana e informtica para vulnerar los sofisticados
sistemas de seguridad de la planta, logro acceder y manipular los componentes
claves de la central y as detener la investigacin para lograr construir una
arma Nuclear.
Lo mejor para evitar estos problemas de seguridad es tener todos nuestros
terminales protegidos con aplicaciones de seguridad que analicen nuestro
dispositivo para detectar cualquier problema y darnos indicaciones para su
solucin. Estas aplicaciones nos permitirn, en primer lugar, hacer un
diagnstico de la situacin de nuestros terminales, que nos permitirn detectar
cualquier problema que afecte a los aparatos. Tras el anlisis, si se
encontrasen problemas, la aplicacin nos da la opcin de desinstalar la
aplicacin infectada.
Los derechos de acceso a la informacin se pueden modelar como una gran
matriz, en donde las filas son los dominios (usuarios) y las columnas los
objetos (por ejemplo, archivos). Mediante el uso de tcnicas de modelado
formales, se puede modelar y limitar el flujo de la informacin en un sistema.
En cualquier sistema seguro, los usuarios se deben autenticar. Para ello se
puede utilizar algo que el usuario conozca, algo que el usuario tenga o algo que
el usuario sea (biomtrica). Se puede utilizar la identificacin de dos factores,
como la exploracin del iris y una contrasea, para mejorar la seguridad.
Los internos (como los empleados de una empresa) pueden vencer la
seguridad del sistema en una variedad de formas. Entre ellas se incluyen las
bombas lgicas que se activan en cierta fecha futura, las puertas de trampa
para permitir al interno un acceso no autorizado en un momento posterior, y la
suplantacin de nombres de inicio de sesin. Se pueden explotar muchos tipos
de errores en el cdigo para tomar el control de los programas y sistemas.
Estos errores incluyen desbordamientos de bfer, ataques mediante cadenas
de formato, ataques por desbordamiento de enteros, ataques por inyeccin de
cdigo y ataques por escalada de privilegios.
Internet est llena de malware, incluyendo caballos de troya (conocidos
tambin como troyanos), virus, gusanos, spyware y rootkits. Cada uno de estos
tipos de malware es una amenaza a la confidencialidad de los datos y su
integridad. O peor an, un ataque de malware tiene la capacidad de tomar el
control de una mquina y convertirla en un zombi que enve spam o se utilice
para lanzar otros ataques. La mejor estrategia es la defensa en profundidad,
mediante el uso de varias tcnicas. Algunas de ellas incluyen firewalls,
exploradores de virus, firma de cdigo, encarcelamiento, sistemas de deteccin
de intrusos y encapsulamiento de cdigo mvil.

10

1.5 Limitaciones
En la actualidad, hay muchas variables, es decir, que cada da se crea y se van
formando cada vez ms virus, mejores, ms rpidas y daina para los equipos
electrnico o computador, y ms que es fcil de difundir por el medio del
Internet, y dispositivos de almacenamiento movibles, como disquete, pen drive,
CD, disco duro externo.
La seguridad absoluta no es posible y la seguridad informtica es un conjunto
de tcnicas a obtener altos niveles de seguridad en los sistemas informativos
En los equipos ms desactualizadas un antivirus realmente efectivo puede ser
muy pesado, puede hacerlos ms lentas, y ocupar mucho espacio en la
memoria
Los requisitos para su creacin de contraseas son cada vez ms complejos, la
mayora de los sitios web requieren inicios de sesin, y el cambio de
contraseas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo, recordarlas en ocasiones es muy difcil
La principal limitante para realizar sta investigacin es la dbil infraestructura
legal que posee nuestro pas con respecto a la identificacin y ataque a ste
tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de
la experiencia de otras naciones para el adecuado anlisis e interpretacin de
ste tipo de actos delictivos
No especifica los mecanismos e instituciones encargadas de actuar en caso de
que se cometa un delito.
La ley es solo de carcter punitivo, no se hace referencia a otros aspectos de
la seguridad de las T.I como los certificados digitales.
No ofrece regulaciones acerca del correcto uso de la Internet.
Existen delitos que estn fuera de la legislacin como l envi de correo
electrnico no deseado.
1.6 Viabilidad
Para conseguir una buena y verdadera informacin para el proyecto cada
integrante del grupo debe contar con al menos una de estas facilidades:
Tiempo, diversas fuentes de informacin, dinero, apoyo institucional.
Cada uno de los integrantes tubo que adecuar un horario en donde haga
espacio buscar informacin para el proyecto y en general sera en las maanas
ya que los horarios para la mayora de los del primer ciclo de ingeniera son por
las tardes. Lo cual es mejor porque por las maanas se levantan fuera de
estrs y del cansancio
11

