Vous êtes sur la page 1sur 12

Antecedentes Sin dudas uno de los pioneros en el tema fue James P.

Anderson, quien all por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es all donde se sientan tambin las bases de palabras que hoy suenan como naturales, pero que por aquella poca parecan ciencia ficcin. El documento se llam: Computes Security ThreatMonitoring and Surveillance, describe ah la importancia del comportamiento enfocado hacia la seguridad en materia de informtica. Encontramos en ese documento los primeros atisbos de definiciones casi profticas: "Para asistir al lector, las siguientes definiciones son usadas en este documento: Amenaza: la posibilidad de un intento deliberado y no autorizado de: a) Acceder a informacin b) Manipular informacin c) Convertir un sistema en no-confiable o inutilizable Riesgo: Exposicin accidental e impredecible de informacin, o violacin de la integridad de operaciones debido al malfuncionamiento de hardware o diseo incorrecto o incompleto de software. Vulnerabilidad: una falla conocida o su sospecha tanto en hardware como en el diseo de software, o la operacin de un sistema que se expone a la penetracin de su informacin con exposicin accidental. Ataque: Una formulacin especifica o ejecucin de un plan para levar a cabo una amenaza. Penetracin: Un ataque exitoso; la habilidad de obtener acceso no-autorizado (indetectable) a archivos y programas o el control de un sistema computarizado." Definicin del problema La seguridad informtica esta creada para proteger la informacin y el hardware de los usuarios informticos. Las computadoras y sus datos son una parte fundamental para la humidad de hoy en da por su almacenamiento y gestin de datos en diferentes organizaciones, son partes fundamentales para el funcionamiento de muchas compaas o pequeas empresas, incluso la vida diaria de cualquier persona. Dentro de la seguridad informtica se encuentra el velar que los equipos funcionen perfectamente y anticipar para en caso de fallas, planes de robos, incendios,... cualquier factor que pudiera afectar nuestra estructura informtica y nuestra informacin. Algunos de los aspectos ms comunes que afectan a una computadora a menudo son los virus. Problema: Qu mtodos se deben implementar para detener los nuevos y actuales virus informticos?

Seguridad Informtica (Objetivos Generales y Especficos) Objetivo General Los sistemas de informacin incluyen todos los datos de una compaa y los recursos de software que permiten a una compaa almacenar. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos. La seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados. La seguridad informtica tiene cuatro objetivos generales: Integridad: garantizar que los datos sean los que se supone que son. Confidencialidad y Autenticacin: asegurar que slo los individuos autorizados tengan acceso. Disponibilidad: garantizar el correcto funcionamiento. Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Objetivo Especifico Dentro de los sistemas informticos que son mayormente usados y solicitados por las compaas es muy usual tratar de tener la informacin de la empresa lo mas a salvo que se pueda para as evitar la perdida de datos y salvaguardarnos de una perdida total de informacin, por lo cual la seguridad informtica trata de dar garanta al momento del resguardo de informacin o un software en especifico. La informacin que se procesa en las empresas se ha visto sometida un nuevas amenazas al digitalizarla y procesarla en equipos informticos conectados a una red de comunicacin. Las competencias especficas. Los objetivos especficos que se persiguen son la adquisicin de competencias que permitan evaluar los riesgos de seguridad en la informacin de una empresa y conocer las medidas que los pueden contrarrestar, todo esto organizado mediante el desarrollo de un proyecto de gestin de seguridad de la informacin. Las competencias especficas son:

Capacidad para localizar los principales elementos crticos de la red de una empresa y evaluar los principales riesgos de seguridad. Capacidad para identificar los riesgos de seguridad de un determinado flujo de informacin en un entorno. Conocer los mecanismos y tecnologas bsicas relacionados con la identidad digital y la proteccin de datos de carcter personal. Capacidad para saber decidir las medidas de seguridad ms apropiadas para aplicar ante un determinado escenario de riesgos. Conocer los principales pasos a seguir para elaborar un proyecto de gestin de seguridad de la informacin, y la normativa y legislacin a aplicar.

