2. seguridad informatica-en_san_luis_potosi_final (1)

45
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ Seguridad Informática en San Luis Potosí Núcleo General II: Comunicación e investigación Prof. María del Socorro Palmer Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz 11/05/2014

Upload: israel1020

Post on 29-Jul-2015

106 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ

Seguridad Informática en San Luis Potosí

Prof. María del Socorro Palmer

Wendy Sherlyn Morquecho SilvaRosa Elena Palau Jiménez

Israel Jasso Ortiz

11/05/2014

RESUMEN

La seguridad informática en nuestro país es escasa, por lo que la investigación se

enfoca en analizar la falta de seguridad que existe en el municipio de San Luis, se tomó

como guía al Dr. Jeimy José Cano Martínez, un experto en seguridad informática,

computación forense y evidencia digital. La metodología que se utilizó fue mixta,

utilizando el diseño cualitativo y cuantitativo, de tipo no experimental, transeccional

causal, las técnicas que se utilizaron para la investigación fueron entrevistas y

encuestas. Los resultados obtenidos indican que realmente hacen mucha falta

especialistas en el área. Se recomienda formar una cultura donde la gente proteja su

información, y que se amplíe el campo laboral para los especialistas del área.

PALABRAS CLAVE

Seguridad informática, Inseguridad informática, Técnicas de seguridad informática,

Mantenimiento

ABSTRACT

Computer security in our country is low, so the research focuses on analyzing the lack of

security that exists in the town of San Luis, was taken as a guide to Dr. Jeimy José

Martinez Cano, an expert in computer security, computer forensics and digital evidence.

The methodology used was mixed, using qualitative and quantitative design, non-

experimental, causal transeccional; the techniques used for the research were

interviews and surveys. The results indicate that lack specialists actually do much in the

area. It is recommended to build a culture where people protect their information, and

that the workplace be extended to area specialists.

KEYWORDS

Computer security, computer insecurity, IT security techniques, Maintenance

1

INTRODUCCIÓN

Este trabajo nos ayudó a averiguar y a distinguir las causas por las cuales habiendo

tantos problemas de seguridad en la red hay muy poca demanda en el área de

seguridad informática, es decir, saber a qué se debe la falta de personal especializado

en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna

investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya

que es un tema actual, al cual no se le toma importancia alguna.

Dado que las tecnologías de la información hoy en nuestros días son utilizadas en la

mayor parte de nuestras vidas, es de suma importancia implementar medidas de

seguridad que nos ayuden a asegurar la integridad y la disponibilidad de nuestros

documentos digitales.

Este trabajo se realiza en un tiempo de enero a mayo del año en curso con el fin de

conocer las causas por las cuales existiendo tantos problemas de seguridad en la red

hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se

debe la falta de personal especializado.

Para poder cumplir los objetivos, y poder comprobar la hipótesis se plantearon unas

preguntas para obtener la información necesaria estas son ¿Qué es seguridad

informática?, ¿Qué ingenierías pueden estudiar una especialización en seguridad

informática?, también ¿Qué instituciones imparten cursos, maestrías, posgrados o

talleres de seguridad informática?, así como ¿Qué tipos de medidas se toman para

asegurar la información digital en hogares y en organizaciones públicas?, ¿A quienes

acuden para hacerlo?, ¿Existen empresas dedicadas a brindar seguridad informática a

otras empresas en la capital del estado de San Luis Potosí? Si no existen ¿Por qué?, y

por último ¿Hay interés en crear empresas dedicadas a la seguridad informática?

El objetivo general de este artículo, es analizar cuáles son las posibles causas por las

cuáles no existen los suficientes profesionistas especializados en el área de seguridad

informática en el estado de San Luis Potosí, y este se podrá llevar a siguiendo los

objetivos específicos que son recopilar información sobre el interés que tienen los

2

Wendy Sherlyn Morquecho Silva, 12/05/14,
Justificar delimitar preguntas de investigacion objetivos hipotesis orden de la introducción.

estudiantes en TICs sobre la especialidad en seguridad informática así como identificar

que instituciones educativas imparten la especialización de seguridad informática y por

último reconocer que empresas se dedican a brindar seguridad informática a otras

empresas en el municipio de San Luis Potosí con el fin de contrarrestar el delito

informático y fomentar en la sociedad de la capital del estado de San Luis Potosí una

cultura de protección y respaldo de la información y por último abrir el campo laboral en

seguridad informática en dicha entidad.

La hipótesis planteada al inicio de la investigación es que en San Luis Potosí no

existen los suficientes especialistas en el área de seguridad informática, debido a la

falta de centros educativos que impartan esta especialidad y a la baja demanda laboral

para esta área del saber.

MARCO TEÓRICO

ANTECEDENTES

La seguridad de información es un tema de alto interés en la población, desde los

principios de los tiempos, puesto que aun antes de que existiera el internet el hombre

ha buscado maneras diferentes de proteger sus datos e información personal.

Aunque esta problemática se presenta desde hace varios años, sigue sin existir una

cultura en los usuarios de mantener segura la información, lo que conduce a que las

organizaciones empiecen a incorporar prácticas seguras de protección de la

información.