Cada integrante debe tener una pgina, un libro, alguien a quien acudir en la
bsqueda de informacin para poder aportar con su parte para el grupo.
Aunque hoy en da conseguirla es demasiado fcil puesto que con solo dar un
clic en el internet aparece frente a ti, ya no es necesario ir hasta las bibliotecas
y leer por horas un libro para buscar algo de informacin como lo hacan antes.
En este siglo XXI ya es casi inexistente aquella persona que no posea una pc
con internet o quiz un celular, ms aun siendo de la carrera de Ingeniera de
Sistemas. Cada integrante del grupo debera poseer estos instrumentos para
obtener informacin de manera fcil y rpida
No es tan indispensable para proyectos pequeos ya que no se necesita
mucho dinero porque solo se gasta en impresin, flderes, etc.
Adems que a la hora de cubrir los gastos para el proyecto se divide entre
todos los integrantes del grupo haciendo de esta una cantidad asequible para
nuestros bolsillos.
El apoyo institucional es innegable y en la UNTELS tenemos a los de ciclos
superiores y profesores para que nos puedan dar un poco de informacin para
el proyecto. Conseguir informacin de esta manera es la ms fiable a mi
parecer ya que viene de personas con experiencia.

12

CAPTULO II: MARCO TERICO


2.1 Antecedentes de la investigacin
A medida que pasa el tiempo y avanza la tecnologa, el uso de dispositivos
electrnicos para tareas empresariales, industriales y cotidianas se est
extendiendo de manera que ahora es casi imposible desligarnos de ella.
Por este motivo la informacin personal y empresarial de los usuarios se ha
convertido en informacin electrnica para un mejor manejo de ella pero
tambin arrastra con esto una serie de peligros inherentes al cuidado y la
privacidad de los datos.
En este sentido es imprescindible conocer los aspectos tcnicos relacionados
a la proteccin de informacin en los sistemas informticos. Andrew S.
Tanenbaum (2008) profesor de Ciencias de la computacin de la Universidad
Libre de msterdam y escritor de varios libros de sistemas operativos realiza
un estudio y presenta todos los aspectos tcnicos a tomar en cuenta para
poder proteger y administrar la informacin a la hora de disear y crear un
software de sistemas. En el captulo 9 del libro Sistemas Operativos Modernos
3 Edicin, expone todas las tcnicas que se usan para la proteccin de datos
en sistemas con redes LAN e internet. El uso de claves y encriptado de
informacin para resguardar datos. Criptografa de clave secreta y pblica, la
autentificacin de usuarios, listas de control de acceso, listas confiables,
seguridad multinivel, Bombas lgicas, trampas, el uso de mtodos de
programacin para detectar fallos en los sistemas, inyeccin de cdigos,
ataque por escala de privilegios. Tambin explica de manera detalla los
distintos tipos de amenazas a los sistemas, como son los virus, los troyanos, el
spinware y los rootkits que es el manejo de funciones del sistema sin que el
usuario sepa.
Tanembaum muestra tambin los primeros ataques a sistemas y robo de
informacin por parte de delincuentes informticos en los primeros aos de la
computacin masiva (1970 en adelante) haciendo uso de ingeniosas tcnicas
de programacin y causando graves daos a diferentes industrias. Es
indispensable entonces conocer los aspectos ms profundos de la seguridad
informtica para poder tomar medidas y precauciones necesarias, y
comprender las tcnicas que se usan para defender los sistemas tanto de uso
personal como industriales. De manera que este el captulo de Seguridad del
profesor Tanembaum nos ayuda a comprender en forma profunda y concisa los
mecanismos necesarios para iniciar y fundamentar nuestra investigacin y
desarrollar conceptos necesarios para ejecutar pruebas en los diferentes
sistemas que analicemos.