Hiptesis (Supuesto) Seguridad Informtica: Durante mucho tiempo se a encontrado la manera en que los amantes de los ajeno puedan hacer posesin o mal uso de los datos, informacin e incluso dinero de las personas que usan el internet. Al da de hoy existen diferentes maneras para lograr esto durante este anlisis del tema nos hemos podido percatar de las maneras y los efectos de los diferentes mtodos que utilizar por lo cual con esto podramos generar una gua de que hacer y que no hacer en internet. Siempre al andar en internet confiamos de lo que nos muestra y hasta hace poco era muy comn no dudar de nada, a la fecha existen numerosas aplicaciones para la computadora e incluso ya para los celulares que nos permiten navegar un poco ms seguro y tener nuestros datos resguardados en nuestra PC y tener menos miedo a que estos caigan en manos equivocadas. Pero estos programas no son seguros al 100% por lo cual es necesario tambin tomar precauciones ya que da a da sacan nuevas y ms convincentes maneras de engaar al pblico. Como se puede observar en el siguiente mapa podemos destacar que dependiendo del lugar donde nos encontremos o donde este hastiado el dominio al que accedemos para recibir un servicio web podemos definir Nuestro nivel de seguridad necesario:

Dependiendo del rea geogrfica podemos ver como la seguridad informtica ha atacado con mayor auge uno de las ventajas es que Mxico an no se tiene tanto ataque informtico como en otras regiones, a continuacin podemos ver unos de los aspectos ms comunes en una violacin a la seguridad informtica en una PC: Debido a estos datos podemos determinar que una educacin sobre el uso del internet

lograramos bajar los nmeros de gente afectada por hackers y la inseguridad informtica que existe alrededor del mundo.

Justificacin de la investigacin: Es de gran utilidad mantenerse informado completamente acerca de los puntos mas importantes de la seguridad informtica ya que da con da es ms constante los robos o ataques informticos hacia nuestros equipos o robo de nuestra informacin personal o tarjetas de crdito, y hacia su vez nuestra investigacin sirva como herramienta de apoyo e informacin hacia el pblico en general, con el fin de que el lector adquiera un amplio conocimiento para la seguridad de sus equipos y de sus datos personales y no se vea involucrado en un dao o delito hacia sus pertenencias. La mayora del mundo informtico desconoce la magnitud del problema al que se enfrenta y, generalmente no se cuenta con informacin concreta y til para prevenir la perdida de la informacin que, en ltima instancia es con el conocimiento y trabajo de muchos aos con el que se cuenta es de suma importancia contar con bases que sustenten toda aquella informacin que sea verdica relacionada con la informtica y sobre todo sea de gran utilidad pues de alguna manera existe una constante demanda que est esperando a que alguien lo entienda. Algunos de los beneficios que esta herramienta de consulta proporcionar son: fomentar el uso de medidas de seguridad para la proteccin de informacin privada del usuario as como el respaldo de la misma, algunas polticas de seguridad y sobre todo eliminar todas aquellas dudas que se han generado o ms bien que aun estn presentes.

La problemtica ser solucionada al satisfacer las necesidades de comprensin del concepto "SEGURIDAD" por aquellos que se encargan de gestionar la informacin privada o de suma importancia. Para esto es necesario recopilar toda la informacin capaz de resolver esas dudas. Es evidente que hoy en da el internet es una manera fcil para estafar a la gente por lo cual es importante mantener a la gente en general informada de cmo cuidar su informacin y como navegar a la internet para esto hace necesario que las organizaciones difundan constantemente la seguridad informtica para crear un habito a las personas y sean ms cuidadosas al navegar por internet. Es por ello la justificacin de esta investigacin radica en el aporte que se dar al proponer la Sistematizacin de gestin de Riesgos de Seguridad Informtica en la Red de la universidad, en base a estndares internacionales, que permita la deteccin oportuna de sus amenazas y vulnerabilidades en su plataforma tecnolgica, con el objetivo de garantizar la continuidad de la organizacin y minimizar el impacto si algunos de los riesgos se llegaran a materializar.

