You are on page 1of 40

UNIVERSIDAD CONTINNTAL DE CIENCIAS INGENIERIA E.A.

P INGENIERIA INFORMATICA-ARQUITECTURAINGENIERIADE MINAS

FALTA DE SEGURIDAD INFORMTICA EN LAS EMPRESAS PBLICAS DE HUANCAYO

INTEGRANTES:

Das Mauricio, Erika Salazar Toledo, Antony Snchez Samame, Yuriko Silvestre Gallardo, Franco Sovero Ruiz, Frank

HUANCAYO PER Diciembre del 2011

CAPITULO I: PLANTEAMIENTO DEL ESTUDIO 1.1.Determinacin del problema:

1.2.Formulacin del problema: Falta de Seguridad Informtica en las Empresas Pblicas de Huancayo 1.3.Objetivos: 1.3.1. Objetivo general: Describir las medidas bsicas de Seguridad Informtica en las Empresas Pblicas de Huancayo. 1.3.2. Objetivos especficos: Analizar conceptos relacionados a Seguridad Informtica. Estudiar los riesgos, amenazas y atentados a la Seguridad Informtica. Identificar las medidas que pueden utilizarse para mantener segura la Informacin en las empresas. Determinar la importancia de la Informacin en las empresas.

1.4.Justificacin: La realizacin de esta investigacin se efecta para determinar la importancia de minimizar los riesgos relacionados con la Seguridad Informtica en las Empresas Pblicas de Huancayo. Generalmente, la Seguridad Informtica consiste en asegurar que los recursos del sistema de informacin (Software, hardware y datos) de una organizacin sean utilizados de la manera como se plane. Hoy en da, los sistemas informticos son herramientas muy tiles. Bsicamente, en ellos, se registra y procesa la informacin de las empresas; pero son susceptibles de amenazas; por tal razn, la Auditoria Informtica se encarga de evaluar si se estn cumpliendo con las medidas de control para minimizar los riesgos que conlleva la utilizacin de sistemas informticos. Tambin es importante conocer cmo desarrollar y ejecutar la implantacin de un Sistema de Seguridad. Los beneficios de un Sistema de Seguridad bien elaborados son inmediatos, ya que la organizacin trabajar sobre una plataforma confiable, que se refleja en los siguientes puntos: Ayuda a formar equipos competentes, para el desarrollo de la empresa. Incremento de la productividad. Un mejor clima laboral para los RR.HH (Recursos Humanos).

CAPITULO II: MARCO TEORICO CAPITULO II: MARCO TEORICO 2.1.Antecedentes del problema

El siguiente trabajo ha sido una investigacin basada un interesante artculo de la revista mexicana FORTUNA

Seguridad informtica: Inversin para el futuro


La dependencia creciente del internet por individuos, empresas e instancias gubernamentales los convierte en vctimas potenciales del crimen ciberntico. Aunque las plataformas de seguridad han mejorado, no existe una aplicacin que brinde total proteccin. Cada minuto aparecen nuevas formas de intrusin en forma de cdigos maliciosos que atacan los sistemas operativos y aplicativos. Frente a esas amenazas, los usuarios mexicanos no estn preparados. Delitos cibernticos como secuestros virtuales, trfico de personas, pornografa infantil, fraudes por banca electrnica o suplantacin de identidad producen ganancias al crimen organizado por millones de dlares y dejan secuelas de largo alcance. Por lo tanto, los especialistas urgen a formar recursos especializados en seguridad informtica, fortalecer las leyes en esa materia y establecer reglas de seguridad con proveedores de herramientas, aplicaciones, sistemas operativos y equipos.

Durante dcadas, Mxico cerr los ojos al desarrollo tecnolgico y a la prevencin en materia de seguridad informtica; comparado con otros pases de su misma regin, tiene un rezago de hasta 60 aos. Ese diagnstico revela que es apremiante crear esa carrera en las universidades del pas e incorporar en los planes de educacin superior estudios de maestra o doctorado en ese sector, advierte Leobardo Hernndez Audelo, coordinador de informtica del Centro Tecnolgico de la Facultad de Estudios Superiores (FES) Aragn. Ese rezago se agrava con la falta de especialistas mexicanos que capaciten a los interesados en estudiar la especialidad de seguridad informtica. Mientras que otros pases consideran a esa materia como una ventaja competitiva y no un problema tecnolgico, el gobierno y las

empresas mexicanas perdieron de vista el gran potencial econmico, laboral y de desarrollo en esta actividad, subraya el experto en ciencias de computacin. Apenas ahora se comienza a trabajar en ese rubro en algunas dependencias federales, como en el Centro de Estudios Superiores Navales. Hernndez Audelo estima que un problema estructural en este rubro es que las dependencias federales an tienden a ver el tema de la seguridad como se entenda hace 30 o 40 aos. Esto significa que siguen el criterio: Me protejo no diciendo cmo resguardo la seguridad, que se llama seguridad por oscuridad; es decir, que se oscurece y oculta la forma en que se trabaja y se confa que con esas medidas se protege del acceso malicioso a sus archivos. Para ilustrar lo negativo de esa forma de operar, que se denomina seguridad por oscuridad, el experto explica que se asemeja al comportamiento de los alquimistas durante la Edad Media, cuando aseguraban que haban encontrado la frmula para convertir el agua en oro a partir la Piedra Filosofal. Cuando se preguntaba dnde est ese oro?, respondan que no podan mostrarlo porque estaba oculto; hasta que al final se descubri que no tenan nada. Ante esa falta de visin estratgica y por la falta de profesionalizacin, esa tecnologa se importa porque no se genera en el pas, refiere Hernndez, autor de la investigacin Protocolos criptogrficos de autentificacin. Muestra cmo trabaja el laboratorio que cre hace ya ocho aos en la FES Aragn. De acuerdo con su experiencia, no es muy costoso equipar un laboratorio donde se lleven a cabo prcticas de ataques y contraataques cibernticos. Se trata de un espacio amplio, silencioso, equipado con equipos de cmputo que trabajan con programas que se han desarrollado a partir de las propuestas del entrevistado. se es el lugar en el que se capacitan quienes aspiran al posgrado en esa disciplina, aunque, admite, al ao slo egresan tres alumnos. Esa cifra no satisface la demanda de Mxico, pues si los empresarios e instancias pblicas aspiran a incrementar la competitividad del pas, deben invertir en expertos en seguridad informtica. Refiere que la Universidad Nacional Autnoma de Mxico, el Instituto Politcnico Nacional y el Instituto Tecnolgico y de Estudios Superiores de Monterrey ya detect la importancia econmica y estratgica que representa formar a especialistas en seguridad informtica.