El origen del termino seguridad informática, surge en el Reino Unido, donde el

Departamento de Industria y Comercio y las empresas del sector privado trabajaron de

manera conjunta para resolver esta problemática que dio origen a una norma (BS7799)

en el primer lustro de la década pasada, norma que no pretendía ser más que un

código para la Gestión de la Seguridad de la información. (Velasco, 2008).

La trascendencia de la seguridad informática en las organizaciones públicas o privadas

radica en el volumen de la información que crece día a día así como en la información

3

que cuenta con un alto valor en la economía actual tanto público como privado se cree

que la información es una ventaja estratégica en el mercado, que la convierte en algo

atractivo para la competencia, como elemento generador de riqueza y que la frecuencia

de los ataques a los activos de una organización es cada vez mayor, cualquiera que

sea el medio al que se acuda y que no existe una cultura de seguridad en los usuarios

de la información.

Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en

los países más desarrollados existen empresas que se dedican a salvaguardar la

información de sus clientes, cosa que en México apenas empiezan a implementar este

tipo de empresas. (Velasco, 2008).

CONTEXTO

En el mundo interconectado actual, con computadoras, conexiones a Internet de alta

velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas

tecnológicas se involucran en experiencias en línea en torno al comercio electrónico,

comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge

una importante responsabilidad para garantizar que los usuarios confíen que su

información personal se encuentra segura y se mantiene privada. (Padilla, 2013)

En la actualidad el delito informático implica actividades criminales que los países han

tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos,

fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el

uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de

estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal.

(Larrea, 2012).

En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)

mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las

leyes penales a fin de luchar contra el problema del uso indebido de los programas

computacionales, estas normas de seguridad se crearon para que los distintos países

pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se

4

aplican en diversas naciones. Un caso en particular es España, país que cuenta con

alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla,

2011).

El problema de seguridad informática en México abarca la tipificación en los códigos

penales de los delitos informáticos y la carencia de recursos humanos especializados

en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de

información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web,

robo de contraseñas, etcétera. (Padilla, 2011).

Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y

robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear

antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta

bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también

está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un

claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y

obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169

sitios web alojados en él. (Padilla, 2013).

En medio de los rumores de grandes golpes cibernéticos que generan millones de

dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que

son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos

dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o

señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la

privacidad, dado que en México sigue siendo una tarea ardua generar una nueva

cultura de protección de datos. (Padilla, 2013).

En México se cuentan con leyes que gestionan la información digital como son la Ley

Federal del derecho de Autor, en donde los programas de computación, las bases de

datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley

creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella

se define lo que es un programa de computación, su protección, sus derechos

patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben

ser aplicadas cuando estos tipos de actos entran en rigor.

5

En la República Mexicana existe el Instituto Federal de Acceso a la Información y

Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión

garantizar el derecho de los ciudadanos a la información pública, gubernamental y a la

privacidad de sus datos personales, así como para promover en la sociedad y en el

gobierno la cultura del acceso a la información. Estos procedimientos se sustanciarán

ante órganos u organismos especializados e imparciales, y con autonomía operativa, de

gestión y de decisión (IFAI, 2012).

Actualmente en San Luis Potosí se deben seguir algunos aspectos según IFAI para

cubrir la información, los cuales son que las empresas que ofrezcan servicios al público

deben de proteger los datos personales en posesión de los particulares, así como las

bases de datos y todo servidor web donde se aloje la información, también que los

datos que se utilicen solo podrán consultarse de manera estadística, protegiendo el

anonimato del usuario y que los datos no deben ser proporcionados para uso de

terceras personas a menos que se obtenga el consentimiento o autorización para

hacerlo.

CONCEPTUALIZACIÓN

Para comprender mejor el tema de seguridad informática es necesario definir algunos

conceptos que se utilizan en la presente investigación, empezaremos por definir

seguridad informática, éste es un proceso continuo en el cual la condición de controles

de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002).

También se debe conocer el lado opuesto del concepto anterior, el cual es el de la

inseguridad informática el cual nos dice que es aquella en la que se plantea una

estrategia de reflexión y acción para repensar la seguridad informática como una

disciplina que es concepto y realidad a la vez.(Cano, 2004)

Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se

deben de llevar algunas técnicas para la protección de los equipos, podemos definir que

las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los

riesgos e implementar controles, también mediante estas se puede conocer que

vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004)

6

Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se

pueden conocer conocimiento referente a tres diferentes cosas, la primera son las

amenazas y vulnerabilidades a las cuales están propensos, la segunda son los

controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos

conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se

tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos

como un proceso de cuidado que consiste en la implementación de mejoras localizadas

en el área de monitorización. (Ribagorda & Sancho, 1994)

EVALUACIÓN TEÓRICA.

Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su

información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué

pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que

nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas

no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de

información, por menos importancia que tenga.

Se puede hacer una lista con las razones por las cuales a la gente no le importa si

cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede

visualizar su información, aún hay una gran falta en el cuidado de la información digital,

por ésta razón se realiza esta investigación para conocer causas y consecuencias.

Para respaldar la investigación, se han consultado una serie de artículos y de libros

relacionados con el tema de la seguridad informática, aun no existe ninguna

investigación similar a la presente, sin embargo se habla de algunos causantes de la

perdida de información o de la suplantación de identidad, así como algunos tipos de

ataques que se realizan a la información, y como estos se pueden prevenir.

