Sie sind auf Seite 1von 20

1

Unidad 1: Fase 1- Reconocer las opciones de grado en el contexto de la


seguridad informtica

Javier Marmolejo Serrano.


Agosto 2017.

Universidad Nacional Abierta y a Distancia Unad.


Ingeniera de sistemas.
Proyecto de seguridad informtica I
2

Tabla de Contenidos

Introduccin ........................................................................................................................ 3
Conceptos bsicos ............................................................................................................... 4
1. Seguridad ................................................................................................................ 4
1.1. Seguridad de la informacin ........................................................................... 4
1.2. Seguridad informtica ..................................................................................... 4
1.3. Activos ............................................................................................................ 5
1.4. Vulnerabilidades ............................................................................................. 5
1.5. Amenazas ........................................................................................................ 5
1.6. Ataques ........................................................................................................... 5
1.7. Riesgos ............................................................................................................ 6
1.8. Impacto ........................................................................................................... 6
1.9. Desastres ......................................................................................................... 6
2. Principios de seguridad ........................................................................................... 6
2.1. Integridad ........................................................................................................ 6
2.2. Equipo ............................................................................................................. 7
2.3. Red .................................................................................................................. 7
2.4. Confidencialidad ............................................................................................. 7
2.5. Disponibilidad ................................................................................................. 7
2.6. Equipo de trabajo ............................................................................................ 7
2.7. Red de comunicaciones................................................................................... 7
2.8. No repudio (Origen y destino) ........................................................................ 7
2.9. Autenticacin .................................................................................................. 7
3. Polticas de seguridad ............................................................................................. 8
3.1. Planes de contingencia .................................................................................... 8
4. Amenazas de seguridad........................................................................................... 9
4.1. Factores tecnolgicos de riesgo ...................................................................... 9
5. Factores humanos de riesgo .................................................................................... 9
6. Tipo de trabajos de grado ........................................................................................ 9
6.1. Proyecto de Investigacion ............................................................................... 9
6.2. Proyecto aplicado .......................................................................................... 12
6.3. Monografa .................................................................................................... 12
7. Caractersticas de los proyectos ............................................................................ 15
Conclusiones ..................................................................................................................... 17
Lista de referencias ........................................................................................................... 18
3

Introduccin

En el tema de la seguridad informtica, la gente no le da la importancia que tiene;

muchas veces por el hecho de considerar que es intil o que jams lo van a necesitar, hoy

en da hay muchas personas mal intencionadas que intentan tener acceso a los datos de

nuestros ordenadores.

El acceso no autorizado a una red informtica o a los equipos que en ella se

encuentran puede ocasionar en la gran mayora de los casos graves problemas, una de las

posibles consecuencias de una intrusin es la prdida de datos., es un hecho frecuente y

ocasiona muchos trastornos, ms si no se hacen copias de seguridad, en lo cual muchas

veces se pierden datos.

El problema ms frecuente y daino es el robo de informacin sensible y

confidencial, la seguridad es inversamente proporcional a la comodidad. Si desea un

sistema seguro deber tener planes de contingencia y emplear contraseas fuertes y

diferentes y seguir todo un protocolo para mantener el sistema.


4

Conceptos bsicos

En seguridad de la informacin e informtica, es habitual manejar terminologas

especficas:

1. Seguridad

En el rea de la seguridad informtica el activo ms valioso para las empresas es la

informacin que se maneja. La informacin es el conjunto de datos que almacenan las

empresas para cubrir necesidades u objetivos, extendiendo este concepto de seguridad al

mundo de las telecomunicaciones y la informtica, los cuales se entendien desde los

siguientes puntos:

1.1.Seguridad de la informacin
Es el conjunto de procedimientos, medidas humanas y tcnicas, que permiten

proteger la integridad, confidencialidad y disponibilidad de la informacin. Incluye

medidas de seguridad que afectan a la informacin separadamente del tipo de esta,

soporte en el que se almacene, forma en que se transmita, etc.

1.2.Seguridad informtica
Rama de la seguridad de la informacin protege la informacin que utiliza una

infraestructura informtica y de telecomunicaciones para ser almacenada o transmitida.