13

Es tambin pertinente analizar los lmites de hasta dnde puede llegar una
violacin de seguridad informtica a un nivel macro, es decir al punto de causar
daos a una nacin.
Se han revisado una serie de artculos publicados por la empresa multinacional
Kaspersky Lab. (2010), lder en soluciones de seguridad informtica. En su
pgina web se analiz y mostro el funcionamiento de un virus informtico
llamado Stuxnet que invada y alteraba resultados en pruebas de centrales
nucleares, principalmente en Irn.
En esta serie de artculos que se comienzan a publicar desde el 2010 hasta el
2015 se detalla los inicios y los mecanismos utilizados para socavar y sabotear
el plan nuclear de Irn. En sus anlisis figuran como este virus entraba a los
terminales industriales y alteraba los resultados finales de la purificacin de
uranio, haciendo que parecieran inadecuados para su tratamiento nuclear.
Segn las publicaciones, este virus era exclusivo, en el sentido que no hacia
ningn dao a sistemas computacionales simples y empresariales, sino que
solo ejecutaba sus rutinas cuando detectaba industriales de control. Se logr
descubrir por la forma de actuar del virus y su sofisticacin que los
responsables de su creacin eran potencias interesadas en fracaso del plan
nuclear de Irn, los principales sospechosos son E.E. U.U. e Israel.
A travs de estos artculos podemos comprender como funciona un virus a
nivel profesional y sumamente sofisticado. Tambin tomar en cuenta medidas
de seguridad recomendadas por Kaspersky Lab, e implementarlas en
diferentes partes de nuestras soluciones en el trabajo de seguridad informtica.
Los ataques informticos y violaciones de seguridad no solamente se
componen de cdigos escritos en algn lenguaje y complicados algoritmos
creados para traspasar las berreras de seguridad de los sistemas, sino que
muchas veces incluyen artimaas en donde los usuarios caen y brindan su
informacin personal casi voluntariamente. Esta sofisticacin en el modo de
usar tcnicas no-computacionales para lograr este cometido, sin duda cambia
la manera de pensar en seguridad informtica, pues ahora no solo es la
computadora la que debe tener mecanismos de proteccin y precaucin, sino
tambin los usuarios. Si se mira desde una perspectiva diferente, el uso de
tcnicas psicolgicas e informticas para violar la seguridad de un usuario se
llama ingeniera Social.
Sergio Arcos Sebastin (2011) en su tesis de licenciatura en Ingeniera
Informtica, titulada: Ingeniera social: Psicologa aplicada a la seguridad
informtica, hace un estudio y descripcin de estas tcnicas. Seala al usuario
como el eslabn ms dbil, pues un ataque de ingeniera social est diseado
para evadir todo el complejo sistema de seguridad que se implemente y sea el
propio cliente quien brinde todas las facilidades para que el cyber ataque sea
efectivo. Describe el ciclo de la Ingeniera Social para conseguir un objetivo:
investigacin, desarrollar rapport y credibilidad, explotar confianza y utilizar la
informacin. Explica como un profesional en ingeniera Social no es
necesariamente un especialista en software, sino una persona que hace uso de
14

