Você está na página 1de 30

1

NDICE

Pg. Introduccin..... 4 1. Planteamiento del problema..... 1.1. Enunciacin del problema..... 1.2. Formulacin del problema........ 2. Justificacin....... 3. Objetivos..... 3.1. Objetivo general...... 3.2. Objetivo particular.... 4. Hiptesis e identificacin de variables.... 6. Tipo de investigacin................ 7. Marco Terico..... 5 5 6 7 8 8 8 9 11 12

CAPITULO I EL ENTORNO DE LA SEGURIDAD 1.1. 1.2. 1.3. 1.4. El valor de la informacin. Seguridad informtica... La comunicacin en internet Intrusos 13 14 14 15 16 17

1.4.1. Tipos de intrusos..... 1.5. Virus informticos..

1.5.2. Tipos de virus y sus alcances... 1.6. 1.7. 1.8. 1.9. Los accidentes ocurren Firewall.. Hacker. Cracker..

18 19 19 20 21 22 22 22 23 23 23 23 23 24 24 25

1.10. Niveles de trabajo. 1.10.1 1.10.2 Confidencialidad... Integridad..

1.10.3 Autenticidad.. 1.10.4 1.10.5 No repudio Disponibilidad de los recursos y de la informacin.

1.10.6 Consistencia............ 1.10.7 1.10.8 Control de accesos a los recursos Auditoria

1.11. Http seguro.. 1.12. Copias de seguridad.

8. presentacin y discusin de la teora.. 27 9. conclusiones. Bibliografa. Anexos.. 28 29 30

INTRODUCCION.

La presente investigacin se basa totalmente, en el entorno que rodea a la seguridad informtica, ofrece un panorama general acerca de esta compleja temtica, un entorno de seguridad que es necesario conocer como lector de esta investigacin. En este documento encontraras un nico capitulo debido a que simplemente se cumple el objetivo planteado que es el de ser un documento introductor al mundo de la seguridad informtica, consta de conceptos fundamentales que

consideramos fundamentales de dar a conocer, as como la mencin de las consecuencias que se pueden tener en cuanto a nuestros datos, por otro lado tambin se mencionan las caractersticas que debe contener la informacin para considerarse segura, adems del comportamiento de distintos intrusos y el dao que cada uno puede ocasionar. Y porque vivimos en un mundo en el que la sociedad de la informacin se encuentra casi totalmente en internet al final se citan tesis, manuales, documentos bajados en gran parte de internet que sirvieron como referencias en la elaboracin de esta investigacin.

1. PLANTEAMIENTO DEL PROBLEMA

1.1. Identificacin del problema

Como se ha mencionado en las redes de comunicacin o conexin se experimentan formas de compartimiento, manejo y creacin de informacin por lo tanto, el desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables ya que nuestra informacin que navega en la red ya no es tan segura debido a los ataques por parte de los famosos espas informticos o bien llamados hackers lo que ocasiona una inseguridad informtica. Adems la posibilidad de localizar y castigar al ejecutor del problema es muy remota. Es este mbito tambin se habla de Crackers que son personas muy hbiles por lo general adolecentes que aprenden muy rpido pero que no cuentan con ningn cdigo tico y por lo tanto ninguna limitacin a las actividades que puede realizar, mientras que el Hacker es ya un profesional de apasionado de la seguridad informtica que tiene fines mas lucrativos pero ya bien definidos sus limitantes y objetivos en los cuales no esta inmerso convertirse en delincuentes sino combatir contra un sistema injusto creando un sistema propio.

Por otra parte la presencia de un virus informtico, causa la prdida o alteracin de informacin valiosa, para quien la maneje esta parte es la ms comn, todo aquel usuario de medios electrnicos se encuentra expuesto a la presencia de este software malicioso, que lo que pretende es la alteracin de datos muchas veces irreversibles para la victima. Tomando en cuenta que un virus es un programa escrito por una persona mal intencionada que difunde su creacin por todo el mundo para causar daos.