Marco Terico Antecedentes Es evidente que el uso de sistemas computacionales en la poca contempornea es indispensable para el funcionamiento de la sociedad. Desde el usuario domstico que navega por Internet, edita sus fotos digitales y escucha msica, hasta la comunicacin con las misiones espaciales, son claras seales de lo anterior Con tal expansin del uso de las computadoras, la importancia de la proteccin de los recursos utilizados y generados por ellas ha crecido tambin. En este captulo se presenta la relacin que guarda la tcnica de deteccin de anomalas en un sistema, con la seguridad informtica. Se proporciona tambin una breve revisin de las tcnicas utilizadas en la deteccin de anomalas. Bases Tericas La existencia de dicha informacin, es intil si no se puede comunicar. Para poder comunicar la informacin, se han creado las redes de computadoras. La proliferacin de stas ha exacerbado el problema del acceso no autorizado a la informacin almacenada en computadoras. Esta alta conectividad no slo provee un mejor acceso a mltiples fuentes de informacin mucho ms rpido, tambin provee acceso a los datos desde virtualmente cualquier lugar. Despliegues de seguridad informtica. El aseguramiento de un sistema computacional hoy en da, puede llevarse a cabo a travs de Mltiples mecanismos. Dentro del contexto de esta tesis, lo clsico en dos: Tradicionales y Sistemas de Deteccin de Intrusiones1. Tradicionales Los sistemas de seguridad informtica, que trabajan en la primera lnea de defensa son los que se incluyen en esta categora. A continuacin se listan algunos de los mecanismos de seguridad informtica que caen dentro de esta clasificacin y se describe brevemente su funcin. Autenticacin. Mecanismo dedicado a permitir el acceso a los sistemas, tras validar la identidad del solicitante. Cortafuegos 2. Dispositivos de seguridad encargados de filtrar las conexiones de red Anti-virus. Sistemas dedicados a detectar y reparar eventualmente, la presencia de agentes de software maliciosos conocidos como virus. Anti-spyware. Variante de los anti-virus que enfocan sus esfuerzos a detectar software que lleva a cabo tareas de espionaje que aunque no perjudican directamente un sistema, pueden robar informacin de el. Sistemas de deteccin de intrusiones Heady et al. Definen las intrusiones como: Cualquier conjunto de actividades dirigidas a comprometer la integridad confidencial o disponibilidad de un recurso.

El primer estudio realizado en relacin a las intrusiones fue hecho por Anderson en 1980, pero definitivamente el trabajo de Denning, ha sido el que ha catapultado este campo de la investigacin en la seguridad informtica. Se puede encontrar una revisin del estado actual de la prctica de la deteccin de intrusiones. En el trabajo original de Anderson, se utiliza el trmino amenaza en el mismo sentido que Heady: La posibilidad potencial de un intento deliberado y no autorizado de Acceder a informacin Manipular informacin Convertir a un sistema en no utilizable o no confiable. La hiptesis central de cualquier sistema de deteccin de intrusos, es que la explotacin de las vulnerabilidades de un sistema involucra un uso anormal del sistema; por lo tanto, las violaciones de seguridad pueden ser detectadas a partir de patrones de uso anormal del sistema. En este sentido, el objetivo de un sistema de deteccin de intrusos es determinar si la actividad en un sistema es suficientemente inusual como para sospechar una intrusin. Clasificacin de las intrusiones Smaha propone una clasificacin de las intrusiones, basada en el efecto final de stas. La clasificacin sugiere que las intrusiones pueden caer en uno de los seis tipos, definidos por Smaha y mostrados a continuacin. Intento de penetracin: Detectada a partir de la deteccin de perfiles de comportamiento o de polticas de seguridad. Ataque enmascarado: Detectado a partir de la deteccin de perfiles de comportamiento o de polticas de seguridad. Penetracin del sistema de control de seguridad: Detectado a travs del monitoreo de patrones especificos de actividad. Escape de informacin: Detectado por el uso atpico de recursos de lectura / escritura. Negacin del servicio. Detectado por uso atpico de los recursos del sistema. Uso malicioso: Detectado por comportamiento atpico de perfiles de comportamiento, violaciones a las polticas de seguridad o uso de privilegios especiales. Bases Legales En cuestin de seguridad informtica en el mundo, tal vez los banco y los grupos Financieros han tomado en serio la seguridad de sus sistemas y sus bases de Datos. En Mxico principalmente en el gobierno, ni siquiera estn enterados de las Posibilidades que ofrece la criptografa. La gran mayora de los pases desarrollados cuentan con leyes y departamentos Especializados en crmenes cibernticos, en Mxico slo hay una decena de Criptgrafos. La problemtica de la seguridad informtica en Mxico radica: La falta de una cultura en seguridad informtica Dependencia tecnolgica (compra de tecnologa chatarra), La falta de recursos econmicos por parte del gobierno mexicano, para Desarrollar Nuestra propia seguridad informtica Incluir en los programas educativos bsicos las tcnicas de encriptacin.
7