Se distinguen:

Seguridad fsica

Seguridad activa

Seguridad lgica

Seguridad pasiva
5

1.3.Activos
Recurso del sistema informtico o no, necesario para que la organizacin alcance los

objetivos propuestos, incluye todo aquello que tenga valor y que deba ser protegido frente

a un eventual percance intencionado o no. La seguridad informtica tiene como objetivo

proteger dichos activos, desde este punto los principales activos de una empresa son: la

informacin, el software, la infraestructura tecnolgica y el personal que utilice esta

infraestructura.

1.4.Vulnerabilidades
Debilidad de un activo que pueda incidir de alguna forma sobre el correcto

funcionamiento del sistema informtico, estos pueden estar relacionados con mltiples

causas. Se debe corregir cualquier vulnerabilidad detectada porque constituye un peligro

inminente para el sistema. Para minimizarlas, los administradores de los sistemas

informticos deben actualizar peridicamente el sistema para corregir los agujeros.

1.5.Amenazas
Son cualquier entidad o circunstancia que atente contra el buen funcionamiento de un

sistema informtico. Hay amenazas que afectan a los sistemas de forma involuntaria

(desastre natural).

En funcin de las acciones realizadas por el atacante se dividen en:

Amenazas pasivas: su objetivo es obtener informacin relativa a una comunicacin.

Amenazas activas: tratan de realizar algn cambio no autorizado en el estado del sistema.

1.6.Ataques
Con este se trata de aprovechar una vulnerabilidad de un sistema informtico para

provocar un impacto sobre l e incluso tomar el control del mismo. Aqu se efectu
6

acciones tanto intencionadas como fortuitas que pueden llegar a poner en riesgo un

sistema. Un ataque informtico pasa por las siguientes fases: reconocimiento,

exploracin, obtencin de acceso, mantenimiento del acceso y borrar las huellas del

ataque.

1.7.Riesgos
Es la estimacin del grado de exposicin a que una amenaza se materialice sobre uno

o ms activos causando daos o perjuicios a la organizacin. Por tanto, se trata de una

medida de la probabilidad de que se materialice una amenaza. En el anlisis de riesgos

hay que tener en cuenta qu activos hay que proteger, sus vulnerabilidades, amenazas, su

probabilidad y su impacto.

1.8.Impacto
El impacto es el alcance producido o dao causado en caso de que una amenaza se

materialice.

1.9.Desastres
Evento accidental, natural o malintencionado que interrumpe las operaciones o

servicios habituales de una organizacin, puede destruir los activos de la empresa, tanto

fsicos como lgicos, generando grandes prdidas e incluso el cese de la actividad

econmica. Las organizaciones deben estar preparadas de manera que se reduzca el

impacto que pueda ocasionar.

2. Principios de seguridad

Por no existir un sistema totalmente seguro, se debe garantizar por los menos:

2.1.Integridad
Garantizar que la informacin solo pueda ser alterada por las personas autorizadas o

usuarios legtimos.
7

2.2.Equipo
Se vulnera la integridad cuando un usuario no legtimo modifica la informacin del

sistema sin tener autorizacin para ello.

2.3.Red
Cuando un atacante acta como intermediario en una comunicacin, modifica los

datos y se los enva al receptor.

2.4.Confidencialidad
Garantiza que la informacin solo es accesible e interpretada por personas o sistemas

autorizados. La vulneracin de la confidencialidad tambin afecta de forma diferente a

equipos (el atacante accede a un equipo sin autorizacin, controla recursos) y redes (el

atacante accede a los mensajes sin autorizacin).

2.5.Disponibilidad
Asegura que la informacin es accesible en el momento adecuado para los usuarios

legtimos, esta tambien se da, de forma diferente en equipos y redes.

2.6.Equipo de trabajo
Se vulnera la disponibilidad de un equipo cuando los usuarios que tienen acceso a l

no pueden utilizarlo.

2.7.Red de comunicaciones
Se produce una vulneracin cuando se consigue que un recurso deje de estar

disponible para otros usuarios que acceden a l a travs de la red.

2.8.No repudio (Origen y destino)


Es la prevencin de que algn emisor o receptor niegue ser el autor de un envo o una

recepcin, segn sea el caso.

