1. UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ
Rosa Elena Palau Jiménez
Wendy Sherlyn Morquecho Silva
Israel Jasso Ortiz
Prof. Guadalupe Palmer de los Santos
05-ABRIL-2014
SEGURIDADINFORMÁTICA EN SAN
LUIS POTOSÍ
Curso de núcleo general II: Comunicación e investigación.
2. INTRODUCCIÓN
La seguridad informática es el área de la informática que tiene como función
proteger la infraestructura y los datos contenidos en celulares, computadoras
personales y servidores que se utilizan día a día en nuestros trabajos, escuelas y
hogares. Esto es algo importante en la información digital en la actualidad ya que
permite garantizar que los recursos del sistema utilizado, se empleen de manera
correcta, es decir que las personas que puedan acceder a la información sean las
personas acreditadas y correctas para hacerlo.
Hoy en día debemos ser conscientes de que la seguridad informática es un área
del conocimiento en la que es necesario invertir tiempo para su desarrollo tanto
formativo (estudiantil) como aplicado en empresas, puesto que las consecuencias
de no hacerlo pueden ser devastadoras, ya que la información digital se ha
convertido en un activo fundamental para el funcionamiento y desarrollo de
organizaciones y empresas, de no hacerlo se corre el riesgo de fuga de
información y con esto problemas muy graves como suplantaciones de identidad y
la ventajas comerciales.
JUSTIFICACIÓN
La seguridad informática debe de ir de la mano con la innovación tecnológica, ya
que cada vez que se inventa un dispositivo, también se encuentra la forma de
robar la información que este contiene.
Debido a la falta de seguridad que hay actualmente en la red, es necesario que se
tomen las medidas adecuadas para el cuidado de la información digital.
El trabajo se realiza con el fin de conocer las causas por las cuales habiendo
tantos problemas de seguridad en la red hay muy poca demanda en el área de
seguridad informática, es decir, saber a qué se debe la falta de personal
especializado en esta área, esto servirá en el futuro, ya que anteriormente no se
ha realizado ninguna investigación de este tipo en San Luis Potosí, el impacto
generado será muy grande, ya que es un tema actual, al cual no se le toma
importancia alguna.
La investigación se puede concluir de una buena manera, ya que se cuenta con
los medios necesarios para hacerlo, y el tema tratado no se investiga a
profundidad, se cuenta con el tiempo necesario, y no requiere de un gasto
económico fuerte.
DELIMITACIÓN DEL TEMA
A qué se debe la falta de profesionistas con especialidad en el área de seguridad
informática, en la capital del estado de San Luis Potosí, enfocado a los alumnos
de la UPSLP especialmente en las ingenierías relacionadas a las TICs
(tecnologías de la información y comunicaciones) en el periodo de Febrero a Mayo
en el año 2014.
3. PREGUNTAS DE INVESTIGACIÓN
1.- ¿Qué es seguridad informática?
2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad
informática?
3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de
seguridad informática?
4.- ¿Qué tipos de medidas se toman para asegurar la información digital en
hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras
empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
OBJETIVOS:
OBJETIVO GENERAL:
Analizar cuáles son las posibles causas por las cuáles no existen los suficientes
profesionistas especializados en el área de seguridad informática en el estado de
San Luis Potosí.
OBJETIVOS ESPECÍFICOS
Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la
especialidad en seguridad informática.
Identificar que instituciones educativas imparten la especialización de seguridad
informática.
Reconocer que empresas se dedican a brindar seguridad informática a otras
empresas en el municipio de San Luis Potosí.
En el documento se mencionan algunos artículos que nos definen algunos
conceptos utilizados durante la investigación, también estos artículos nos dan
información sobre los principios de la seguridad informática y su desarrollo hasta
la actualidad.
También se contiene información la cual nos muestra algunas problemáticas con
la seguridad en diversos equipos, también éstos muestran algunos consejos sobre
la prevención, y de ésta forma se pudo mejorar la investigación, ya que se
sustenta con información de fuentes de diferentes tipos.
