Vous êtes sur la page 1sur 46

RESUMEN

Se entiende por seguridad informtica al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la informacin que reside en un sistema de
informacin.
Cada da ms y ms personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves
problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es
un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al
da de las copias de seguridad. Y aunque estemos al da, no siempre es
posible recuperar la totalidad de los datos.
Otro de los problemas ms dainos es el robo de informacin sensible y
confidencial. La divulgacin de la informacin que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo
ms cercano a usted es el de nuestras contraseas de las cuentas de correo
por las que intercambiamos informacin con otros.
Con la constante evolucin de las computadoras es fundamental saber que
recursos necesitar para obtener seguridad en los sistemas de informacin.
En el presente informe hablaremos sobre la importancia de seguridad
informtica, haremos referencias sobre a las formas que existen para proteger
los sistemas informticos y la informacin que contienen sobre accesos no
autorizados, daos, modificaciones o destrucciones

Captulo I: Planteamiento del problema


Descripcin del problema

1.1.

La empresa CASACENTRO AREQUIPA S. R. l. cuenta con un sistema de


seguridad informtica precario muy dbil ante las amenazas hackers, robos
informticos, espionaje, perdidas de archivo de datos, backut,
En la actualidad el sistema de seguridad informtica de la empresa
CASACENTRO AREQUIPA S.R.L. se ha visto optimizado a travs de la
aplicacin de la nueva tecnologa digital, esto trasluce una amplia peculiaridad
en el medio de la seguridad informtica directa o indirectamente ya sea entre
personas naturales o empresas un claro ejemplo que evidencia este avance
tecnolgico es el servicio de internet; el cual en la actualidad ocupa gran parte
del movimiento social y/o comunicativo de las diferentes sociedades del
mundo.
Partiendo de la iniciativa de poder entender y optimizar la seguridad informtica
de transmisin datos, los cuales se convierten en una prioridad determinante
en nuestra realidad actual es que proponemos el presente trabajo de
investigacin titulado NIVEL DE SEGURIDAD INFORMATICA EN LA
EMPRESA CASACENTRO AREQUIPA S.R.L.

Interrogantes de investigacin

1.2.

Tomando en cuenta los detalles especficos anteriores es que proponemos


nuestras siguientes interrogantes:

Interrogante general
Cul es el nivel de seguridad informtica tiene la empresa
CASACENTRO AREQUIPA S.R.L.?

Interrogantes especficos

Cmo es la gestin de riesgo de la seguridad informtica de la empresa


CASACENTRO AREQUIPA S.R.L.?
Qu tipo de amenaza existen en la seguridad informtica de la
empresa CASACENTRO AREQUIPA S.R.L.?
Cul es el tipo de medidas de seguridad en la empresa
CASACENTRO S. R. L?

1.3.

Objetivos

1.3.1.

Objetivo General.

determinar el nivel de seguridad informtica en la empresa


CASACENTRO S. R. L.

1.3.2. Objetivos Especficos.


Analizar la gestin de riesgos de la seguridad informtica de la
empresa CASACENTRO AREQUIPA S.R.L
Determinar que amenazas existen en la seguridad informtica de
la empresa CASACENTRO S. R. L.
Demostrar el tipo de medidas de seguridad en la empresa
CASACENTRO S. R. L.
1.4. Justificacin del problema de investigacin
Dentro de la empresa CASACENTRO AREQUIPA S. R. L., se encontraron
los siguientes problemas:
Los switchs con los que se trabaja actualmente, presentan algunos
inconvenientes entre los cuales cabe resaltar que algunos puertos de
conexin se encuentran quemados
1.5. Marco Terico
1.5.1. Antecedentes de la investigacin
Uno de los primeros, sino el primero, delitos informticos que se realiz en la
dcada de los 50s generando grandes problemas de seguridad se puede
encontrar en el que puede ser el cargo ms importante del mundo. El ex
presidente de E.E U.U, Ronald Reagan, filtro deliberadamente tecnologa
defectuosa a la URSS para sabotear sus industrias clave. El cdigo oculto en el
programa, estropeaba el mecanismo que pona en funcionamiento las bombas,
turbinas y vlvulas y simetra de los oleoductos a una presin por encima de la
que los materiales podran soportar. El efecto fue espectacular. El virus
provoco, ante el asombro de los soviticos, la explosin de un oleoducto
siberiano en 1982, el estallido no nuclear ms enorme de la historia. El fuego
se vio incluso desde los satlites espas de EE UU y la avera subsiguiente falta
de suministro, efecto seriamente a la economa de la Unin Sovitica.
Un hecho que conmociono al mundo de la informtica fue la historia de Kevin
Mitnick, un hacker que evadi a la polica, al FBI y a los US Marshalls durante 2
aos. Su error fue evadir el ordenador personal de Tusona Shimomura, un
experto en seguridad informtica, ya que este ultimo la rastre durante 2 meses
hasta que fue detenido en Raleight, un pueblo de carolina del norte.
Hoy en da las tcnicas de espionaje se han perfeccionado tanto que cualquier
medio puede ser portador de un cdigo maligno que amenace nuestra
privacidad, desde recibir un email hasta recibir ataques premeditados son
3

amenazas que poden a prueba nuestra capacidad de respuesta ante la peor


situacin.
Estos ltimos aos hemos asistido a u ataque a nivel global derivado del
llamado Malware, software poco detectable que es capaz de cambiar la
configuracin del ordenador, mostrando publicidad en la propia pantalla de
nuestro navegador, o robando informacin personal para venderla a terceras
personas se estima que el volumen de negocio generado por este tipo de
prcticas alcanza los dos mil millones de dlares.
1.5.2. Trminos bsicos
Adware: es un software, generalmente no deseado, que facilita el envo de
contenido publicitario a un equipo.
Amenaza: Una amenaza informtica es toda circunstancia, evento o persona
que tiene el potencial de causar dao a un sistema en forma de robo,
destruccin, divulgacin, modificacin de datos o negacin de servicio (DoS).
Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la
capacidad de mutar y en las cuales cada instancia del malware es ligeramente
diferente al anterior a este. Los cambios automatizados en el cdigo realizados
a cada instancia no alteran la funcionalidad del malware, sino que
prcticamente inutilizan las tecnologas tradicionales de deteccin antivirus
contra estos ataques.
Antispam: Antispam es un producto, herramienta, servicio o mejor prctica que
detiene el spam o correo no deseado antes de que se convierta en una
molestia para los usuarios. El antispam debe ser parte de una estrategia de
seguridad multinivel.
Antivirus: Antivirus es una categora de software de seguridad que protege un
equipo de virus, normalmente a travs de la deteccin en tiempo real y tambin
mediante anlisis del sistema, que pone en cuarentena y elimina los virus. El
antivirus debe ser parte de una estrategia de seguridad estndar de mltiples
niveles.
Aplicaciones engaosas: Las aplicaciones engaosas son programas que
intentan engaar a los usuarios informticos para que emprendan nuevas
acciones que normalmente estn encaminadas a causar la descarga de
malware adicional o para que los usuarios divulguen informacin personal
confidencial. Un ejemplo es el software de seguridad fraudulento, que tambin
se denomina scareware.

