amenazas de la seguridad informática
TRANSCRIPT
2010
Antonio Acosta
Irving Nevares
30/11/2010
Amenazas de la
Seguridad Informática
1
30
d
e
no
vi
em
br
e
de
2
01
0
TABLA DE CONTENIDO
DEFINICION DEL PROBLEMA .................................................................................................... 2
SEGURIDAD INFORMÁTICA....................................................................................................... 2
OBJETIVOS ....................................................................................................................................... 3
MARCO TEORICO .......................................................................................................................... 3
IMPACTO .......................................................................................................................................... 6
METODOLOGÍA .............................................................................................................................. 8
INVESTIGACIÓN DE CAMPO ..................................................................................................... 9
CONCLUSIONES: ............................................................................................................................ 9
CRONOGRAMA ............................................................................................................................ 11
BIBLIOGRAFÍA .............................................................................................................................. 12
2
30
d
e
no
vi
em
br
e
de
2
01
0
DEFINICION DEL PROBLEMA:
Como sabemos hoy en día la información es lo más valioso que se presenta aún más valioso que el
mismo dinero, pues las empresas se basan en su base de datos sus estadísticas sus encuentras y
demás para poder ser frente al mercado para poder crear sus grandes riquezas y enfrentarse a las
demás empresas. Lo que nosotros investigaremos es como la empresa puede lograr proteger tal
información ya que la empresa depende de ella.
SEGURIDAD INFORMÁTICA:
BUENO LO PR IMERO ES SABER QUE S IGNIF ICA L A PALABRA SEGURIDAD PARA TENER UN
CONCEPTO NOCIVO SOBR E COMO EMPLEARLA LUE GO . UN PROFESOR LLA MADO ZEBALLOS
DEFIN IÓ DE FORMA IN TERESAN TE EL CON CEPTO DE SE GURIDAD :
SEGURIDAD: "Es un estado de alto contenido subjetivo, que nos hace sentir adecuadamente
exentos de riesgos reales o potenciales, dentro de un marco lógico de equilibrio psíquico."
¿Interesante no?
INFORMATICA: "Es la ciencia que estudia el fenómeno de la información, los sistemas
aplicados a ella y su utilización, principalmente, aunque no necesariamente con la ayuda de
computadores y sistemas de telecomunicaciones como instrumentos, en beneficio de la
humanidad."
Entonces podríamos dar el concepto final de SEGURIDAD INFORMATICA: "Es el conjunto de
medidas preventivas, de detección y corrección destinadas a proteger la integridad,
confidencialidad y disponibilidad de los recursos informáticos."
Una de las cosas que siempre tenemos que tener en mente es que la seguridad no es para nada
"ABSOLUTA". Y esto es algo que tenemos que tener en cuenta, que la seguridad intenta prevenir y
minimizar el impacto o riesgo.
Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminar de por
vida el factor riesgo y miedo.
Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad.
Nosotros como especialistas en el tema, debemos intentar llevar esa prevención a un nivel alto y
para ello necesitamos una efectiva organización las cuales las basaremos en 3 pilares fundamentales
de la SI (Seguridad Informática desde ahora SI).
3
30
d
e
no
vi
em
br
e
de
2
01
0
OBJETIVOS:
1. DAR A CONOCER CUÁLES SON LAS PRINCIPALES AMENAZAS PARA LA BASE DE DATOS DE UNA
EMPRESA.
2. DAR A CONOCER EL SIGNIFICADO DE SER HACKERS.
3. DAR A CONOCER LO QUE SON O LO QUE HACEN LOS CRACKERS.
4. SABER CÓMO FUNCIONA O CUALES SON LOS MÉTODOS PARA TENER SEGURIDAD EN LA BASE DE
DATOS EN LA EMPRESA.
MARCO TEORICO: Bueno ya sabemos o ya planteamos que es la seguridad informática porque es importante para las
empresas, pero nos falta algo por saber cómo se puede atacar o cuáles son sus principales atacantes.