ANTECEDENTES
Esta investigación trata sobre la falta de seguridad informática en San Luis Potosí
capital, conociendo los factores que influyen en la ínfima importancia que esta
área recibe.
4. La seguridad de información es un tema de alto interés en la población, desde los
principios de los tiempos, puesto que aun antes de que existiera el internet el
hombre ha buscado maneras diferentes de proteger sus datos e información
personal.
Aunque esta problemática se presenta desde hace varios años, sigue sin existir
una cultura en los usuarios de mantener segura la información, lo que conduce a
que las organizaciones empiecen a incorporar prácticas seguras de protección de
la información.
El origen del termino seguridad informática, surge en el Reino Unido, donde el
Departamento de Industria y Comercio y las empresas del sector privado
trabajaron de manera conjunta para resolver esta problemática que dio origen a
una norma (BS7799) en el primer lustro de la década pasada, norma que no
pretendía ser más que un código para la Gestión de la Seguridad de la
información. (Velasco,2008).
La trascendencia de la seguridad informática en las organizaciones públicas o
privadas radica en:
1. El volumen de la información que crece día a día.
2. La información cuenta con un valor bastante apreciable en la economía
actual tanto, público como privado.
3. La información es una ventaja estratégica en el mercado, que la convierte
en algo atractivo para la competencia, como elemento generador de
riqueza.
4. La frecuencia de los ataques a los activos de una organización es cada vez
mayor, cualquiera que sea el medio al que se acuda.
5. No existe una cultura de seguridad en los usuarios de la información.
Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera
en los países más desarrollados existen empresas que se dedican a salvaguardar
la información de sus clientes, cosa que en México apenas empiezan a
implementar este tipo de empresas.
CONTEXTO
En el mundo interconectado actual, con computadoras, conexiones a Internet de
alta velocidad y una oferta diversa de dispositivos móviles, los usuarios de las
herramientas tecnológicas se involucran en experiencias en línea en torno al
comercio electrónico, comunicaciones y entretenimiento, sin embargo, con esta
nueva interactividad surge una importante responsabilidad para garantizar que los
usuarios confíen que su información personal se encuentra segura y se mantiene
privada. (Padilla, 2013)
5. En la actualidad el delito informático implica actividades criminales que los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como
robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe
destacarse que el uso de las tecnologías informáticas ha creado nuevas
posibilidades del uso indebido de estos lo que ha creado la necesidad de regular
estos actos por parte del derecho penal. (Larrea, 2012)
En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)
mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional
las leyes penales a fin de luchar contra el problema del uso indebido de los
programas computacionales, estas normas de seguridad se crearon para que los
distintos países pudieran regir un marco de seguridad para los sistemas
informáticos, y actualmente se aplican en diversas naciones. Un caso en particular
es España, país que cuenta con alto control legislativo y jurisprudencial en el
ámbito de seguridad informática. (Padilla, 2011)
El problema de seguridad informática en México abarca la tipificación en los
códigos penales de los delitos informáticos y la carencia de recursos humanos
especializados en el combate a estos actos ilícitos, como la clonación de tarjetas,
de datos, de información en redes sociales, intromisión en cuentas de correo,
bloqueo de sitios web, robo de contraseñas, etcétera. (Padilla, 2011)
Varias empresas e instituciones han sido víctimas de un hacker, que han
desfalcado y robado datos ya que no invierten en seguridad. Las empresas
dedicadas a crear antivirus han hecho hincapié en que protejan su información
como si fuera una tarjeta bancaria en la que solo el titular sepa la clave. Ahora,
cualquier persona común también está expuesta a quienes pretendan robar toda
tipo de información que se tenga. Un claro ejemplo es la empresa de hosting
mexicana, Krystal Host, la cual fue hackeada y obtuvieron acceso al servidor, el
atacante fue capaz de desfasar o desfigurar 1,169 sitios web alojados en él.