su astucia y de mtodos simples y cotidianos que hacen creer al usuario de no


estar en ningn peligro cuando es atacado.
En este trabajo explica algunos ejemplos del uso de la ingeniera social, tales
como el virus I love you que se propago en el ao 2000 y logro infectar a
miles de computadoras en todo el mundo. Haciendo uso de una frase muy
conocida como es i love you las personas que reciban el correo electrnico
con este virus, abran el mensaje creyendo que era de algn ser querido, pues
esa frase tan sugestiva, haca que la mayora de personas no desconfiasen y
por ende, ejecutaran el enlace que contena el virus. Tambin explica sobre el
Scam y el Scambaiting, que es un tipo de estafa econmica, el uso de la
inteligencia artificial para automatizar este tipo de delitos. Menciona la estafa
Nigeriana un mtodo ingenioso usado para pedir dinero a personas que
creyeran en una historia ficticia. Tambin estudia desde esta perspectiva al
Hishing, un ataque que consiste en vender dispositivos modificados a nivel de
software o hardware en los cuales se instalaba algn spyware o malware con el
objetivo de vulnerar la privacidad del usuario que compre. Se hace un estudio
de las nuevas estafas y robo de informacin a travs de las Redes Sociales
que ahora son tan necesarias en el da a da de las personas y por lo tanto son
una ventana hacia su privacidad. El sistema operativo Android por ser una de
los ms usados en todo el mundo, y sus vulnerabilidades cuando se trata de
instalar aplicaciones que piden permisos para acceder a elementos privados
del sistema y del usuario.
2.2 Bases tericas
A continuacin se presentan las bases tericas que sustentan la investigacin
sobre la seguridad informtica como herramienta til para promover mejor
seguridad al gestionar informaciones de forma segura.
El estudio se relaciona con varias teoras que busca citar medidas para evitar
los riesgos en un sistema informtico
La seguridad informtica consiste en asegurar que los recursos del sistema de
informacin (material informtico o programas) de una organizacin sean
utilizados de la manera que se decidi y que el acceso a la informacin all
contenida as como su modificacin slo sea posible a las personas que se
encuentren acreditadas y dentro de los lmites de su autorizacin.
2.2.1 Bases Psicolgicas
Se pueden utilizar infinidad de influencias psicolgicas para lograr que los
ataques a un servidor sean lo ms sencillo posible, ya que el usuario estara
inconscientemente dando autorizacin para que dicha induccin se vea
finiquitada hasta el punto de accesos de administrador.
2.2.2 Bases Pedaggicas

15

El hiperentorno de aprendizaje es una herramienta informtica para contribuir


a la capacitacin de los usuarios de la red en cuanto a los elementos bsicos
necesarios de seguridad informtica a tener en cuenta, contando adems con
el
apoyo
de
otras
herramientas
informticas
que
posee
la Universidad de Ciencias Pedaggicas "Hctor Alfredo Pineda Zaldvar
para la administracin de la red.
2.2.3 Bases Legales
La Constitucin Poltica del Per:
Ley 27309 Ley que Incorpora los Delitos Informticos dentro del Cdigo
Penal.
Ley 28493 Ley que regula el uso del correo electrnico comercial no
solicitado (SPAM).
Ley 28612 Ley que norma el uso, adquisicin y adecuacin de software en la
Administracin Pblica.
Ley(N 4079/2009-PE) Ley
4079/2009-PE).

de

Proteccin

de

Datos

Personales

(N

2.3 Hiptesis
2.3.1 Hiptesis general

Las empresas desconocen de los protocolos que los ayudara en


proteger su informacin y es debido a esto que son vulnerables ante
ello.

2.3.2 Hiptesis especfica

El principal delito asociado a la seguridad informtica es el robo de


dinero a travs las cuentas bancarias online.
Las empresas ignoran del peligro que corren al no asegurar su
informacin digital. El problema est en que no se toman en cuenta los
casos de violacin de la informacin en Lima y esto hace que las
empresas o personas descuiden ese aspecto. Por tanto, si se identifica
cules son los puntos vulnerables en un sistema, es posible que los
usuarios accedan a proteger su informacin.