Sus principales atacantes son las personas llamadas Hackers y los Crackers. De aquí surgen unas
preguntas:
¿Qué es Hacker? Una palabra que aún no se encuentra en los diccionarios pero que ya suena en
todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene
de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para
que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean
controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso
a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas
norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas
informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El
Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y
también una gran capacidad para resolver los obstáculos que se les presentan. Un hacker puede
tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo:
hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de
delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio.
En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra
un sistema injusto" utilizando como arma al propio sistema.
¿Qué es un Cracker? Los Crackers (crack=destruir) son aquellas personas que siempre buscan
molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante
la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden
rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de
ideología cuando realizan sus "trabajos".
4
30
d
e
no
vi
em
br
e
de
2
01
0
A CONTINUACIÓN UNA RESEÑA DE LOS DIEZ PRINCIPALES HACKERS DE LA HISTORIA:
I. KEVIN MITNICK: ES MUNDIALMENTE CONOCIDO COMO EL “HACKER MÁS FAMOSO” Y POR HABER
SIDO EL PRIMERO EN CUMPLIR CONDENA EN UNA PRISIÓN POR INFILTRARSE EN SISTEMAS DE
ORDENADORES.
II. GARY MCKINNON: ESTE ESCOCÉS DE 41 AÑOS, TAMBIÉN CONOCIDO COMO SOLO, ESTÁ
CONSIDERADO COMO EL EJECUTOR DEL MAYOR HACK DE LA HISTORIA DE LA INFORMÁTICA A UN
SISTEMA MILITAR.
III. VLADIMIR LEVIN: ESTE BIOQUÍMICO Y MATEMÁTICO RUSO FUE ACUSADO DE HABER COMETIDO
UNO DE LOS MAYORES ROBOS A UN BANCO MEDIANTE LA TÉCNICA DEL CRACKING.
IV. KEVIN POULSEN: SI BIEN HOY ES PERIODISTA Y COLABORA CON EL RASTREO DE PEDÓFILOS EN
INTERNET, POULSEN ACARREA A SUS ESPALDAS UN INTENSO PASADO COMO CRACKER Y
PHREAKER. EL SUCESO QUE LE PROPORCIONÓ MÁS NOTORIEDAD FUE LA TOMA DE LAS LÍNEAS
TELEFÓNICAS DE LOS ÁNGELES EN 1990.
V. TIMOTHY LLOYD: EN 1996, LA COMPAÑÍA DE SERVICIOS INFORMÁTICOS OMEGA, PROVEEDORA
DE LA NASA Y LA ARMADA ESTADOUNIDENSE, SUFRÍA UNA PÉRDIDA DE ALREDEDOR DE 10
MILLONES DE DÓLARES.
VI. ROBERT MORRIS: HIJO DE UNO DE LOS PRECURSORES EN LA CREACIÓN DE VIRUS, MORRIS EN 1988
LOGRÓ INFECTAR A, NADA MÁS Y NADA MENOS, 6000 ORDENADORES CONECTADOS A LA RED
ARPANET.
VII. DAVID SMITH: NO TODOS LOS HACKERS PUEDEN CONTAR CON EL PRIVILEGIO DE HABER SIDO LOS
CREADORES DEL VIRUS QUE MÁS RÁPIDO SE HA EXPANDIDO EN ORDENADORES A LO LARGO Y
ANCHO DEL GLOBO.
VIII. MAFIABOY: DURANTE FEBRERO DEL 2000, MUCHAS DE LAS EMPRESAS ONLINE MÁS IMPORTANTES
DE LOS ESTADOS UNIDOS -COMO EBAY, YAHOO O AMAZON- SUFRIERON UN DESPERFECTO
TÉCNICO DENOMINADO DENIAL OF SERVICE (NEGACIÓN DEL SERVICIO).