Por esa razn, esos centros acadmicos imparten diplomados con la notoria falta de profesores. Para el especialista, otra vulnerabilidad en el rubro es la falta de una regulacin eficaz y amplia sobre seguridad informtica. Ese vaco favorece la omisin de las instituciones gubernamentales para adquirir y operar mecanismos de seguridad en tecnologas de la informacin (Seguridad TI). En contraste, las instituciones gubernamentales y educativas de Estados Unidos se percataron del valor estratgico que significaba desarrollar esa tecnologa desde que comenz la era electrnica. Decidieron invertir en la formacin de recursos humanos y ahora esa estrategia reporta ingresos que representan la tercera parte de su producto interno bruto por la exportacin y desarrollo de tecnologa.

El mundo se prepara En 2009, la firma especializada en seguridad Symantec hizo notar que el 79% de los ataques cibernticos a nivel mundial est dirigido contra el sector financiero. Un mtodo usual del cibercrimen es la adquisicin de acciones burstiles de bajo precio con las que lucran al aumentar artificialmente el inters en esos documentos a travs de mensajes spam. Los usuarios de la banca por internet confan en el mensaje; la ecuacin es fcil: compran las acciones, se genera la demanda por esos documentos y sube su precio. En ese momento, los delincuentes del ciberespacio venden sus acciones con gran rentabilidad. El diagnstico de Symantec menciona al los pases con mayor ndice de infecciones informticas: Argentina, Brasil, Repblica Dominicana, Chile, Mxico, Per y Colombia. Asimismo, destaca que Costa Rica es el octavo productor de spam en Amrica Latina. Otro delito ciberntico lo constituyen los fraudes de varios tipos: la no entrega del dinero o de los bienes adquiridos va red, as como la falta de concordancia entre el objeto que se mostr en pantalla con la realidad. Desafortunadamente, en Mxico no se tiene un registro de estos casos de fraude ciberntico, aunque se estima que va en ascenso. En Estados Unidos, la Divisin de Fraudes de la Oficina Federal de Investigacin atendi 20 mil casos en seis meses: el 64% de las denuncias corresponda a subastas online; 22%, a mercancas o dinero que no fue enviado, y slo 5% se refera a fraude de tarjetas de crdito.

De acuerdo con el estudio, las mayores amenazas de intrusin se centran en los juegos de lnea y redes de bot que penetran silenciosamente los sistemas. Adicionalmente, el auge de las plataformas mviles es un nicho para los invasores, pues cuanto ms complejos se hacen los telfonos, ms interesantes resultan para el robo de datos. A pesar de que hay ms normas que sancionan los delitos informticos, tambin se eleva la vulnerabilidad del sector. Eso permite prever que los prximos 12 meses ocurra un incidente de seguridad importante. Para hacer frente a ese riesgo, era necesario hacer un diagnstico, por lo que la firma McAfee realiz una encuesta entre 600 ejecutivos en seguridad IT, que desarroll el Centro para Estudios Estratgicos e Internacionales. Los resultados del sondeo se difundieron el 4 de febrero en el documento Entre fuego cruzado: infraestructura esencial en la era de la guerra ciberntica, y revelaron que 54% de las empresas que mantienen la infraestructura esencial en todo el mundo ha sufrido ataques a gran escala o incursiones furtivas de pandillas del crimen organizado, terroristas o Estados naciones. Tambin, que el costo estimado de las interrupciones asociadas con un incidente importante asciende a unos 6.3 millones de dlares diarios, por lo que el estudio apremi incrementar la regulacin jurdica del ciberespacio que sancione a los ladrones online, espas e intrusos. Sin embargo, el celo particular de los Estados no permite coordinar la elaboracin de un reglamento que garantice su seguridad online, y como resultado, se benefician los cibercriminales, segn se hizo notar el 24 de febrero de 2010 en la conferencia del East West Institute. En esa ocasin, el experto en derecho ciberntico Pavan Duggal manifest que los pases estn en negacin, a semejanza de lo que ocurre con las personas cuando pretenden negar un hecho cuya relevancia e impacto les es perjudicial a nivel emotivo. En el caso de las dependencias y empresas mexicanas, es importante que salgan de esa fase de negacin. Invertir en crear especialistas, crear tecnologa propia en seguridad IT son las medidas bsicas para avanzar hacia un futuro de independencia.

2.2.Bases tericas

2.2.1los beneficios del uso de la seguridad informtica en los sistemas operativos 2.2.1.1seguridad en aplicaciones web La recomendacin inicial sera tratar de usar medidas de seguridad que sean transparentes a los usuarios. por ejemplo, la solicitud de un nombre de usuario y una contrasea para registrarse en un sistema son procedimientos esperados y lgicos por parte del usuario. 2.2.1.1.1 balancear riesgo y usabilidad Si bien la usabilidad y la seguridad en una aplicacin web no son necesariamente mutuamente excluyentes, algunas medidas tomadas para incrementar la seguridad con frecuencia afectan la usabilidad. al igual que debemos pensar en las maneras en que usuarios ilegtimos nos pueden atacar, tambin debemos considerar la facilidad de uso para los usuarios legtimos. 2.1.1.1.2. Seguridad de las aplicaciones y su relacin con las bases de datos La mayora de las aplicaciones web son usadas como un conducto entre muchas fuentes de datos y el usuario, esto es, las aplicaciones web son usadas frecuentemente para interactuar con una base de datos. Aunque el tema de la seguridad en las bases de datos merece un tratamiento diferente al de las aplicaciones web, se encuentran ntimamente relacionados. Como hemos mencionado en secciones anteriores, toda entrada al sistema debe ser filtrada, y toda salida escapada. lo mismo aplica cuando las entradas o salidas son de o hacia una base de datos. Muchos programadores no dan importancia al filtrado de datos provenientes de una consulta a la base de datos, debido a que consideran a esta fuente como confiable. aunque el riesgo a primera vista parecera menor, es una prctica recomendable no confiar en la seguridad de la base de datos e implementar la seguridad a fondo y con redundancia. si algn dato malicioso pudiera haber sido inyectado a la base de datos, nuestra lgica de filtrado puede percatarse de ello, pero slo si se ha implementado este mecanismo. 2.2.1.2. Seguridad de archivos

2.2.1.3. Seguridad en base de datos

El objetivo es proteger la base de datos autorizados.

contra accesos no

2.1.1.3.1 aspecto de la seguridad de base de datos:


aspectos legales, sociales y ticos polticas de la empresa, niveles de informacin pblica y privada controles de tipo fsico, acceso a las instalaciones identificacin de usuarios: voz, retina del ojo, etc. controles de sistema operativo