16

CAPTULO III: METODOLOGA


3.1 Diseo
Este trabajo de investigacin corresponde a un estudio cuantitativo, porque
sigue procesos para la recoleccin de datos y as probar la hiptesis. Adems
es observacional y descriptivo porque los resultados del estudio no han sido
alterados por las tendencias de otros y se intenta explicar las teoras anteriores.
3.2 Poblacin y muestra
La poblacin donde se desarrollar esta investigacin pertenecen al distrito de
Villa el Salvador para conocer qu tan informados estn acerca de la seguridad
informtica, sus riesgos y las consecuencias de no proteger su informacin. Se
hizo una encuesta a hombres y mujeres de veinte a veintiocho aos de edad
para obtener de esa manera los resultados.
3.3 Tcnicas de recoleccin de datos
La tcnica que se realiz para la recoleccin de datos, para llevar a cabo el
presente estudio fue una encuesta descriptiva de respuesta cerrada con ocho
tems que consta de cuatro alternativas cada una.
Se realiz con el fin de recoger y analizar los datos obtenidos de cuanto conoce
las personas acerca del tema en desarrollo y as tener mayores datos para la
recoleccin de informacin requerida.
La encuesta fue realizada a estudiantes de la UNTELS para saber que tanto
conocimiento tienen acerca del tema para obtener la informacin requerida y
dar respuestas a nuestros objetivos generales y especifico.
3.4 Tcnicas para el procesamiento de la informacin
Para la recopilacin de informacin, se usa la tcnica de revisin documental y
bibliogrfica, resaltando los documentos y fuentes de mayor confiabilidad.
Tales documentos son avalados por editoriales de renombre y organizaciones
cientficas y tecnolgicas mundialmente conocidas. Los artculos de Kaspersky
Lab analizados en un periodo de 6 aos (2010,-2016) se us para realizar un
anlisis cualitativo de diferentes casos de seguridad informtica, pues siendo el
mundo de la tecnologa tan cambiante, es necesario analizar diferentes
aspectos de los ataques informticos. Los libros de Andrew Tanembaum
describen de manera tcnica y detallada los mtodos de proteccin de
sistemas. Tambin se consult documentos de peridicos y casos de diferentes
revistas y medios internacionales, haciendo nfasis en los detalles
metodolgicos de los delitos informticos ocurridos.

17

Se realiz un anlisis cualitativo para ganar entendimiento de los procesos que


se utilizaron para los crmenes informticos, de esta manera se pueden
evidenciar las diferentes causas y motivos por los cuales se realizan estos
crmenes. El anlisis cualitativo de los documentos revisados y de los datos
obtenidos por las encuestas, arrojan resultados que permiten conocer los
comportamientos de las personas y entidades vulneradas.
Se realiz un anlisis cuantitativo con los datos obtenidos de la encuesta. De
esta forma se pudo graficar las diferentes tendencias y costumbres que tiene
las personas al momento de resguardar datos personales y privados. Tales
como la cantidad de veces que cambian sus contraseas para poder
determinar una curva de conductas respecto a la inseguridad de mantener
siempre la misma contrasea.
Conociendo las edades de los encuestados, y sus costumbres sobre la
seguridad, adems del sexo de cada persona, se puede graficar y manejar
estadsticas para modelar las tendencias comunes que existen entre los
individuos analizados, para cuidar su informacin, adems de saber si fueron
vctimas de robos informticos. Con estos datos se pueden interpolar y
generalizar condiciones para los cuales una persona es vulnerable para ser
atacada y as poder disear medios y sistemas de defensa contra las
violaciones a la privacidad de los datos de los usuarios y empresas.
Tanto los mtodos de documentacin que constituyen el pilar de la
investigacin, como los datos estadsticos obtenidos con las encuestas,
conforman el cuerpo sobre el cual se desarrolla la investigacin de la
Seguridad Informtica.
Estructurando los diferentes caminos que se seguirn. Toda la informacin
obtenida de la literatura consultada y de los mtodos del anlisis cualitativo y
cuantitativo se usara a lo largo de la investigacin y se mencionara
detalladamente la bibliografa para ampliar la informacin que sustenta este
trabajo.

18

CAPTULO IV: RESULTADOS


El estudio se bas en una muestra de veinte personas, entre hombres y
mujeres, con el fin de lograr los objetivos planteados de esta investigacin, se
presentar la informacin con su respectiva grfica, obtenida mediante la
encuesta realizada.
1. Qu entiende usted por seguridad informtica?
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
Antivirus