Ataques multi-etapas: Un ataque en mltiples etapas es una infeccin que


normalmente implica un ataque inicial, seguido por la instalacin de una parte
adicional de cdigos maliciosos. Un ejemplo es un troyano que descarga e
instala adware.
Ataques Web: Un ataque Web es un ataque que se comete contra una
aplicacin cliente y se origina desde un lugar en la Web, ya sea desde sitios
legtimos atacados o sitios maliciosos que han sido creados para atacar
intencionalmente a los usuarios de sta.
Blacklisting o Lista Negra: La lista negra es el proceso de identificacin y
bloqueo de programas, correos electrnicos, direcciones o dominios IP
conocidos maliciosos o malvolos.
Bot: Un bot es una computadora individual infectada con malware, la cual forma
parte de una red de bots (bot net).
Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un
canal de mando y control. Estos equipos normalmente se distribuyen a travs
de Internet y se utilizan para actividades malintencionadas, como el envo de
spam y ataques distribuidos de negacin de servicio. Las botnet se crean al
infectar las computadoras con malware, lo cual da al atacante acceso a las
mquinas. Los propietarios de computadoras infectadas generalmente ignoran
que su mquina forma parte de una botnet, a menos que tengan software de
seguridad que les informe acerca de la infeccin.
Caballo de Troya: Son un tipo de cdigo malicioso que parece ser algo que no
es. Una distincin muy importante entre troyanos y virus reales es que los
troyanos no infectan otros archivos y no se propagan automticamente. Los
caballos de Troya tienen cdigos maliciosos que cuando se activan causa
prdida, incluso robo de datos. Por lo general, tambin tienen un componente
de puerta trasera, que le permite al atacante descargar amenazas adicionales
en un equipo infectado.
Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el
malware. Una carga destructiva es independiente de las acciones de
instalacin y propagacin que realiza el malware.
Crimeware: Software que realiza acciones ilegales no previstas por un usuario
que ejecuta el software. Estas acciones buscan producir beneficios econmicos
al distribuidor del software.
Ciberdelito: El ciberdelito es un delito que se comete usando una computadora,
red o hardware. La computadora o dispositivo puede ser el agente, el facilitador
5

o el objeto del delito. El delito puede ocurrir en la computadora o en otros


lugares.
Definiciones de virus: Una definicin de virus es un archivo que proporciona
informacin al software antivirus, para identificar los riesgos de seguridad. Los
archivos de definicin tienen proteccin contra todos los virus, gusanos,
troyanos y otros riesgos de seguridad ms recientes. Las definiciones de virus
tambin se denominan firmas antivirus.
Descarga inadvertida: Una descarga inadvertida es una descarga de malware
mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente
de correo electrnico o plug-in de navegador sin intervencin alguna del
usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web,
visualizar un mensaje de correo electrnico o pulsar clic en una ventana
emergente engaosa.
Economa clandestina: La economa clandestina en lnea es el mercado digital
donde se compran y se venden bienes y servicios obtenidos a travs de la
ciberdelincuencia, con el fin de cometer delitos informticos. Dos de las
plataformas ms comunes a disposicin de los participantes en la economa
clandestina en lnea son los canales en servidores IRC y foros Web.
Encriptacin: La encriptacin es un mtodo de cifrado o codificacin de datos
para evitar que los usuarios no autorizados lean o manipulen los datos. Slo los
individuos con acceso a una contrasea o clave pueden descifrar y utilizar los
datos. A veces, el malware utiliza la encriptacin para ocultarse del software de
seguridad. Es decir, el malware cifrado revuelve el cdigo del programa para
que sea difcil detectarlo.
Exploits o Programas intrusos: Los programas intrusos son tcnicas que
aprovechan las vulnerabilidades del software y que pueden utilizarse para
evadir la seguridad o atacar un equipo en la red.
Filtracin de datos: Una filtracin de datos sucede cuando se compromete un
sistema, exponiendo la informacin a un entorno no confiable. Las filtraciones
de datos a menudo son el resultado de ataques maliciosos, que tratan de
adquirir informacin confidencial que puede utilizarse con fines delictivos o con
otros fines malintencionados
Firewall: Un firewall es una aplicacin de seguridad diseada para bloquear las
conexiones en determinados puertos del sistema, independientemente de si el
trfico es benigno o maligno. Un firewall debera formar parte de una estrategia
de seguridad estndar de mltiples niveles.

Firma antivirus: Una firma antivirus es un archivo que proporciona informacin


al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus
proporcionan proteccin contra todos los virus, gusanos, troyanos y otros
riesgos de seguridad ms recientes. Las firmas antivirus tambin se denominan
definiciones de virus.
Greylisting o Lista Gris: La lista gris es un mtodo de defensa para proteger a
los usuarios de correo electrnico contra el spam. Los mensajes de correo
electrnico son rechazados temporalmente de un remitente que no es
reconocido por el agente de transferencia de correos. Si el correo es legtimo,
el servidor de origen tratar de nuevo y se aceptar el correo electrnico. Si el
correo es de un remitente de spam, probablemente no se reintentar su envo y
por lo tanto, no lograr pasar el agente de transferencia de correos.
Gusanos: Los gusanos son programas maliciosos que se reproducen de un
sistema a otro sin usar un archivo anfitrin, lo que contrasta con los virus,
puesto que requieren la propagacin de un archivo anfitrin infectado.
Ingeniera Social: Mtodo utilizado por los atacantes para engaar a los
usuarios informticos, para que realicen una accin que normalmente producir
consecuencias negativas, como la descarga de malware o la divulgacin de
informacin personal. Los ataques de pichinga con frecuencia aprovechan las
tcticas de ingeniera social.
Lista blanca o Whitelisting: La lista blanca es un mtodo utilizado normalmente
por programas de bloqueo de spam, que permite a los correos electrnicos de
direcciones de correo electrnicos o nombres de dominio autorizados o
conocidos pasar por el software de seguridad.
Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de
malware diseado para capturar las pulsaciones, movimientos y clics del
teclado y del ratn, generalmente de forma encubierta, para intentar robar
informacin personal, como las cuentas y contraseas de las tarjetas de
crdito.
Malware: El malware es la descripcin general de un programa informtico que
tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y
puertas traseras. El malware a menudo utiliza herramientas de comunicacin
populares, como el correo electrnico y la mensajera instantnea, y medios
magnticos extrables, como dispositivos USB, para difundirse. Tambin se
propaga a travs de descargas inadvertidas y ataques a las vulnerabilidades de
seguridad en el software. La mayora del malware peligroso actualmente busca
robar informacin personal que pueda ser utilizada por los atacantes para
cometer fechoras.
7