IX. MASTERS OF DECEPTION (MOD): LOS MOD FUERON UNA CIBER-PANDILLA NEOYORQUINA DE
HACKERS QUE TUVIERON SU APOGEO A PRINCIPIOS DE LOS 90. ESCUDADOS EN DIFERENTES ALIAS,
SUS MAYORES ATAQUES ESTÁN RELACIONADOS CON LA TOMA DE LÍNEAS TELEFÓNICAS Y DE
CENTRALES DE LA NACIENTE INTERNET.
X. RICHARD STALLMAN: ESTE NEOYORQUINO CON ASPECTO DE HIPPIE ES UNO DE LOS MÁS ACTIVOS
MILITANTES A FAVOR DEL SOFTWARE LIBRE DESDE PRINCIPIOS DE LOS 80, CUANDO ERA UN
HACKER ESPECIALIZADO EN INTELIGENCIA ARTIFICIAL.
Con lo anterior ya dimos por enterado cuales son los principales amenazantes de la seguridad de
los datos de una empresa solo nos queda por saber los pasos o las medidas que toma acaso la
mayoría de las empresas para cuidar su información. Ya que como lo hemos comentado anterior
mente la información es lo más valioso en la actualidad aún más valiosa que el dinero.
La llamada triada CIA [CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD] Tres Pilares
Fundamentales de la Seguridad...
5
30
d
e
no
vi
em
br
e
de
2
01
0
CONFIDENCIALIDAD: Esta característica asegura que los usuarios que no sean autorizados
no tienen acceso a determinados datos a menos que estos se autoricen.
INTEGRIDAD: Cuando nos referimos a esta palabra significa que estamos seguros de que la
información de la que disponemos no ha sido borrada, ni modificada ni copiada.
DISPONIBILIDAD: Es la característica que asegura que determinados recursos de un sistema e
información, estarán disponibles a los usuarios autorizados siempre que estos sean requeridos.
Siguiendo estas características o reglas por decirlo de una forma indirecta, podemos organizar y
fundamentar mejor nuestra seguridad.
PARA CREAR UN PLAN DE SEGURIDAD EFECTIVO H AY QUE IR PASO A PASO . CLARO ESTÁ Y
REMARQUE QUE LA POLÍ T ICA DE SEGURIDAD QU E ADOPTE CADA ADMINISTRADOR ES
RELATIVA A CADA EMPR ESA YA QUE CADA UNA TIENE SUS PR IORIDADE S .
UNA SERIE DE PASOS PARA UN PLAN DE SEGURIDAD EFECTIVO:
1. PARA INICIAR EL ARMADO DE LA POLÍTICA DE SEGURIDAD HAY QUE PREGUNTARSE ¿QUÉ ES LO
QUE VAMOS A PROTEGER?
2. EL SEGUNDO PASO ES PREGUNTARNOS DE ¿QUIÉN HAY QUE PROTEGERSE? DEPENDIENDO DE QUÉ
TAN IMPORTANTE SEA LA EMPRESA Y LA INFORMACIÓN VALIOSA QUE POSEA PODREMOS DARNOS
UNA IDEA PARANOICA DEL NIVEL DE RIESGO AL QUE NOS ENFRENTAMOS.
2.1 EN ESTE PASO PONEMOS EN PRÁCTICA LO QUE LLAMAREMOS "RESTRICCIONES", POR EJEMPLO:
A UN GRUPO DE EMPLEADOS DETERMINADOS LES RESTRINGIMOS EL ACCESO A INTERNET Y EL
MODO DE EJECUCIÓN Y ESCRITURA EN LOS ARCHIVOS, QUE SIMPLEMENTE TENGAN PERMISOS PARA
ABRIRLOS. ESTO ES POR DAR UN EJEMPLO, SE PUEDEN APLICAR DIFERENTES RESTRICCIONES
DEPENDIENDO LA FUNCIÓN DEL USUARIO O EMPLEADO.