Proteccin de la
informacin virtual

Desconozco sobre ello

Trabajo de hackers

Porcentaje

2. Cambias peridicamente la contrasea de tus cuentas?


100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
Siempre

Regularmente
Porcentaje

19

Solo una vez

Nunca

3. A qu crees que debe el robo de informacin?


100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
Para extorsionar

Por descuido del mismo


usuario

Para obtener dinero

Por diversin

Porcentaje

4. Dnde prefiere hacer las transacciones econmicas?


100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
En el mismo banco

Por las pginas web

En cajeros automticos

Porcentaje

20

Agentes de pago

5. Hacia quines recurrira en caso de ser vctima de robo de


informacin?
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
A un tcnico

A la empresa fabricante Yo tratara de arreglarlo

Desconozco de las
autoridades de ayuda

Porcentaje

6. Qu aspectos debilitan la seguridad de un dispositivo?


100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
El antivirus que posee

Su conexin a internet El descuido del usuario La marca del dispositivo

Porcentaje

21

7. Qu tipo de informacin personal sueles guardar en tus dispositivos?

100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
Solo fotos

Solo videos

Contraseas importantes

Nada personal

Porcentaje

8. Qu dao le puede causar a usted el robo de informacin?


100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
Emocional

Familiar

Econmica

Porcentaje

22

No causa dao

CAPTULO V: DISCUCIN
La primera parte de este captulo analizar contrastaciones entre los resultados
estadsticos obtenidos en las encuestas y las caractersticas tcnicas que se
relacionan a ellas con respecto a la seguridad y el robo de informacin de los
datos.
Segn los datos arrojados en el anterior captulo solo el 35% de la poblacin
encuestada cambia su contrasea regularmente, un 40% la cambio una vez y
25% nunca la ha cambiado. Ya sea en sus dispositivos mviles o de sus
cuentas de usuario en alguna red social o correo electrnico. La gravedad de
este problema est en la cantidad de dispositivos y lugares en los que se hace
uso de ellas y por lo tanto es ms fcil para un delincuente informtico obtener
informacin privada de muchos aparatos electrnicos con una misma
contrasea robada. Actualmente es comn tener una cuenta de Facebook
abierta en el celular, la misma en la computadora de escritorio y abrirla tambin
en algn lugar de atencin informtico como una cabina de internet o una
tienda de impresiones. Si alguno de estos establecimientos tiene algn virus
que hackee contraseas, el delincuente que lo use podr acceder entonces a
los diferentes dispositivos e informacin guardada en ellos con una sola
contrasea robada. Tomando en cuenta esta conducta de los usuarios con
respecto a cambio de contraseas, se debera poner entonces ms nfasis en
el diseo e implementacin de mejores sistemas de encriptado para el sistema
Operativo en donde se trabaje y en las aplicaciones que requieran de Login y
contraseas para poder tener acceso a ellas. Andrew S. Tanenbaum en el libro
Sistemas Operativos Modernos explica dos mtodos para encriptar o cifrar
informacin: la Criptografa de Clave Secreta y la Criptografa de Clave Pblica.
Poner un mayor nfasis a esta parte en el diseo de sistemas y mtodos de
seguridad, es crucial pues teniendo en cuenta los hbitos de los usuarios,
quienes en su gran mayora no cambian sus contraseas, deben entonces
tener buenos mtodos de proteccin que aseguren en secreto de sus datos.
Los mtodos algortmicos utilizados para encriptar la informacin deben por
tanto ser en extremos seguros y confiable, y sumamente difcil de vulnerar por
un hacker. Tanenbaum explica que los dos mtodos mencionados tienen
ventajas y desventajas con respecto a la dificultad y costo de procesamiento
por parte del CPU, pero que sin embargo es necesario para poder mantener la
seguridad del usuario. Con la capacidad de clculo que existe ahora en los
equipos de hardware es mucho ms factible implementar mtodos sofisticados
de encriptado, por lo tanto es responsabilidad de las empresas desarrolladoras,
no solo de sistemas si no de aplicaciones y servicios web invertir ms en este
tipo de mecanismos de proteccin.
En tanto al propsito del robo de la informacin un 40% de la poblacin
encuestada cree que el objetivo es la extorcin y un 25% que se hace para
23