Mecanismo de propagacin: Un mecanismo de propagacin es el mtodo que


utiliza una amenaza para infectar un sistema.
Negacin de servicio (DoS): La negacin de servicio es un ataque en el que el
delincuente intenta deshabilitar los recursos de una computadora o lugar en
una red para los usuarios. Un ataque distribuido de negacin de servicio
(DDoS) es aquel en que el atacante aprovecha una red de computadoras
distribuidas, como por ejemplo una botnet, para perpetrar el ataque.
Pharming: Mtodo de ataque que tiene como objetivo redirigir el trfico de un
sitio Web a otro sitio falso, generalmente diseado para imitar el sitio legtimo.
El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento
e ingresen informacin personal, como la informacin bancaria en lnea, en el
sitio fraudulento. Se puede cometer pharming cambiando el archivo de los
equipos anfitriones en la computadora de la vctima o atacando una
vulnerabilidad en el software del servidor DNS.
Phishing: A diferencia de la heurstica o los exploradores de huella digital, el
software de seguridad de bloqueo de comportamiento se integra al sistema
operativo de un equipo anfitrin y supervisa el comportamiento de los
programas en tiempo real en busca de acciones maliciosas. El software de
bloqueo de comportamiento bloquea acciones potencialmente dainas, antes
de que tengan oportunidad de afectar el sistema. La proteccin contra el
comportamiento peligroso debe ser parte de una estrategia de seguridad
estndar de mltiples niveles.
Rootkits: Componente de malware que utiliza la clandestinidad para mantener
una presencia persistente e indetectable en un equipo. Las acciones realizadas
por un rootkit, como la instalacin y diversas formas de ejecucin de cdigos,
se realizan sin el conocimiento o consentimiento del usuario final.
Seguridad basada en la reputacin: La seguridad basada en la reputacin es
una estrategia de identificacin de amenazas que clasifica las aplicaciones con
base en ciertos criterios o atributos para determinar si son probablemente
malignas o benignas. Estos atributos pueden incluir diversos aspectos como la
edad de los archivos, la fuente de descarga de los archivos y la prevalencia de
firmas y archivos digitales. Luego, se combinan los atributos para determinar la
reputacin de seguridad de un archivo. Las calificaciones de reputacin son
utilizadas despus por los usuarios informticos para determinar mejor lo que
es seguro y permitirlo en sus sistemas. La seguridad basada en la reputacin
debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

Sistema de deteccin de intrusos: Un sistema de deteccin de intrusos es un


servicio que monitorea y analiza los eventos del sistema para encontrar y
proporcionar en tiempo real o casi real advertencias de intentos de acceso a los
recursos del sistema de manera no autorizada. Es la deteccin de ataques o
intentos de intrusin, que consiste en revisar registros u otra informacin
disponible en la red. Un sistema de deteccin de intrusos debe ser parte de una
estrategia de seguridad estndar de mltiples niveles.
Sistema de prevencin de intrusos: Un sistema de prevencin de intrusos es un
dispositivo (hardware o software) que supervisa las actividades de la red o del
sistema en busca de comportamiento no deseado o malicioso y puede
reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema
de prevencin de intrusos debe ser parte de una estrategia de seguridad
estndar de mltiples niveles.
Software de seguridad fraudulento (rogue): Un programa de software de
seguridad rogue es un tipo de aplicacin engaosa que finge ser software de
seguridad legtimo, como un limpiador de registros o detector antivirus, aunque
realmente proporciona al usuario poca o ninguna proteccin y, en algunos
casos, puede de hecho facilitar la instalacin de cdigos maliciosos contra los
que busca protegerse.
Spam: Tambin conocido como correo basura, el spam es correo electrnico
que involucra mensajes casi idnticos enviados a numerosos destinatarios. Un
sinnimo comn de spam es correo electrnico comercial no solicitado (UCE).
El malware se utiliza a menudo para propagar mensajes de spam al infectar un
equipo, buscar direcciones de correo electrnico y luego utilizar esa mquina
para enviar mensajes de spam. Los mensajes de spam generalmente se
utilizan como un mtodo de propagacin de los ataques de phishing
Spyware: Paquete de software que realiza un seguimiento y enva informacin
de identificacin personal o informacin confidencial a otras personas. La
informacin de identificacin personal es la informacin que puede atribuirse a
una persona especfica, como un nombre completo. La informacin confidencial
incluye datos que la mayora de personas no estara dispuesta a compartir con
nadie e incluye datos bancarios, nmeros de cuentas de tarjeta de crdito y
contraseas. Los receptores de esta informacin pueden ser sistemas o partes
remotas con acceso local.
Toolkit: Paquete de software diseado para ayudar a los hackers a crear y
propagar cdigos maliciosos. Los toolkits frecuentemente automatizan la
creacin y propagacin de malware al punto que, incluso los principiante
delincuentes cibernticos son capaces de utilizar amenazas complejas.

Tambin pueden utilizarse toolkits para lanzar ataques web, enviar spam y
crear sitios de phishing y mensajes de correo electrnico.
Variantes: Las variantes son nuevas cepas de malware que piden prestado
cdigos, en diversos grados, directamente a otros virus conocidos.
Normalmente se identifican con una letra o letras, seguido del apellido del
malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y as
sucesivamente.
Vector de ataque: Un vector de ataque es el mtodo que utiliza una amenaza
para atacar un sistema.
Virus: Programa informtico escrito para alterar la forma como funciona una
computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir
con dos criterios:

Debe ejecutarse por s mismo: generalmente coloca su propio cdigo en


la ruta de ejecucin de otro programa.

Debe reproducirse: por ejemplo, puede reemplazar otros archivos


ejecutables con una copia del archivo infectado por un virus. Los virus pueden
infectar computadores de escritorio y servidores de red.
Virus ms propagado: Amenaza que se dice est en su apogeo e indica que ya
se est extendiendo entre los usuarios informticos.
Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema
informtico (o conjunto de sistemas) que afecta las propiedades de
confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las
vulnerabilidades pueden hacer lo siguiente:

Permitir que un atacante ejecute comandos como otro usuario

Permitir a un atacante acceso a los datos, lo que se opone a las


restricciones especficas de acceso a los datos

Permitir a un atacante hacerse pasar por otra entidad

Permitir a un atacante realizar una negacin de servicio


1.5.3. Bases tericas
El progreso tecnolgico, con la informtica, la robtica, el diseo y la
fabricacin asistida por ordenador, la telemtica, etc., supone una profunda
transformacin del sistema productivo de las empresas, y provoca que la
innovacin tecnolgica escape al dominio de la mayor parte de las empresas y
se transforme en un imperativo para el crecimiento y la supervivencia, por tal
motivo, se realizara una investigacin del problema previamente.
Aproximadamente trescientos millones de personas estn conectadas a
Internet, la tecnologa informtica no ha parado de avanzar durante cuarenta
10