2.9.Autenticacin
8

3. Polticas de seguridad

Se trata de una declaracin de intenciones de alto nivel que cubre la seguridad de los

sistemas informticos y que proporciona las bases para definir y delimitar

responsabilidades para las diversas actuaciones tcnicas y organizativas que se requieran,

su objetivo, concientizar a los miembros de una organizacin sobre la importancia de la

informacin y servicios crticos. A la hora de elaborar las polticas de seguridad se deben

tener en cuenta los siguientes aspectos:

Elaborar las reglas y procedimientos para los servicios crticos.

Definir las acciones que habr que ejecutar y el personal que deber estar involucrado.

Concientizar al personal del departamento encargado de la administracin del sistema

informtico de los posibles problemas relacionados con la seguridad que pueden

producirse.

Establecer una clasificacin de los activos a proteger en funcin de su nivel de criticidad,

de forma que los sistemas vitales sean los ms protegidos y no se gasten recursos en

proteger aquellos activos con menor importancia.

3.1.Planes de contingencia
Creados para ser utilizadas cuando el sistema falle, no con la intencin de que no falle. Su

creacin debe abarcar las siguientes fases:

1. Evaluacin

2. Planificacin

3. Realizacin de pruebas
9

4. Ejecucin

5. Recuperacin

6. Revisin peridica

4. Amenazas de seguridad

4.1.Factores tecnolgicos de riesgo


El virus informtico, que es un programa que se duplica aadiendo copias a otros

programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de

programas dainos y se manifiesta en principio con la aparicin de mensajes inocuos

hasta hacer perder todo el sistema.

5. Factores humanos de riesgo

Hackers: Son personas que tienen conocimientos informticos y que utilizan sus

habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los

hackers persiguen dos objetivos:

Probar que tienen las competencias para invadir un sistema protegido.

Probar que la seguridad de un sistema tiene fallas.

Crackers: Los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.

Obtener un beneficio personal (tangible o intangible) como consecuencia de sus

actividades

6. Tipo de trabajos de grado

6.1.Proyecto de Investigacion
10

Modalidad de trabajo de grado que permite a un (1) estudiante, o un grupo reducido

de estudiantes, presentar un informe final de su trabajo terico o experimental, en el cual

se aplican los conocimientos adquiridos durante la formacin profesional para la solucin

de un problema, necesidad o servicio, la cual debe ser delimitada y alcanzable,

presentando previamente una propuesta que deber ser avalada por un docente asesor,

aceptada por un docente evaluador y aprobada por el Consejo de Facultad de Ingenieras

previa recomendacin del Comit de Trabajos de Grado y Prcticas Profesionales.

Ejemplo:

Identificacin de los ataques ms realizados en un sitio Concurrido por personas que

utilizan sus dispositivos mviles Y determinacin de las vulnerabilidades ms comunes

en el Sistema operativo Android.

Identificacin de vulnerabilidades de seguridad en el control de acceso al sistema de

gestin documental, mediante pruebas de testeo de red en la empresa.

los pasos para su elaboracin son:

Ttulo tentativo

ndice

Introduccin

Captulo 1: el problema

1.1. Planteamiento del Problema

1.2. Formulacin del Problema


11

1.3. Objetivos

1.4. Justificacin de la Investigacin

1.5. Limitaciones

Captulo 2: Marco Terico

2.1. Antecedentes de la Investigacin

2.2. Bases Tericas

2.3. Definicin de Trminos

2.4. Sistemas de hiptesis (de ser necesarias)

2.5. Sistemas de Variables

Captulo 3: Marco Metodolgico

3.1. Nivel de Investigacin

3 2. Diseo do

3.3. Poblacin y Muestra

3.4. Tcnicas e Instrumentos de Recoleccin de Datos

3.5. Tcnicas de Procesamiento y Anlisis de Datos

Captulo 4: Aspectos Administrativos

4.1. Recursos: Humanos, Materiales, Financieros

4.2. Cronograma de Actividades. Diagrama de Gantt

Bibliografa
12

6.2.Proyecto aplicado
Actividad humana que busca responder interrogantes y resolver problemas de la

humanidad. Est encaminada a la observacin, anlisis e indagacin de hechos y

fenmenos a travs de un proceso cuyas etapas buscan alcanzar el conocimiento acerca

de un tema, mediante la aplicacin de principios y mtodos cientficos de investigacin.