obtener dinero, otro 25% cree que sucede por descuido del mismo usuario y
un 10% por diversin de los hackers. Segn un informa brindado por
Kaspersky Lab el 20 de Enero del 2016, se descubri un malware llamado
Asacub que infectaba dispositivos con sistemas operativos Android. La
cantidad de personas que hace pagos y movimiento bancarios a travs de sus
terminales mviles se cuentan por millones y an estn en aumento, con la
creciente aparicin y crecimiento de los mercados en lnea esta tendencia de
realizar pagos y movimientos bancarios por telfono ha ido creciendo en los
ltimos aos. Este malware se enfocaba en crear falsas ventana de registro
bancario y los usuarios, ignorantes de la presencia de este, introducan sus
datos sin saber que estos ya estaban siendo robados. De esta manera se
confirma la preocupacin de la poblacin encuestada con respecto a que el
robo de informacin se debe a un tema monetario.
Esta preocupacin de la poblacin de que los ataques informticos tiene
razones delictivas como la extorsin y el dinero, es justificado pues, Kaspersky
Lab tambin publico una serie de datos y rankings de los pases que ms
ataques en lnea sufrieron en el 2014 y 2015. En Amrica Latina el pas con
ms ataques es Brasil concentrando el 32% de usuarios con intentos de
infeccin y 22,122,995 nmeros de incidentes. El segundo lugar lo ocupa Per
con el 28.7% de intentos de infeccin y 4537175 incidentes registrados. Le
siguen Panam, Mxico y Honduras, junto con los dems pases de Amrica
pero con cifra mucho menos que los dos primeros. Segn esta empresa, el
hecho de que Per y Brasil ocupen los dos primeros puestos se debe a que
justamente es de estos dos pases de donde proviene la mayor cantidad de
criminales cibernticos. Este resultado demuestra entonces que Per es un
foco importante de delitos informticos y por ende se debe poner mayor nfasis
en la seguridad al nivel de la capa de red. Con respecto ataques fuera de lnea
el Per y Brasil vuelven a ser los protagonistas, los ataque fuera de lnea son
los que se hacen con dispositivos como USB infectados u otro tipo de mtodo
que no haga uso de internet.
El tipo de informacin que guardan los usuarios es variado, segn los datos
obtenidos, el 25% de los usuarios guarda contraseas importantes, mientras
que el resto (75%) se reparte entre fotos, videos u otro tipo de informacin. Si
nos centramos en la importancia que ahora toman los dispositivos mviles, en
la vida de las personas y en las empresas tener contraseas importantes
aumenta el riesgo y el impacto de los delitos informticos. El sistema operativo
Android es una de los ms difundidos en el planeta y es ah donde los
delincuentes informticos orientan sus ataques. Segn Kaspersky Lab 1 de
cada 5 usuarios de este sistema es atacado, en Amrica Latina la mayor parte
de estos ataques son Mxico y Colombia. Por ende tener datos sumamente
importantes que es responsabilidad netamente de los usuarios no es prudente.
Que un 25% de los encuestados guarde contraseas importantes es un sector
24

importante de la poblacin contrastando estos datos con los de Kasperky, que


pone a Per en el segundo lugar de amrica Latina evidencia una falta de
cultura de seguridad y un grave descuido de los usuarios al no hacer cambios
de contraseas constantemente y usar muchas contraseas importantes en
dispositivo que pueden ser fcilmente vulnerados.
En la tesis: Ingeniera social: Psicologa aplicada a la seguridad
informtica de Sergio Arcos Sebastin para optar el grado de Ingeniera
informtica, escribe en sus conclusiones que: Las personas no se guan por lo
que se debera hacer, sino por lo que creen que deben hacer. (Sergio Arcos
Sebastin, 2011, p. 116). Esto evidencia y concuerda con nuestros datos, pues
el comportamiento de las personas con respecto de su seguridad es muy
errneo tal como demuestran las cifras entregadas por la encuesta. Para la
muestra encuestada, el dao que causa el robo de informacin es 50%
emocional, un 20% considera que el dao es familiar, un 15% que el daos es
econmico y otro 15% que no causa daos. Decir que el dao es emocional,
evidencia que las personas guardan ms informacin relacionada con su
intimidad, y por ende en caso que sean robadas este tipo de informacin el
miedo de que alguien ms tenga acceso a ella es perjudicial para la salud
mental. El mtodo con que las personas obtiene materiales como fotos, videos
e informacin intima, para luego publicarlo en internet o extorsionar, se puede
enmarcar como Ingeniera Social, pues las personas que hacen eso, no usan
tcnicas sofisticadas de programacin e informtica, si no que usan la
persuasin principalmente emocional. Para Sergio Arcos, el uso de estas
tcnicas fusionada con la informtica y el software constituye una forma ms
segura de vulnerar un sistema, pues muchos de las acciones son realizadas
por los mismos usuarios, y por lo tanto son ellos quienes permiten el acceso
de los perpetradores y delincuentes, sin que se den cuenta que lo estn
haciendo. Siendo un accionar principalmente humano, los mecanismos de
proteccin como antivirus u otros no tendran efectos con este tipo de mtodos,
por lo tanto hacer un estudio ms profundo y poner nfasis en esta nueva
forma de violacin a los sistemas de seguridad, es una meta a la que los
especialistas de seguridad informtica deben apuntar actualmente.