Metodo Poblacin considerada Para empesar nuestra investigacion se espera tener un alcanze poblacional pequeo para poder conocer el aceptamiento de nuestra investigacion, se espera llegar a lo que son los alumnos del itcj para haci conocer la aceptacion y ver cuantas personas logran aceptar y seguir nuestras recomendaciones. Procedimiento para la seleccin de la muestra Una muestra tambien es llamada muestra aleatoria o simplemente muestra, se dice que es un subconjunto de casos o individuos de una poblacion estadistica. Es por eso que nuestra investigacion la aplicaremos la muestra estadistica aplicando por medio de encuestas un total 2 platicas en 15 dias lo cual esperamos atraiga al menos a 30 personas que seria como un 4% del itcj mediante la propagacion de la informacion mediante panfletos que seran exparsidos por toda la escuela Instituto Tegnologico de Ciudad Juarez. El resultado de esta muestra estadistica la analizaremos y daremos conclucion de acuerdo a las encuestas realizadas posterior mente a los estudiantes que asistieron a las platicas o obtuvieron los panfletos, para haci saber cual fue la aceptacion de nuestras platicas. Mediante este analisis estadistico podremos determinar cual puede ser nuestro alcanze al publico en general. Tipos de instrumentos Mediante platicas informaticas para informarles las clases de inseguirdades que se encuentran en la red ya que hoy en dia es mas facil robar la informacion de las peronas, dando panfletos alos alumnos para que lean y se mantengan informados de los casos reciendes de ataques informaticos. Se utilizara una lista de las inseguridades que existen dia con dia para haci crear conciencia en los alumnos motivandolos a que difundan la informacion para tener una poblacion mas informada hacerca de los riesgos que existen en difundir informacion por la red. Creacion de cursos o videos en linea para difundir el tema con el resto de la poblacion tratando de esparsir esta informacion por las redes sociales y demas medios que son muy utilizados por los jovenes y adultos.

Plan de tabulacin y anlisis

Se realizo un analisis de aceptacion aun porcentaje aproximado del 2% de los alumnos del ITCJ, lo cual nos arrojo los siguientes resultados

Ttulo del grfico

12

10

0 Seguimiento de la seguridad 50% de de las indicaciones 25% de las indicaciones Asistieron Alumnos ITCJ Otros Nada

Asistieron Seguimiento de 10 la seguridad 50% de de las 3 indicaciones 25% de las 11 indicaciones Nada 8

Alumnos ITCJ 2 1 3 1

Otros 0 5 4 2

Durante aos los ataques informaticas han ido evolucionando y sus metodos cada vez son mas sofisticados y mas dainos para las personas que navegan por la internet, hoy en dia se hace mas comun el robo de datos personales para darles un mal uso. Existen varios tipos de Los ataques involucraban poca sofisticacin tcnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicacin fsica de la organizacin) ingresaban a la red simplemente averiguando una password vlida. A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y operacin de los sistemas. Esto
9