Aunque el aspecto fsico en la proteccin de datos es la parte menos atendida en cuanto a la seguridad informtica tambin representa parte fundamental en la conservacin de datos ntegros en este apartado el acceso de personas ajenas a la informacin que pueda utilizar el medio electrnico ya sea por un prstamo o por ingenuidad del dueo creyendo que no har nada es una causa comn de pirateo y alteracin de informacin. As como tambin la inexistencia de respaldos de informacin en caso de prdida accidental, desastres naturales, accidentes ya sean provocados o no o bien robo por completo del medio de almacenamiento serian la mayor consecuencia posible a considerar debido a que destruyen por completo la informacin, y empezar de cero es nunca haber hecho nada.

1.2. Formulacin del problema

De que manera hacer cumplir la seguridad informtica para conservar la integridad de nuestra informacin?

2. JUSTIFICACIN Este proyecto de investigacin se crea con la finalidad de concientizar a toda aquella persona que hace uso de las tecnologas de informacin y comunicacin sobre la necesidad de la proteccin de datos en lnea o almacenada electrnicamente, mediante la utilizacin de contraseas y programas monitores que nos proporcionen mayor confianza sobre la seguridad con la que cuentan los datos almacenados digitalmente.

Ya que hasta ahora no se han enunciado las consecuencias catastrficas de no contar con una proteccin eficaz la informacin almacenada de manera digital, posiblemente pudisemos ser vctimas de espionaje o pirateo de informacin.

Algo peor que el robo fsico hacia una persona u organizacin es el robo digital mediante un virus o archivos maliciosos que pueden hacer desvos inmedidos de capital financiero, informacin, descubrimientos, avances tecnolgicos, estrategias de marketing, planes de expansin o fusin en dado caso.

Por tal motivo se investiga sobre algunos programas y aplicaciones que nos permitan identificar la entrada y salida de datos en dispositivos de

almacenamiento, sugerencias para proteger su hardware contra amenazas que puedan daar o alterar su funcionamiento adems de trminos que consideramos necesarios a conocer para darnos una mejor idea de que es, como y quien ejerce la seguridad informtica y por supuesto ayudarnos a identificar y diferir de quienes no, de esta manera toda la sociedad ser beneficiada con conocimientos y herramientas que podrn utilizar en la proteccin de su informacin almacenada de manera electrnica o en red.

3. OBJETIVOS

3.1. Objetivo general

Elaborar un documento de investigacin como apoyo a los lectores que resuelva dudas bsicas sobre el entorno que rodea a la seguridad informtica as como la terminologa empleada en el mundo de la seguridad informtica haciendo evidente al tipo de personas o aplicaciones que ponen en riesgo a la seguridad informtica y su funcionamiento.

3.2. Objetivo particular

Fungir como documento introductor que ofrezca conceptos fundamentales a conocer antes de adentrarnos ms a este tema para de esta manera dejar clara la inicializacin de este tema hacia investigaciones posteriores ms complejas y completas.

4. HIPOTESIS E IDENTIFICACIN DE VARIABLES

HT 1. Mediante el uso de tcnicas de escaneo y deteccin de redes conectadas a nuestro dispositivo electrnico podemos proteger ampliamente el flujo de informacin presente en el ordenador. V.I. Las tcnicas de escaneo consiste en la rectificacin de las entradas y

salidas de la informacin, verificar que realmente el flujo de informacin sea correcto y congruente con la que el usuario tiene registrada, as como tambin la interconexin a equipos reconocidos. HT. 2. Toda clave o password puede ser hackeada si se conoce el funcionamiento o estructura de las caractersticas que lo componen as como de los elementos o caracteres inertes en el mismo. V.I. Entendindose como clave o password a una serie de caracteres secretos que le permiten al usuario tener acceso a un archivo, un dispositivo, programa o aplicacin. Limitando de esta manera el acceso a usuarios restringidos y estrictamente seleccionados HT. 3. Toda red o sistema cuenta con una deficiencia o puertos dbiles por los cuales puede ser violado o tener acceso si se cuenta con conocimientos de programacin y estndares que tiene que cumplir esta red. Lo importante de esto, con relacin a la seguridad informtica es poder identificar el momento en el que yo como usuario estoy siendo vctima de robo, infiltracin pirateo o rastreo de informacin. V.I. Infiltracin es el acceso no autorizado a un dispositivo ajeno con la finalidad de espiar a dicho dispositivo en bsqueda de cierta informacin violando la clave de acceso.