La investigacin cientfica, que procura obtener informacin fidedigna y relevante,

tiene tambin otros objetivos implcitos en el objetivo central de produccin y bsqueda

de nuevos conocimientos.

Ejemplo

La inseguridad: Tensin del desarrollo humano a partir de cambios emocionales y

Comportamentales.

Propuesta de Acompaamiento a las Familias

Los pasos para su elaboracin son:

1. Definir el problema de investigacin

2. Revisar la evidencia.

3. Precisar el problema.

4. Planear un diseo.

5. Llevar a cabo la investigacin

6. Interpretar los resultados.

7. Reportar los hallazgos

6.3.Monografa
13

Documento escrito que tiene la funcin de informar de forma argumentativa sobre

una temtica en particular. En general se trata de textos extensos, en los que se ofrece

mucha investigacin que seguramente aportar algo nuevo al exponer su conclusin.

Colegio Nacional de Estudios Sociales

"El Mxico contemporneo"

Fundamentos de investigacin

Aeropuertos del Per

Pasos para su elaboracin son:

1. Elige un tema que te interese. Te resultar mucho ms sencillo buscar informacin

sobre algo que te llame la atencin.

2. Enfatiza un solo aspecto del tema que quieres desarrollar. Es opcional, pero as evitars

tener algo muy extenso y caer en el error de omitir detalles importantes. Asegrate de

tener en cuenta el objetivo principal.

Identifica los subtemas del estudio.

3. Empieza la recoleccin del material informativo. Una vez que has recortado el tema

para el anlisis de un aspecto especfico, comienza a buscar la informacin necesaria,

como bibliografa, artculos, documentos previos a tu investigacin, etc.

4. Organiza tus fuentes de informacin. Es importante que mantengas un orden sobre la

informacin que vas obteniendo. Puedes hacerlo mediante el mtodo del fichaje. Este

mtodo consiste en realizar pequeas fichas donde especifiques el autor del documento,
14

la fecha de edicin, el tema central que lo relaciona con tu tema de investigacin y por

ltimo la naturaleza del documento (artculo, documento, libro).

5. Elabora el esbozo del informe. Cuando hayas terminado de revisar tus fuentes y hayas

organizado la informacin obtenida en las mismas, empieza a esbozar tu proyecto y a

explayarte sobre la manera que quieres desarrollarlo.

6. Comienza tu monografa. Cada trabajo monogrfico debe contener secciones

especficas en su contenido para mantener una organizacin lgica de la informacin.

Lo primero que debe ir dentro del informe es la introduccin, que es donde expones

superficialmente toda la informacin que contiene tu documento, incluyendo autores

revisados, documentos y fuentes.

7. Realiza el documento para la presentacin. Una vez que tu trabajo conste de las partes

establecidas debes plasmar toda la informacin para ser expuesta. Una monografa

completa tiene la siguiente estructura:

Cartula o portada

Introduccin

Desarrollo (captulos)

Conclusin

Notas y citas

ndice

Bibliografa revisada
15

Divide tu trabajo en diferentes captulos por orden, ya sea cronolgico o de importancia

de los hechos.

Elabora una conclusin cuando hayas expuesto todos tus puntos mediante los captulos.

La conclusin debe resumir los aspectos analizados donde debes evitar establecer juicios

de valor.

7. Caractersticas de los proyectos

Caractersticas comparativo entre un proyecto aplicado a seguridad de la informacin y