Cronograma

Conclusin Como conclusin podemos deducir que hoy en da hay personas que se dedican al uso ilegal de sistemas computacionales ya sea para perjudicar a las dems personas o irrumpir en informacin que es confidencial en muchos de los casos. Que al mismo tiempo muchas de esas personas de las que se dedican ha hacer usos de lo indebido en el mbito informtico, en algunos de los casos irrumpen sistemas informticos para el beneficio de la comunidad, pero tambin en muchos de los casos lo hacen para perjudicar a las dems personas. Tambin podemos darnos cuenta que ese tipo de personas tiene completo conocimiento de todo lo que concierne con las computadoras y tienen conocimiento de prcticamente todo lo que tiene que ver con las telecomunicaciones para la intrusin a las redes de computadoras. La cual es uno de los avances tecnolgicos ms importantes de la humanidad y que ha venido cambiando los avances tecnolgicos que se presentan, y que seguir evolucionando conforme pasa el tiempo hasta que sea un avance tecnolgico muy grande. Podemos observar cmo es que existen sistemas inteligentes los cuales se utilizan para la implementacin de las redes de cmputo.

10

Anexos Qu es la seguridad informtica La seguridad informtica es el rea de la informtica que tiene como funcin proteger la infraestructura y los datos contenidos en esta. Las amenazas en seguridad informtica El usuario que consciente o inconscientemente causa un problema de seguridad informtica. Programas maliciosos como virus, troyanos, programas espa, botnets, etc. Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. Un incidente, como una inundacin, un incendio o un robo que provocan la prdida de equipos o informacin.

11

Referencia
http://www.anerdata.com/seguridad-informatica.html

http://inteligenciaartificialudb.blogspot.mx/2008/01/concepto-caractersticas-ymetodologas.html http://www.tuobra.unam.mx/publicadas/020821090354.html Bibliografa http://seguinfo.wordpress.com/category/estadisticas/ http://www.etsii.uah.es/master_etsii/especializacionADTIC/SI/objetivosSI.html http://es.wikipedia.org/wiki/SeguridadInformatica


http://www.microsoft.com/es-xl/security/default.aspx

Glosario 1. Reprogramar: Volver a programar desde cero un programa informtico. 2. Programacin declarativa: Paradigma de la programacin basado en el desarrollo de programas declarando un conjunto de condiciones que describen el problema y detallan su solucin. 3. CBR (CasedBased Reasoning): Sistema de programacin en el cual los conocimientos estn almacenados en forma de experiencia o casos. 4. Ciencia de la computacin: Las ciencias de la computacin son aquellas que abarcan el estudio de las bases tericas de la informacin y la computacin y su aplicacin en sistemas computacionales. 5. Conferencia de Dartmouth: Conferencia que se considera germen de la Inteligencia Artificial como campo, llevada a cabo en la universidad de Dartmouth, ubicada en Hanover (EE.UU.). 6. Sistemas basados en reglas: Aplicacin basada en la representacin de los conocimientos que ofrece la habilidad de analizar este conocimiento usando reglas de la forma IFTHEN. 7. Multimedia: Es la presentacin de la informacin en una computadora usando audio, vdeo, textos, animacin y grficos. 8. Sistemas basados en procedimientos : Son tcnicas de programacin orientadas a objetos que permiten el enlace de las caractersticas de los objetos en forma de cdigo. Cuando un mensaje es recibido por el cdigo, sus caractersticas son ejecutadas. 9. Juegos informticos: Aplicaciones de software destinadas al entretenimiento. 10. Correo electrnico (e-mail): El correo electrnico, en ingls electronic email o e-mail, es un mtodo para crear, enviar y recibir mensajes a travs de sistemas de comunicacin electrnica. 11. Spam: Mensajes electrnicos no deseados enviados y recibidos en grandes cantidades. Tambin se le denomina correo basura. Suelen tener fines publicitarios.

12

Vous aimerez peut-être aussi