Se entiende por robo de informacin a la usurpacin de datos obtenidos de forma ilcita sin previo consentimiento del usuario. El rastreo de informacin es la inspeccin del archivo mediante un punto de acceso entre el origen y fin buscando obtener una copia exacta de la informacin transmitida. HT. 4. La utilizacin de contraseas con caracteres alfanumricos sin un orden en especfico y con caracteres extensos as como la utilizacin de un antivirus con proteccin anti spyware, malware y spam es algo bsico que todo aquel usuario de dispositivos electrnicos debiese conocer y hacer uso para la proteccin de sus datos electrnicos ya que nos brindan la posibilidad de detectar en la gran mayora de los casos anormalidades en el flujo de informacin V.I. Spyware: es un programa espa como su nombre lo indica, el

funcionamiento de esta aplicacin depende totalmente de internet. Malware o tambin conocido como virus: es un archivo malicioso que se infiltra en nuestro dispositivo con el fin de dejar obsoleto el software o hardware en dado caso. Spam: no es otra cosa que la publicidad excesiva presente en internet, la finalidad de esta publicidad es la de conocer el patrn de bsqueda y gustos a la hora de navegar en internet para bombardearnos con anuncios que posiblemente sean de nuestro inters. Anti malware, spyware: es in software que se encarga de negar la entrada de este tipo de elementos maliciosos a nuestro equipo, detectarlos si ya se encuentran presentes y desecharlos del equipo. Variable dependiente Se entiende por seguridad informtica a los mecanismos especficos del sistema operativo que sirven para salvaguardar la informacin en un dispositivo.

10

6. TIPO DE INVESTIGACIN. Esta investigacin es de tipo documental ya que cuyo objetivo fundamental es el anlisis de diferentes fenmenos (de orden histrico, sociolgico, etc.), esta utiliza tcnicas muy precisas, de la Documentacin existente, que directa o indirecta-mente, aporte la informacin. Esta es parte en esencial una de un proceso donde de se investigacin observa y cientfica, reflexiona

constituyndose

estrategia

sistemticamente sobre realidades (tericas o no) usando para ello diferentes tipos de documentos. Indaga, interpreta, presenta datos e informaciones sobre el tema determinado, utilizando para ello, una metdica de anlisis; teniendo como finalidad obtener resultados que pudiesen ser base para el desarrollo de la creacin cientfica. La investigacin documental se caracteriza por la utilizacin de documentos; recolecta, selecciona, analiza y presenta resultados coherentes. Utilizando el anlisis, sntesis e inferencia de la informacin recolectada como la base en la construccin de conocimientos. Y que adems se realiza de manera ordenada y con objetivos precisos presentes en todo momento Visto de otra manera se utiliza en esta investigacin documental la recoleccin de datos por medio de diversas fuentes de informacin como son: bibliografa y cibergrafia ya que fueron fuentes de informacin al usar los libros y el internet para el sustento de la informacin presentada en este trabajo.

11

7.

Marco terico
12

CAPTULO I EL ENTORNO DE LA SEGURIDAD


1.1. EL VALOR DE LA INFORMACION

Establecer el valor de los datos es algo verdaderamente relativo puesto que la informacin en muchos casos es algo que no se valora como debiese de ser a causa de su intangibilidad e inexistencia en un mundo real si no virtual sin en cambio este descuido no ocurre de la misma manera que con los archivos, equipos, documentacin impresa, aplicaciones. Al momento de hablar del valor de la informacin nos referimos principalmente a la integridad que pueda representar, la presencia de datos en internet ya sea al momento de: hacer compras, cerrar tratos enviar planes o estrategias de mercado; en cuanto estos datos son enviados a una base de datos o servidor sabemos que tambin se encuentra almacenada la de una mayor cantidad de usuarios; con un nico acceso no autorizado a este servidor o base de datos sabemos que no solo pueden tener acceso a nuestra informacin sino que tambin tendr acceso a la informacin de todos los usuarios. Arcet (2010) dice que el tema no se enfoca solamente a la seguridad en internet ya que aunque no se encuentre conectado a internet, una red tambin puede estar expuesta a ataques electrnicos o bien virus. En el escenario tpico encontramos que las personas suelen decir: Quin va a querer atacarme, si no tengo nada importante? Con la creencia de que en realidad sus datos, como sus equipos no son valiosos pero en realidad pueden ser el puente de acceso a otra sumamente imprtate.

