Você está na página 1de 21

Universidad Nacional Tecnolgica de Lima Sur

DISEO E IMPLEMENTACIN DE UNA APLICACIN


INFORMTICA PARA MEJORAR LA SEGURIDAD DE
INFORMACIN EN LAS EMPRESAS DE LIMA, 2017

INTEGRANTES

Almeida Llacctahuamn, Adrin


Crdenas Salas, Leonardo
Ccerhuayo Huamn, Juan Carlos
Domnguez Polo, Brandon
Pea Torres, Alonzo

CARRERA

Ingeniera de Sistemas

CURSO

Introduccin a la Ingeniera de Sistemas

DOCENTE

Ing. Maruja Emelita Blas Rebaza

Lima-Per

2017

1
CAPTULO I: PLANTEAMIENTO DEL PROBLEMA

1.1 Descripcin de la realidad problemtica

Como se sabe, la seguridad informtica es la disciplina que se ocupa de disear


las normas, procedimientos, mtodos y tcnicas, que se encargan de proveer
condiciones seguras y confiables para el procesamiento de datos en sistemas
informticos y asegurar que los recursos del sistema de informacin de una
organizacin se utilicen de la manera que se decidi y que el acceso a dicha
informacin sea seguro. Pero sta tiene su contraparte, que es, la inseguridad.

Desde hace ya 13 aos en el mundo, debido a los hechos generados a raz de


infiltraciones de piratas informticos en empresas, que hasta ese momento,
parecan impenetrables en el campo de seguridad fsica e informtica como es
el caso de las filtraciones de WikiLeaks que dio paso a la divulgacin de material
clasificado y el hecho ms relevante, que fue sin duda el robo de ms de 4 mil
millones de dlares a bancos por parte de Hamza Bemdelladj, un hacker
argelino; han hecho que cuando se hable de inseguridad informtica no se haga
referencia a un tema sin importancia sino a un problema que tienen todas las
compaas.

El estudio que se realiz a 41 entidades de la industria financiera pertenecientes


a siete pases de Amrica, muestra que la seguridad de informacin se ha vuelto
una prioridad para las empresas y que ms del 50% de las instituciones
encuestadas afirmaron que su presupuesto que se calcul para este rubro
aument a medida que se generan nuevos marcos regulatorios. (Heraldo, 2015)

Con ello tomamos la investigacin que hizo la empresa de ciberseguridad


Kaspersky en donde menciona:

La inversin en seguridad es una prioridad para los bancos e instituciones


financieras. Debido a que padecen ataques dirigidos tanto a su
infraestructura como a sus clientes, los bancos comerciales gastan tres
veces ms en seguridad de TI que las instituciones no financieras de
tamao similar. Adems, 64% de los bancos asegura que invertir en
mejorar su seguridad informtica, independientemente del retorno que se

2
obtenga del capital invertido, a fin de satisfacer las crecientes demandas
de la autoridad regulatoria, la alta direccin e incluso de sus clientes.

A pesar de que los bancos realizan esfuerzos minuciosos y destinan


recursos para defender sus permetros, ha resultado difcil proteger la
variedad de infraestructura de TI existente, desde la tradicional a la
especializada, cajeros automticos y terminales de punto de venta. El
vasto y cambiante panorama de amenazas, junto con el desafo de
mejorar los hbitos de seguridad de los clientes, ofrece a los estafadores
cada vez ms vulnerabilidades a explotar. (Kaspersky, 2017)

Sin embargo, en el Per, a pesar de que varias entidades internacionales ya han


empezado a tomar sus precauciones en relacin con su seguridad informtica,
a las empresas les cuesta pensar que deban considerar la inseguridad
informtica como un problema muy importante. Las estadsticas que realiz
Deloitte, una organizacin de seguridad informtica, muestran que un 67% de
las instituciones financieras en Per experimentaron incidentes de seguridad o
privacidad en los ltimos aos y seal que el Per tiene el segundo ms alto
porcentaje en la regin, ubicndose solo despus de Colombia (100%).

Esto nos muestra que los ataques a la informacin privada en nuestro pas
pueden seguir en aumento si no se hace nada al respecto, claro est que
el problema de la seguridad informtica recae en menor parte al poco
apoyo e impulso que reciben las instituciones que forman especialistas en
ello. (El Comercio, 2014).