Cano, (2004) nos dice que se debe de dar a conocer a las personas algunas técnicas

para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de

esta forma se fortalezcan. También se menciona que muchos creen que el sistema es

impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra

manera algún programa nos hará ver la realidad de forma drástica, también nos

7

basamos en Flores, (2011) quien nos da a conocer sobre lo que es la seguridad

informática y las normativas que existen para la protección de la información

actualmente a nivel mundial. Otro autor que nos ayudó a tener mayor conocimiento del

área fue Lemos, (2006) quien nos da distintos artículos relacionados al tema, uno de

ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que

atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da

técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular

como una pc. Otro artículo es “Determina tu respaldo” en el cual nos dice que debes de

respaldar toda la información de tu computadora, ya que ésta se puede perder y si no

existe un respaldo no se podrá recuperar, también el autor Sarrel, (2009) nos da a

conocer sobre las acciones que se pueden implementar para proteger tu identidad, y

nos dice que debes checar la información que publicas en internet para evitar un robo

de esta, ya que esto se ha vuelto algo común hoy en día. También se recurrió al autor

A.S, (2007), quien nos informa sobre el término de seguridad informática en sí, y se

respalda en una entrevista realizada a especialista, y nos dice que nunca va a

sobresalir un hacker bueno o uno malo, ya que ambos van de la mano, por otra parte

tenemos a Velasco, (2008) que nos da a conocer como intervienen las leyes en la

protección de datos personales y también nos dice a donde se puede acudir en caso de

tener alguna falla en la seguridad de tu dispositivo otro autor que nos habla sobre leyes

es Larrea, (2008) que dice que la ley que establece responsabilidades y sanciones a

personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en

transacciones comerciales nacionales e internacionales por medios físicos y/o

computacionales entró en vigor el 12 de junio del 2012, otro autor reconocido es Glass,

(2010) y nos proporciona un artículo llamado “Que su pc no se convierta en zombi”, el

cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo

Windows, el cual distribuye e-mails con contenido pornográfico y toma el control de las

cuentas con fines delictivos, otro autor que nos da artículos sobre el tema es Paller,

(2009) quien nos un artículo que trata de informar sobre el impacto que causan las

fallas informáticas, y nos dice que día a día se encuentra la forma de manipular

información a través de las Tics, por último también nos apoyamos en Velásquez,

8

(2008) y nos da a conocer la forma en la cual se realizan los fraudes informáticos y la

pérdida de información por virus.

PERSPECTIVA DE ELECCIÓN

Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor

marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por

ella porque maneja el dualismo de la seguridad informática, es decir, tanto la

seguridad informática, así como su punto negativo, la inseguridad informática, nos

parece interesante la manera en que va relacionando un tema con el otro puesto que

como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe

establecer bien sus diferencias, de esta manera hace más fácil de entender sus

documentos de investigación que nos han ido guiando en nuestra investigación.

Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a

conocer las principales fallas de la seguridad informática, y nos informa sobre el

impacto que estas causa, de esta forma podemos informar sobre la importancia que

tiene la seguridad informática y no caer en ninguna de estas fallas.

El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar

a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya

se están tomando medidas para la protección de las personas y de su información.

Algo que no se debe de olvidar son los estándares que existen en internet sobre

proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de

arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de

implementar de para proteger la información de los usuarios.

METODOLOGÍA

La metodología que se utilizó en la investigación tiene un diseño mixto, debido a que se

utilizó el diseño cualitativo para comprender y describir el problema y así recabar la

información con ayuda de la herramienta de la entrevista. De igual forma se utiliza el

diseño cuantitativo ya que se utilizaron las herramientas como la encuesta y el

cuestionario para recabar la información que nos ayudó a obtener los datos estadísticos

para observar el comportamiento de las variables.

9

El enfoque que se utilizó fue no experimental, debido a que no se realizó ningún tipo de

experimento ni pruebas durante la investigación, fue de tipo transeccional, esto es

debido a que el estudio se realizó en este año en un periodo de enero a mayo, fue

correlacional causal, ya que se buscaron las causas del problema, para darlas a

conocer y explicar la situación actual.

Las técnicas que se utilizaron para la investigación fueron entrevistas, cuestionarios y

observación.

Se obtuvo información de INEGI, contamos con un universo total de 23516 personas de

entre 15 y 39 años de edad.

Se delimitó una población para el estudio de la seguridad informática en San Luis

Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son

los que tienen mayor contacto con los medios de comunicación y con el internet, y que

tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar

su información e identidad.

Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a

entrevistar, para tener un error estándar menor de 0.015(5%).

N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.

se = error estándar = 0.015 (5%), determinado por nosotros.

V = (0.015)2 = 0.000225

S2 = p (1-p) =0.9(1-0.9) =0.09

n’= s2 / v2 = (0.09/0.000225)

n = n’/1+n/N= (400)/ (1+ (400/23516))

n=393 personas.

La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto

Hernández Sampieri (2006).

Las entrevistas se llevaron a cabo del 25 al 28 de Abril al alumno Stephen Blair

10

Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a

los Ingenieros Cabrera Rico y Rafael Llamas quienes ocupan el puesto de Profesores

de tiempo completo, todos de la Universidad Politécnica de San Luis Potosí. La

encuesta se llevó a cabo durante los mismos días de las entrevistas.