13

1.2 SEGURIDAD INFORMTICA

La informacin es tal vez la cuestin ms importante que resguarda el tema de la seguridad informtica Es bien sabido que muchos autores emplean el trmino seguridad de manea distinta, por ejemplo Celia Romero (2011)dice que son mecanismos especficos del sistema operativo que sirven para salvaguardar la informacin en la

computadora, pero destacando sobre todo la necesidad de cuidar que personas no autorizadas no lean ni modifiquen los archivos existentes. Tambin podra verse a la seguridad informtica como al rea de la informtica que se encarga de la proteccin de la infraestructura computacional y todo lo relacionado con esta incluyendo por supuesto la informacin contenida en ella comprendiendo software, bases de datos, archivos y todo lo que la organizacin o persona valore y signifique un riesgo en caso de llegar a mano de terceros. Segn Arcet (2010) siempre hay que tener en cuenta que la informacin comienza y termina con personas

1.3 . LA COMUNICACION EN INTERNET

En la actualidad contamos con una potente herramienta llamada internet, web 2.0, y al nube que nos ofrece adems de software nos ofrece servicios as como tambin redes sociales, comercio electrnico, e-mail, navegadores tambin es la puerta de entrada a la infeccin, el espionaje y el plagio de informacin debido a que pertenece a una red inmensa de computadoras interconectadas entre s; sabemos bien que tener acceso a una computadora conectada a una red a la cual seamos pertenecientes es complicado claro est pero con los conocimientos
14

suficientes no es imposible, lo mismo sucede con el internet, al pertenecer a la red interconectada seguimos siendo susceptibles a que algn usuario externo pueda tener acceso a nuestro equipo y fisgonear en el.

1.4. INTRUSOS

Son, personas hostiles que en todo momento pretenden tener acceso a nuestra informacin, en este mbito existen dos tipos de intrusos activos y pasivos los primeros son las peores personas o programas con los que podramos lidiar ya que pretenden efectuar cambios no autorizados en los datos; Mientras que los segundos son personas simplemente curiosas que pretenden leer archivos confidenciales que no estn autorizados para ser ledos. Si tomamos en cuenta estos datos llegamos a la conclusin de que este tipo de operaciones debern ser financiados por un competidor principalmente en caso de empresas, algn gobierno tratndose de asuntos de seguridad nacional por ello habr que monitorear constantemente a la competencia y averiguar sus planes. Ciertos intrusos poseen habilidades impresionantes para el acceso a claves confidenciales una vez alcanzado el objetivo de acceder a nuestros datos, pueden hacer con ellos prcticamente lo que quieran, desde simplemente verlos, modificarlos o hasta incluso eliminarlos por completo, alterar las cifras en cuestiones monetarias representa una inmensa perdida as como tambin la perdida de estrategias de mercado, marketing o bien publicitaras serian fatales para alguna empresa u organizacin, o en dado caso la validez de datos falsos como verdaderos y en base a esto toma de decisiones basadas en falacias.

15

1.4.1. Tipos de intrusos.

Segn Celia Romero (2011) clasifican de acuerdo al efecto que causan en la informacin si tomamos en cuenta lo anterior obtenemos las siguientes formas de daos. I. Curioseo casual por parte de usuarios no tcnicos: Muchas personas tienen una computadora personal en su escritorio, conectada a un servidor de archivos compartido. Debido a la naturaleza humana, algunas de ellas leern el correo electrnico y dems archivos de otras personas si no hay barreras que lo impidan. II. Husmeo por parte del personal interno: los estudiantes, programadores de sistemas, operadores y dems personal tcnico muchas veces consideran como un desafo personal encontrar la forma de violar la seguridad de un sistema de computacin local. En muchos casos estas personas tienen

