Escolar Documentos
Profissional Documentos
Cultura Documentos
INTEGRANTES
CARRERA
Ingeniera de Sistemas
CURSO
DOCENTE
Lima-Per
2017
1
CAPTULO I: PLANTEAMIENTO DEL PROBLEMA
2
obtenga del capital invertido, a fin de satisfacer las crecientes demandas
de la autoridad regulatoria, la alta direccin e incluso de sus clientes.
Esto nos muestra que los ataques a la informacin privada en nuestro pas
pueden seguir en aumento si no se hace nada al respecto, claro est que
el problema de la seguridad informtica recae en menor parte al poco
apoyo e impulso que reciben las instituciones que forman especialistas en
ello. (El Comercio, 2014).
Problema General
- Cmo el diseo e implementacin de una aplicacin informtica permite
mejorar la seguridad de la informacin en las empresas en Lima, 2017?
Problemas especficos
- Cmo el diseo de una aplicacin informtica permite evitar la
vulneracin de la informacin que pueda perjudicar econmicamente a las
empresas de Lima, 2017?
3
- Cmo el diseo de una aplicacin informtica permite reducir los riesgos
de robo de informacin en las empresas bancarias de Lima, 2017?
1.3 Objetivos:
Objetivo General
- Disear e implementar una aplicacin informtica para mejorar la
seguridad de la informacin en las empresas en Lima, 2017
Objetivos Especficos
- Analizar cmo evitar la vulneracin de la informacin que pueda perjudicar
econmicamente a las empresas de Lima, 2017.
1.4 Justificacin
1.5 Limitaciones
4
- La falta de conocimientos de algunos investigadores para desarrollar
aplicaciones contra la problemtica.
- Bajos recursos econmicos; ya que dificultar la factibilidad de la
aplicacin.
- La investigacin precisa sobre la seguridad informtica, mas no
erradicarla por completo.
1.6 Viabilidad
5
CAPTULO II: MARCO TERICO
6
transmite. Por ello, es necesario crear diferentes mecanismos, dirigidos a
garantizar la confidencialidad y autenticidad de los documentos electrnicos,
todo ello es parte de una nueva tecnologa denominada Criptografa. El tema de
la seguridad informtica, en especfico las diversas variantes criptogrficas:
simtrica y asimtrica. Explicacin esquemas de manejo de llaves privadas y
pblicas: RSA y PGP. Mencin de las limitaciones de las soluciones que ofrece
esta nueva disciplina. (Yran Marrero Travieso, 2003)
7
2.2 Bases tericas
2.2.2 Spyware
8
2.2.3 Phishing Scam
10
2.2.6 Seguridad de la Informacin
11
Comienzo de los ordenadores: aos cincuenta
Las lneas de telfono empezaron a extenderse a principios del siglo
XX. Estos sistemas albergaban fallos que eran explotados por los
intrusos que accedan a los sistemas pudiendo desviar llamadas a su
antojo, escuchar conversaciones, etc. En esta poca la ingeniera
social, resultaba de gran utilidad para el atacante, ya que el personal
de las compaas telefnicas no estaba concienciado y existan
numerosos procedimientos realizados manualmente. Los primeros
denominados hackers reconocidos datan de los aos sesenta: un grupo
de jvenes estudiantes del MIT expertos en manejar los sistemas
mainframe de la poca. El trmino hacker era utilizado en estos aos
para describir a personas obsesionadas por aprender todo lo posible
sobre los sistemas electrnicos.
12
Desde el punto de vista de proteccin, en los aos setenta comienzan
a realizarse estudios dentro del ambiente universitario y militar sobre la
necesidad de seguridad informtica como tal, dado que con
anterioridad la seguridad nica de la que se hablaba era la fsica,
ampliando la misma para proteger los ordenadores como un activo
ms.
En 1975 aparece el primer ordenador personal, Altair 8800, con lo que
empieza a extenderse el concepto de hacker entre los usuarios. La
aparicin de los ordenadores personales junto con la proliferacin de
las redes de comunicaciones cambiara para siempre el modelo de
seguridad. Ya no bastaba con una proteccin del ordenador central y
terminales asociados, dado que desde los pequeos ordenadores
situados a miles de kilmetros se poda acceder al servidor central
como si se estuviese en la misma habitacin. Hasta la fecha,
prcticamente todos los controles de seguridad se limitan a controles
fsicos: seguridad de acceso a la sala, edificio y proteccin ante
catstrofes como fuego, inundacin o falta de fluido elctrico.
13
universidades y grandes empresas, apareciendo los primeros
programas para detectar intrusos y proteger sistemas.
La mayora de empresas no eran realmente conscientes de hasta qu
punto podan llegar a ser vulnerables y se limitaban a utilizar la
informtica como una herramienta, obviando los eventuales problemas
de seguridad que pudieran tener.
A partir del ao 1985 las autoridades se plantean finalizar con los
intrusos que campan a sus anchas por el mundo digital y comienzan a
publicar leyes para impedir que los hackers salgan impunes de sus
fechoras. Criminal Code of Canada y Computer Fraud and Abuse Act
en EE.UU. son publicados en esta poca.