1.2 Formulacin del Problema

Problema General
- Cmo el diseo e implementacin de una aplicacin informtica permite
mejorar la seguridad de la informacin en las empresas en Lima, 2017?

Problemas especficos
- Cmo el diseo de una aplicacin informtica permite evitar la
vulneracin de la informacin que pueda perjudicar econmicamente a las
empresas de Lima, 2017?

3
- Cmo el diseo de una aplicacin informtica permite reducir los riesgos
de robo de informacin en las empresas bancarias de Lima, 2017?

1.3 Objetivos:

Objetivo General
- Disear e implementar una aplicacin informtica para mejorar la
seguridad de la informacin en las empresas en Lima, 2017

Objetivos Especficos
- Analizar cmo evitar la vulneracin de la informacin que pueda perjudicar
econmicamente a las empresas de Lima, 2017.

- Reducir los riesgos de robo de informacin en las empresas bancarias de


Lima, 2017.

1.4 Justificacin

Nuestro estudio acerca de la inseguridad informtica y la manera de poder


solucionarlo de manera definitiva, menciona los avances y desarrollos de
aplicaciones para controlar o eliminar el malware de su ordenador; sin
embargo, debido a los ataques actuales del virus WannaCry que se sigue
extendiendo a lo largo del mundo, hemos iniciado este proyecto que resultar
beneficioso para toda la comunidad.
La presente investigacin se ha realizado debido a la casi nula importancia
por la seguridad, desde las empresas hasta en casa, y sobre la cantidad de
virus informticos que se van desarrollando, cada vez ms difciles de
encontrar y ms peligrosos a la hora de infectar.

1.5 Limitaciones

- La fidelidad y veracidad de la informacin recaudada por algunos libros


online, blogs, etc.
- La falta en la disponibilidad de tiempo por parte de los integrantes ya sea
por cruces de horarios de clases o asuntos personales.

4
- La falta de conocimientos de algunos investigadores para desarrollar
aplicaciones contra la problemtica.
- Bajos recursos econmicos; ya que dificultar la factibilidad de la
aplicacin.
- La investigacin precisa sobre la seguridad informtica, mas no
erradicarla por completo.

1.6 Viabilidad

S, porque hay mucho inters en el desarrollo de la seguridad informtica ya


que es primordial al trabajar con informacin importante. Abarca la
posibilidad de desarrollar nuevos programas y/o aplicaciones que puedan
disminuir la vulnerabilidad ante posibles ataques de piratas informticos y
posibles virus.
Su aporte adems de buscar nuevas opciones para proteger la informacin
tambin expone los diversos tipos de amenazas para esta misma. Mediante
encuestas es posible recopilar informacin crucial para poder conocer cules
son los virus ms recurrentes y en que situaciones se presentan.

5
CAPTULO II: MARCO TERICO

2.1 Antecedentes de la investigacin:

Actualmente la informacin personal y empresarial de los usuarios se ha


convertido en informacin electrnica para un mejor manejo de ella, pero tambin
arrastra con esto una serie de peligros inherentes al cuidado y la privacidad de
los datos. En este sentido es imprescindible conocer los aspectos tcnicos
relacionados a la proteccin de informacin en los sistemas informticos.

Andrew S. Tanenbaum (2009) realiza un estudio y presenta todos los aspectos


tcnicos a tomar en cuenta para poder proteger y administrar la informacin a la
hora de disear y crear un software de sistemas. Expone todas las tcnicas que
se usan para la proteccin de datos en sistemas con redes LAN e internet. El
uso de claves y encriptado de informacin para resguardar datos. Criptografa
de clave secreta y pblica, la autentificacin de usuarios, listas de control de
acceso, listas confiables, seguridad multinivel, bombas lgicas, trampas, el uso
de mtodos de programacin para detectar fallos en los sistemas, inyeccin de
cdigos, ataque por escala de privilegios. Tambin explica de manera detalla los
distintos tipos de amenazas a los sistemas, como son los virus, los troyanos, el
spyware y los rootkits que es el manejo de funciones del sistema sin que el
usuario sepa. Muestra tambin los primeros ataques a sistemas y robo de
informacin por parte de delincuentes informticos en los primeros aos de la
computacin masiva (1970 en adelante) haciendo uso de ingeniosas tcnicas de
programacin y causando graves daos a diferentes industrias. Es indispensable
entonces conocer los aspectos ms profundos de la seguridad informtica para
poder tomar medidas y precauciones necesarias, y comprender las tcnicas que
se usan para defender los sistemas tanto de uso personal como industriales. De
manera que este el captulo de Seguridad del profesor Tanenbaum nos ayuda a
comprender en forma profunda y concisa los mecanismos necesarios para iniciar
y fundamentar nuestra investigacin y desarrollar conceptos necesarios para
ejecutar pruebas en los diferentes sistemas que analicemos.