(Padilla, 2013)
En medio de los rumores de grandes golpes cibernéticos que generan millones de
dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas
que son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los
casos dañe su reputación, hunda el precio de sus acciones o derive en litigios,
demanda o señalamientos públicos. Por esto se debe crear una conciencia de
seguridad de la privacidad, dado que en México sigue siendo una tarea ardua
generar una nueva cultura de protección de datos. (Padilla, 2013)
6. En México se cuentan con leyes que gestionan la información digital como son Ley
Federal del derecho de Autor, en donde los programas de computación, las bases
de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en
esta ley creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de
1997, en ella se define lo que es un programa de computación, su protección, sus
derechos patrimoniales, de arrendamiento, etc., y además establece las
infracciones que deben ser aplicadas cuando estos tipos de actos.
En la República Mexicana existe el Instituto Federal de Acceso a la Información y
Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como
misión garantizar el derecho de los ciudadanos a la información pública
gubernamental y a la privacidad de sus datos personales, así como para promover
en la sociedad y en el gobierno la cultura del acceso a la información, la rendición
de cuentas y el derecho a la privacidad. También nos dice que cada entidad
federativa deberá dotar de autonomía a sus órganos de transparencia. En San
Luis Potosí entra en vigor el IFAI el 21 de marzo de 2003, dando así
funcionamiento a mecanismos de acceso a la información y procedimientos de
revisión expeditos. Estos procedimientos se sustanciarán ante órganos u
organismos especializados e imparciales, y con autonomía operativa, de gestión y
de decisión (IFAI, 2012)
Actualmente en San Luis Potosí se deben seguir los siguientes aspectos según
IFAI:
Las empresas que presten servicios al público deben de tener en cuenta:
En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión
de los Particulares.
Los datos podrán ser usados con fines estadísticos, pero el usuario individual
permanecer anónimo.
Recolección y procesamiento de los datos personales
Es responsabilidad de las empresas resguardar la información del cliente así como
las bases de datos y todo servidor donde se aloje dicha información,
Los datos no deben ser proporcionados para uso de terceras personas a menos
que hayamos obtenido su consentimiento o autorización para hacerlo.
El propósito de uso de esto es que la información que se proporcione por el cliente
deberá ser utilizada únicamente con el propósito de proporcionar los servicios o
productos correspondientes que brinden las empresas o instituciones y salvo
disposición por convenios y contratos de común acuerdo.
CONCEPTUALIZACIÓN
Para comprender mejor el tema de seguridad informática es necesario definir
algunos conceptos que se utilizan en la presente investigación, empezaremos por
7. definir seguridad informática, éste es un proceso continuo en el cual la condición
de controles de una institución, es un indicador de la postura de seguridad de esta.
(FFIEC, 2002). También se debe conocer el lado opuesto del concepto anterior, el
cual es el de la inseguridad informática el cual nos dice que es aquella en la que
se plantea una estrategia de reflexión y acción para repensar la seguridad
informática como una disciplina que es concepto y realidad a la vez.(Cano, 2004)
Para mantener protegidos los equipos de cómputo así como los dispositivos
móviles se deben de llevar algunas técnicas para la protección de los equipos,
podemos definir que las técnicas de seguridad son aquellas aplicaciones que se
utilizan para reducir los riesgos e implementar controles, también mediante estas
se puede conocer que vulnerabilidades se tiene, para darle el mantenimiento
correcto. (Cano, 2004)
Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que
se pueden conocer conocimiento referente a tres diferentes cosas, la primera son
las amenazas y vulnerabilidades a las cuales están propensos, la segunda son los
controles con los cuales se pueden mitigarlos riesgos existentes, y por último,
podemos conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para
que no se tengan problemas con los equipos se les debe dar un mantenimiento,
este lo definimos como un proceso de cuidado que consiste en la implementación
de mejoras localizadas en el área de monitorización. (Ribagorda & Sancho, 1994)
EVALUACIÓN TEÓRICA.
Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su
información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué
pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen
que nadie les hará nada porque son personas “insignificantes”, pero debido a
éstas causas no se ha logrado crear una cultura, en la cual las personas protejan
todo tipo de información, por menos importancia que tenga.