25

CONCLUSIONES
Con los resultados obtenidos y constatndolos con nuestros objetivos,
tenemos que las personas a las que encuestamos conocen los protocolos
bsicos para evitar el robo de informacin.
Tambin se lleg a observar que se tiene conocimiento del principal delito
asociado con la seguridad informtica, que es la extorsin.
Los usuarios conocen de los aspectos vulnerables de un sistema, algo que
es bueno para su seguridad.
Si bien da a da aparecen sistemas ms seguros, an se registran fallas
de seguridad en ellos, quiere decir que tanto el campo de la seguridad y el
de los hackers evolucione constantemente.
Los incidentes de seguridad impactan en forma cada vez ms directa sobre
las personas que a pesar de conocer de las consecuencias, no toman en
cuenta los consejos para evitar la violacin de informacin.

26

RECOMENDACIONES
Est al da con las actualizaciones, le ayudar a prevenir la posible intrusin
de hackers y la aparicin de nuevos virus.
Analice con su antivirus todos los dispositivos de almacenamiento de datos
que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
Utilice contraseas seguras, es decir, aquellas donde se combinen letras,
nmeros y smbolos.
Modifique sus contraseas con frecuencia en especial si accede con
frecuencia desde equipos pblicos.
Navegue por pginas web seguras y de confianza e identifique si dichas
pginas tienen algn sello o certificado que garanticen su calidad y
fiabilidad.
No abra mensajes de correo de remitentes desconocidos.
Estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad
de su equipo informtico, para tratar de evitarlas o de aplicar la solucin
ms efectiva posible.

27

FUENTES DE INFORMACIN
Encarnacin Ziga, F. (2013). Modelo de humanos para el estudio del
comportamiento humano en tareas de seguridad y vigilancia. (Tesis de
doctorado, Universidad de Educacin a Distancia). Recuperado de http://espacio.uned.es/fez/eserv/tesisuned:IngInf-Efolgado/Documento.pdf
Delgado Mohatar, O. (2011). Nuevos protocolos y esquemas de seguridad
para redes ad-hoc mviles inalmbricas. (Tesis de doctorado, Universidad
Carlos
III
de
Madrid).
Recuperado
de
https://docs.google.com/viewerng/viewer?url=earchivo.uc3m.es/bitstream/handle/10016/11576/Tesis_Oscar_Delgado_Moh
atar.pdf
Borghello, C. (2001). Seguridad informtica, sus implicancias e
implementacin. (Tesis de licenciatura, Universidad Nacional Tcnica).
Recuperado de http://www.segu-info.com.ar/tesis/tesis-borghello-full.zip
Tanenbaum, A. (2001). Sistemas operativos modernos. Reino Unido:
Prentice Hall.
Arcos Sebastin, S. (2011). Ingeniera social: Psicologa aplicada a la
seguridad informtica. (Tesis de licenciatura, Universidad de Barcelona).
Recuperado
de
http://upcommons.upc.edu/bitstream/handle/2099.1/12289/73827.pdf?seque
nce=1&isAllowed=y

28

ANEXOS
Imagen 1:

Imagen 2:

29

Imagen 3:

Imagen 4:

30

Imagen 5:

Imagen 6:

31

Imagen 7:

Imagen 8:

32

Imagen 9:

Imagen 10:

33

Imagen 11:

Imagen 12:

34

Imagen 13:

Imagen 14:

35

Das könnte Ihnen auch gefallen