proyecto de investigacin

Proyecto aplicado a seguridad de Proyecto de investigacin


informacin
Cuentan con un propsito. Cuentan con un propsito.
Se resumen en objetivos y metas. Se resumen en objetivos y metas.
Se han de ajustar a un plazo de tiempo limitado. Se han de ajustar a un plazo de tiempo limitado.
Cuentan con, al menos, una fase de planificacin, Cuentan con, al menos, una fase de planificacin,
una de ejecucin y una de entrega. una de ejecucin y una de entrega.
Se orientan a la consecucin de un resultado. Se orientan a la consecucin de un resultado.
Involucran a personas, que actan en base a Involucran a personas, que actan en base a
distintos roles y responsabilidades. distintos roles y responsabilidades.
Se ven afectados por la incertidumbre. Se ven afectados por la incertidumbre.
Han de sujetarse a un seguimiento y Han de sujetarse a un seguimiento y
monitorizacin para garantizar que el resultado es monitorizacin para garantizar que el resultado es
el esperado. el esperado.
Cada uno es diferente, incluso delos de similares Cada uno es diferente, incluso delos de similares
caractersticas. caractersticas.
Actividad cientfico-tcnica enfocada a una Actividad de investigacin centrada en la obtencin
aplicacin concreta. de un prototipo, piloto o
Se caracteriza porque los resultados no se aplicarn Concepto con unas caractersticas funcionales que
directamente a sistemas o permiten pensar en su utilizacin en
Dispositivo reales dado que son el paso previo para Aplicaciones, productos o servicios reales.
proceder a su uso ms comercial. Entraran dentro de esta clasificacin proyectos en
Al igual que en los proyectos de investigacin los que se evalan nuevas
bsica, suelen ser proyectos de alto Aplicaciones de tecnologas existentes, se adaptan
Riesgo. tecnologas a aplicaciones
Es difcil estimar la duracin y coste de las Concretas, etc.
actividades de estos proyectos, por lo El riesgo de este tipo de proyectos es medio, por lo
Que es frecuente que haya desviaciones que la probabilidad de alcanzar
importantes entre lo previsto inicialmente y la Los resultados deseados es razonable.
Realidad.
16
17

Conclusiones

Actualmente con las constantes amenazas en que se encuentran los sistemas, es

necesario que los usuarios y las empresas enfoquen su atencin en el grado de

vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente

a posibles ataques informticos que luego se pueden traducir en grandes prdidas, los

ataques estn teniendo el mayor xito en el eslabn ms dbil y difcil de proteger porque

apenas ha comenzado el despertar de esta problemtica buscando excelentes soluciones.

Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran

fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por

falta de conocimientos sobre los riesgos que acarrean.


18

Lista de referencias

Roa, B. J. F. (2013). Seguridad informtica. Madrid, ES: McGraw-Hill Espaa.

Recuperado

dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p

00=seguridad+informtica

Escriv, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informtica.

Madrid, ES: Macmillan Iberia, S.A. Recuperado

de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&

p00=seguridad+informatica

Universidad Nacional Abierta y a Distancia. (13 de diciembre de 2013). Acuerdo

0029 Reglamento Estudiantil. Recuperado Roa, B. J. F. (2013).

Seguridad informtica. Madrid, ES: McGraw-Hill Espaa. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00

=seguridad+informatica

Escriv, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informtica.

Madrid, ES: Macmillan Iberia, S.A. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00

=seguridad+informatica
19

Universidad Nacional Abierta y a Distancia. (13 de diciembre de 2013). Acuerdo

0029 Reglamento Estudiantil. Recuperado de https://sgeneral.unad.edu.co/consejo-

superior/acuerdos/2013/472-acuerdo-029-13-de-diciembre-de-2013

Referencias bibliogrficas complementarias

Cisneros, E. M. (2012). Cmo elaborar trabajos de grado (2a. ed.). Bogot, CO:

Ecoe Ediciones. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10626100&p00

=icontec+ntc+1486

Referencias bibliogrficas complementarias

Cisneros, E. M. (2012). Cmo elaborar trabajos de grado (2a. ed.). Bogot, CO:

Ecoe Ediciones. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10626100&p00

=icontec+ntc+1486

Wikihow (2.017). Pasos para monografas. Recuperado de

http://es.wikihow.com/Portada
20

ARIAS ODON, Fidias G. (1.999). El Proyecto de Investigacin: Gua para su

elaboracin - - 3ra. ed. - - Caracas: Episteme, 1999. Recuperado de

http://www.smo.edu.mx/colegiados/apoyos/proyecto-investigacion.pdf

Giddens et al, 2010 (tercera edicin), publicado por W W Norton &

Companyhttps://yoamolaantropologia.es.tl/los-siete-pasos-de-la-investigacion-

cientifica.htm

Das könnte Ihnen auch gefallen