RESULTADOS

Los resultados obtenidos de la elaboración de las encuestas nos dice que de la primera

pregunta que se realizó con el fin de conocer con qué frecuencia se respalda la

información solo el 36% respalda su información frecuentemente, del porcentaje

restante solo el 50% respalda su información de vez en cuando, el 14% nunca respalda

su información.

(Stephen Blair ,2014) comenta que falta formar una cultura en la gente para que cuide

de su información digital.

36%

49%

14%

¿Con qué frecuencia respaldas tu informacion personal?

Frecuentemente De vez en cuando Nunca

Gráfica 1. Frecuencia con la que se respaldan los datos digitales.

La segunda pregunta nos dice cómo se protege la gente de la inseguridad informática,

el mayor porcentaje (53%), nos dice que protege su información con antivirus, el 16%

con respaldo, el 14% formateando su computadora o su dispositivo, el 11% evitando

páginas que no sean seguras y el 6% restante no realiza ninguna acción para

protegerse de la inseguridad informática, para complementar la información de la

pregunta anterior se decidió preguntar al público si ha tenido problemas con su

información causada por un virus informático, sorprendentemente solo el 1% de la

muestra tiene problemas con los virus todo el tiempo, el 17% muy seguido, el 47% solo

ha tenido problemas una vez, y solo el 35% nunca ha tenido problemas causados por

algún virus. Se decidió conocer si en caso de tener algún problema con virus, se toman

11

Wendy Sherlyn Morquecho Silva, 12/05/14,
Tener en mente los objetivos, preguntas e hipótesis y comparar las encuestas con las entrevistas y los datos documentales, citarlos.

medidas para prevenir que esto suceda de nuevo, el 59% de la población nos dice que

si ha tomado medidas, y el 41% dice que no. Por último en este grupo de preguntas se

preguntó a la gente que medidas tomó para evitar los problemas con los virus, el 60%

de las personas usaron antivirus para evitar que sucedieran de nuevo los problemas

con los que se habían enfrentado anteriormente, el porcentaje restante se divide en

formateo, actualizaciones, uso de contraseñas, usando respaldo, y evitando páginas

inseguras.

Nadie utiliza el protocolo https, para encriptar la información y que de esta forma no

pueda ser afectada. (Stephen Blair ,2014)

Se decidió preguntar si la forma en la que se protegían los equipos es funcional, el 74%

dijo que si, y el 26% dice que no, también se preguntó el porqué de sus respuestas, la

mayoría contestó que se debía a que no tenían ningún tipo de problemas, que no falla y

de las respuestas de negativas se deben a que siguen teniendo virus o que el antivirus

solo funciona de vez en cuando, pero se puede notar que de diversas maneras la gente

se puede dar cuenta si la forma en la que protegen su computadora es funcional o no.

Otra pregunta realizada en la encuesta es a quién se acude para llevar una buena

seguridad en los equipos, solo el 39% acude a especialistas en el tema, el 14% a

estudiantes en el tema, el 30% a un amigo, y el porcentaje restante no acude a nadie o

ellos mismos realizaban la protección.

También se deseaba conocer si las personas alguna vez habían sido víctimas de robo

de información de la cual solo el 8% de la población tuvo este tipo de problemas, y

preguntamos qué tan seguido les sucedió este tipo de actividad, 56% dijo que solo lo

ha sufrido una vez, el 41% ha sido víctima de dos a tres veces y el 3 % ha sufrido

cuatro o más veces esta situación.

El 53% de la población encuestada muestra inseguridad en mantener sus documentos

en internet, consideran que estos pueden ser vistos por terceras personas, mientras el

36% , considera que pude ser o no interceptada su información por terceras personas ,y

el 11% muestra confianza en que ninguno de sus documentos han sido vistos por

personas ajenas sin su consentimiento. Con respecto a la pregunta de la encuesta que

menciona, que medidas tomaste para no ser de nueva cuenta víctima del robo de

12

información digital, el 44% de la población comenta que el cambio de contraseñas es el

elemento fundamental para mantener seguras sus cuentas de correo electrónico, redes

sociales, sesiones de sistema operativo y cuentas de sitios preferidos por el usuario, el

27% de las personas encuestadas consideran que protegiendo sus equipos de cómputo

y dispositivos móviles con antivirus, resguardando su información constantemente y

formateando sus equipos cuando es necesario son las claves para mantener segura su

información y así puedan acceder a ella cuando estos la requieran y el 7% mantiene

una cultura de no proteger su información mientras que el 3% de la muestra creé que

adquiriendo software adicional como anti espías, firewall, anti malware sus equipos

realmente estarán protegidos de intrusos otro 6 % comenta que es necesario no

prestar físicamente sus equipos de cómputo y dispositivos móviles a familiares ni

extraños, no compartiendo contraseñas ni información personal con amigos, del 12%

restante el primer 6% considera conveniente cancelar sus cuentas de redes sociales, y

sesiones en otros servicios de comunicación por internet e incluso el no usar su cuenta

de sesión de su sistema operativo y crear una nueva y el 6% restante creé conveniente

cambiar de equipo o dispositivo ya que no se sienten seguros con el que cuentan. Con

lo que respecta a la pregunta: si existieran especialistas en seguridad informática,