El surgimiento de redes de comunicacin, en particular de Internet, ha abierto


nuevas posibilidades para el intercambio de informacin y que, al mismo tiempo,
son cada vez mayores las amenazas a la seguridad de la informacin que se

6
transmite. Por ello, es necesario crear diferentes mecanismos, dirigidos a
garantizar la confidencialidad y autenticidad de los documentos electrnicos,
todo ello es parte de una nueva tecnologa denominada Criptografa. El tema de
la seguridad informtica, en especfico las diversas variantes criptogrficas:
simtrica y asimtrica. Explicacin esquemas de manejo de llaves privadas y
pblicas: RSA y PGP. Mencin de las limitaciones de las soluciones que ofrece
esta nueva disciplina. (Yran Marrero Travieso, 2003)

Sergio Arcos Sebastin (2011) seala al usuario como el eslabn ms dbil,


pues un ataque de ingeniera social est diseado para evadir todo el complejo
sistema de seguridad que se implemente y sea el propio cliente quien brinde
todas las facilidades para que el ciberataque sea efectivo. Explica como un
profesional en ingeniera Social no es necesariamente un especialista en
software, sino una persona que hace uso de su astucia y de mtodos simples y
cotidianos que hacen creer al usuario de no estar en ningn peligro cuando es
atacado. En este trabajo explica algunos ejemplos del uso de la ingeniera social,
tales como el virus I love you que se propago en el ao 2000 y logro infectar a
miles de computadoras en todo el mundo. Tambin explica sobre el Scam y el
Scambaiting, que es un tipo de estafa econmica, el uso de la inteligencia
artificial para automatizar este tipo de delitos.

Menciona la estafa nigeriana un mtodo ingenioso usado para pedir dinero a


personas que creyeran en una historia ficticia. Tambin estudia desde esta
perspectiva al Hishing, un ataque que consiste en vender dispositivos
modificados a nivel de software o hardware en los cuales se instalaba algn
spyware o malware con el objetivo de vulnerar la privacidad del usuario que
compre. Se hace un estudio de las nuevas estafas y robo de informacin a travs
de las Redes Sociales que ahora son tan necesarias en el da a da de las
personas y por lo tanto son una ventana hacia su privacidad. Tambin hace
hincapi en el sistema operativo Android, por ser una de los ms usados en todo
el mundo, y sus vulnerabilidades cuando se trata de instalar aplicaciones que
piden permisos para acceder a elementos privados del sistema y del usuario.

7
2.2 Bases tericas

2.2.1 Virus Informtico


Son programas que tienen por objetivo alterar el funcionamiento de la
computadora y en ciertos casos alterar la informacin, se propagan sin
el consentimiento y conocimiento del usuario. Algunos de los virus
informticos requieren de la intervencin del usuario para comenzar a
propagarse, es decir, no pueden activarse por s mismos, otros no la
requieren y se activan solos.

En un principio, los virus se propagaban (y an pueden propagarse


de esta manera) a travs del intercambio de dispositivos de
almacenamiento como disquetes, memorias de almacenamiento
(USBs), etc. Hoy en da, un equipo se puede infectar al abrir un
archivo adjunto (ya sean documentos, imgenes, juegos, etc.) que
llegue a travs de un correo electrnico (Jimnez, 2008, p.4).

2.2.2 Spyware

Se le conoce como los conocidos programas espas, que se instalan


sin el conocimiento del usuario y se refiere a aplicaciones que recopilan
la informacin de una persona o empresa.
El objetivo principal es recolectar informacin sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Cuando es instalado en un equipo podra enviar
ventanas de mensajes emergentes, redirigir el navegador de
Internet (Internet Explorer, Mozilla, Opera) a ciertos sitios, o
monitorear los sitios Web que son visitados. En casos extremos,
algunas versiones de spyware podran estar acompaadas de ms
software malicioso (Jimnez, 2008, p.5).