grandes habilidades y estn dispuestas a dedicar un tiempo considerable en superar ese reto. III. Intentos decididos por hacer dinero: Algunos programadores de bancos han intentado robar el banco para el que trabajan. Las tcnicas han variado desde modificar el software hasta truncar en lugar de redondear las cifras de intereses, quedndose con la fraccin de centavo; desde desfalcar cuentas que no se han usado en varios aos hasta chantaje (pgueme o destruir todos los registros del banco). IV. Espionaje comercial o militar: El espionaje se refiere a un intento serio y bien financiado por robar programas, secretos industriales, ideas patentables, tecnologa, diseos de circuitos, planes de negocio, etctera. Hechos por un competidor o un pas extranjero en muchos casos el intento implica interseccin de lneas o incluso levantar antenas dirigidas a la computadora para capturar su radiacin electromagntica.

16

Identificar el tipo de adversario nos dar un panorama de cul es la mejor manera de proteger nuestro equipo ya que no es lo mismo cuidarnos de un curioseo que del espionaje militar o poltico, el esfuerzo para protegerse depender de quien desee atacarnos.

1.5. VIRUS INFORMTICOS.

Virus son trozos de cdigos, auto ejecutables e instalables muy molestos, entre los cuales encontramos los malwares, spywares y el spam el primero se define como software malicioso, el segundo es un programa espa y el ultimo no es otra cosa que publicidad excesiva. La cantidad de virus a la cual estamos expuestos como usuarios de dispositivos electrnicos o de internet es infinita y es por este ltimo medio por el cual se adquieren la mayora de los virus, ya sea por consultar pginas inseguras o por la constante y frecuente atencin a los movimientos realizados. En casos extremos de espionaje se levantan antenas dirigidas a la computadora o dispositivo para capturar su radiacin electromagntica con el fin de ser un puente por el que pase la informacin antes de llegar a su destino final. Los alcances que puede logara el software malintencionado va desde los molestos anuncios publicitarios que nos presenta el internet, o bien el espionaje de los datos contenidos, las acciones realizadas desde nuestros dispositivos electrnicos o hasta la inutilizacin de todos los recursos de nuestro dispositivo, desde un simple error de carga de software utilizado para transacciones almacenamiento de datos o hasta de dejar intil el medio de almacenamiento y por lo tanto la destruccin total de los datos que nos deja una nula oportunidad de recuperacin incluso parcial de los datos.

17

1.5.2. Tipos de virus y sus alcances.

Aunque varios autores difieren en dar una clasificacin exacta acerca de los tipos de virus, en este trabajo manejaremos solamente tres tipos, que consideramos fundamentales. Gusanos: Son una clase de virus que se puede propagar por s mismo a travs de una red. Troyanos: Son un tipo de software que producen operaciones malintencionadas sin el consentimiento del usuario lo que es capaz, de hacer este software es el de robar datos, contraseas, claves o fechas secretas, en general abrir el acceso a un espa; de acuerdo con http://es.kioskea.net/contents/virus/trojan.php3, (2008) un troyano es un programa oculto dentro de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera. Bombas lgicas: Son trozos de cdigo que se ejecutan en un punto especfico en el tiempo. A continuacin veremos algunos de los ejemplos de los daos causados por virus de acuerdo con Jose Ignacio Snchez Marn, (2008). 24 de Junio de 2001 El virus CodeRed ya ha producido daos por un valor estimado en 1.200 millones de dlares.

25 de Enero de 2001 Denegacin de servicio de las pginas web de Microsoft en los Estados Unidos y Europa. A causa de una bomba lgica.