¿acudirías a ellos?, el 77% de la población mantiene una postura de que es

conveniente acudir a ellos para familiarizarse con técnicas de seguridad con el fin de

mantener disponibles siempre sus datos y el 23 % no lo considera necesario ya que

por el momento son autosuficientes o porque no han tenido problemas de inseguridad

con sus datos para complementar la información se decidió añadir la pregunta de

porque acudirías con un especialista en seguridad informática, el 35% considera que lo

harían para mantener seguridad total en su información que es de sumo valor, un 32 %

de la muestra no quiso dar respuesta a la pregunta, otro 20% menciona que sería

importante acudir a ellos para informarse y asesorarse sobre el tema y mantener por

cuenta propia en un futuro la seguridad de su información, el 8% mantiene una postura

de no necesitar de ellos para mantener seguros sus datos, 3% considera que acudirían

si y solo si estos especialistas mantienen un costo razonable por sus servicios

prestados y la mínima cantidad del 2% no tiene confianza en los especialistas pues

13

consideran que estos hacer uso de sus servicios para robar sus datos y /o cobrar

exageradamente.

77%

23%SI EXISTIERAN ESPECIALISTAS EN PROTEC-

CIÓN DE INFORMACIÓN, ACUDIRÍAS A ELLOS

Gráfica 2. Muestra si la población acudiría a los especialistas.

3%

20%

35%

32%

2% 8%

¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS?

lo pensaría por el costo y tiempo

para que me ayude ,asesore,aconseje y obtener mas información y conocimientos

para aumentar la seguridad y protección de mis datos

sin contestar

no por desconfianza

no necesito de ellos

Gráfica 3. Muestra por qué se acudiría a los especialistas.

14

Hacen mucha falta especialistas en el municipio y en todo México para tener una buena

protección de los dispositivos. (Llamas, 2014).

(Rafael Llamas, 2014) nos comenta: “hasta cuando en realidad se ve comprometido

nuestro bienestar como empresa o persona es cuando en realidad tomamos medidas al

respecto”.

Se decidió conocer cuánto está dispuesto a pagar el público a un especialista en el

área, y se obtuvo que el 39% de la muestra pagarían entre $100.00 y $200.00 moneda

nacional por mantener sus datos protegidos, un 32% de la muestra pagarían menos de

$100.00 moneda nacional por mantener sus datos protegidos, el 16 % pagaría entre

$200.00 y $300.00 moneda nacional para resguardar sus archivos importantes un 12%

gastaría entre $300.00 o más moneda nacional para resguardar sus datos y que estos

estén siempre disponibles el 1% restante decidió no contestar la pregunta puesto que

no creen necesario el uso de estos servicios.

CONCLUSIONES

Como resultado de la investigación estadística presentada, es posible concluir que la

gente cuenta con una baja cultura de protección a sus dispositivos como a su

información, y que solo se acude a especialistas en el área de seguridad informática

cuando se tienen problemas, que entre mayor edad tengan las personas más

protección brindan a los equipos, y que si se acudiría a los especialistas para que

ayuden a ampliar los conocimientos sobre el tema. Por otro lado los especialistas nos

dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene

una buena cultura del cuidado de la información, no hay personas interesadas en

pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta,

que no hay trabajo para los especialistas debido a la poca cultura que hay en el

municipio, que no existen muchas instituciones en las que se imparta esta

especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs

de realizar una especialización en ésta área.

BIBLIOGRAFÍA

15

Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la

informción. Revista del derecho, 29.

Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.

Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.

Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación.

Editoria Universitaria Ramón Areces S.A.

Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.

A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).

Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad

informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).

Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine,

(Vol.14), No.11, (p.p.32).

Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),

No.08, (p.p.14).

Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de

reacción dentro de las empresas: seguridad informática, México

Extraído el día 23 de Marzo del 2014

desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-

b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212

Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).

López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,

(p.p.47).

16

McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya

Multimedia O’Reilly.

Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),

No.09, (p.p.85).

Padilla Miriam J. (2012), México, legislación de la seguridad informática en México

Extraído el día 23 de Marzo del 2014

desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-

b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332

Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas

tecnologías (2007), México, legislación de la seguridad informática en México Extraído

el día 23 de Marzo del 2014 desde

http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-

db34367c7700%40sessionmgr4004&vid=7&hid=4212

Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19),

No.05, (p.p.94).

Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41).

Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia

Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,

México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:

http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-a3a9-

0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212

ANEXOS

17

Anexo 1. Entrevista al estudiante Stephen Blair Mandeville

1. ¿Cuándo empezaste a trabajar sobre seguridad informática?

Desde quinto de primaria sobre informática y desde ahí empecé a involucrarme en ese

aspecto

2. ¿Qué tipos de problemas son los más comunes en tu trabajo?

La falta de implementación de seguridad mal manejo y mal uso de protocolos tanto

para asegurar la información como para transferirla y más que nada la carencia de

cultura de seguridad informática desde las empresas como en el ámbito simple

3. ¿Cuál es el origen de estos problemas en qué consiste?