2.1.1.3.2. Tipos de usuarios: En las dba, estn permitidas todas conceder privilegios y establecer usuarios

las

operaciones,

usuario con derecho a crear, borrar y modificar objetos y que adems puede conceder privilegios a otros usuarios sobre los objetos que ha creado. usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Privilegios sobre los objetos, aadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Los sgbd tienen opciones que permiten manejar la seguridad, tal como grant, revoke, etc. tambin tienen un archivo de auditora en donde se registran las operaciones que realizan los usuarios. 2.1.1.3.3. Medidas de seguridad:

fsicas: controlar el acceso al equipo. tarjetas de acceso, etc. personal: acceso slo del personal autorizado. evitar sobornos, etc. so: seguridad a nivel de so sgbd: uso herramientas de seguridad que proporcione el sgbd. perfiles de usuario, vistas, restricciones de uso de vistas, etc.

un bd cuenta con un subsistema de seguridad y autorizacin que se encarga de garantizar la seguridad de porciones de la bd contra el acceso no autorizado.

identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves, exmenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede realizar o por la hora del da. uso de tcnicas de cifrado: para proteger datos en base de datos distribuidas o con acceso por red o internet. diferentes tipos de cuentas: en especial del abd con permisos para: creacin de cuentas, concesin y revocacin de privilegios y asignacin de los niveles de seguridad. manejo de la tabla de usuarios con cdigo y contrasea, control de las operaciones efectuadas en cada sesin de trabajo por cada usuario y anotadas en la bitcora, lo cual facilita la auditora de la base de datos. Los sistemas operativos proveen algunos mecanismos de proteccin para poder implementar polticas de seguridad. Las polticas definen qu hay que hacer (qu datos y recursos deben protegerse de quin; es un problema de administracin), y los mecanismos determinan cmo hay que hacerlo. Esta separacin es importante en trminos de flexibilidad, puesto que las polticas pueden variar en el tiempo y de una organizacin a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas polticas. Un aspecto importante de la seguridad es el de impedir la prdida de informacin, la cual puede producirse por diversas causas: fenmenos naturales, guerras, errores de hardware o de software, o errores humanos. la solucin es una sola: mantener la informacin respaldada, de preferencia en un lugar lejano. Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:

la base de datos debe ser protegida contra el fuego, el robo y otras formas de destruccin.

los datos deben ser reconstruirles, porque por muchas precauciones que se tomen, siempre ocurren accidentes. los datos deben poder ser sometidos a procesos de auditora. la falta de auditora en los sistemas de computacin ha permitido la comisin de grandes delitos. el sistema debe disearse a prueba de intromisiones. los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles. ningn sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difcil eludir los controles. el sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier accin indebida o errnea. 2.2.1.1 identificacin y autentificacin En un sgbd existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:

cdigo y contrasea identificacin por hardware caractersticas bioantropomtricas conocimiento, aptitudes y hbitos del usuario informacin predefinida (aficiones, cultura, etc.)

Adems, el administrador deber especificar los privilegios que un usuario tiene sobre los objetos:

usar una BD. consultar ciertos datos actualizar dato crear o actualizar objetos ejecutar procedimientos almacenados

referenciar objetos indexar objetos

crear identificadores

2.2.1.4. Sistemas operativos frente a delitos cibernticos Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. los requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino tambin para el mundo fsico.

Para guardar objetos seguros, es necesario lo siguiente:

la autenticacin (promesa de identidad), es decir la prevencin de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. la autorizacin (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). la privacidad o confidencialidad, es el ms obvio del aspecto y se refiere a que la informacin solo puede ser conocida por individuos autorizados. existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicacin de los datos. la transmisin a travs de un medio presenta mltiples oportunidades para ser interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcin electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est fsicamente almacenada. la integridad de datos, la integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre. la disponibilidad de la informacin, se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor. no rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o datos). controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de informacin determinada.

10

Estos intereses no son exclusivos de internet. la autenticacin y el asegurar los objetos es una parte de nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos trabajan en el mundo fsico, puede ayudar para explicar cmo estos requerimientos se encuentran en el mundo de la red y dnde se sitan las dificultades. 2.2.1.4.1. Firewalls. Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est: Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones. Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos establecer sern a nivel de direcciones IP, tanto fuente como destino. 2.2.2. Las ventajas competitivas para el potencial de las empresas pblicas 2.2.2.1. El incremento de la competitividad de las empresas Para mejorar la competitividad, las empresas deben adecuar sus estrategias y su estructura organizativa al entorno dinmico de la economa actual. el xito de la empresa depender, en gran medida, de su capacidad para dotarse de recursos y habilidades adecuadas para conseguir nuevas ventajas competitivas (calidad, capacidad tecnolgica, innovacin, capital humano, conocimiento, etc.), con el objetivo permanente del crecimiento y la diversificacin. sin embargo, muchas empresas se cuestionan si estas acciones competitivas que llevan realmente a cabo un incremento de la inversin, y si encuentran frutos suficientes en los niveles de eficiencia y rentabilidad. ante este planteamiento, las empresas necesitan datos e informacin contrastada sobre el efecto de determinadas estrategias y lneas de actuacin en los resultados empresariales.

11

observamos que en el sector de la construccin, tienen una buena capacidad tecnolgica, efectan innovaciones en procesos y servicios, siguen una estrategia exploradora o analizadora, optimizan sus inversiones en activos, la capacidad para desarrollar nuevos procesos, disponen de una aceptable productividad de la mano de obra, preparan y forman al personal y cuentan con habilidades de servicio al cliente. que es lo que marca la diferencia con las industriales. y as vemos que las empresas de servicios se caracterizan por contar con certificacin de calidad o estar en proceso para obtenerla; muestran especial inters en la calidad y perfeccionamiento continuo del servicio, utilizan internet para establecer relaciones comerciales con clientes y proveedores, aplazan ms los cobros a sus clientes, disponen de capacidad para desarrollar servicios de calidad, habilidades para dirigir y trabajar en equipo y dan especial importancia a la reputacin e imagen de la empresa. el costo social de este desarrollo de la organizacin se verifica en que muchas veces la organizacin se ha convertido en amo de la sociedad, en vez de ser su servidor. por eso pienso que se hacen muchos esfuerzos para minimizar la frustracin y distorsin que provocan a veces las organizaciones sociales, al mismo tiempo que se mantiene o aumenta su eficiencia. ahora bien un dilema de aumentar la racionalidad sin disminuir la felicidad. as, la organizacin debe apuntar a construir agrupaciones humanas tan racionales como sea posible y al mismo tiempo producir un mnimo de efectos indeseables y un mximo de satisfaccin. para mejorar la competitividad, las empresas deben adecuar sus estrategias y su estructura organizativa al entorno dinmico de la economa actual. y as decir que el xito de la empresa depender, en gran medida, de su capacidad para dotarse de recursos y habilidades adecuadas para conseguir nuevas ventajas competitivas (calidad, capacidad tecnolgica, innovacin, capital humano, conocimiento, etc.), con el objetivo permanente del crecimiento y la diversificacin. sin embargo, muchas empresas se cuestionan si estas acciones competitivas que llevan realmente a cabo un incremento de la inversin, y si encuentran frutos suficientes en los niveles de eficiencia y rentabilidad. a grandes rasgos, el crecimiento econmico se refiere al incremento de ciertos indicadores, como la produccin de bienes y servicios, el mayor consumo de energa, el ahorro, la inversin, una balanza comercial favorable, el aumento de consumo de caloras per cpita, etc. el mejoramiento de