8
2.2.3 Phishing Scam

Es un conjunto de tcnicas y mecanismos empleados por los


atacantes con el propsito de robar informacin personal de un usuario
y poder suplantar su identidad (Jimnez, 2008, p.6).
Este tipo de ataque consiste en la capacidad de duplicar una pgina
Web para hacer creer al usuario que se encuentra accediendo a la
pgina Web original y no a una pgina Web falsa alojada en un servidor
controlado por l.
Luego de la implementacin de la Web falsa en internet, se comienza
a realizar el envo masivo de correos electrnicos a una gran cantidad
de direcciones. El contenido de los mensajes usualmente pide realizar
cambios a su informacin personal, y en el cuerpo del mensaje se
encuentra la direccin Web a la cual el usuario debe acceder para
realizar dichos cambios. Normalmente, el usuario accede a la pgina
Web falsa e introduce sus datos personales.

Segn Jimnez, en la revista La Seguridad Informtica y el Usuario


Final nos habla de la informacin que intentan obtener en estos ataques
de phishing Scam:
a) Nombre de usuario (conocido como login)
b) La contrasea relacionada con su cuenta de correo
c) Nmero de tarjeta de crdito
d) Clave de acceso a su banca electrnica
e) Nmeros de seguro social
En otras palabras, el intruso desea cualquier informacin que les
permita tener acceso a servicio privados del usuario con el nico
propsito de obtener un beneficio propio como, por ejemplo: el fraude
a travs de la banca electrnica.

2.2.4 Puertas traseras

Algunas veces, un empleado o un contratista puede que creen maneras


ocultas de entrar en un ordenador. Con mucha frecuencia, se crean por
vagancia o por conveniencia propia, como cuando un contratista crea
una cuenta de administrador sin pedir permiso. Estas puertas traseras
9
son creadas para malos propsitos, como cuando un empleado hostil
quiere daar un equipo sin dejar rastros.

Estas acciones pueden ser difciles de descubrir, ya que suelen


estar bien cubiertas. Estas tambin pueden ser tan sencillas como
una cuenta de administrador no autorizada, o tan complejas como
cdigos especializados que se agregan a sistemas operativos. Se
sabe que las puertas traseras fueron creadas por los vendedores
para permitir que los tcnicos iniciaran sesin al hacer operaciones
de mantenimiento (lo que es poco tico) o por piratas que entran
en un equipo por la fuerza e instalan un cdigo para poder iniciar
sesin cada vez que quieran. (G Lowe, 2017).

2.2.5 Ingeniera social

Consiste en que un atacante utiliza la interaccin humana o


comnmente conocida como habilidad social para obtener informacin
comprometedora acerca de una organizacin, de una persona o de un
sistema de cmputo (Jimnez, 2008, p.7)
El atacante hace todo lo posible para hacerse pasar por una persona
modesta y respetable, por ejemplo, pretende ser un nuevo empleado,
un investigador, y proporcionar algn tipo de credenciales para
sustentar esta identidad.
Depende de las preguntas que el atacante realice, podra ser capaz de
obtener la informacin suficiente de una fuente y utilizarla para su
beneficio u otro que le haya sido encargado.
Segn el citado autor, los ataques de Ingeniera Social pueden ser
realizados mediante muchos mtodos, pero se resalta los siguientes:
a) Sitios Web
b) Llamadas telefnicas
c) Correos electrnicos
d) Cara a cara (en forma personal)

10
2.2.6 Seguridad de la Informacin

La informacin es un recurso que, como el resto de los importantes


activos comerciales, tiene valor para una organizacin y por
consiguiente debe ser debidamente protegida.
La seguridad de la informacin protege sta de una amplia gama de
amenazas, a fin de garantizar la continuidad institucional, minimizar el
dao y maximizar el retorno sobre las inversiones y las oportunidades.
(OPTIC, s.f, p.3)
La informacin puede existir en muchas formas. Puede estar
impresa o escrita, almacenada electrnicamente, transmitida por
correo o utilizando medios electrnicos, presentada en imgenes,
o expuesta en una conversacin. Cualquiera sea la forma que
adquiere la informacin, o los medios por los cuales se distribuye o
almacena, siempre debe ser protegida en forma adecuada.
(OPTIC, s.f, p.3)
Segn la Oficina Presidencial de Tecnologas de la Informacin y
Comunicacin, dicha seguridad se define como la preservacin de las
siguientes caractersticas:

a) Confidencialidad: la informacin debe ser accesible solo a


personas autorizadas.
b) Integridad: se salvaguarda la exactitud y totalidad de la
informacin y los mtodos del procesamiento.
c) Disponibilidad: se garantiza al usuario autorizado que tenga
acceso a dicha informacin toda vez que se requiera.
Toda esta seguridad se logra implementando un conjunto adecuado de
controles, que abarca polticas, practicas, procedimientos, estructuras
organizacionales y principalmente funciones de software.