Se puede hacer una lista con las razones por las cuales a la gente no le importa si
cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie
puede visualizar su información, aún hay una gran falta en el cuidado de la
información digital, por ésta razón se realiza esta investigación para conocer
causas y consecuencias.
Para respaldar la investigación, se han consultado una serie de artículos y de
libros relacionados con el tema de la seguridad informática, aun no existe ninguna
investigación similar a la presente, sin embargo se habla de algunos causantes de
la perdida de información o de la suplantación de identidad, así como algunos
tipos de ataques que se realizan a la información, y como estos se pueden
prevenir.
8. El artículo de “Inseguridad informática: Un concepto dual en seguridad
informática” nos dice que se debe de dar a conocer a las personas algunas
técnicas para que se aprenda primero de las fallas que se tienen en los
dispositivos, y que de esta forma se fortalezcan. También se menciona que
muchos creen que el sistema es impenetrable, por esta razón se dice que se
deben implementar la seguridad, de otra manera algún programa nos hará ver la
realidad de forma drástica. (Cano, 2004).
Por otra parte “El modelo de arquitectura de la seguridad informática” nos da a
conocer sobre lo que es la seguridad informática y las normativas que existen para
la protección de la información. (Flores, 2011).
La revista Pc Magazine nos da distintos artículos relacionados al tema, uno de
ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus
que atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final
nos da técnicas de prevención para que esto no ocurra, ya que debe de tratarse al
celular como una pc. (Lemos, 2006).
Otro artículo publicado por esta revista es “Determina tu respaldo” en el cual nos
dice que debes de respaldar toda la información de tu computadora, ya que ésta
se puede perder y si no existe un respaldo no se podrá recuperar. (López, 2008).
También se revisó el artículo “¿Ese soy yo?” Nos da a conocer sobre las acciones
que se pueden implementar para proteger tu identidad, y que debes checar la
información que publicas en internet para evitar un robo de esta. (Sarrel, 2009).
Otro tema tratado es el de “Hackers”, en este nos informa sobre el término en sí, y
se respalda en una entrevista realizada a uno de ellos, y nos dice que nunca va a
sobresalir un hacker bueno o uno malo, ya que ambos van de la mano. (A.S,
2007).
En una búsqueda realizada en internet se encontró un artículo llamado “La gestión
de la seguridad de la información, una perspectiva con base en la norma iso 27
001” en el cual nos da a conocer como intervienen las leyes en la protección de
datos personales y también nos dice a donde se puede acudir en caso de tener
alguna falla en la seguridad de tu dispositivo. (Velasco, 2008).
En el libro “¿Cómo prepararse para la nueva ley anticorrupción?” nos dice que
esta ley entró en vigor el 12 de junio del 2012, la cual establece
responsabilidades y sanciones a personas físicas mexicanas y extranjeras que
incurran en prácticas corruptas en transacciones comerciales nacionales e
internacionales por medios físicos y/o computacionales. (Larrea, 2008).
Otra revista llamada “SG virtual” nos proporciona un artículo llamado “Que su pc
no se convierta en zombie”, el cual nos dice que hay secuestro de computadoras,
por medio de un sistema operativo Windows, el cual distribuye e-mails con
9. contenido pornográfico y toma el control de las cuentas con fines delictivos.
(Glass, 2010).
La revista también nos proporciona dos artículos más, el primero se llama “Las 20
principales fallas de la seguridad informática” el cual trata de informar sobre el
impacto que causan las fallas informáticas, y nos dice que día a día se encuentra
la forma de manipular información a través de las TICs. (Paller, 2009). El segundo
artículo es llamado “Seguridad informática, inversión fundamental en las
empresas”, en este se da a conocer la forma en la cual se realizan los fraudes
informáticos y la pérdida de información por virus. (Velásquez, 2008).