aos de progresos agigantados. La combinacin de nuevos avances en


muchas reas de la tecnologa convergiendo en el inicio del nuevo milenio,
continuar revolucionando el mundo de los negocios, en una escalada sin
precedentes.
Los campos ms importantes que se centrarn en el futuro en los desarrollos
tecnolgicos son: la energa nuclear, las fuentes alternativas de energa no
renovables, la robtica, la biotecnologa, la informtica, el lser y sus
aplicaciones a los campos de las comunicaciones, la medicina e industria, las
comunicaciones, la gentica (ADN, Acido Desoxirribonucleico), la qumica, la
fsica, el comportamiento de sistemas disipativos, la fsica cuntica y las
partculas subatmicas, la clonacin, los estudios de comportamiento del
cerebro, la inteligencia artificial, la nanotecnologa, los superconductores, los
nuevos materiales, etc.
Cuando se trata de prevenir la prdida de informacin, el aspecto ms
importante es la falta de control en la comunicacin, coment Tom Gillis ,
Vicepresidente Snior de Mercadotecnia de IronPortSystems. Los
comunicados electrnicos y el intercambio de la informacin constituyen el
sector de prdida de informacin ms importante para las empresas.
Actualmente, los firewalls y otras soluciones de seguridad para redes no
incluyen capacidades para prevenir la prdida de informacin y asegurar el
intercambio de datos. Se necesitan controles eficaces como el escaneo de
contenido para proteger mensajes que contengan informacin confidencial y
codificada.
Cuando se est buscando una solucin para controlar la prdida de
informacin, es necesario que las organizaciones consideren las mejores
prcticas para estructurar una solucin que se adapte a sus necesidades
especficas.
Las Universidades cuentan con importantes ventajas: agilidad de adaptacin al
cambio, capacidad de crecimiento y programas de apoyo. Pero tienen un gran
inconveniente: la resistencia y aversin a la tecnologa.
La incorporacin de nuevas herramientas se produce ms por imitacin que por
planteamientos estratgicos. Hay que aprender a beneficiarse de su utilidad.
Las Universidades carecen de seguridad informtica capaz de controlar y
regularizar la fuga de informacin y respaldo del mismo. Todas manifiestan un
gran inters por la informacin y las tecnologas relacionadas, sin embargo,
desconocen de normas, polticas y procedimientos que pueden utilizar por el
beneficio de salvaguardar informacin que tiene que ver directamente con la
administracin y toma de decisiones departamentales.
Estos riesgos que se enfrentan han llevado a que se desarrollen documentos y
directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y
recomendaciones para obtener el mayor provecho de las ventajas, y evitar el
uso indebido de la misma, lo cual puede ocasionar serios problemas a los
bienes, servicios y operaciones de la Universidad.
En este sentido, las polticas de seguridad informtica surgen como una
herramienta organizacional para concientizar a los colaboradores de la
organizacin sobre la importancia de la informacin, y servicios crticos que
11

permitan a la UNEMI, crecer y mantenerse competitiva. Ante esta situacin, el


proponer o identificar una poltica de seguridad requiere un alto compromiso
con la organizacin, agudeza tcnica para detectar fallas y debilidades en la
seguridad, y constancia para renovar y actualizar las normas y polticas de
seguridad.
Proteger de virus, tener una mejor comunicacin y control, son algunas de las
posibilidades que buscan las tecnologas de informacin. En algunos casos las
T.I. slo se ven como una posible ventaja competitiva a futuro
ANALISIS DE LA AUDITORIA EN SEGURIDAD INFORMATICA DELDEPARTAMENTO DE TECNOLOGIAS DE LA
UNEMI. .(ING. JAVIER RICARDO BERMEO PAUCAR 2012)

Lo que respecta a Latinoamrica, Chile ocupa el primer lugar ya que se ubica


en el sitio 30, seguido de Puerto Rico en el sitio 42, Costa Rica en el sitio 55,
Brasil en el sitio 56, Panam en el sitio 59 y Mxico ocupando el sexto lugar.
Los pases que ocupan los primeros lugares segn los datos emitidos en este
foro son; Suiza, Estados Unidos, Singapur, Suecia y Dinamarca. Suiza
desplaz a Estados Unidos por su capacidad de innovacin as como de su
sofisticada cultura de negocios, tambin por sus servicios pblicos efectivos y
su excelente infraestructura.
Cabe destacar que las Tecnologas de la Informacin y Comunicaciones (TIC)
son una de las herramientas ms eficientes para detonar la productividad en
las empresas, porque permite un gran avance en la eficiencia de los mercados
de produccin e impacta en la vida de los ciudadanos mejorando el acceso, la
eficiencia y la eficacia de los servicios pblicos, transformando la comunicacin
entre la ciudadana y gobierno, hacindola directa, personal e inmediata.
Uno de los principales problemas para el uso de las TIC es que la conectividad
de las escuelas pblicas es muy baja, aun frente a otros pases
latinoamericanos como Brasil o Chile. Se estima que en nuestro pas menos
del 12% de las primarias y secundarias tienen computadoras conectadas a
Internet y an menos tienen cursos y profesores capacitados para ensear TIC.
Mientras tanto, en Chile, las proporciones son cercanas al 70% y en
Brasil se encuentra sobre un 40%. Por lo tanto, los principales problemas para
emplear las TIC en la educacin estn en la conectividad de los centros
educativos del pas y la falta de contenidos educativos que aprovechen la red
para educar a cualquier mexicano, sin importar su edad, por ello, el uso de las
TIC en la educacin ha probado mejorar el acceso y la calidad de la educacin
en
Mxico. Pero la experiencia internacional muestra que las TIC han sido
determinantes para cambiar el modelo pedaggico de la educacin, de un
modelo de memorizacin a uno basado en la investigacin.
Es importante conocer el surgimiento de la historia de la tecnologa, para
entender la situacin a la que nos enfrentamos hoy en da, por lo que resulta
interesante conocer cuntas cosas tuvieron que suceder para llegar hasta lo
que hoy tenemos, quines fueron las personas que idearon e inventaron los
diversos desarrollos tecnolgicos e incluso determinar hacia dnde se dirige
la tecnologa y por supuesto hacia dnde va la seguridad informtica.
12

Para ello, fue indispensable optimizar los recursos tecnolgicos con los que se
contaba en determinada poca de tal manera que se mantuviera un buen
sistema de seguridad de la informacin.
Cabe destacar que este desarrollo tecnolgico de la informacin ha tenido
consecuencias debido a que existen personas que buscan la manera
de violar la integridad, confidencialidad y disponibilidad de la informacin
que viaja a travs de los equipos de comunicacin con el fin de realizar
acciones indebidas y obtener beneficios personales
(Propuestas para impulsar la seguridad informtica en materia de educacin
Magdalena Reyes Granados octubre del 2011)
La informacin es importante para todas las organizaciones y sin ella la
empresa dejara de funcionar, principalmente si hablemos de empresas
altamente automatizados por lo que su seguridad sigue siendo un punto
pendiente en las empresas, basta con mirar sus actividades para darnos
cuenta que la seguridad es el factor ms determinante por el cual fracasan las
organizaciones. As nos lo hace notar el estudio CSI/FBI ao 2005 figura 1.1,
realizado por el Instituto de Seguridad en Computacin con la participacin de
la Agencia Federal de San Francisco, escogiendo una muestra de 700
empresas de Estados Unidos, las cuales revelaron sus prdidas causadas por
tipo de amenaza de computadoras. Las prdidas totales para el ao 2005 eran
de $130,104,542 para las 700 empresas que respondieron a este estudio,
mostrando la grfica que mayores prdidas se presentan en los virus, acceso
no autorizado y el robo de informacin en comparacin a las dems problemas
que presentan las organizaciones. Se sospecha que el aumento en esas tres
amenazas podra ser efecto del abuso y uso indiscriminado del internet por
parte de los integrantes de la empresa.