2.2.7 Historia de la seguridad informtica

Este punto se tomar el libro de Seguridad Informtica para empresas


y particulares de lvarez y Prez (2004) desde la p.20 hasta la p.24.

11
Comienzo de los ordenadores: aos cincuenta
Las lneas de telfono empezaron a extenderse a principios del siglo
XX. Estos sistemas albergaban fallos que eran explotados por los
intrusos que accedan a los sistemas pudiendo desviar llamadas a su
antojo, escuchar conversaciones, etc. En esta poca la ingeniera
social, resultaba de gran utilidad para el atacante, ya que el personal
de las compaas telefnicas no estaba concienciado y existan
numerosos procedimientos realizados manualmente. Los primeros
denominados hackers reconocidos datan de los aos sesenta: un grupo
de jvenes estudiantes del MIT expertos en manejar los sistemas
mainframe de la poca. El trmino hacker era utilizado en estos aos
para describir a personas obsesionadas por aprender todo lo posible
sobre los sistemas electrnicos.

Inicio de la seguridad informtica: aos setenta


En los aos setenta surge la subcultura hacker y se extiende el uso del
trmino phreaker, persona que vulnera la seguridad de los elementos
de comunicaciones. Llamadas gratuitas, escuchas ilegales, etc. estn
al alcance de los intrusos. Los sistemas manuales para encaminar
llamadas telefnicas operados por personas han sido sustituidos a
estas alturas por sistemas automticos operados por ordenadores.
Dichos sistemas, basados en su mayora en tonos multifrecuencia,
permiten nuevos ataques: el canal utilizado para comunicarse es el
mismo que se utiliza para sealizar, por lo que los intrusos una vez
conocidas las frecuencias de sealizacin emiten tonos especiales
para evitar tarificar las llamadas, realizar desvos, etc.

John Draper, tambin conocido como el Capitn Crunch, se hizo


famoso en esta poca y es considerado el gur de los phreakers. Su
sobrenombre se debe a que gener una seal de 2600 Hz, para evitar
tarificar utilizando una caja de cereales del Capitn Crunch. John
Draper no slo se dedic a cursar llamadas gratuitas, sino que lleg a
manipular tambin los ordenadores que controlaban todo el sistema.

12
Desde el punto de vista de proteccin, en los aos setenta comienzan
a realizarse estudios dentro del ambiente universitario y militar sobre la
necesidad de seguridad informtica como tal, dado que con
anterioridad la seguridad nica de la que se hablaba era la fsica,
ampliando la misma para proteger los ordenadores como un activo
ms.
En 1975 aparece el primer ordenador personal, Altair 8800, con lo que
empieza a extenderse el concepto de hacker entre los usuarios. La
aparicin de los ordenadores personales junto con la proliferacin de
las redes de comunicaciones cambiara para siempre el modelo de
seguridad. Ya no bastaba con una proteccin del ordenador central y
terminales asociados, dado que desde los pequeos ordenadores
situados a miles de kilmetros se poda acceder al servidor central
como si se estuviese en la misma habitacin. Hasta la fecha,
prcticamente todos los controles de seguridad se limitan a controles
fsicos: seguridad de acceso a la sala, edificio y proteccin ante
catstrofes como fuego, inundacin o falta de fluido elctrico.

Los aos dorados y posterior persecucin: aos ochenta


La extensin de los ordenadores personales por todos los hogares
hace crecer el grupo de intrusos potenciales. El gran auge de los
sistemas personales, unido al xito arrasador en 1984 de la pelcula de
culto Juegos de guerra, de John Badham, catapultan en masa a
grupos de jvenes hacia la subcultura hacker. Esta subcultura va
cobrando fuerza y se va extendiendo rpidamente, gracias a la
interconexin de redes facilitada primero por las BBS (Bulletin Board
Systems), y posteriormente por Internet.