PERSPECTIVA DE ELECCIÓN
Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este
autor marca el tema de seguridad informática en un amplio contexto, y nos
inclinamos por ella porque maneja el dualismo de la seguridad informática, es
decir, tanto la seguridad informática, así como su punto negativo, la inseguridad
informática, nos parece interesante la manera en que va relacionando un tema con
el otro puesto que como sabemos, son dos conceptos muy diferentes, pero en su
mayoría sabe establecer bien sus diferencias, de esta manera hace más fácil de
entender sus documentos de investigación que nos han ido guiando en nuestra
investigación.
Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a
conocer las principales fallas de la seguridad informática, y nos informa sobre el
impacto que estas causa, de esta forma podemos informar sobre la importancia
que tiene la seguridad informática y no caer en ninguna de estas fallas.
El informe de Larrea nos ayuda para informar que ya se toman medidas para
sancionar a aquellas personas que realicen algún tipo de fraude, y nos hace ver
que en México ya se están tomando medidas para la protección de las personas y
de su información.
Algo que no se debe de olvidar son los estándares que existen en internet sobre
proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de
arquitectura de seguridad de la información, los cuales nos dicen lo que se debe
de implementar de para proteger la información de los usuarios.
HIPÓTESIS
En San Luis Potosí no existen los suficientes especialistas en el área de seguridad
informática, debido a la falta de centros educativos que impartan esta especialidad
y a la baja demanda laboral para esta área del saber.
Objeto de estudio: falta de especialistas en el área de seguridad informática.
10. Sujeto de estudio: alumnos y profesionistas en el área de las TICs.
Variable dependiente: falta de especialistas.
Variable independiente: alumnos y profesionistas del área de tecnologías.
DISEÑO DE LA INVESTIGACIÓN
Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y
cuantitativo:
Cualitativo: Para comprender y describir el problema de investigación, y recabar
información utilizando herramientas como la entrevista.
Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para
recabar información que nos ayudará a obtener datos estadísticos para observar
el comportamiento de las variables.
La investigación será no experimental, ya que no se realiza ningún tipo de
experimento ni pruebas durante la investigación. Será transeccional, esto se
refiere a que el estudio se realizará en este año en el periodo de enero a mayo del
presente año, será correlacional causal, ya que se buscan las causas del
problema, para darlas a conocer y explicar la situación actual.
Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y
observación.
Universo y muestra.
Obteniendo información de INEGI, contamos con un universo total de 23516
personas de entre 15 y 39 años de edad, repartidas de la siguiente manera:
15-19 años=5617
20-24 años=4995
25-29 años=4433
30-34 años= 4263
35-39 años=4208
Justificación de la muestra:
Delimitamos una población para estudio de la seguridad informática en San Luis
Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que
son los que tienen mayor contacto con los medios de comunicación y con el
internet, y que tienen un concepto básico acerca de lo que es seguridad
informática para salvaguardar su información e identidad.
11. Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a
entrevistar, para tener un error estándar menor de 0.015(5%).
N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.
se= error estándar = 0.015 (5%), determinado por nosotros.
V = (0.015)2 = 0.000225
S2 = p (1-p) =0.9(1-0.9) =0.09
n’= s2 / v2 = (0.09/0.000225)
n = n’/1+n/N= (400)/ (1+ (400/23516))
n=393 personas.
La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor
Roberto Hernández Sampieri.
Entrevista.
La entrevista se llevará a cabo del 30 y 31 de Marzo por asignatura al MTI. Gabriel
Martínez Mendoza, quien ocupa el puesto de Profesor por asignatura, al alumno
Stephen Blair Mandeville quien es estudiante de la carrera Ing. En Tecnologías de
la Información, a los Ingenieros Hugo González y Rafael Llamas quienes ocupan
el puesto de Profesores de tiempo completo todos de la Universidad Politécnica
de San Luis Potosí. La encuesta se llevará a cabo en los mismos días, pero
abarcando 1 y 2 de Abril.
12. Entrevista
Seguridad Informática en San Luis Potosí.
Nombre: Fecha:
Edad: Sexo: Puesto:
Escolaridad:
1. ¿Cuándo inició a trabajar sobre este tema?
2. ¿Qué tipos de problemas en seguridad informática son más comunes?
3. ¿Cuál es el origen de estos problemas?