El origen de toda la inseguridad informática viene de la confianza de las personas, de

cómo nos confiamos en la seguridad, en cosas que creemos no pasan y los sistemas

que tenemos hoy en día son seguros hay muy buena seguridad pero todos estos fallan

ya cuando el humano se involucra en implementarlos, en hacer una serie de protocolos

siempre los hacen fallar por la confianza en “la resolución humana” es cuando crean

los sistemas, si fueran manejados por maquinas perfectas podrían ser los sistemas

seguros, pero por culpa de las personas que tienen mal la información y cultura son los

que originan estos problemas

4. ¿Qué tipo de herramientas informáticas utilizas para prevenir fugas o pérdidas de

información?

En el ámbito de humanidades es el de no confiar en sistemas que no conozco como

lugares públicos trato de no manejar credenciales, y en el ámbito técnico utilizo desde

sleepers para poder monitorear mis redes o un comportamiento inusual en la red, ver

los puertos que no deberían de estar manejando, si hay un virus o un troyano en el

sistema y siempre que navego en internet trato de utilizar una conexión segura https y

enfocarme en que todos mis credenciales estén pasando por origen y destinatario

correctos.

5. ¿Qué tipo de pérdidas de información son las más comunes que tiene tu

empresa?

18

La pérdida de información física, no se ha tenido ataques ni ha entrado un virus, o haya

perdido contraseñas hasta el momento, pero suele pasar que tengo proyectos y se

pierde una memoria o se formatea una máquina y se olvidó hacer un respaldo de ese

archivo y no se puede recuperar

6. ¿Tu empresa tiene números de calidad para la seguridad informática?

Realmente no los tenemos, debería de ser porque si claro, desarrollamos sitios web

aplicaciones web, no manejamos mucha información como especial, entonces en el

nivel en que trabajamos no se requiere tanta protección ni estar tan paranoico se tienen

los estándares básicos, de utilizar contraseñas seguras, nunca dejar grabadas las

contraseñas en los ordenadores, siempre apagar los equipos, cerrar sesión

7. ¿Cuáles son las áreas de la empresa en las que más cuidado debes de tener en

seguridad informática?

En los departamentos donde se manejan datos, en los departamentos de recursos

humanos es uno de los más importantes para empresas donde se debe tener mucho

cuidado con el manejo de datos, que esa información no caiga en manos equivocadas

tanto as base de datos que contienen nombres, en el caso de México no aplica tanto,

pero en el caso de estados unidos que manejan el número de seguro social, es número

de seguro social si cae en manos equivocadas puede hacer mal uso de ellos, llegar a

involucrar de manera ilícita a una persona, yo creo que la seguridad es más importante

en recursos humanos

8. ¿Describe cuales tipos de filtros realizas para que no cualquiera vea la

información?

El primero es el de la parte humana, ver que nadie este alrededor tuyo, que no estés

escribiendo una contraseña y este alguien en tu hombro y este viendo la contraseña

ese es el primero el segundo es en la parte digital usar conexiones seguras como lo es

https un protocolo de encriptación que aunque haya un atacante en dentro de esta red,

pueda interceptar el tráfico, mas no lo puede ver por qué va encriptado, entonces es

uno de los casos más seguros y el más común

9. ¿Has tenido problemas graves de fuga de información últimamente?

19

No, los que se han tenido son, como comente, de casos físicos últimamente perdí una

memoria donde traía toda una aplicación que acaba de salir apenas ayer para la

descarga y en la memoria se encontraba toda la información, entonces si alguien la

pudo obtener pudo incluso habernos robado el proyecto pero afortunadamente la

memoria se perdió y no paso a mayores

10.¿Consideras que para tu empresa le hace falta intervenir más en la cuestión de

seguridad?

Si le hace falta intervenir, porque una de las cosas que queremos es ofrecer más

servicios de seguridad informática, pero por desgracia en México la seguridad

informática no se ve como una inversión para las empresas, no es algo que tu inviertas

y te reditúe en 2 años 3 años, como lo ven las empresas es como un gasto, ellos

también han tenido pérdidas, porque yo voy a invertir en seguridad , ósea no me ha

pasado nada porque invertir en la seguridad informática, si queremos involucrarnos más

pero a su vez la cultura es muy distinta aquí en México que en los países desarrollados,

en México está muy limitado en ese aspecto pero sí debería de involucrarse más

porque es a futuro y tal vez no se ve así en el gobierno de México, porque piensan que

está enfocado en la guerra, pero realmente todos esos aspectos en estados unidos, en

el mundo ya son atacados mediante seguridad informática ya no se están peleando por

soldados ya todo es más cibernético, y pues la invasiones la privacidad tanto a los

civiles como a los militares está creciendo, pero nosotros no lo vemos y como no lo

vemos pues nos negamos a que alguien intervenga y que nos asegure nuestra

empresa y queremos llegar a más lugares y más empresas para que sea más fuerte la

intervención en la seguridad informática

11.¿Desde tu punto de vista crees que hacen falta más especialistas?

Si es un campo que necesita más demanda y es difícil encontrarlos, porque

desarrolladores de software hay muchísimos pero en la seguridad informática no, va

creciendo tanto la tecnología, van desarrollando tanto softwares pero quien los está

protegiendo, son muy pocas las personas realmente buenas que realmente saben del

tema que las protegen entonces es un campo grandísimo tanto de trabajo como de

investigación y realmente hacen falta muchos especialistas en esta área.