12

estos indicadores debera llevar tericamente a un alza en los estndares de vida de la poblacin. 2.2.2.2. Crecimiento econmico Habitualmente el crecimiento econmico se mide en porcentaje de aumento del producto interno bruto real o PBI; y se asocia a la productividad. el crecimiento econmico as definido se ha considerado (histricamente) deseable, porque guarda una cierta relacin con la cantidad de bienes materiales disponibles y por ende una cierta mejora del nivel de vida de las personas; sin embargo, algunos autores han sealado que el crecimiento econmico puede ir acompaado de externalidades negativas, ya que dado que mide el aumento del valor de los bienes que produce una economa, evidentemente tambin est relacionado con lo que se consume o, en otras palabras, gasta. la causa por la que segn este razonamiento el crecimiento econmico puede no ser realmente deseable, es que no todo lo que se gasta es renovable, como muchas materias primas o muchas reservas geolgicas (carbn, petrleo, gas, etc.).

2.2.2.2.1. Los lmites al crecimiento El debate sobre los lmites del crecimiento trata sobre el impacto ecolgico del crecimiento y la creacin de riqueza y progreso. Muchas de las actividades necesarias para el crecimiento econmico hacen uso de fuentes de energa no renovables. Numerosos investigadores creen que estos efectos ambientales continuados pueden tener a su vez un efecto sobre los ecosistemas mundiales. El ritmo o tipo de crecimiento econmico puede tener importantes consecuencias para el medio ambiente (el clima y el capital natural de los ecosistemas). la preocupacin por los posibles efectos negativos del crecimiento sobre el medio ambiente y la sociedad ha llevado a ciertos sectores cientficos a defender niveles de crecimiento menores, de donde viene la idea del decrecimiento econmico y los partidos verdes, que piensan que las economas nacionales son parte de una sociedad mundial y de un sistema ecolgico global, por lo que no pueden explotar su capacidad de crecimiento natural sin daarlos. el cientfico canadiense David Suzuki afirm en los aos 90 que los ecosistemas slo pueden soportar un crecimiento

13

anual de entre un 1,5 y un 3 % anual, y que por lo tanto cualquier intento de conseguir mayor rendimiento por parte de la agricultura o los bosques necesariamente acabar por canibalizar el capital natural del suelo o los bosques. hay quien piensa que este argumento se puede aplicar incluso a las economas ms desarrolladas. Los economistas convencionales opinan que las economas avanzan gracias a los avances tecnolgicos, por ejemplo: ahora tenemos ordenadores ms rpidos que hace un ao, pero no necesariamente un nmero mayor de ordenadores. Quiz nos hayamos librado de las limitaciones fsicas apostando ms por el conocimiento que por la produccin fsica. por otra parte es un hecho histrico que en los ltimos dos siglos el crecimiento econmico ha presentado fluctuaciones y crisis cclicas en todos y cada uno de los pases y en el mbito internacional. Todo auge econmico conduce finalmente a la recesin y la crisis, la cual termina por abrir las condiciones para la reactivacin, que a su vez despeja el camino para un nuevo auge. el ciclo econmico estudiado por clemente juglar, Karl Marx, wesley Mitchell, Joseph schumpeter, nikolai kondratieff y otros notables economistas, es una realidad para tener en cuenta sin la cual es imposible cualquier estimacin seria sobre el crecimiento econmico.

2.2.3prevencin de la empresa pblica a futuro 2.2.4.la seguridad informtica a travs de Hernndez audelo (fes)

2.2.4.1. Falta de especialistas en el estudio de la seguridad informtica Es la figura, a la cual se le suele conocer como ciso (chief information security officer - oficial de seguridad informtica). Entre sus responsabilidades se encuentran: Administracin del presupuesto de seguridad informtica Administracin del personal.- definicin de la estrategia de seguridad informtica (hacia dnde hay que ir y qu hay que hacer) y objetivos Administracin de proyectos.- deteccin de necesidades y vulnerabilidades de seguridad desde el punto de vista del negocio y su solucin

14

2.2.4.2. Problema estructural - seguridad por oscuridad

La seguridad por oscuridad es la creencia de que cualquier sistema puede ser seguro mientras nadie fuera de su grupo de implementacin de seguridad se le permita conocer nada de sus mecanismos internos. Ocultando contraseas en archivos binarios o esconder scripts suponiendo que "nadie lo va a encontrar nunca" es un buen ejemplo de seguridad por oscuridad. La seguridad por oscuridad es la principal filosofa de las agencias burocrticas, y es el mtodo ms utilizado para proveer "pseudoseguridad" en sistemas de cmputo.

Esta filosofa ha ido decreciendo en el mundo de la computacin con el aumento de los sistemas abiertos, internet, la mayor comprensin de tcnicas de programacin, y tambin el crecimiento de conocimiento Computacional en una persona promedio. Las bases de la seguridad por oscuridad es que si una persona no sabe cmo hacer algo para tener un impacto en la seguridad del sistema, entonces esa persona no es peligrosa.

Sin duda, esto es en teora, ya que esto te ata a confiar en un pequeo grupo de personas, tanto tiempo, como el que ellos vivan. Si tus empleados tiene una mejor oferta o les pagan mejor en otro lugar, sus conocimientos se van con ellos, ya sea que ese conocimiento sea reemplazable o no. una vez que los secretos estn fuera, ah est el fin de nuestra seguridad.

Actualmente hay una gran necesidad de los usuarios ordinarios por conocer detalles de cmo funciona su sistema como nunca antes, y como resultado la seguridad por oscuridad falla. hoy en da muchos usuarios tienen conocimientos avanzados de cmo funcionan sus sistemas

15

operativos, y porque toda su experiencia le permite obtener todo el conocimiento que el "necesite obtener". Esto esquiva todas las bases de la seguridad por oscuridad, y hace tu seguridad intil.