13

Es muy importante ser conscientes de que por ms que nuestra empresa a


nuestro criterio sea la ms segura, con el incremento del uso de nueva
tecnologa para manejar la informacin nos hemos abierto a un mayor nmero
y tipos de amenazas.
Existe Informacin que debe o puede ser pblica: puede ser
visualizada por cualquier persona (por ejemplo ndice de analfabetismo en un
pas); y aquella que debe ser privada: slo puede ser visualizada por un
grupo selecto de personas que trabaja con ella (por ejemplo antecedentes
mdicos). En esta ltima debemos maximizar nuestros esfuerzos para
preservarla de ese modo reconociendo las siguientes caractersticas en la
Informacin:
1. Es Crtica: es indispensable para garantizar la continuidad
operativa.
2. Es Valiosa: es un activo con valor en s misma.
3. Es Sensitiva: debe ser conocida por las personas que la procesan y
slo por ellas.
La Integridad de la Informacin es la caracterstica que hace que su
contenido permanezca inalterado a menos que sea modificado por personal
autorizado, y esta modificacin sea registrada para posteriores controles o
auditorias. Una falla de integridad puede estar dada por anomalas en el
hardware, software, virus informticos y/o modificacin por personas que se
infiltran en el sistema.
La Disponibilidad u Operatividad de la Informacin es su capacidad de
estar siempre disponible para ser procesada por las personas autorizadas.
Esto requiere que la misma se mantenga correctamente almacenada con el
hardware y el software funcionando perfectamente y que se respeten los
formatos para su recuperacin en forma satisfactoria.
La Privacidad o Confidencialidad de la Informacin es la necesidad de
que la misma slo sea conocida por personas autorizadas. En casos de falta
de confidencialidad, la Informacin puede provocar severos daos a su dueo
(por ejemplo conocer antecedentes mdicos de una persona) o volverse
obsoleta (por ejemplo: los planes de desarrollo de un producto que se filtran
a una empresa competidora, facilitarn a esta ltima desarrollar un producto
de caractersticas semejantes).
El Control sobre la informacin permite asegurar que slo los usuarios
autorizados pueden decidir cundo y cmo permitir el acceso a la misma.
La Autenticidad permite definir que la informacin requerida es vlida y
utilizable en tiempo, forma y distribucin. Esta propiedad tambin permite
asegurar el origen de la informacin, validando el emisor de la misma, para
evitar suplantacin de identidades.
Adicionalmente pueden considerarse algunos aspectos adicionales,
relacionados con los anteriores, pero que incorporan algunos aspectos
particulares:

Proteccin a la Rplica: mediante la cual se asegura que una


transaccin slo puede realizarse una vez, a menos que se
14

especifique lo contrario. No se deber poder grabar una transaccin


para luego reproducirla, con el propsito de copiar la transaccin
para que parezca que se recibieron mltiples peticiones del mismo
remitente original.
No Repudio: mediante la cual se evita que cualquier entidad que
envi o recibi informacin alegue, ante terceros, que no la envi o
recibi.
Consistencia: se debe poder asegurar que el sistema se comporte
como se supone que debe hacerlo ante los usuarios que
corresponda.
Aislamiento: este aspecto, ntimamente relacionado con la
Confidencialidad, permite regular el acceso al sistema, impidiendo
que personas no autorizadas hagan uso del mismo.
Auditoria: es la capacidad de determinar qu acciones o
procesos se estn llevando a cabo en el sistema, as como quin
y cundo las realiza.

Cabe definir Amenaza, en el entorno informtico, como cualquier


elemento que comprometa al sistema.

Las amenazas pueden ser analizadas en tres momentos: antes del


ataque durante y despus del mismo. Estos mecanismos conformarn
polticas que garantizarn la seguridad de nuestro sistema informtico.
a. La Prevencin (antes): mecanismos que aumentan la seguridad (o
fiabilidad) de un sistema durante su funcionamiento normal. Por
ejemplo el cifrado de informacin para su posterior transmisin.
b. La Deteccin (durante): mecanismos orientados a revelar
violaciones a la seguridad. Generalmente son programas de
auditora.
c.
La Recuperacin (despus): mecanismos que se aplican, cuando la
violacin del sistema ya se ha detectado, para retornar ste a su
funcionamiento normal. Por ejemplo recuperacin desde las copias de
seguridad (backup) realizadas.

Los descubrimientos en el campo de la tecnologa ptica han hecho posible la


transmisin de informacin mediante pulsos de luz.
15

Un pulso de luz puede utilizarse para indicar un bit de valor 1, mientras que la
ausencia de pulso indicar la existencia de un bit de valor 0. La luz visible tiene
una frecuencia de alrededor de 108 MHz, por lo que el ancho de banda de un
sistema de transmisin ptica presenta un potencial enorme.

Un sistema de transmisin ptica consta de tres componentes: el medio de


transmisin, la fuente de luz y el detector.

El medio de transmisin se fabrica a base de una fibra ultra delgada de vidrio


llamada ncleo, recubierto por un revestimiento exterior con ndice de
refraccin15 menor que el del ncleo
La fuente de luz puede ser un diodo LED, o un diodo lser; cualquiera de los
dos emite pulsos de luz cuando se le aplica una corriente elctrica. El detector
es un fotodiodo que genera un pulso elctrico en el momento en el que recibe
un rayo de luz.
Al colocar un LED o diodo lser en el extremo de una fibra ptica y un fotodiodo
en el otro, obtenemos una transmisin de datos unidireccional que acepta una
seal elctrica, la convierte y la transmite por pulsos de luz, y despus
reconvierte la salida en una seal elctrica en el extremo del receptor.
Esta tesis trabaja sobre el tema de Tecnologa Informtica en el mbito
educativo, en particular, se realiza un anlisis de la modalidad blended
learning (aprendizaje combinado) que integra en una propuesta educativa
diversos recursos, los propios de la educacin presencial, ms aquellos de la
educacin a distancia, de manera que dicha combinacin busque lograr un
aprendizaje ptimo por parte de los alumnos.
En particular, en este trabajo se realzar una investigacin sobre el tema,
dando un marco terico a esta tesis, y por otro lado, se presentar la
16

implementacin desarrollada por la autora de la tesis. Se trata de un material


hipermedial que fue especficamente diseado para un grupo destinatario
(alumnos de la Ctedra de Programacin de Computadoras de la Facultad de
Informtica - UNLP), y que fue introducido en un curso en modalidad blended
learning, dictado como apoyo para rendir el final de dicha asignatura. Este
material introduce el uso de mapas conceptuales y simulaciones para fomentar
la integracin de los temas y mejorar el tratamiento de algunos conceptos
abstractos que forman parte del temario.
Se analiza tambin, y describe, un plan de evaluacin con sus instrumentos
(diseados por la autora de la tesis) para indagar acerca del impacto del
material educativo desarrollado.
Blended Learning. La importancia de la utilizacin de diferentes medios en el proceso educativo (Virginia Eliana
Pompeya Lpez Junio 2008)