3. EL TERCER PASO ES EL DEL FACTOR "RIESGO" ES NECESARIO ADOPTAR CIERTAS
RESPONSABILIDADES Y NO SOLO INFORMÁTICAMENTE HABLANDO, ES SIN MÁS PALABRAS, AL
"PEDO" MATARNOS PROTEGIENDO LA BASE DE DATOS DE CLIENTES SI A ESTOS NO LES
DEMOSTRAMOS QUE TAN SEGURA ES NUESTRA EMPRESA.
4. ESTE ES EL PASO EN EL CUAL MEDIANTE IMPLEMENTACIONES DE MEDIDAS DE SEGURIDAD
COMBINADAS CON SOFTWARE PODREMOS AUMENTAR LA SEGURIDAD Y ASÍ PROTEGER LOS
RECURSOS DE LA EMPRESA. LA IMPLEMENTACIÓN DE LAS MEDIDAS DE SEGURIDAD CONSTA EN
UNA COMBINACIÓN DE: FIREWALLS, IDS, RESTRICCIONES A USUARIOS, CADUCAR CONTRASEÑAS,
ARCHIVOS CIFRADOS MEDIANTE CRIPTOGRAFÍA, ETC.
5. EL ÚLTIMO PASO SERÍA EL DE ACTUALIZAR EL SISTEMA, LA GENTE NO SE DA CUENTA QUE TAN
IMPORTANTE ES ACTUALIZAR UN SISTEMA. POR PREFERENCIAS DE COMODIDAD CON VERSIONES
ANTERIORES O DE ACOSTUMBRAMIENTO CON ESTAS, ABREN UNA BRECHA DE INSEGURIDAD
TERRIBLE. TAMBIÉN HAY QUE DECIR QUE NO TODO LO NUEVO, ES PARA MEJOR, Y MÁS SEGURO.
PERO GENERALMENTE ES PARA MEJOR, UNA ACTUALIZACIÓN DE UN FIREWALL, QUE QUIZÁS
REPARA ALGUNAS VULNERABILIDADES O FALLAS DE VERSIONES ANTERIORES. POR ESO DEBEMOS
CREAR UNA ENUMERACIÓN DE LOS PROGRAMAS QUE TENEMOS INSTALADOS Y LUEGO VERIFICAR
SUS VERSIONES, PARA POSTERIORMENTE BUSCAR ACTUALIZACIONES. ESTO GENERALMENTE SE
CHEQUEA EN UN PERIODO DE CADA 10 A 15 DÍAS.
6
30
d
e
no
vi
em
br
e
de
2
01
0
6. CON ESTO NOS DAMOS CUENTA DE QUE PARA TENER UNA BUENA SEGURIDAD DEBEMOS ESTAR
ACTUALIZANDO PORQUE SI SE DES ACTUALIZA LA SEGURIDAD ES CUANDO PODRÍAN TOMAR
VENTAJA LOS ATACANTES.
En resumen nos podemos dar por enterado que realmente los principales peligrosos para la
seguridad informática son los Crackers ya que para ellos no existe ninguna ética que seguir en
cambio para los Hackers si existe un código ética la cual le presentaremos a continuación:
1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.
2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para
poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o económicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
5. Odia a telefónica pero no te metas con ella.
6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más
emocionantes, pero no olvides que la policía trabaja para ellos.
7. No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandes
hackers de la historia han sido cazados debido a las confesiones de sus novias)
8. Cuando hables en BBS o por Internet, procura ser lo más discreto posible. Todo lo que digas
quedara almacenado.
9. Se paranoico.
10. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees.
11. Estudia mucho antes de lanzarte a la práctica.
12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza
rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
Con los 3 primeros puntos del código ético del hacker nos damos cuenta que no son los indicados
para hacer grandes ataques en una empresa hacia sus datos ya que si lo hacen romperían su código
ético y pasarían de ser hackers a crackers.
IMPACTO:
ESTA INVESTIGACIÓN TENDRÁ UN IMPACTO TANTO SOCIAL ECONÓMICO Y TECNOLÓGICO.