Por lo tanto actualmente existe la necesidad de crear sistemas que intenten ser algortmicamente seguros, que es mejor que ser filosficamente seguro. El sistema "shadow" para contraseas en muchas ocasiones se incluyen en el grupo de la seguridad por oscuridad, pero esto es incorrecto, ya que la seguridad por oscuridad depende de restringir el acceso a algn algoritmo o tcnica, mientras que las contraseas shadow nos proveen seguridad restringiendo el acceso a datos vitales. Virtualmente, las medidas de seguridad por oscuridad se pueden analizar de la manera siguiente. Todos los esquemas tienen ventajas y desventajas, y el enfoque correcto para una organizacin no se ajusta necesariamente a una organizacin diferente. Por ltimo, esto supone un problema para la administracin de riesgos. Pesan ms los riesgos que los costos de implementar la solucin? todas las decisiones que tome para proteger sus activos de informacin deben estar bien documentadas en funcin de la administracin de riesgos y rara vez ser como elegir entre negro o blanco. Es cierto, ya se han tomado por usted algunas decisiones. Por ejemplo, mientras con toda certeza puede elegir no cifrar informacin de la tarjeta de crdito ni almacenar los cdigos de verificacin de la tarjeta de crdito, es probable que cualquier accin proporcione la prdida de capacidad para aceptar tarjetas de crdito como modo de pago. la posible repercusin negativa de dicha decisin hacia su negocio es tal que ni siquiera tiene eleccin. en otras palabras, debido a que con toda certeza es mayoritariamente una decisin de la administracin de riesgos, es bastante fcil de tomar. en la seguridad por oscuridad no se incluyen las medidas que no aportan nada a la mitigacin de un problema. por ejemplo, una organizacin que bloquea el protocolo de transferencia de noticias a travs de la red (nntp) de los

16

enrutadores de borde para evitar que los empleados lean grupos de noticias pero que permita el shell seguro (ssh) saliente no se considera seguridad por oscuridad. debido a que ssh puede abrirse paso en cada protocolo, el problema no est oculto; la estpida mitigacin implementada no puede hacer nada ms que evitar que los usuarios legtimos consigan realizar tareas legtimas sin infringir las directivas de seguridad. dichas medidas no son seguridad por oscuridad; son estpidas e injustificadas. 2.2.5el diagnstico de Symantec 2.2.5.1. Ataques cibernticos contra el sector financiero 2.2.5.2. Mensajes spam en pases con mayor ndice de infecciones informticas Es una tcnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algn producto. el akismet,2 es un complemento para wordpress que detecta automticamente los comentarios con tendencia a ser correo masivo. 2.2.5.2.1. Obtencin de direcciones de correo Los spammers (individuos o empresas que envan correo no deseado) utilizan diversas tcnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a travs de robots o programas automticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:

los propios sitios web, que con frecuencia contienen la direccin de su creador, o de sus visitantes (en foros, blogs, etc.).8 los grupos de noticias de usenet, cuyos mensajes suelen incluir la direccin del remitente. listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. correos electrnicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser

17

capturadas por un troyano o, ms raramente, por un usuario malicioso. pginas en las que se solicita tu direccin de correo (o la de "tus amigos" para enviarles la pgina en un correo) para acceder a un determinado servicio o descarga.8 entrada ilegal en servidores.

2.2.5.2.2. Medidas para evitar correo no deseado a pesar que no existen tcnicas infalibles para protegerse del correo basura, los expertos en seguridad informtica recomiendan una serie de acciones para reducir la cantidad de correo electrnico no deseado:

usar una imagen para la direccin de correo electrnico. en vez de poner el enlace a tu cuenta, usa una redireccin (puede ser temporal o por un nmero de usos), y brrala cuando recibas excesivos mensajes no deseados. modificar la direccin para evitar el rastreo automtico. tipos de spam hoy en da, spam es una palabra familiar, ya que el 70-80% de todo el trfico de correo es spam. aunque el spam en ingls es el ms comn, tambin hay spam en todos los lenguajes, incluyendo el chino, coreano y otros lenguajes asiticos. en la mayor parte de los casos el spam es publicidad, y la experiencia nos muestra que los spammers escogen ciertos bienes y servicios para promoverlos. algunas mercancas se escogen porque se supone que el usuario del ordenador podra estar interesado en ellas, pero son por lo general mercancas del mercado gris o negro. en otras palabras, el spam suele ser ilegal no slo por el medio utilizado para anunciar las mercancas, sino tambin los bienes y servicios ofrecidos son ilegales en s. otros envos masivos son claras estafas, como los notorios mensajes 419 que ofrecen una parte de fondos que supuestamente no pueden ser reclamados por el remitente debido a razones polticas, a cambio de la ayuda del destinatario en la legalizacin de esos fondos. se le pide al destinatario que proporcione los detalles de su cuenta bancaria. por supuesto, si el destinatario entrega esos detalles, su cuenta ser

18

vaciada sin su consentimiento. este tipo de spam se denomina "scam".

2.2.6. El diagnstico por la firma mcafee 2.2.6.1. Guerra ciberntica en empresas del todo el mundo La guerra ciberntica no es un juego de nios y la computacin forense es la clave para resolver crmenes las amenazas cambiaron. y las guerras tambin. antes un hacker actuaba de manera individual y era una especie de robn Hood del ciberespacio. pero hoy los ataques informticos provienen de organizaciones que funcionan como empresas del ciberdelito. hoy casi que cualquier persona puede ser atacada virtualmente. as de simple. y otros usan la tecnologa y el mundo digital para cometer crmenes.

en la semana de la seguridad expertos hablan de estas guerras, de los ataques y las amenazas en la web y de la manera cmo se han especializado las autoridades y las empresas dedicadas a la investigacin para hacerle frente a los cibercriminales y a las ms sofisticadas formas de cometerdelitos. Hoy el mundo digital ofrece muchas oportunidades, pero tambin se encuentran riesgos: guerra sin fronteras en la red, robos de informacin personal y empresarial, espionaje digital, venta de datos a grandes redes delincuenciales y ataques informticos que provienen de organizaciones que funcionan como empresas del ciberdelito. Es as como han aparecido grupos que han emprendido ataques a pginas web con el fin de robar informacin o bloquear portales de empresas o instituciones, ocasionando hackeos o amenazas de denegacin de servicios. tambin se encuentran las armas cibernticas desarrolladas para atacar a personas u organizaciones en la red; armas que hoy en da ya se comercializan de manera que

19

particulares y grupos ilegales las adquieren para explotar vulnerabilidades en las mquinas, acceder a secretos industriales, obtener ganancias econmicas y ejecutar robos de informacin. De acuerdo con el experto de Microsoft, Carlos kasprzykowski, alto consejero de seguridad de Microsoft para Amrica latina, la ciberguerra es una forma de guerra que tiene lugar en los computadores y la internet y que hace uso de medios electrnicos en lugar de los fsicos. con una dependencia cada vez mayor en el mundo con el uso de la tecnologa la ciberguerra es un mtodo de ataque en el que muchos pases son vulnerables. Segn Andrew Turner, arquitecto de ciber seguridad para sector pblico de los estados unidos de Microsoft corp., casi todos estos ataques vienen del exterior y el 50 por ciento ellos se originan en el medio oriente y Asia. de esos hay un gran porcentaje proveniente de teammosta, un grupo islmico de hackers involucrado en actividades de ciberterrorismo.