18

1.6. LOS ACCIDENTES OCURREN.

La perdida accidental de datos as como los accidentes inesperados o desastres naturales son un buen punto que tambin se debe tratar, muchas veces los accidentes son provocados en caso de empresas, un incendio seria un accidente perfecto para la destruccin total de la informacin si esta no se encuentra respaldada. Aun que los desastres naturales son muy pocos frecuentes es necesario valorarse. Los casos de desastres naturales muestran resultados catastrficos no dejando de pie ninguna estructura, edificio o compaa tal es el caso de Japn cuya inundacin represento la destruccin total del pas y por supuesto todo aquel medio de almacenamiento que pudiese representar datos valiosos para quien este interesado en conservarlos, como son cuentas de bancos, reportes de mercado, estrategias de esparcimiento, estrategias de fusin de empresas etc. A causa de un descuido es posible la eliminacin o registr equivocado de informacin causando as una alteracin o perdida de datos que pudieron haber contado aos obtener y sobre todo controlar.

1.7. FIREWALL

Cuando hablamos del termino proteccin el firewall juega un papel de suma importancia ya que se encarga de filtrar todos los datos que entran y salen de mquina, de este modo funciona como un filtro que inspecciona, evala y decide que procedimiento hacer con cada archivo en caso de que este se encuentre infectado, ya sea permitirlo si el usuario lo prefiere para posteriormente dejar que el antivirus se encargue de l o simplemente negarle la entrada a esos datos.

19

Cuando se trata de entrada de archivos infectados escondidos u ocultos a la vista del ojo humano el firewall es una herramienta muy potente que nos ofrece un escaneo profundo de cada segmento del archivo y en base a ese escaneo puede determinar eliminar por si mismo el archivo sin dar aviso, contrarrestar el ataque, aunque no nos avise de forma visible, realza un control y registro detallado sobre las huellas o ubicaciones de los intrusos para tomar acciones de proteccin contra la invasin.

1.8. HACKER

Para el uso de esta investigacin definiremos a un hacker como la persona que accede de manera no autorizada en un sistema computacional cuyo objetivo no es el de convertirse en delincuentes sino pelear contra un sistema injusto utilizando como arma al propio sistema. Operaciones realizadas por los hackers de acuerdo con Jose Ignacio Snchez Marn, (2008). 14 de Octubre de 2001 Tras el atentado a las Torres Gemelas, hackers iranes mantienen paralizada buena parte de la red Informtica que brinda servicios a General Electric. Abril de 2001 Durante la crisis desatada por el avin-espa norteamericano, hackers chinos paralizaron por lo menos veinte sitios web, entre ellos el de la Casa Blanca.

20

1.9. CRACKER

Se entiende como cracker a aquella persona que gusta de molestar a otras, piratear software, informacin, destruir sistemas muy complejos, la mayora de ellos son adolescentes que aprenden muy rpido este complejo mundo, a diferencia de los hackers ellos no poseen ningn tipo de ideologa o cdigo que limite su alcance. En palabras de Raymond, Eric. The New Hackers Dictionary. Un cracker es alguien que irrumpe en el sistema computacional de otra persona, a menudo en una red; descifra contraseas personales y usa sin licencia programas de computadoras, o quebranta intencionalmente de alguna u otra manera la seguridad de una computadora (...) puede hacerlo por lucro, maliciosamente, por alguna causa o propsito altruista, o simplemente porque all encuentra un desafo. Operaciones realizadas por los crackers segn Jose Ignacio Snchez Marn, 2008. Febrero 2001 Cientos de empresas austracas sufrieron robos de datos que permitieron a los crackers hacer llamadas telefnicas a lugares de todo el mundo, a cuenta de dichas empresas, por supuesto. 4 de Febrero de 2001 Los sistemas del Foro Econmico Internacional, reunido en Davos, fue invadido por intrusos. Consiguieron informacin altamente confidencial y con el nmero de las tarjetas de crdito de los ms altos mandatarios mundiales.

21

9 de Marzo de 2001 Crackers rusos y ucranianos consiguieron cerca de un milln de nmeros de tarjetas de crdito robadas de las bases de datos de bancos norteamericanos y empresas de comercio electrnico por Internet.