En 1984 aparecen los primeros grupos de hackers dedicados a la


seguridad. El grupo 414 y Legion of Doom datan de esta poca. Dichos
grupos accedan a mltiples sistemas provocando la ira y desconcierto
de los administradores de los mismos. De seguridad se segua
hablando principalmente dentro de los departamentos militares,

13
universidades y grandes empresas, apareciendo los primeros
programas para detectar intrusos y proteger sistemas.
La mayora de empresas no eran realmente conscientes de hasta qu
punto podan llegar a ser vulnerables y se limitaban a utilizar la
informtica como una herramienta, obviando los eventuales problemas
de seguridad que pudieran tener.
A partir del ao 1985 las autoridades se plantean finalizar con los
intrusos que campan a sus anchas por el mundo digital y comienzan a
publicar leyes para impedir que los hackers salgan impunes de sus
fechoras. Criminal Code of Canada y Computer Fraud and Abuse Act
en EE.UU. son publicados en esta poca.
En la dcada de los ochenta aparecen tambin los primeros virus: en
1987, en la universidad de Delaware, se produce el primer incidente
conocido, si bien al ao siguiente se extiende por ARPANET, red
precursora de Internet, un gusano creado por Robert Morris, que
colaps multitud de sistemas y est considerado como el primer
incidente serio de seguridad de la red Internet.

A comienzos de los aos noventa comienza la persecucin de los


hackers. La palabra pierde su sentido original de joven experto con
inquietudes y se asocia a delincuente. En enero de 1990 la red de
AT&T, la mayor red en EE.UU., cae durante ms de 10 horas. Los
rumores de haber sufrido un ataque informtico se extienden y finalizan
con la detencin de numerosos expertos de seguridad ligados al mundo
underground.
El primer hacker en aparecer en la lista del FBI como criminal ms
buscado fue Kevin Mitnick, tambin conocido como El Cndor. El
departamento de Justicia de Estados Unidos lo consider como un
terrorista electrnico por cometer delitos tales como:

-Creacin de nmeros telefnicos no tarificables.


-Robo de ms de 20.000 nmeros de tarjetas de crdito.
-Precursor de la falsificacin de direccin IP conocida como IP
spoofing.

14
-Burla al FBI durante ms de 2 aos.
-Robo de software de terminales telefnicos.
-Control de varios centros de conmutacin en USA.
-Acceso ilegal a mltiples sistemas del gobierno.
-Acceso a los sistemas de Digital Equipment Corporation.

Finalmente fue detenido en 1995 tras atacar los sistemas del centro de
supercomputacin de San Diego. El administrador de seguridad del
centro, Tsutomu Shimomura, al darse cuenta de la intrusin se tom
como un reto personal el dar caza a Mitnick. Despus de mltiples
rastreos fue localizado y dio parte al FBI, el cual rastreando la seal del
telfono mvil de Mitnick le dio caza en una detencin digna de pelcula.
Justo cuando iba a ser detenido, gener una nueva seal idntica en
otra zona prxima y ocho horas con posterioridad a su detencin grab
mensajes en el contestador de Tsutomu.

La seguridad cobra fuerza


Despus de las detenciones de mediados de los noventa, comienzan
los primeros anlisis de seguridad. En 1997, Dan Farmer, experto de
seguridad, realiza ataques sobre mltiples sistemas informticos y
descubre que no es detectado. Teniendo en cuenta que tuvo xito en
el ataque en la mayora de sus intentos, llega a la conclusin de que la
seguridad informtica todava se encuentra en mantillas. Las grandes
empresas comienzan a crear sus departamentos de seguridad
informtica y ante su demanda se crean mltiples empresas dedicadas
a desarrollar software destinado a la seguridad. Aparecen los primeros
cortafuegos: Altavista, Checkpoint, etc., y las primeras versiones de
sistemas de deteccin de intrusos (IDS) tal como los conocemos hoy
en da: Realsecure o Netranger.
Como dato curioso, el 9 de diciembre de 1997, unos intrusos
sustituyeron la pgina principal de Yahoo! por otra que deca que todos
los visitantes haban sido infectados con un peligroso virus. El objetivo
era pedir la liberacin de Kevin Mitnick, quien permaneca todava en

15
la crcel. En esta poca se suceden ataques de este tipo, los cuales
empiezan a ser publicitados de manera espordica.
A finales de la dcada de los noventa surgen con fuerza los troyanos
de distribucin masiva como BackOrifice o NetBus, ampliamente
utilizados para atacar sistemas. Dichos programas, tanto en su
modalidad de puerta trasera como en su configuracin tipo troyano,
encapsulados dentro de un ejecutable con una funcin aparentemente
benigna, obligaron a la industria de proteccin a reaccionar creando en
los aos sucesivos todo un abanico de programas y tcnicas anti-
troyanos.