2.2.6.2.1.

Las

guerras

cibernticas

ms

famosas:

1999 guerra de Kosovo Durante la intervencin de los aliados en la guerra de Kosovo ms de 450 expertos informticos, al mando del capitn dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo integrado por voluntarios de diferentes nacionalidades penetr los ordenadores estratgicos de la otan, la casa blanca y del portaaviones norteamericano nimitz, slo como una demostracin de fuerza, pues ste no era su objetivo principal. Adems de ser una fuente alternativa de informacin en internet, sirvi como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

1999 guerra de Kosovo

20

Durante la intervencin de los aliados en la guerra de kosovo ms de 450 expertos informticos, al mando del capitn dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo integrado por voluntarios de diferentes nacionalidades penetr los ordenadores estratgicos de la otan, la casa blanca y del portaaviones norteamericano nimitz, slo como una demostracin de fuerza, pues ste no era su objetivo principal. Adems de ser una fuente alternativa de informacin en internet, sirvi como grupo coordinador de actividades contra la guerra fuera de yugoslavia.

2003 Taiwn En 2003, Taiwn recibi un posible ataque del que culp a la autoridad china. No hay pruebas pero dej sin servicio infraestructuras como hospitales, la bolsa y algunos sistemas de control de trfico. El supuesto ataque provoc un caos, progresivo y con una aparente organizacin, que adems de un ataque de denegacin de servicio (ddos), incluy virus y troyanos.

2007 estonia En 2007, estonia culp a Rusia de diversos ataques continuados que afectaron medios de comunicacin, bancos y diversas entidades e instituciones gubernamentales. 2008 Georgia En agosto de 2008 -guerra Rusia, Osetia del sur, Georgiase produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.

2010 irn A finales de septiembre de 2010 irn tambin registr un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iran. el troyano, virus o programa infiltrado recibi el nombre de stunt. Irn acus a estados unidos de su autora.

21

2011 - Canad atacada desde china En enero de 2011, segn autoridades canadienses, los sistemas de contraseas del ministerio de finanzas fueron vctimas de un ciberataque procedente de mquinas instaladas en china. 180 ataques cibernticos en Colombia El pasado lunes 11 de abril un grupo de activistas conocido como anonymous atac la pgina web del ministerio del interior y de justicia dejndola fuera de servicio durante ocho horas. Una situacin similar enfrentaron los portales de la presidencia de la repblica, el senado, mindefensa, la polica nacional y gobierno en lnea. Todos los ataques fueron adjudicados al mismo grupo internacional sin rostro que protesta en la red contra la llamada ley lleras. Este grupo, segn las autoridades, ha ejecutado ms de 180 ataques a portales del dominio gov.co. los hackeos o amenazas de denegacin de servicios operan con la accin de usuarios conectados desde varios puntos de la red produciendo cientos de solicitudes simultneas que terminan saturando la pgina hasta hacerla colapsar. El xito de estas amenazas se debe a la explotacin de vulnerabilidades en las mquinas y en los sistemas de seguridad de los portales de internet. as lo demuestra el ataque que afect a la secretara de salud del departamento de bolvar el pasado 28 de enero, donde se encontr que en el mismo equipo se hospedaban varios sitios web virtuales y cuando el atacante penetr al primero de ellos obtuvo acceso inmediato a todos las dems. Patrick arnold, gerente general de ciber seguridad para sector pblico de los estados unidos de Microsoft corp., explica que lo ms preocupante de los ataques de este estilo es que su magnitud supera el robo de informacin a manos de una persona particular o el contagio de virus de los visitantes que ingresen a una pgina. Ms all de esto, el escenario de amenazas ha cambiado tanto que se han empezado a generar armas cibernticas y los exploits o las explotaciones contra las vulnerabilidades se han convertido en instrumentos que requieren de un desarrollo colegiado y un equipo multidisciplinario capaz de atacar cualquier tipo de actor.

22

as, a diferencia de los ataques que se hacan antiguamente en los que se actuaba de manera individual, ahora sobresalen las amenazas de organizaciones estructuradas, financiadas y que cuentan con el personal y el conocimiento necesario para desarrollar armas cibernticas cada vez ms elaboradas y sofisticadas, que posteriormente son compradas y utilizadas por actores como estados nacin, organizaciones criminales y grupos activistas con motivos entre los que se pueden mencionar la bsqueda de secretos industriales, ganancias econmicas o robo de informacin. Los expertos sealan que no hay una solucin puntual a los ataques de denegacin de servicios; sin embargo s hay mucho qu hacer en la arquitectura de los sitios para mejorar su resistencia a posibles amenazas. uno de los pasos ms importantes es recordar que cada mquina insegura es un potencial primer eslabn de contagio de malware o de ataque masivo contra una organizacin. 2.2.7. Creacin de tecnologa con propia seguridad en las empresas En la actualidad, donde las nuevas tecnologas integran una gran parte de la estructura empresarial, las redes sociales se convierten en un aliado para ayudar a mejorar la visin de una marca concreta, mejorar su visin corporativa y servir como puente directo con sus clientes. Las redes sociales son una herramienta que potencia la relacin empresa-cliente, ayuda a darse a conocer, a la vez que se conoce a los compradores. Una buena presencia en internet, servir para ganar clientes, acercarse a posibles socios y proyectar una cultura de empresa. Todo esto de una forma bastante econmica. Sin embargo, esa enorme proyeccin que presentan las redes sociales e internet tiene algunos inconvenientes que los empresarios deben tener en cuenta. uno de los que ms controversia crean es el de la seguridad. La informacin de la empresa que pasa por internet y ms concretamente por las redes sociales es uno de los problemas que ms interesa ahora a las empresas. los riesgos para la seguridad de las compaas crecen a la par que crece su presencia en la red.