Las redes convergentes o redes de multi servicio hacen referencia a la


integracin de los servicios de voz, datos y videos sobre una sola red basada
en IP como protocolo de niveles de red.
En este artculo se presenta la integracin de servicios de voz sobre redes IP
(VoIP) como ejemplo de red convergente. La arquitectura de esta red est
constituida bsicamente por el media Gateway, el Gateway de sealizacin y el
gatekeeper. Las redes de convergencia han tenido y tendrn aun dificultades
tcnicas qu superar ya que los distintos servicios que ofrecer tienen diferentes
caractersticas y requerimientos de red, por tanto es importante hablar aqu de
ingeniera de trfico y mecanismo que garanticen calidades de servicios.
Por otra lado, la telefona IP tiene varias ventajas, pero obviamente una de las
ms llamativas es el bajo costo de una llamada. Hoy en da, tres de cada diez
llamadas se hacen a travs de voz sobre IP en el mundo; y se calcula que en
el 2013 se realizaron por internet ocho de cada diez llamadas.
Asterisk es una aplicacin de software libre(bajo licencia GPL ) que prevee
funcionalidades de una central telefnica (PBX). Como cualquier PBX, se
puede conectar un nmero determinado de telfonos para hacer llamadas
entre si e incluso conectar a un proveedor de VoIP, lneas analgicas o bien a
una RDSI (Red Digital de Servicios Integrados) tanto bsicos como primarios.
Asterisk incluye muchas caractersticas anteriormente solo disponibles en
costosos sistemas propietarios PBX como buzn de voz, conferencias, IVR,
distribucin de llamas, y otras muchas ms.
(Aplicacin de redes convergentes para mejorar la transmisin de voz, video y datos en el instituto UNITEK del grupo
IDAT)

1.5.1.

17

1.6.
Operacionalizacin de la variable
Variable
Indicadores

Sub indicadores

GESTIN DE RIESGO

SEGURIDAD

La proteccin de los sistemas y de


la informacin no suele eliminar
Completamente la posibilidad de
que estos bienes sufran daos.

Perdida de archivos

INFORMTICA
Es trata de minimizar

Errores y omisiones

los riesgos asociados


al acceso y utilizacin
de determinado

AMENAZAS INFORMTICAS

sistema de forma no

Pueden ocasionar daos que

autorizada y en

resulten en prdidas significativas.

general

intrusiones
Accidentes y desastres
Lgica maliciosa

malintencionada.

Amenazas a la
privacidad de la
persona
MEDIDAS DE SEGURIDAD
Medidas de gestin
Existe un gran abanico de
medidas de seguridad que pueden
reducir el riesgo de prdidas
debidas a la aparicin de

medidas tcnicas

incidentes en los sistemas


informticos.

18

1.7.
Hiptesis
En el presente trabajo nosotros planteamos la hiptesis:
Que la empresa CASACENTRO Arequipa S.R.L cuenta con un nivel de
seguridad informtica baja, perdidas de archivos por no contar con
computadoras actualizadas y no contar con un tcnico informtico

Captulo II: Planteamiento operacional


2.1. Metodologa de Investigacin
La presente investigacin se marca dentro del paradigma positivista y el
enfoque cuantitativo, el tipo aplicada y con diseo no experimental descriptivo
simple, transversal.
El diseo de investigacin de este trabajo se puede diagramar de la siguiente
manera:
M

MUESTRA

OBJETO DE ESTUDIO

2.2 Poblacin y muestra


La empresa cuenta con poblacin total de 20 trabajadores a los
cuales se les aplicara una encuesta a cada uno de ellos para poder
medir la seguridad informtica en la empresa casacentro S.R. l. la
cual tendr un margen de confianza al 99.5 % y un margen de error
del 3 %

19

2.3 Tcnicas e instrumentos de recoleccin de datos


ENCUESTA
LISTA DE COTEJO

2.4 Estrategias de recoleccin de datos

Se envi una solicitud al gerente de la empresa CASACENTRO


AREQUIPA S. R. L.
Aplicar a los empleados de la empresa CASACENTRO AREQUIPA S.
R. L. para medir la seguridad informtica.
Se asisti a la empresa

Variable

Indicadores

Sub

Tcnica

Instrumento

indicadores
cuestionario

encuesta

archivos

observacin

Lista de cotejo

Errores y

cuestionario

encuesta

omisiones

observacin

Lista de cotejo

intrusiones

cuestionario
observacin

encuesta
Lista de cotejo

Amenazas

Accidentes y

Cuestionario

encuesta

informticas

desastres

observacin

Lista de cotejo

Lgica

cuestionario

encuesta

maliciosa

observacin

Lista de cotejo

Amenazas a la

cuestionario

encuesta

persona

observacin

Lista de cotejo

Medidas de

cuestionario

encuesta

Medidas de

gestin

observacin

Lista de cotejo

seguridad

medidas

cuestionario

encuesta

tcnicas

observacin

Lista de cotejo

Perdida de

Gestin de
riesgo

Seguridad
informtica

privacidad de la

2.4.1 Matriz del instrumento


2.6 Recursos humanos, materiales y financieros
RO.

N
1.

MATERIAL O ACTIVIDAD
ELABORACIN DEL ANTEPROYECTO

COSTO ESTIMADO

20

2.

3.

4.
5.
6.

7.

8.
9.

PAPEL BOND
TIPEADO
FOTOCOPIA
TILES DE ESCRITORIO
MOVILIDAD Y ALIMENTACIN
REVISIN BIBLIOGRAFA
REVISTAS
VIDEOS
INTERNET
PREPARACIN
Y
VALIDACIN
DE
INSTRUMENTOS
TIPEADO
VITICO
TRABAJO DE CAMPO
VITICO
PROCESAMIENTO Y ANLISIS DE DATOS
ASESORA
REDACCIN DEL INFORME
COPIAS Y FOTOGRAFAS
EMPASTADO
HORAS/ HOMBRE
ASESORA
PRESENTACIN
Y
REVISIN
DEL
INFORME
PASAJE
EXPOSICION
MATERIALES PARA SUSTENTAR
IMPREVISTOS (10%)
TOTAL

S/. 6.00
S/. 6.00
S/. 7.00
S/. 4.00
S/.30.00
S/. 8.00
S/.2.00
S/. 10.00

S/. 15.00
S/. 60.00
S/. 45.00
S/.
S/.30.00
S/.6.00
S/.
S/.