1. IMPACTO SOCIAL
2. IMPACTO TECNOLÓGICO
3. IMPACTO ECONÓMICO
7
30
d
e
no
vi
em
br
e
de
2
01
0
IMPACTO SOCIAL
Será en base al pensamiento de la sociedad de que son los hackers o a que se refieren con hackers la
mayoría en nuestra sociedad piensan que los hackers son los malos los que atacan los ordenadores
los cuales roban información hacen extorciones y todo ese tipo de cosas, pero en esta investigación
damos a conocer realmente quienes son los que hacen ese tipo de cosas a esas personas se les llama
crackers ellos no tienen un código ético y los hackers si el código ético el cual no los deja llevar a
cabo ese tipo de cosas, cuando el hacker rompe ese código ético deja de serlo para convertirse en
cracker.
Es cambiar la mentalidad de la sociedad, hacerles entender que un hacker es una persona
hambrienta por el conocimiento, y ese título no puede ser asignado por sí mismo, todo lo contrario,
debe ser establecido por alguna otra persona experta en el tema. Y que los cracker son los
verdaderos ladrones de la información. Otro punto valioso, es el hecho de resaltar que el peligro
principal del robo de la información es físico, más que virtual, me refiero a que los humanos somos
la mayor amenaza para cualquier sistema.
En la sociedad un fenómeno que cada día se va incrementando es el uso de redes sociales, en las
cuales se les brinda un sinfín de valiosa información a la cual pueden acceder a ella sin ninguna
restricción, por eso es importante saber que al momento de subir tu información a cualquier red
social deja de ser tuya y se incorpora a dicha organización. Por eso es importante saber que se aloja
en las redes sociales, y tener conocimiento legal del manejo de la información y del sitio al que se
sube dicha información.
IMPACTO TECNOLÓGICO
Es el concientizar de que a cómo avanza el tiempo tanto hardware como software va quedando
obsoleto para cuidar la información ya que es estudiado de tal forma para encontrarle debilidades y
si se mantiene actualizado en esos aspectos es muy difícil de que acceden a su información.
También reiterar que el impacto tecnológico es muy grande, ya que la seguridad informática tiene
mucho campo de acción. Y es muy importante como evoluciona el software y el hardware, pero no
se le da la misma importancia a la seguridad, ya que principalmente se le da predilección a lo
comercial, que la seguridad de datos.
Cabe mencionar, que se le da más preferencia a la demanda de tecnologías que al cuidado de la
información. Esto ocasiona en las empresas más riegos de perder valiosa información que puede ser
utilizada por sus competidores. Si no se le da mayor importancia a la seguridad, irán en aumento
los riesgos de perder información. Los antivirus y firewalls son una herramienta que nos brinda
protección, ya que la mayoría cumplen con su función primaria que es mantener lejos de nuestra
información a los ladrones cibernéticos y a las muchas amenazas que hay en el mundo virtual,
llamado la red de redes, internet. Un impacto no muy mencionado es la seguridad en los teléfonos
celulares, ya que en ellos se almacena información personal, que puede ser robada y utilizada para
fines fatídicos. Otro gran impacto, es la forma de acceder a la información. Hoy en día no todo el
mundo tiene permiso de conocer información valiosa para la empresa o institución a la que
8
30
d
e
no
vi
em
br
e
de
2
01
0
pertenecen, esto a su vez, es un arma de dos filos, ya que por una parte te garantiza mayor
integridad de tus datos, pero por otra parte te da pie a la corrupción y al abuso de poder, de quien
tiene dicho acceso. En la actualidad, la tecnología avanza rápidamente y esto a su vez nos permite
protegernos de las amenazas que día a día somos exhibidos, empleando técnicas o herramientas
para mantener a salvo nuestra información. Es claro que el impacto de la seguridad informática es
muy grande, ya que el futuro apunta hacia ello.
IMPACTO ECONÓMICO
El impacto económico es concientizar a las empresas en hacer inversiones tanto de hardware como
de software para proteger su información ya que es lo más valioso de una empresa, cuidando su
información y utilizando dicha información y algunas estrategias podrán tener muchas más
ganancias.