23

En relacin con esta inseguridad, la empresa pwc ha publicado un estudio que posiciona a las redes sociales y los dispositivos mviles como los riesgos emergentes para la seguridad de la compaa. La encuesta global de la seguridad de la informacin 2012 elaborada conjuntamente por pwc, cio magazine y cso magazine, ha sido contestada por ms de 9.600 ejecutivos (324 espaoles) y responsables de seguridad de la informacin y ti de 138 pases de todo el mundo. uno de los peligros es el uso de las redes sociales por parte de los empleados. en los datos recogidos, un el 57% de los entrevistados reconoce no disponer de una estrategia de seguridad para el uso que hacen sus empleados a travs de mviles o tablets. esta situacin ha provocado que las compaas se interesen por la implementacin de estrategias de seguridad y procedimiento a medida que se generaliza el uso de las tecnologas mviles y de la web 2.0 entre sus trabajadores. muchas son las empresas que trabajan en la creacin de guas de cmo sus empleados deben utilizar estas tecnologas.

2.3.

definicin de trminos bsicos

Crecimiento econmico.-El crecimiento econmico es el aumento de la renta o valor de bienes y servicios finales producidos por una economa (generalmente un pas o una regin) en un determinado perodo. Sistema operativo.-Un sistema operativo (so) es el programa o conjunto de programas que efectan la gestin de los procesos bsicos de un sistema informtico, y permite la normal ejecucin del resto de las operaciones.1 Informtica.-conjunto de conocimientos cientficos y tcnicas que hacen posible el tratamiento automtico de la informacin por medio de ordenadores.es un acrnimo de las palabras informacin y automatique (informacin automtica).

24

Conjunto de conocimientos cientficos y tcnicas que hacen posible el tratamiento automtico de la informacin por medio de ordenadores. Base de datos.- Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayora por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnolgico de campos como la informtica y la electrnica, la mayora de las bases de datos estn en formato digital (electrnico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Existen programas denominados sistemas gestores de bases de datos, abreviado sgbd, que permiten almacenar y posteriormente acceder a los datos de forma rpida y estructurada. las propiedades de estos sgbd, as como su utilizacin y administracin, se estudian dentro del mbito de la informtica. web: bsicamente un medio de comunicacin de texto, grficos y otros objetos multimedia a travs de internet, es decir, la web es un sistema de hipertexto que utiliza internet como su mecanismo de transporte o desde otro punto de vista, una forma grfica de explorar internet. Para buscar hipertexto se utilizan programas llamados buscadores web que recuperan trozos de informacin (llamados documentos o pginas web) de los servidores web y muestran en la pantalla del ordenador de la persona que est buscando la informacin grfica, textual o video e incluso audio. La web se ha convertido en un medio muy popular de publicar informacin en internet, y con el desarrollo del protocolo de transferencia segura (secured server protocol (https)), la web es ahora un medio de comercio electrnico donde los consumidores pueden escoger sus productos online y realizar sus compras utilizando la informacin de sus tarjetas bancarias de forma segura. Seguridad: proviene de la palabra securitas del latn. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o tambin a la confianza en algo o alguien. sin embargo, el trmino puede tomar diversos sentidos segn el rea o campo a la que haga referencia.

25

La seguridad es un estado de nimo, una sensacin, una cualidad intangible. se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria. Segn la pirmide de maslow, la seguridad en el hombre ocupa el segundo nivel dentro de las necesidades de dficit. Segn la teora de las necesidades de bronisaw malinowski, la seguridad es una de las siete necesidades bsicas a satisfacer por el hombre. Malware: es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. el trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.

26

9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMTICA EN SU EMPRESA PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LA EMPRESA: 1. Qu debe incluir su poltica de Seguridad de la empresa 2. Conciencie a sus empleados PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES 1. Protjase de los virus y el software espa 2. Actualizaciones Software 3. Configure un firewall 4. Evite el correo electrnico no deseado (Spam 5. Utilice solamente software legal 6. Navegacin Segura PASO 3 PROTEJA SU RED 1. Utilice contraseas seguras 2. Proteger una Red WIFI a. Ocultar el SSID b. Cambiar el nombre SSID c. Cifrado WEP d. Encriptacin WPA o WPA2(Wi- Fi Protected Access) e. Cambiar clave de acceso del punto de acceso 3. Configure un firewall a nivel de Red PASO 4 PROTEJA SUS SERVIDORES 1. Certificados de servidor 2. Mantenga sus servidores en un lugar seguro 3. Prctica de menos privilegios 4. Conozca las opciones de seguridad PASO 5 MANTENGA SUS DATOS A SALVO 1. Copias de seguridad de los datos importantes para el negocio 2. Establezca permisos 3. Cifre los datos confidenciales 4. Utilice sistemas de alimentacin ininterrumpida (SAI) PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS 1. Valore la instalacin del Directorio Activo 2. Gestione las Aplicaciones a travs del Directorio Activo 3. Preste atencin a la base de datos 4. Cortafuegos de Aplicaciones Web 5. Auditorias Tcnicas PASO 7 GESTIN DE LAS ACTUALIZACIONES 1. Actualizaciones oportunas 2. Configuraciones especiales 3. Supervisin PASO 8 PROTEJA SUS DISPOSITIVOS MOVILES

27

PASO 9 PROTECCIN DE DATOS DE CARCTER PERSONAL 1. Registre los ficheros 2. Cesin de datos a un tercero

28

CAPITULO III: HIPOTESIS Y VARIABLES 3.1.Hiptesis: Los sistemas informticos son herramientas muy tiles para el desarrollo de las empresas pblicas. Los planes y polticas para proteger la informacin de una organizacin son muy importantes. Los delitos informticos afectan a las Pymes. Los problemas de robo de datos en una empresa son en ms de la mitad de los casos por problemas de usuario.

3.2.Variables, operacionalizacin: Nivel de experiencia del usuario. Seguridad de la red en la que se encuentran los datos. Conciencia del usuario sobre el robo de datos. Confianza de los usuarios. Nivel de exposicin de los datos.

29

CAPITULO IV: METODOLOGIA 4.1.Mtodo de la investigacin: Los Mtodos que utilizaremos en el desarrollo de nuestra investigacin sern los Siguientes: 4.1.1. Mtodo Descriptivo Lo utilizaremos debido a que vamos a tomar como base de nuestra de investigacin: la recopilacin de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informtica, sus peligros y sus formas de abuso. 4.1.2. Mtodo Explicativo Lo utilizaremos para que con los datos obtenidos en la investigacin, explicar las causas bsicas por las cuales se genera este tipo de delitos indicando los puntos crticos que tiene dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicacin. Por ejemplo: generar tramites bancarios o ya sea cualquier otro tipo de consulta y/o trmite que contenga cierta informacin de relevancia para el usuario y/o empresa interesado. 4.2.Diseo de la investigacin:
Se realizara un diseo no experimental (sin manipular deliberadamente las variables), de carcter transaccional descriptivo-correlacional-explicativo, en tanto se recolectan datos en un solo momento con el propsito de describir las variables y analizar su incidencia, y mide el grado de relacin que existe entre conceptos y variables.