S/.20.00
S/.30.00
S/. 30.00
S/. 309.00

21

2.7 Cronograma de actividades


DICIEMBRE ENERO
SEMANAS
ACTIVIDADES
descripciones del
problema
interrogantes de
investigacin
objetivos
justificacin del
problema de
investigacin
marco terico
operacionalizacin de
la variable
hiptesis

FEBRERO
1 2 3

MARZO
6

ABRIL

10 11 12 13 15 16

X X
X X
X X
X X
X X X

X
X

X
X

metodologa ce la
investigacin

poblacin y muestra

tcnicas e
instrumentos de
recoleccin de datos

estrategias de
recoleccin de datos

matriz del instrumento

recursos humanos
materiales y
financieros

cronograma de
actividades

sistematizacin y
anlisis de datos

conclusin

17 18

recomendaciones

bibliografas

anexo

exposicin

X
22

Captulo III: Resultados de la investigacin


3.1 Sistematizacin y anlisis de datos
avast
total

fi
20
20

%
100
100

Tabla 1

Su ordenador cuenta con algn antivirus activo?

Interpretacin:
Segn la encuesta que se realiz a los trabajadores se lleg a la conclusin
que la mayora de los encuestados coincidieron con la misma respuesta del
antivirus Avast ya que este antivirus tiene actualizaciones a diario en su motor
de base datos ,tiene mayor seguridad, mejor deteccin de virus adems es
recomendado a nivel empresarial y comercial.

23

Tabla 2
Siempre
Frecuentement
e
Nunca
Total

fi
7

%
35

35

30
10
0

20

Su empresa sufre perdida de archivos, copias


de seguridad, bases de datos, documentos
importantes de la empresa?

Interpretacin:
Segn los encuestados el 35% respondieron que siempre y frecuentemente
sufren de prdidas de archivos, no realizan copias de seguridad, las bases de
datos se bloquean, documentacin importante se pierde, dando a entender
que la empresa no cuenta con un buen nivel de seguridad confiable para poder
trabajar sin amenazas informticas; habiendo un 30% de encuestados que
respondieron que lo contrario tratando de ocultar la falsedad de seguridad
informtica en la empresa.
24

Tabla 3
No se encuentra
protegido
Intermedio
Alto
Total

fi

25

11
4
20

55
20
100

Qu tan protegido se encuentra el


ordenador para no afectar la
informacin?

Interpretacin:
Segn los encuestados ms de la mitad de los trabajadores afirmo que el nivel
de seguridad de los ordenadores est en un nivel intermedio porque han
sufrido prdidas de informacin la cual provocando daos econmicos en la
empresa, incluso un pequeo porcentaje de trabajadores contestaron que est
en un nivel alto esto nos da a entender que esos trabajadores no estn
informados de las perdidas en la empresa.

25

Tabla 4

Qu tan protegido est el sistemas de la empresa para que no ocurra ningn


dao?
fi
%
No est
protegido
Malo
Regular
Bueno
Total

2
14
3
20

10
70
15
100

Interpretacin:
Segn la impresin de los encuestados el 70% de los trabajadores se han
sentido seguros con el sistema dando a entender que hay un tcnico
informtico en la empresa que ha sabido mantener el sistema con los pocos
recursos que cuenta la empresa.

26

Tabla 5

Es seguro el servicio de envi de datos?

No
Si
Total

fi
1
19
20

%
5
95
100

Interpretacin:
Continuando con la encuesta los trabajadores se han sentido conformes con el
envo de datos teniendo ptimos resultados tanto en el envi como la recepcin
de datos teniendo un bajo margen de error del 5% lo cual es a favor de la
empresa, lo que nos da a entender que puede ser perfeccionado con un mejor
servicio de envi de datos implementado con mejores recursos a la empresa

27

Tabla 6
Qu tan seguro est el sistema contra hacker que puedan daar sus
archivos?

Bien seguro
No est
seguro
No tan
seguro
Total

fi
9

%
45

45

10

20

100

Interpretacin:
Segn los encuestados en una de las sucursales de la empresa afirma que el
sistema funciona correctamente en lo que es la deteccin de hackers, por lo
contrario la otra sucursal opina lo contrario por que ha sido hacheada parte de
su informacin en ms de una ocasin, dando a entender que el sistema contra
hackers no se encuentra balanceada en ambos locales

28

Tabla 7
Almacena alguna copia de seguridad fuera de los locales de trabajo?

No
Si
Total

fi
3
17
20

%
15
85
100

Interpretacin:
Segn la encuesta realizada los encuestados de la empresa CASACENTRO
AREQUIPA SRL. Un 85% del personal afirmo que cuentan con una copia de
seguridad en las sucursales de la empresa, dando a saber que la empresa est
preparada ante estas eventualidades que pueden retrasar el avance de la
empresa

29

Tabla 8

Tienen instalados sistemas de alimentacin elctrica ininterrumpida?

No
s y con
1
Total

fi
19

%
95

20

100

Interpretacin:
Siguiendo con la encuesta los trabajadores afirman que no cuentan con un
sistema de alimentacin elctrica ininterrumpida concluyendo a saber que la
empresa est sujeta cortes imprevistos de la corriente elctrica.

30

Tabla 9

Qu prevenciones toma la empresa en el momento de darle seguridad a sus


ordenadores?

No toma prevencin
Un firewall instalado
Un antivirus
actualizado
Total

fi
8
2

%
40
10

10

50

20

100

Interpretacin:
Segn los encuestados los trabajadores de la empresa CASACENTRO
AREQUIPA SRL. Indican que hacen uso de un antivirus actualizado que es el
antivirus avast y que es de nivel empresarial, recomendado.

31

Tabla 10

Cada cunto tiempo se capacita al personal para una eficiente transmisin de


informacin?

fi
No se
capacita
Mensual
Total

19

Porcentaj
e
95

1
20

5
100

Interpretacin:
Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL.
Indican que no se capacitan mensualmente dando a conocer que la mayora de
trabajadores no tienen conocimientos bsicos para poder manipular los
ordenadores de la empresa.
32

Tabla 11

Qu tipos de restricciones se dan en la empresa hacia el uso del ordenador?

Porcentaj
e
5

20

10

13

65

20

100

fi
Reproduccin de videos en lnea
Correos personales y reproduccin de
videos en lnea
Redes sociales y correos
Redes sociales y reproduccin de videos
en lnea
Total

Interpretacin:
Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. Los
trabajadores indican que est prohibidos a ingresar a redes sociales y
reproduccin videos, msica, etc. En horas de trabajo dando a entender que la
poltica de la empresa toma precauciones en caso de saboteos, hacker, robos
de datos de informacin, etc.
33

34

Tabla 12

Cuntas personas estn capacitadas para suplir eventualidades significativas


que puedan suponer graves consecuencias para la organizacin?
fi
Solo 1
De 2 a 4
De 9 a 12
Total

1
2
7
1
2
0

Porcentaj
e
60
35
5
100

Interpretacin:
Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL.
Indican que solo una persona est capacitada con cargo de tcnico de
seguridad informtica para poder suplir al tcnico titular en seguridad

35

informtica, dando conocer que no se cuenta con ms personas capacitadas


en seguridad informtica.

