Vous êtes sur la page 1sur 11

Universidad de San Carlos de Guatemala

Facultad de Ingeniería
Centro de Investigaciones de Ingeniería
Tecnicas de Estudio e Investigación
Ingeniera Cinthya Ortiz

Proyecto de Investigación e Innovación


“Estudio sobre la Privacidad de Datos y Seguridad Informática entre los
Estudiantes Universitarios”
Coordinador: Kevin Stephan Alfaro Palacios

# Int Nombre Carné Punteo


1 Kevin Stephan Alfaro Palacios 201701090 100/100
2 Angel Manuel Miranda Asturias 201807394 100/100
3 Eddy Alejandro Espina Sánchez 201801077 100/100
4 Brandon Eli Ortiz Medina 201801089 100/100
5 Héctor Eduardo Arrecis Rodas 201712083 100/100
6 Otto René Galicia Picón 201807396 100/100
7 Luis Alberto Tello Taracena 201701027 100/100
8 Ana Paula Gaitan Barrientos 201701198 100/100
Índice

Glosario .............................................................................................................................................................. 3
Introducción ....................................................................................................................................................... 4
Resumen ............................................................................................................................................................. 5
Formulación y Delimitación del problema ......................................................................................................... 6
Antecedentes ..................................................................................................................................................... 7
Objetivos ............................................................................................................................................................ 8
Objetivo Específico ......................................................................................................................................... 8
Objetivo General ............................................................................................................................................ 8
Marco Teórico .................................................................................................................................................... 9
Modelo, Planear, Hacer, Verificar, Actuar ..................................................................................................... 9
Planeación de la seguridad en la red ............................................................................................................. 9
Políticas de seguridad .................................................................................................................................... 9
Sistema de Gestión de seguridad de la información ...................................................................................... 9
Amenazas ..................................................................................................................................................... 10
Ataques ........................................................................................................................................................ 10
Vulnerabilidades .......................................................................................................................................... 10
Bibliografía........................................................................................................................................................ 11
1. Glosario

 Sistémico: De la totalidad de un sistema, por oposición a local, o relacionado con él.


 Sistema: Conjunto de órdenes y programas que controlan los procesos básicos de
una computadora y permiten el funcionamiento de otros programas.
 Delictivo: Que constituye un delito.
 Hacker: Es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo.
 Red TOR: Es un proyecto cuyo objetivo principal es el desarrollo de una red de
comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que
el encaminamiento de los mensajes intercambiados entre los usuarios no revela su
identidad.
 Torrent: Información acerca de un archivo de destino.
 Taxonomía: Clasificación u ordenación en grupos de cosas que tienen unas
características comunes.
 Nodo: Es un registro que contiene un dato de interés y al menos un puntero para
referencias a otro nodo.
2. Introducción

Los jóvenes hoy en día manejan las redes sociales todo el tiempo. Las utilizan para
comunicarse y estar al día con todo el acontecer del mundo. Todos pensamos que el internet
es un lugar seguro, pero tenemos que tomar en cuenta dentro del internet y las redes
sociales existen personas denominadas “hackers” que pueden llegar a obtener información
privada acerca de las personas con un simple click. La población mundial se ha visto
afectada por estos ataques cibernéticos, pero estos ataques pueden llegarse a evitar de varias
formas que la mayoría de personas no conoce.
La seguridad informática hoy en día es algo de lo que todo el mundo debe de estar al tanto,
ya que ingresamos fechas de cumpleaños, edades, números de tarjeta, entre otros a las
páginas de internet que ingresamos. Hay veces que nos roban o consiguen esta información
y nosotros no nos damos cuenta y cuando lo hacemos ya es demasiado tarde. Este proyecto
de investigación busca el concientizar al lector acerca de estos temas.
3. Resumen
4. Formulación y Delimitación del problema

Para la presente investigación se planteó un problema de personas de Guatemala con poco


conocimiento en ámbito tecnológico y por consiguiente en el ámbito del internet o redes
sociales, y es importante mencionar las redes sociales ya que son tendencia entre los
jóvenes hoy en día, así como muchas personas adultas que tienen menor conocimiento de
estos temas. Al tener poco conocimiento de tecnología y del internet con sus derivados, la
gente no está enterada de lo que puede pasar al no proteger los datos que introducen a
ciertas páginas de internet, es decir que la gente al querer estar utilizando la novedad del
internet no saben si protegen o no sus datos de cualquier persona que pueda robarlos,
modificarlos, etc. Asimismo se puede mencionar también la poca protección que tiene
ciertas páginas de internet, donde no se presenta una defensa congruente con los datos
solicitados.
Por lo que esta investigación presenta un recurso para la mala protección de datos, la poca
preocupación del usuario al utilizar e ingresar datos a ciertas páginas de internet y la poca
información acerca del ingreso de datos al internet.
5. Antecedentes

 Seguridad informática orientada a particulares / Jorge Lizandro Flores Barco,


Universidad de San Carlos de Guatemala, 2015. Analiza los principales aspectos
sobre seguridad informática, brindando a toda persona que posee un dispositivo
electrónico las medidas preventivas que se pueden adoptar para minimizar los riesgos
y amenazas que se enfrentan al conectarse a la red.

 LA SEGURIDAD ES RESPONSABILIDAD DE TODOS/ Universidad Nacional


Autónoma de México, número 30, Octubre 2017. Este número habla sobre los efectos
y algunas reflexiones a raíz del ataque de WannaCry. Se aborda cómo funciona la red
Tor y por qué puede ser una alternativa para proteger la seguridad durante la
navegación en Internet. También se hace un recuento del ransomware desde sus
inicios hasta la fecha. Además se habla sobre los riesgos y ventajas de los servicios
que usan una sola contraseña para acceder a diferentes servicios. Se explica por qué
los torrents son una amenaza a la seguridad a pesar de ser una forma legítima de
intercambio de información. Finalmente, se muestra cómo usar Thug, un cliente del
proyecto honeypot que simula un navegador y colecta los resultados de su actividad
para estudiar, analizar y localizar paquetes de exploits y sitios web maliciosos.

 IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA


INFORMACION Y GESTION DE EVENTOS (SIEM)/ JUAN DAVID PEDROZA
ARANGO, UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN, 2016. Este
trabajo identifica la aplicación y funciones de un gestor de seguridad de la
información y gestor de eventos (SIEM) en un ámbito empresarial, evaluando
aspectos tales como los beneficios, componentes, capacidades y características de
esté, así mismo describe los aspectos para diseñar dicha solución y explora la
taxonomía de un ataque informático y el papel del SIEM para la prevención e
identificación de amenazas en la red.

 PRIVACIDAD DE DATOS/ ADRIAN VASQUEZ, UNIVERSIDAD


IBEROAMERICANA. BOLIVIA, SUCRE, 2014. La protección de los datos
personales son un importante avance para la ejercer nuestro derecho en cuanto al uso
de ellos, en mi opinión personal y por experiencia propia muchas veces me hablaban
y no sabía cómo es que estos datos llegan a ellos, creo que es muy importante debido
a que es un tema muy delicado pues al no tener un control sobre nuestros datos
cualquier empresa o persona tenia uso de ellos
6. Objetivos

6.1. Objetivo General

6.2. Objetivo Especifico


7. Marco Teórico

Para el establecimiento de un sistema de gestión de seguridad de la información se utilizan


los conceptos básicos referentes a seguridad y metodologías que proporcionan estándares
de seguridad y protección SGSI, como lo son ISO/IEC 2700, OSSTMM, tendientes a
garantizarlo y certificarlo como un sistema protegido, seguro y confiable.
La seguridad de la información es el conjunto de estándares, procesos, procedimientos,
estrategias, recursos informáticos, recursos educación y recursos humanos integrado para
proponer toda la protección debida y requerida a la información y a los recursos
informáticos de una empresa, institución o agencia gubernamental.
7.1. Sistema de Gestión de seguridad de la información (SGSI)
El sistema de gestión de seguridad de la información debe responder a una política
estratégica de la organización, su objetivo es fortalecer y asegurar la continuidad de sus
operaciones, consolidando la educación la de buenas prácticas, para reducir al mínimo los
daños causados por una contingencia ayudando así a las altas directivas en la toma de
decisiones y optimizando la inversión en nuevas tecnologías para el correcto resguardo de
la información
7.2. Planeación de la seguridad en la red
Los objetivos de la seguridades deben crear de acuerdo con las estrategias de la
organización, adicionalmente estos deben ser comunicados a toda la organización, junto
con su importancia de mantener el sistema seguro, promoviendo una cultura de la
seguridad, la planeación de la seguridad debe tener en cuenta, además de sus objetivos, las
personas y entes que acceden al sistema, además deben propender porque todos los
participantes estén enfocados en mantener un sistema seguros no basta entonces con definir
las políticas de seguridad si las personas involucradas no las apropian de manera intrínseca.
7.3. Políticas de seguridad.
Las políticas de seguridad deben responder a la necesidad de mantener un ambiente seguros
las políticas se deben poder poner en práctica mediante procedimientos descritos en la
administración del sistema, es decir, estas deben poderse llegar a la práctica y obligar al
cumplimiento de las acciones relacionadas mediante herramientas de seguridad( así mismo
deben definir claramente las áreas de responsabilidad delos usuarios, administradores y la
dirección en sí, teniendo un responsable para toda situación posible.
7.4. Modelo, Planear, Hacer, Verificar, Actuar (PHVA).
Este modelo determina un procedimiento que tenga en cuenta la definición de un alcance
sistémico, como identificar y evaluar el riesgo, definir políticas del SGSI, identificar y
evaluar opciones para el tratamiento del riesgo, seleccionar objetivos de control y controles
preparar un enunciado de aplicabilidad y obtener aprobación de gerencia.
7.5. Vulnerabilidades.
Según seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en
un sistema, permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad,
control de acceso y consistencia del sistema o de sus datos y aplicaciones Una
vulnerabilidad es cualquier fala relacionada con el diseñado, configuraciones
implementación de un sistema o una red, que pueda llevar a un evento compromete su
seguridad.
7.6. Amenazas
Una amenaza informática es todas circunstancias, evento o persona que tiene el potencial
de causar daño a un sistema en forma de robo, destrucción, divulgación, modificaciones de
datos o negaciones de servicios
7.7. Ataques
Un ataque informático es un intento organizado para causar daños a los sistemas
informáticos o las redes de una compañía, esos ataques pueden ser causados por bandas
delictivas denominadas piratas o hacker, un ataque es una acción que intenta violar la
seguridad del sistema.
8. Bibliografía

 Sistema de Gestión de la Seguridad de la Información. Recuperado de


http://www.iso27000.es/download/doc_sgsi_all.pdf.

 Planeación de Seguridad en Redes. Seguridad en Informática. Recuperado de


http://www.bib.uia.mx/tesis/pdf/014663/014663_01.pdf.

 Borghello, C. (2000-2009). Políticas de Seguridad. Segu.Info: Creative Commons.


Recuperado de https://www.segu-info.com.ar/politicas/.

 Deming, W. E. (1989). Calidad, Productividad y Competividad: la salida de la crisis.


Madrid, España: Ediciones Díaz de Santos.

Vous aimerez peut-être aussi