El boom de la seguridad
El final del siglo XX se caracteriz por una explosin cmbrica de
nuevas empresas, nuevos modelos de negocio, nuevos productos y
nuevas tcnicas de seguridad. El boom de Internet hace que
numerosas empresas de nueva creacin concentren su mbito de
actuacin en la seguridad. Los departamentos de seguridad se
extienden por todas las empresas y se comienza a concienciar a los
usuarios.
La popularidad de Internet se extiende por todo el mundo: toda
persona, desde los nios a los mayores, que se convierte en usuario
de Internet es a su vez vctima. Desde otra perspectiva, los intrusos
disfrutan de la facilidad que les confiere Internet para acceder a
mltiples sistemas con unos conocimientos mnimos, lo que provoca
que el nmero de intrusos potenciales crezca exponencialmente y los
administradores se vean a menudo desbordados.
Dado que la seguridad informtica est de moda, los ataques son
ampliamente publicitados en los medios. No es que antes no existieran,
sino que simplemente no ocupaban titulares debido al escaso inters
del pblico.
El ao 2000 se convierte en un ao fatdico: junto a la cada por ataques
de denegacin de servicio sobre sitios emblemticos de Internet como
CNN, Yahoo!, etc., el virus I Love You causa estragos en grandes
compaas. Tiempo de indisponibilidad, informacin perdida, etc.

16
hacen que la seguridad informtica cobre mucha fuerza y las empresas
tomen conciencia de su necesidad. Posteriormente gusanos y virus han
causado los principales daos en las compaas: Nimda, Klez, Sasser,
Slammer, Netsky, Mydoom, Sobig o Bagle son slo algunos de los
ejemplos de malware que han provocado con sus ataques millones de
prdidas a las compaas.

2.2.8 Elementos vulnerables en el sistema informtico: hardware,


software y datos.
Una vulnerabilidad o fallo de seguridad, es todo aquello que
provoca que nuestros sistemas informticos funcionen de manera
diferente a como funcionaban, afectando a la seguridad de los
mismos, pudiendo llegar a provocar entre otras cosas la prdida
y robo de informacin sensible. Las amenazas pueden ser de
diferentes tipos, que son hardware, software, factor humano, y
datos. (Gmez Vieites, 2011)

Vulnerabilidades en el hardware

Se pueden producir de forma intencionada o no. Incendios fortuitos en


los sistemas, fallos fsicos, rotura fsica de cables (Gmez Vieites,
2011)

Otras vulnerabilidades pueden ser el desgaste el uso constante del


hardware dejando el hardware obsoleto hasta dejarlo inutilizable. El
descuido y mal uso es otro de los factores requiriendo un
mantenimiento, ya que no seguir estos hbitos supone un mayor
desgaste reduciendo el tiempo de vida til. El suministro de energa es
otro punto ya que los picos de voltaje pueden daar nuestro sistema
porque es recomendable instalar sistemas de suministro de energa.

Vulnerabilidades en el Software

Los ataques al software se centran contra los programas del S.O, a los
programas de utilidad o a los programas de usuario. Necesita de
mayores conocimientos tcnicos (para el ataque hardware, por

17
ejemplo, bastara con unas tijeras, un mazo, etc.) (Gmez Vieites,
2011)

Existe gran variedad de ataques software:

a) Bomba lgica: el programa incluye instrucciones que, al


cumplirse una condicin, provocan una distorsin del
funcionamiento normal del programa, que normalmente, deriva
en daos al ordenador que lo ejecuta. Esta tcnica es usada por
algunos programadores. Introducen en la aplicacin un cdigo
que se activa en una fecha determinada para que, si no ha
cobrado por su trabajo ese da, destruya la informacin del
ordenador en el que ha sido instalado.
b) Cdigo Malicioso: es cualquier software que entra en un sistema
de cmputo sin ser invitado e intentar romper las reglas, esto
incluye troyanos, virus, gusanos, bombas y otras amenazas.
c) Troyanos: El objetivo de estos programas no es el mismo para
el que aparentemente estn diseados. Se utilizan normalmente
para instalar puertas traseras
d) Ingeniera Social, Virus, Puertas traseras.