Otro punto sin mencionar es que no hay mucha inversión en la seguridad informática, ya que es
caro tener un sistema bien protegido, y no se le da la importancia que se le requiere, hoy en día es
preferible tener mayor infraestructura que mayor seguridad y en una parte puede ser cierto, para
que quieres tener una seguridad muy avanzada cuando no tienes nada valioso que cuidar, pero si
se invirtiera gradualmente en la seguridad de la información la inversión no sería tan grande y
llegarían punto en el que el sistema solo se actualizara y su mantenimiento fuera relativamente
económico.
La seguridad informática no es muy rentable, pero es mejor tener un buen sistema protegido contra
intrusos a lamentar perder información que puede literalmente acabar con la empresa,
organización, etc. Por eso es mejor contar con un buen sistema, que se actualice constantemente y
que nos brinde seguridad a nuestros datos.
METODOLOGÍA:
MÉTODO CIENTÍFICO
1. OBSERVACIÓN : Observar es aplicar atentamente los sentidos a un objeto o a un fenómeno,
para estudiarlos tal como se presentan en realidad, puede ser ocasional o causalmente.
2. INDUCCIÓN : La acción y efecto de extraer, a partir de determinadas observaciones o
experiencias particulares, el principio particular de cada una de ellas.
3. H IPÓTES IS : Planteamiento mediante la observación siguiendo las normas establecidas por
el método científico.
4. COMPROBACIÓN : Demostración o refutación (antítesis) de la hipótesis.
5. CONCLUSIÓN : Tesis o teoría científica.
9
30
d
e
no
vi
em
br
e
de
2
01
0
INVESTIGACIÓN DE CAMPO Los resultados de la investigación de campo fueron los siguientes:
Los resultados muestras que los empleados no están conformes con la seguridad que se maneja en
su empresa y cambiarían el software con el que trabajan.
0 1 2 3 4 5 6
Buena
Regular
Mala
¿CÓMO CLASIFICA LA SEGURIDAD
INFORMÁTICA DE TU EMPRESA?
59% 23%
10%
8%
¿QUÉ CAMBIARIAS DE TU EMPRESA?
Software Hardware Personal Otra
10
30
d
e
no
vi
em
br
e
de
2
01
0
CONCLUSIONES:
Hemos llegado a la conclusión de que la sociedad tienen una idea equivocada de quienes son los
que realmente son las amenazas de la seguridad informática, ya que la sociedad no tiene mucho
conocimiento de sus reales amenazas los crackers como ya lo dijimos anteriormente ellos viene a ser
los verdaderos piratas modernos.
Se debe de entender que para tener mayor conocimiento de los diferentes tipos amenazas a los que
nos exponemos, tenemos que entender quiénes son los culpables de tal ataque, comprendiendo en
sí, que los cracker son los principales protagonistas en esta novela sin desenlace.
También debemos de tomar en cuenta que la principal herramienta para llevar a cabo un robo de
información, es la ingeniería humana, entendiéndose por ello, que nosotros somos la causa
principal del robo de información.
Algo importante que recalcar es que a lo largo de la historia, los hackers han ido evolucionando, así
convirtiéndose en un título que solo puede ser otorgado por alguien con mucho conocimiento en la
materia, es decir, nadie puede auto llamarse hacker, sin haber ganado el título antes. Algo que no es
aplicable para los crackers, ya que cualquier persona puede ser un cracker con el solo hecho de
hacer un crack.
No olvidemos que la causa fundamental de robo de información son los empleados de una
empresa, y para prevenir ese tipo de robo, se debe de utilizar accesos restringidos a la información
y utilizar contraseñas, que solo el personal autorizado pueda emplear.
El mundo de la informática crece día a día y cuando un fallo de seguridad es reparado, aparece
otro, por lo que los usuarios deben de estar preparados y tomar medidas de precaución, y sobro
todo adaptarse a las nuevas tecnologías rápidamente.