36

Tabla 13
Cules de estas tcnicas utilizan en su empresa? (ms de una opcin de
marcado) (agrupada)
fi
0a2
3a4
Total

18
2
20

%
90
10
100

Interpretacin:
Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL.
Sealan que los trabajadores hacen uso de distintas tcnicas de seguridad
informtica

37

Tabla 14

Qu capacidad tienen los sistemas para detectar hackers?

fi
No tiene 4
Baja
2
Media
12
Alta
2
Total
20

%
20
10
60
10
100

Interpretacin:
Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL.
Afirman que lo trabajadores que los ordenadores cuentan con un sistema de
seguridad informtica intermedia para cualquier tipo de amenaza.
38

Tabla 15

La empresa mantiene sus datos personales protegidos contra amenazas


externas?

No
Si
Total

fi
12
8
20

%
60
40
100

Interpretacin:
Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. No
mantiene sus datos muy protegidos contra amenazas externas, esto puede
causar prdida y robo de informacin.

39

Tabla 16

La empresa permite que usted use su correo personal, videos, msica, etc. en
horas de trabajo?

Siempre
A veces
Con
autorizacin
Total

fi
1
1

%
5
5

18

90

20

100

Interpretacin:
Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. El
personal de trabajadores pide autorizacin a la gerencia para realizar
actividades en ordenadores que no sean de la empresa.

40

CONCLUSIONES

Primera la empresa CASACENTRO AREQUIPA S. R. L. cuenta


con un
nivel de seguridad adecuado estando
al
nivel
competitivo empresarial que el usuario exige por su sistema de
seguridad informtica en cuanto a las copias de seguridad
(backut), y con un mnimo de riesgo de prdida de datos la cual
puede ser producida por no contar con un generador de
corriente.

Segunda la empresa no capacita a su personal la cual ocasiona


prdidas econmicas, tiempo y mala manipulacin de los
ordenadores de trabajo; pudiendo as ahorrar costos y gastos a
la empresa por actos negligentes por parte del personal que se
pueden evitar con una buena capacitacin constante
Tercera segn la encuesta nos dimos cuenta que la empresa
cuenta con un nivel de seguridad informtica alto, la cual es
buena para la empresa.
Cuarta la empresa CASACENTRO AREQUIPA S. R. L. hace sus
procesos de una manera ptima por que hace uso de un antivirus
recomendado a nivel empresarial que es el, avast, adems el
sistema de auto guardado del disco duro (backut) que se realiza
de forma automatizada; una de las debilidades de la empresa es
la falta de generadores de corriente elctrica ininterrumpida.

Recomendaciones

Capacitar al personal de trimestralmente para poder evitar malos


manejos de los ordenadores negligencias, etc.
Consiga inmediatamente un generador de corriente elctrica
ininterrumpida para evitar prdidas de datos (documentos,
archivos, etc.)
Implementar un sistema de monitoreo personal a cada equipo
para as evitar malos usos, sabotajes, intrusiones hacia los
ordenadores

41

BIBLIOGRAFA

42

Anexo 1
ESTIMADO TRABAJADOR DE LA EMPRESA CASACENTRO
AREQUIPA S.R.L. SIRVASE A RESPIONDER LA SIGUIENTE ENCUESTA
CON LA MAYOR CINCERIDAD POSIBLE
1.

Su ordenador cuenta con algn antivirus activo? si es as marque una de las siguientes
opciones
Avast
Per Antivirus
Panda
avira
otro__________
No usan

2.

Su empresa sufre prdidas de archivos, copias de seguridad, base de datos, documentos


importantes de la empresa?
Nunca
Siempre
Frecuentemente

3.

Qu tan protegido se encuentra el ordenador para no afectar la informacin?


Baja
intermedio
Alto
No se encuentra protegido

4.

Qu tan protegido esta el sistemas de la empresa para que no ocurra ningn dao?

5.

Bueno
regular
malo
no est protegido

Es seguro el servicio de envi de datos?


S
No

6.

Qu tan seguro est el sistema contra hacker que puedan daar sus archivos?
Bien seguro
No tan seguro
No est seguro

43

7. Almacena alguna copia de seguridad fuera de los locales de trabajo?


S
No

8. Tienen instaladas sistemas de alimentacin elctrica ininterrumpida?


S y con 1
S y con 2 a 3
S y con 4 a mas
No
9.

Qu prevenciones toma la empresa en el momento de darle seguridad a sus ordenadores?


Un antivirus actualizado
Un firewall instalado
Copias de seguridad de tus datos
Actualizacin del software con los parches de seguridad de los fabricantes
Actuar con prudencia (analizar cada vez que se recibe un correo electrnico)
No toma prevencin

10. Cada cunto tiempo se capacita al personal para una eficiente transmisin de informacin?
Mensual
Trimestral
No se capacita
11. Qu tipos de restricciones se dan en la empresa hacia el uso del ordenador?
I Restriccin al uso de redes sociales
II Al ingreso de correos personales
III Reproduccin de video en lnea, canciones, etc.
IV Otras
A) I y II
B) I y III
C) II y III
D) I , II , III
E) IV
12. Cuntas personas estn capacitadas para suplir eventualidades significativas que puedan
suponer graves consecuencias para la organizacin?
Solo 1
De 2 a 4
De 5 a 8
De 9 a 12
13. Cules de estas tcnicas utiliza en su empresa? (ms de una opcin de
marcado)

Cortafuegos
Maquinas virtuales
Antivirus
Antispyware

44

Backup (copias de respaldo)

14. Qu capacidad tienen los sistemas para detectar hackers?


Baja
Media
Alta
No tiene
15. La empresa mantiene sus datos personales protegidos contra amenazas externas?
Si
No
16. La empresa permite que usted use su correo personal, videos, msica, etc. en horas de
trabajo?

Siempre
A veces
Nunca
Con autorizacin

45

Anexo 2

ITEMS

SI

NO

OBSERVACION
ES

1. Los ordenadores cuentan con un antivirus.


2. Cuenta con generadores de energa.
3. La empresa cuenta con sistemas de seguridad.
4. Cuenta con extintores.
5. La empresa cuenta con un sistema antispyware
6. Los trabajadores cuentan con un uniforme
reglamentado por la empresa.
7. Los dispositivos USB son escaneados por el sistema
8. Los programas que se utilizan en su empresa, que
almacenan datos, cumplen con las caractersticas de
seguridad de su empresa (ofimtica, etc.)
9. La infraestructura de la empresa se encuentra
sealizada correctamente en caso de incendios y
sismos.
10.En la empresa el cableado de redes se encuentra
correctamente distribuido
11.Tiene un personal especializado en seguridad
informtica
12.La empresa tiene el reglamento del personal interno
publicado en el peridico mural
13.Los empleados ingresan a redes sociales, videos,
msica etc. haciendo uso de los ordenadores de la
empresa
14.La empresa posee una poltica de seguridad
15.Su empresa posee un plan de contingencia
16.Tiene un personal tcnico especializado en seguridad
informtica
17.Se realiza un mantenimiento informtico peridico
sobre los ordenadores de la empresa

46

Vous aimerez peut-être aussi