4.3.Poblacin y muestra 4.3.1. Poblacin: Es la que rene tal como el universo a individuos, objetos, entre otros que pertenecen a una misma clase de caractersticas similares, se refiere a un conjunto limitado por el mbito del estudio a realizar. La poblacin forma parte del universo por lo que la poblacin de nuestra investigacin ser la ciudad de Huancayo, distrito Huancayo con un total de 1256 empresas publicas segn Registros Pblicos.

30

4.3.2. Muestra: Son aquellos mtodos para seleccionar las unidades de investigacin que son utilizados al azar de manera que todos objetos o sujetos que tienen la posibilidad de ser seleccionados como elemento representativo de la poblacin de donde provienen por lo que en nuestra investigacin la muestra que

abarcaremos sern las empresas del cercado de Huancayo, distrito Huancayo que son un total de 100 empresas encuestadas. EMPRESAS PBLICAS DEL DISTRITO DE HUANCAYO
Tamao de la muestra: 1,256 empresas publicas del distrito de Huancayo.

REGISTROS PBLICOS: o o Huancayo: 1,256 emp. Total: 1,256 emp.

SI:

86%

MUESTRA

1080.16 emp.

POBLACIN DISPONIBLE

MUESTRA

% ENCUESTAS

POBLACIN DISPONIBLE = 1,256 x 86% = 1080.16 emp.


POBLACIN OBJETIVO = POBLACIN DISPONIBLE x %

POBLACIN DISPONIBLE = 1080.16 x 10% = 108.016 emp 4.4.Instrumentos: Encuestas Revistas Peridicos Videos Internet, etc.

31

4.5.Tcnicas de recoleccin de datos: Recoleccin de datos Cuestionario Entrevistas Focus Groups Documentos Biografas Test 4.6.Tratamiento estadstico: En este punto se describen las distintas operaciones a las que sern sometidos los datos que se obtengan: clasificacin, registro, tabulacin y codificacin si fuere el caso. 4.6.1. Media Aritmtica

4.6.2.

Mediana

4.6.3.

Moda

4.6.4.

Varianza

4.6.5.

Coeficiente de Variacin

32

CAPITULO V: ASPECTOS ADMINISTRATIVOS 5.1.Presupuesto

MATERIALES
Un millar de hojas bond Folders manila Impresin Internet Copias Anillado Pasajes Peridicos TOTAL

COSTO
s/. 24.00 s/. 2.50 s/. 5.00 s/. 10.00 s/. 5.00 s/. 2.00 s/. 15.00 s/. 2.00 S/. 65.50

33

5.2.Cronograma AGOSTO ACTIVIDADES Elaboracin del proyecto. Observacin del proyecto. Recojo de informacin. Indagacin Bibliogrfica. Elaboracin de instrumentos. Aplicacin de instrumentos. Compra de materiales. Tratamiento y procesamiento de la informacin. Anlisis e interpretacin de resultados. Redaccin del informe final. Presentacin del informe. Exposicin del informe. 1 2 SETIEMBRE 2 x x x x x x x x x x x x x 3 4 OCTUBRE 1 2 3 4 NOVIEMBRE 1 2 3 4 DICIEMBRE 1 2 3 4

3 4 1 x x x

x x x x x

34

REFERENCIAS BIBLIOGRAFICAS: Fidias G. Arias. El Proyecto de Investigacin- 3ra. Edicin- Caracas, 1999 Nydia Egremy. Seguridad informtica: Inversin para el futuro-Madrid, 2010 Isis Saavedra Gonzlez. Seguridad informtica para pymes- Madrid, 2009 Mercedes Martin -Gua de Seguridad:9 pasos para implementar la Seguridad Informtica en su Empresa- Microsoft-Espaa-2008 www.imperva.com http://www.ohperu.com/sociedad/organismos.htm http://www.ecobachillerato.com-De la Paloma www.monografias.com

35

ANEXOS:

Locales de empresas pblicas:

36

37

MATRIZ DE CONSISTENCIA METODOLOGA DE LA INVESTIGACIN


TTULO TENTATIVO: FALTA DE SEGURIDAD INFORMTICA EN LAS EMPRESAS PBLICAS DE HUANCAYO

FORMULACIN DEL PROBLEMA

OBJETIVOS

VARIABLES

HIPOTESIS

DISEO DE LA INVESTIGACIN

POBLACION Y MUESTRA

INSTRUMENTO DE RECOLECCIN DE DATOS

GENERALES: Describir las medidas bsicas de Seguridad Informtica en las Empresas Pblicas de Huancayo.

Falta de Seguridad Informtica en las Empresas Pblicas de Huancayo

ESPECIFICOS: Analizar conceptos relacionados a Seguridad Informtica. Estudiar los riesgos, amenazas y atentados a la Seguridad Informtica. Identificar las medidas que pueden utilizarse para mantener segura la Informacin en las empresas. Determinar la importancia de la Informacin en las empresas.

Nivel de experiencia del usuario. Seguridad de la red en la que se encuentran los datos. Conciencia del usuario sobre el robo de datos. Confianza de los usuarios. Nivel de exposicin de los datos.

Los sistemas informticos son herramientas muy tiles para el desarrollo de las empresas pblicas. Los planes y polticas para proteger la informacin de una organizacin son muy importantes. Los delitos informticos afectan a las Pymes.

Se realizara un diseo no experimental (sin manipular deliberadamente las variables), de carcter transaccional descriptivocorrelacional-explicativo, en tanto se recolectan datos en un solo momento con el propsito de describir las variables y analizar su incidencia, y mide el grado de relacin que existe entre conceptos y variables.

La

la poblacin de nuestra investigacin ser la ciudad de Huancayo, distrito Huancayo con poblacin: un total de 1256

Encuestas Revistas Peridicos Videos Internet, etc.

empresas segn Pblicos.

publicas Registros

la muestra: sern las empresas del cercado de Huancayo, distrito Huancayo que son un

Los problemas de
robo de datos en una empresa son en ms

38

de la mitad de los casos por problemas de usuario.


FECHA.././2011 FECHA.././2011 FECHA.././2011 FECHA.././2011 VB: VB: VB: VB: VB: FECHA.././2011

total de 100 empresas encuestadas.


FECHA.././2011 FECHA.././2011

VB:

VB:

INTEGRANTES: Das Mauricio, Erika- Salazar Toledo, Antony- Snchez Samame, Yuriko- Silvestre Gallardo, Franco- Sovero Ruiz, Frank EAP: Ing. Sistemas e Informtica-

39

You might also like