20

Anexo 2. Entrevista al especialista Rafael Llamas

1.- ¿Cuándo empezó a trabajar sobre este tema?

Hace 14años cuando trabajaba para IBM en la ciudad de Guadalajara Jalisco.

2.- ¿Qué tipos de problemas en seguridad informática son más comunes?

-El robo de información en las empresas por trabajadores

-Suplantación de identidad

-Espiar a las personas a través de programas que se instalan en los ordenadores de

las víctimas sin que estos se den cuenta.

-Ingresar a servidores de empresas e instituciones y robar la información

3.- ¿Cuál es el origen de estos problemas?

En las empresas es la falta de normas de gestionen la seguridad dentro de las mismas

y el hecho de que no se sigan estas de manera rigurosa.

En la población es la falta de conciencia, quienes a pesar de que cuentan con datos

importantes en sus dispositivos no respaldan su información.

4.-Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de

información?

Se deben tomar medidas preventivas como es el cambio seguido de contraseñas y que

estas sean con alto grado de complejidad usando caracteres alfanuméricos , el no

proporcionar datos personales en las redes sociales de manera exacta, no compartir

21

equipos de cómputo ni dispositivos móviles con terceras personas, y respaldar la

información personal de importancia a menudo .

De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para

saber el tráfico de datos que está entrando a nuestro equipo,se debe tener programas

adicionales como antiespías

5.-¿Qué tipos de pérdidas de información son mas comunes en la empresa en la que

trabajas?

La empresa en la que trabajó el Ing. Llamas comenta que manejaba con rugurosidad

las normas de seguridad ,por lo que no había pérdidas de información ,añade que en

donde si se presentan problemas es en medianas empresas,puesto que no invierten en

este rubro ,si no hasta después de que se vén afectados y comprometidos sus datos,

pero sin embargo siguen teniendo deficiencias.

6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática?

Comenta el Ing. Que IBM certificada con la norma ISO 27001 ,la cual es un

lineamiento básico que deben cumplir las grandes empresas a nivel mundial.

7.-¿Cuáles son las áreas de la empresa en las que mas cuidado se deben tener en

cuestión de seguridad?

22

Todas las áreas de las empresas son importantes cada una desepeña una actividad

relevante para dicha organización,pero sin duda la que requiere mas atención es el

área donde se encuentran almacendados los datos digitales de la empresa “los

servidores”,en los cuales se tiene que tener sumo cuidado de físicos como la

temperatura del sitio donde se encuentran,la accesibilidad para los trabajadores es

retringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema

estable monitoreando las conexiones entrantes y observar si no hay intrusiones de

hackers y realizar resplados programados ,migrar información a otros servidores para

proteger información que pudiera verse comprometida.

8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea

la información importante en el lugar donde trabaja?

Se manejan niveles de usuarios ,en donde el administrador de los servidores y

mantenimiento del mismo son las personas que tienen acceso total a la

información,luego vienen los usuarios con privilegios para modfificar ciertos elementos

o parámetros del sistema de información y normalmente son los gerenetes los

encargados de este tipo acciones.

Otro tipo de filtros es la seguridad física ,en la cual se restringen las áreas de las

empresas para que no cualquiera pueda entrar,se realizan a través de dispositivos

como lectores de contraseñas, huellas digitales, retina.

9.-Ha tenido problemas graves en fuga de información últimamente

No solo se ha visto comprometida la disponibilidad de la información por factores

climáticos como el viento,la temperatura en donde se encuentra el servidor, y por

saturación en las peticiones hechas al servidor que provocan que el sistemema se

desetabilice y deje de funcionar por momentos.

23

10.-Considera que para la empresa para la cual trabajas le hace falta invertir en

seguridad informática

Siempre es necesario estar prevenido contra amenazas y es conveniente invertir

continuamente en seguridad puesto dúia con día aparecen nuevos peligros que

pueden comprometer la información .

Anexo 3. Entrevista al especialista Cabrera Rico

La Entrevista al Ing. Cabrera Rico se realizó sobre los problemas físicos más comunes

por los cuales se tienen problemas en seguridad informática.

Comenzó con decirnos que este tema es muy amplio y en lo que él solamente nos

podría ayudar es en el cuidado físico que se debe tener para proteger nuestras redes

entre equipos y dispositivos

Nos comentó acerca de muchos temas y algunos de ellos no los conocía así que decidí

ampliar la información para comprender de mejor manera los conceptos que

manejaba.

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de

medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación

de servicio; si apagamos una máquina que proporciona un servicio es evidente que

nadie podrá utilizarlo.

Otros ataques se simplifican enormemente, p. ej. Si deseamos obtener datos podemos

copiar los ficheros o robar directamente los discos que los contienen.

Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control

total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos

permita cambiar las claves de los usuarios.

24

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos

es importante, generalmente si se controla el PC de un usuario autorizado de la red es

mucho más sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas deberemos implantar mecanismos

de prevención (control de acceso a los recursos) y de detección (si un mecanismo de

prevención falla o no existe debemos al menos detectar los accesos no autorizados

cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:

analizadores de retina, tarjetas inteligentes, videocámaras, vigilantes jurados.