Vulnerabilidad en Datos

Segn Gmez Vieites (2011), los datos comprenden la informacin


lgica que procesa el software haciendo uso del hardware. En general
sern informaciones estructuradas en bases de datos o paquetes de
informacin que viajan por la red.

2.2.9 Niveles de seguridad informtica.


Segn el libro Enciclopedia de la Seguridad Informtica (2011) se tiene
los siguientes niveles:
a) Legales: Ley Orgnica de proteccin de datos (LOPD)
b) Organizativas: Polticas de seguridad de usuarios, niveles de
acceso, contraseas, etc.
c) Fsicas: Ubicacin de los equipos, suministro elctrico, etc.
d) Comunicaciones: Protocolos y medio de transmisin seguros, etc.

18
2.3 Hiptesis de la Investigacin

2.3.1 Hiptesis general:

Alterna

- El diseo e implementacin de una aplicacin informtica mejora la


seguridad de la informacin en las empresas en Lima, 2017

Nula

- El diseo e implementacin de una aplicacin informtica no


mejora la seguridad de la informacin en las empresas en Lima,
2017

2.3.2 Hiptesis especficas:

Alterna
- El diseo de una aplicacin informtica evita la vulneracin de la
informacin que pueda perjudicar econmicamente a las empresas
de Lima, 2017

- El diseo de una aplicacin informtica reduce los riesgos de robo


de informacin en las empresas de Lima, 2017

Nula
- El diseo de una aplicacin informtica no evita la vulneracin de
la informacin que pueda perjudicar econmicamente a las
empresas de Lima, 2017

- El diseo de una aplicacin informtica no reduce los riesgos de


robo de informacin en las empresas de Lima, 2017

2.4 Variables
- Variable Dependiente: La seguridad de la Informacin
- Variable Independiente: Aplicacin Informtica

19
Referencias Bibliogrficas:
lvarez Maran, G. y Prez Garca, P. (2004). Seguridad informtica para
empresas y particulares. Madrid: McGraw-Hill/Interamericana. [Consulta 6 junio
2017]

Arcos Sebastin, S. (2011). Ingeniera social: psicologa aplicada a la seguridad


informtica. Recuperado de:
http://upcommons.upc.edu/bitstream/handle/2099.1/12289/73827.pdf?sequenc
e=1&isAllowed=y. [Consulta 11 junio 2017]

El Comercio. (2014). El 67% de los bancos en Per ha sufrido ataques internos


(en lnea). Recuperado de: http://elcomercio.pe/economia/peru/67-bancos-peru-
sufrido-ataques-internos-174886 [Consulta 24 mayo 2017]

G Lowe, R. (2017). La seguridad informtica es como el sexo seguro. Babelcube


Inc. Recuperado de:
https://books.google.com.pe/books?id=SfH0DAAAQBAJ&pg [Consulta 13 junio
2017]
Gmez Vieites, A. (2011). Enciclopedia de la seguridad informtica. 2da edicin.
Mxico: Alfaomega. [Consulta 6 de junio]

Jimnez, J. (2008, 10 de abril). La Seguridad Informtica y el Usuario Final.


Revista Digital Universitaria UNAM, (9). Recuperado de:
http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf [Consulta 11 junio 2017]

Kaspersky Lab. (2017). Los bancos gastan tres veces ms en seguridad


informtica (en lnea). Recuperado de: https://latam.kaspersky.com/rss-
feeds/2017_los-bancos-gastan-tres-veces-mas-en-seguridad-informatica
[Consulta 24 mayo 2017]

Marrero Travieso, Y. (2003). La Criptografa como elemento de la seguridad


informtica (tesis de doctorado). Centro Provincial de Informacin de Ciencias
Mdicas. Cuba. [Consulta 9 junio 2017]

Oficina Presidencial de Tecnologas de la Informacin y Comunicacin - OPTIC.


(s.f). Normas y Estndares: Seguridad Informtica. Repblica Dominicana.
Recuperado de: http://www67.zippyshare.com/v/yBKyiVoH/file.html [Consulta 12
junio 2017]

20
Tanenbaum, A. (2009). Sistemas operativos modernos. 3ra edicin. Naucalpan
de Jurez: Pearson Educacin de Mxico. [Consulta 9 junio 2017]

21

Você também pode gostar