1.10. NIVELES DE TRABAJO

La funcin de los siguientes niveles de funcionamiento es la de mostrarnos de que manera debe de efectuarse el manejo de la informacin las normas que debe cumplir para considerarse seguro, una vez contempladas estas caractersticas podremos hablar de informacin plenamente segura y de esta manera confiar de ella en su totalidad. 1.10.1. Confidencialidad Se enfoca en proteger la informacin contra la lectura no autorizada de usuarios ajenos, evita la revelacin de los datos ya sea total o parcialmente y no deja inferir ningn dato mayor. 1.10.2. Integridad La modificacin de los datos sin previo consentimiento del dueo, es el punto a tratar en la integridad, esto incluye la proteccin de archivos no tan comunes o visibles a simple vista como son; respaldos, papelera de reciclaje, el shredder del equipo, transito de la red, etc. La modificacin es el punto central de la integridad, evitar esto es lo que lo motiva a existir.

22

1.10.3. Autenticidad Cuando se habla de autenticidad se debe comprobar que los datos que fueron enviados no fueron modificados en el proceso de transmisin, es decir si la salida es A en el momento de llegar realmente debe ser A. 1.10.4. No repudio En esta cuestin encontramos que tanto el origen como el destino de un archivo deben estar en constante contacto y jams negar la transmisin, es decir se puede comprobar que si se envi aqu efectivamente se puede ver all, el principio de enviado recibido y viceversa. 1.10.5. Disponibilidad de los recursos y de la informacin La disponibilidad de la informacin es lo ms importante en cuanto a la informacin se refiere, implica que nadie podr alterar el funcionamiento de modo que no pueda utilizarse, ya que de nada sirve que los datos estn ntegros en un sistema si se niega el servicio y acceso a los usuarios. 1.10.6. Consistencia Se refiere a que el funcionamiento del sistema siempre sea el mismo y no cambie su comportamiento, de modo que jams se encuentren variaciones del funcionamiento, es decir funciona para ti pero no para m. 1.10.7. Control de accesos a los recursos Se encarga de regular el acceso al sistema, quienes y de qu manera hacen uso del sistema y recursos que este ofrece.

23

1.10.8. Auditoria Es la inspeccin minuciosa de todas las actividades realizadas por los usuarios, que hacen, determina fechas y tiempos de utilizacin del sistema. El poder hacer llegar la informacin resultante del monitoreo a los administradores para tomar usarla como medida de proteccin anti espionaje.

1.11. HTTP SEGURO

Todos hemos utilizado internet, notamos que toda pgina tiene implcita un protocolo HTTP que permite la interactividad entre pginas y la web, lo que no sabemos es que todos los datos que circulan por la red son enviados en forma de texto, esto se traduce a que toda la informacin que es enviada a travs de la red puede ser leda por todos los equipos por donde pasa dicha informacin, este es un serio problema cuando queremos confidencialidad en los datos, por ejemplo cuando accedemos a nuestro correo electrnico o cuenta de banco no queremos que se ventile informacin.

De esta manera surge el protocolo HTTPS que se rige por estndares de criptografa que permiten asegurar el origen y la ocultacin de los datos de modo que nadie ms que el usuario autorizado pueda verlos y manipularlos, este sistema tiene exactamente el mismo fin que el HTTP pero con la modalidad de seguridad absoluta. Actualmente son pocas las compaas en utilizar este sistema pero con la constante inseguridad presentada en internet es cuestin de tiempo para que ms empresas la utilicen en transacciones, comercio, etc.

24

Un claro ejemplo de la empleacion de este protocolo es el de Windows live con el correo electrnico, si se mira con atencin el URL al momento de iniciar sesin nos podremos dar cuenta de ello.

1.12. COPIAS DE SEGURIDAD

Ningn equipo dura para siempre, eso es evidente y en algn momento tiende a fallar. Sabiendo que un equipo est compuesto por una serie de piezas electrnicas en caso de estropearse una de ellas, es de considerarse suerte si el dao permite ser reparado con la sustitucin de dicha pieza, en casos ms extremos las piezas encargadas de almacenar la informacin son daadas y es imposible la reparacin, por lo tanto nuestros datos son irrecuperables, en estos casos la utilizacin de respaldo podra dejar nuestro trabajo como si nada hubiese pasado por ello la importancia de la existencia de respaldos. Lamentablemente entre los usuarios de un equipo no predomina la cultura de crear respaldos hasta despus de ser vctimas de sus consecuencias y haber perdido horas y horas en enmendar el dao. Pero con las cuestiones de respaldo surge una interrogante Qu debo respaldar?, sabemos bien que en realidad no podemos guardar toda la informacin que se encuentra presente en el equipo por simples cuestiones de capacidad de almacenamiento del dispositivo. Es aqu en donde el valor de los datos se hace evidente debido a que una vez realizada y evaluada es una potente herramienta ya que nos indica que informacin se debe respaldar, de acuerdo con diversos criterios como son tiempo que se tarda en elaborar, complejidad para volver a obtenerla, colaboracin

necesaria para realizarse, entre otras.