Un consejo que les daría, sería el uso de antivirus, que son la principal protección que tenemos en
contra de los ladrones informáticos y tener control de quién utiliza nuestro equipo de cómputo.
Es importante señalar, que al ser víctima de un crimen informático, tienes que analizar la situación,
mantenerte la calma, ir con las autoridades competentes y levantar un acta encontrar del criminal.
La mayor seguridad, de todas es mantener tus archivos importantes lejos de internet y del acceso de
cualquier intruso físico o virtual.
Otra conclusión a la que llegamos es que no puede haber un 100% de seguridad informática ya que
avanza de forma rápida la tecnología y por lo tanto en algún momento la empresa queda un poco
desactualizada.
11
30
d
e
no
vi
em
br
e
de
2
01
0
CRONOGRAMA NOVIEMBRE
LU . MA . M I . JU . V I . SÁ . DO .
1 2
ID E NT IF I CA C IÓ N
D EL PR O B L E MA
3
BUSCAR EL
OBJET IVO
4
5
ES T UD I O D E
AN TE C ED EN T ES
6 7
8
CO NS TR U C CI Ó N
D E H I P Ó T E S I S
9 10
VERIF ICACIÓN
DE H IPÓTES IS
11
ACE P T AC IÓ N
D E L A
H I PÓ T ES I S
12
NU EV A
INF O R MA C IÓ N
13 14
15
COMPARAR
RESULTADOS
OBTENIDOS
16 17
P L AN T EA M IE N TO
D E N UE V O S
PR O B L E M AS
18 19
INTERPRETAR
LOS
RESULTADOS
20 21
22 23
COMPARAR
24
CONCLUSIONES
25 26 27 28
29
30
1
RESULTADOS
OBTENIDOS
2
3
12
30
d
e
no
vi
em
br
e
de
2
01
0
CRONOGRAMA
Tareas
1.1.1 Identificar necesidades y beneficios
Reunion con el equipo de trabajo
Identificar necesidades y restricciones del proyecto
Establecer enunciado del proyecto
1.1.2 Estudio de antecedentes
Modo de interacción
Dianositco de antecedentes
1.1.3 Hipótesis
Construcción de una hipótesis
Verificación de la hipótesis
Aceptación o rechazo de la hipótesis
1.1.4 Buscar nueva información
Comparar resultados obtenidos
1.1.5 Planteamiento de nuevos problemas
1.1.6 Interpretar los resultados
Comparar
Conclusiones
1.1.7 Trabajo final
Verificar trabajo final
Entrega de trabajo
Semana 1 Semana 2 Semana 3 Semana 4
13
30
d
e
no
vi
em
br
e
de
2
01
0
BIBLIOGRAFÍA
LA ÉTICA DEL HACKER Y EL ESPÍRITU DE LA ERA DE LA INFORMACIÓN. HIMMANEN,
PEKKA . BARCELONA: DESTINO, 2002. 257 P. ISBN: 84-233-3390-6.
HACKER: EDICIÓN 2009. AUTOR: MARÍA TERESA JIMENO GARCÍA, CARLOS
MÍGUEZ PÉREZ, ABEL MARIANOMATAS GARCÍA Y JUSTO PÉREZ AGUDÍN .
ENCUADERNACIÓN: CARTONADO.FECHA PUBLICACIÓN: NOVIEMBRE
2008.
ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA. GOMEZ, ÁLVARO. ALFAOMEGA -
RA-MA, 696 P. ISBN: 9701512669.
SEGURIDAD INFORMÁTICA, MANUALES USERS: LAS AMENAZAS Y VULNERABILIDADES
MAS PELIGROSAS AL DESNUDO. FIRTMAN, SEBASTIAN . M.P. EDICIONES
(SEPTEMBER 1, 2005) , 320 P . ISBN: 9875263133.
FOROS PORTAL HACKER:
HTTP://FORO.PORTALHACKER.NET/INDEX.PHP/TOPIC,91348.0.HTML