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con

llave los despachos o salas donde hay equipos informáticos y no tener cableadas las

tomas de red que estén accesibles.

Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia

de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las

personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene

acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a

personas desconocidas o a personas conocidas que se encuentran en sitios no

adecuados.

Además de los posibles problemas causados por ataques realizados por personas, es

importante tener en cuenta que también los desastres naturales pueden tener muy

graves consecuencias, sobre todo si no los contemplamos en nuestra política de

seguridad y su implantación.

Algunos desastres naturales a tener en cuenta: Terremotos y vibraciones Tormentas

eléctricas, Inundaciones y humedad, Incendios y humos.

Los terremotos son el desastre natural menos probable en la mayoría de organismos

ubicados en España, por lo que no se harán grandes inversiones en prevenirlos,

aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son

útiles para prevenir problemas causados por pequeñas vibraciones:

25

No situar equipos en sitios altos para evitar caídas,

No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,

Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos

lanzados desde el exterior los dañen,

Utilizar fijaciones para elementos críticos,

Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente

frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que

pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso

de pararrayos, la única solución a este tipo de problemas es desconectar los equipos

antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).

En entornos normales es recomendable que haya un cierto grado de humedad, ya que

en si el ambiente es extremadamente seco hay mucha electricidad estática. No

obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que

puede producirse condensación en los circuitos integrados que den origen a un

cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar

la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya

niveles anómalos.

Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas,

routers...) que entre en contacto con el agua queda automáticamente inutilizado, bien

por el propio líquido o bien por los cortocircuitos que genera en los sistemas

electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los

sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que

indicar que los equipos deben estar por encima del sistema de detección de agua, sino

cuando se intente parar ya estará mojado.

Por último mencionaremos el fuego y los humos, que en general provendrán del

incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de

extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente

son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el

26

humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que

ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado

posible de los equipos.

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a

nuestros sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento

habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por

los equipos o los cambios bruscos de temperatura.

Los problemas derivados del entorno de trabajo más frecuentes son los relacionados

con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión,

cortes de flujo...

Para corregir los problemas con las subidas de tensión podremos instalar tomas de

tierra o filtros reguladores de tensión.

Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que

además de proteger ante cortes mantienen el flujo de corriente constante, evitando las

subidas y bajadas de tensión. Estos equipos disponen de baterías que permiten

mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas

se apaguen de forma ordenada (generalmente disponen de algún mecanismo para

comunicarse con los servidores y avisarlos de que ha caído la línea o de que se ha

restaurado después de una caída).

Por último indicar que además de los problemas del sistema eléctrico también debemos

preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar

problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no

tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.

27

El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero

también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a

través del espacio o de líneas eléctricas cercanas a nuestra instalación.

Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es

intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En

caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las

cajas de los equipos.

No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un

calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general

es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar

la temperatura emplearemos aparatos de aire acondicionado.

Además proteger el hardware nuestra política de seguridad debe incluir medidas de

protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo

la obtención de información, no la destrucción del medio físico que la contiene.

En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la

transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un

proceso mediante el cual un agente capta información que va dirigida a él; esta

captación puede realizarse por muchísimos medios: sniffing en redes ethernet o

inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que

pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite

detectar teclas pulsadas, contenidos de pantallas,...), etc.

El problema de este tipo de ataque es que en principio es completamente pasivo y en

general difícil de detectar mientras se produce, de forma que un atacante puede

capturar información privilegiada y clave que puede emplear para atacar de

modo activo.

Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la

28

única realmente útil es cifrar toda la información que viaja por la red (sea a través de

cables o por el aire). En principio para conseguir esto se deberían emplear versiones

seguras de los protocolos de uso común, siempre y cuando queramos proteger la

información. Hoy en día casi todos los protocolos basados en TCP permiten usar una

versión cifrada mediante el uso del TLS.

Es evidente que es necesario establecer una política adecuada de copias de seguridad

en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los

medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho

quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en

una sola cinta haya copias de la información contenida en varios servidores.

Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se

realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a

la sala de operaciones, cuando no en la misma sala; esto, que en principio puede

parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse

en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio).

Hay que pensar que en general el hardware se puede volver a comprar, pero una

pérdida de información puede ser irreemplazable.

Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de

operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una

que se almacena en una caja de seguridad en un lugar alejado y que se renueva con

una periodicidad alta y otras de uso frecuente que se almacenan en lugares más

próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos

copiados).

Para proteger más aun la información copiada se pueden emplear mecanismos de

cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la

clave para recuperar los datos almacenados.

Otro elemento importante en la protección de la información son los elementos no

electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es

29

importante que en las organizaciones que se maneje información confidencial se

controlen los sistemas que permiten exportarla tanto en formato electrónico como en no

electrónico (impresoras, plotters, faxes, teletipos,...).

Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar

situado en un lugar de acceso restringido; también es conveniente que sea de acceso

restringido el lugar donde los usuarios recogen los documentos que lanzan a estos

dispositivos.

Además de esto es recomendable disponer de trituradoras de papel para destruir todos

los papeles o documentos que se quieran destruir, ya que evitaremos que un posible

atacante pueda obtener información rebuscando en nuestra basura.

30