25

Una vez realizado el anlisis se procede a crear el respaldo, de preferencia se debe comprimir para ahorrar espacio, tambin sera bueno incluir una contrasea antes de acceder y por ultimo conservarse en un lugar seguro, jams en un lugar susceptible a ser encontrado, (oficina, casulleros, escritorios de oficina) en vez de eso es recomendable conservarse en casa en el lugar menos pensado. Para cuestiones de respaldos empresariales, se cuenta con la existencia de empresas dedicadas exclusivamente a proveer respaldo y se encargan por completo de la informacin es decir, acuden al lugar en donde se encuentra almacenada la informacin, la transportan en camiones blindados y se conservan en un lugar seguro. Una empresa dedicada a este tipo de servicio es google que ofrece servidores de gran capacidad (hablando de terabytes de almacenamiento) pero adems ofrece un acceso seguro y en lnea de estos datos con clouding computing.

26

8. PRESENTACIN Y DISCUSIN DE LA TEORA

Aunque la proteccin es el fin de esta investigacin, es bien sabido que los fraudes, espionajes, robos de datos, entre otros siguen ocurriendo; entonces nos damos cuenta de que los ataques siempre estarn presentes a pesar de los esfuerzos que realicemos, la nica diferencia es que el tiempo y trabajo que emplearan ser por mucho mayor al que esperan, adems con el uso de respaldos si llegasen a eliminar nuestra informacin podremos restaurarla de inmediato y con el uso del firewall rastrear al atacante y si estudiamos lo suficiente contra atacar al invasor.

Si valora su informacin cudela ya que trabajo costo obtenerla

27

9. CONCLUSIONES

Por todo lo anterior, podemos concluir que la proteccin de nuestros datos depende nicamente de nosotros como usuarios de los medios electrnicos y que la utilizacin de contraseas as como la creacin de respaldos, uso de antivirus y firewall, navegacin sobre la web segura, la identificacin de intrusos y que tipo de informacin proteger nos ofrecen un panorama de seguridad de la cual podemos hacer uso y conservar la integridad de nuestros datos.

28

BIBLIOGRAFA Arcet, 2010. Manual de seguridad en redes. Disponible en:

www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf, extrado el da 05-012012. Sebastin Masana, 8 de julio de 2002. El ciberterrorismo: una amenaza real para la paz mundial? Disponible en: http://www.argentina-

rree.com/documentos/ciberterrorismo.pdf, extrado el da 08-01-2012. Jose Ignacio Snchez Marn, (2008). Seguridad Informtica. Disponible en: http://www.youblisher.com/files/publications/2/6868/pdf.pdf, extrado el da 11-012012. Celia, Romero (2011). Seguridad informtica , ponencia presentada al curso de redes inalmbricas, san Felipe del progreso. Estado de Mxico. CIBERGRAFIA Disponible en: http://es.kioskea.net/contents/virus/virus.php3. Recuperado el da 11-01-2012. TESIS Angel Haniel Cant Juregui (2006, abril). Seguridad Informtica Sistema para Comunicacin de Redes LAN, Inalmbricas y Bluetooth. Tesis no publicada de informtica, Universidad Autnoma de Tamaulipas en su Unidad Acadmica Reynosa-Rodhe; Tamaulipas. Mxico.

Borghello, Cristian Fabin, septiembre de 2001. Seguridad informtica Sus implicancias e Implementacin. Tesis no publicada de licenciatura en Sistemas, Universidad tecnolgica nacional. Mxico.

29

ANEXOS

30

Você também pode gostar