En la dcada de los ochenta aparecen tambin los primeros virus: en
1987, en la universidad de Delaware, se produce el primer incidente
conocido, si bien al ao siguiente se extiende por ARPANET, red
precursora de Internet, un gusano creado por Robert Morris, que
colaps multitud de sistemas y est considerado como el primer
incidente serio de seguridad de la red Internet.
14
-Burla al FBI durante ms de 2 aos.
-Robo de software de terminales telefnicos.
-Control de varios centros de conmutacin en USA.
-Acceso ilegal a mltiples sistemas del gobierno.
-Acceso a los sistemas de Digital Equipment Corporation.
Finalmente fue detenido en 1995 tras atacar los sistemas del centro de
supercomputacin de San Diego. El administrador de seguridad del
centro, Tsutomu Shimomura, al darse cuenta de la intrusin se tom
como un reto personal el dar caza a Mitnick. Despus de mltiples
rastreos fue localizado y dio parte al FBI, el cual rastreando la seal del
telfono mvil de Mitnick le dio caza en una detencin digna de pelcula.
Justo cuando iba a ser detenido, gener una nueva seal idntica en
otra zona prxima y ocho horas con posterioridad a su detencin grab
mensajes en el contestador de Tsutomu.
15
la crcel. En esta poca se suceden ataques de este tipo, los cuales
empiezan a ser publicitados de manera espordica.
A finales de la dcada de los noventa surgen con fuerza los troyanos
de distribucin masiva como BackOrifice o NetBus, ampliamente
utilizados para atacar sistemas. Dichos programas, tanto en su
modalidad de puerta trasera como en su configuracin tipo troyano,
encapsulados dentro de un ejecutable con una funcin aparentemente
benigna, obligaron a la industria de proteccin a reaccionar creando en
los aos sucesivos todo un abanico de programas y tcnicas anti-
troyanos.
El boom de la seguridad
El final del siglo XX se caracteriz por una explosin cmbrica de
nuevas empresas, nuevos modelos de negocio, nuevos productos y
nuevas tcnicas de seguridad. El boom de Internet hace que
numerosas empresas de nueva creacin concentren su mbito de
actuacin en la seguridad. Los departamentos de seguridad se
extienden por todas las empresas y se comienza a concienciar a los
usuarios.
La popularidad de Internet se extiende por todo el mundo: toda
persona, desde los nios a los mayores, que se convierte en usuario
de Internet es a su vez vctima. Desde otra perspectiva, los intrusos
disfrutan de la facilidad que les confiere Internet para acceder a
mltiples sistemas con unos conocimientos mnimos, lo que provoca
que el nmero de intrusos potenciales crezca exponencialmente y los
administradores se vean a menudo desbordados.
Dado que la seguridad informtica est de moda, los ataques son
ampliamente publicitados en los medios. No es que antes no existieran,
sino que simplemente no ocupaban titulares debido al escaso inters
del pblico.
El ao 2000 se convierte en un ao fatdico: junto a la cada por ataques
de denegacin de servicio sobre sitios emblemticos de Internet como
CNN, Yahoo!, etc., el virus I Love You causa estragos en grandes
compaas. Tiempo de indisponibilidad, informacin perdida, etc.
16
hacen que la seguridad informtica cobre mucha fuerza y las empresas
tomen conciencia de su necesidad. Posteriormente gusanos y virus han
causado los principales daos en las compaas: Nimda, Klez, Sasser,
Slammer, Netsky, Mydoom, Sobig o Bagle son slo algunos de los
ejemplos de malware que han provocado con sus ataques millones de
prdidas a las compaas.
Vulnerabilidades en el hardware
Vulnerabilidades en el Software
Los ataques al software se centran contra los programas del S.O, a los
programas de utilidad o a los programas de usuario. Necesita de
mayores conocimientos tcnicos (para el ataque hardware, por
17
ejemplo, bastara con unas tijeras, un mazo, etc.) (Gmez Vieites,
2011)
Vulnerabilidad en Datos
18
2.3 Hiptesis de la Investigacin
Alterna
Nula
Alterna
- El diseo de una aplicacin informtica evita la vulneracin de la
informacin que pueda perjudicar econmicamente a las empresas
de Lima, 2017
Nula
- El diseo de una aplicacin informtica no evita la vulneracin de
la informacin que pueda perjudicar econmicamente a las
empresas de Lima, 2017
2.4 Variables
- Variable Dependiente: La seguridad de la Informacin
- Variable Independiente: Aplicacin Informtica
19
Referencias Bibliogrficas:
lvarez Maran, G. y Prez Garca, P. (2004). Seguridad informtica para
empresas y particulares. Madrid: McGraw-Hill/Interamericana. [Consulta 6 junio
2017]
20
Tanenbaum, A. (2009). Sistemas operativos modernos. 3ra edicin. Naucalpan
de Jurez: Pearson Educacin de Mxico. [Consulta 9 junio 2017]
21