4. ¿Qué tipo de herramientas informáticas utiliza para prevenir fugas y/o
pérdidas de información?
5. ¿Qué tipo de pérdidas de información son más comunes en la empresa que
trabajas?
6. La empresa para la cual trabaja, ¿tiene normas de calidad en seguridad
informática?
7. ¿Cuáles son las áreas de la empresa en las que más cuidado se debe de
tener en cuestión de seguridad digital?
8. ¿Describa cuáles son los filtros se utilizan para que no cualquiera vea
información importante en el lugar donde trabaja
9. ¿Ha tenido problemas graves en fuga de información últimamente?
¿Describe cuáles?
10.¿Considera que para la empresa para la cual trabaja le hace falta intervenir
más en seguridad informática?
13. Encuesta
Universidad Politécnica de San Luis Potosí
Seguridad informática en San Luis Potosí
Edad: Sexo: Puesto:
Escolaridad:
Instrucciones: Contesta la siguiente encuesta tachando o palomeando las casillas
correspondientes.
1. ¿Con que frecuencia respaldas tu información personal?
Frecuentemente. De vez en cuando nunca
2. ¿Cómo te proteges de la inseguridad informática?
_____________________________
3. ¿Has tenido problemas con tu información digital a causa de un virus?
No Una vez Muy seguido Todo el tiempo
4. ¿Has tomado medidas para evitar que ocurra de nuevo?
Sí No
¿Cuáles?__________________________________________________
5. ¿La forma en la que proteges tus equipos es funcional?
Sí No ¿porque?___________________________
6. ¿A quién acudes para llevar una buena seguridad en tus equipos?
Especialistas Estudiantes. Amigos otra ___________
7. ¿Has sido víctima de robo de información digital? (en caso de que la
respuesta sea no pasar a la pregunta 10).
Sí No
8. ¿Qué tan seguido?
Una vez Dos o tres veces Cuatro o más veces
9. ¿Qué medidas tomaste para que no sucediera de nuevo?
__________________________________________________________________
14. 10.¿Crees que se encuentra segura la información que contienes en internet
(redes sociales, cuentas de correo, etc.)?
Sí Tal vez No
11.- Si existieran especialistas sobre protección de la información ¿Acudirías a
ellos?
Sí No ¿porque?___________________________
12.- ¿Cuánto pagarías por proteger tu información?
Menos de $100 $100-$200 $200-$300 $300 o más
15.
16. ENERO FEBRERO MARZO ABRIL MAYO
Selección del
tema
Delimitación
Justificación
Preguntas de
investigación
Objetivos de
investigación
Hipótesis
Diseño de
investigación
Cronograma
Diseño de
instrumentos
de
recolección
de datos
Marco teórico
Aplicación de
instrumentos
de
recolección
de datos
Organización
de la
información
Análisis de la
información
Redacción
del artículo
Entrega del
artículo
Presentación
18. Bibliografía
Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de
la informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de
inforrmación. Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad
informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).
Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc
Magazine, (Vol.14), No.11, (p.p.32).
Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),
No.08, (p.p.14).
Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento
de reacción dentro de las empresas: seguridad informática, México
Extraído el día 23 de Marzo del 2014
desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-
4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212
Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08,
(p.p.43).
López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,
(p.p.47).
McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España,
Anaya Multimedia O’Reilly.
Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),
No.09, (p.p.85).
19. Padilla Miriam J. (2012), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014
desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-
4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332
Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas
tecnologías (2007), México, legislación de la seguridad informática en México
Extraído el día 23 de Marzo del 2014 desde
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-
b5de-db34367c7700%40sessionmgr4004&vid=7&hid=4212
Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine,
(Vol.19), No.05, (p.p.94).
Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p.
41).
Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001.
Colombia
Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,
México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:
http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-
a3a9-0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212
20. Guía para evaluar sitios y páginas Web.
Fecha: 29-marzo-2014
Carrera: Ingeniería en Telemática.
De acuerdo con la información que se analice, identifica los siguientes elementos
en cada criterio de evaluación.
Tema buscado: Seguridad Informática
URL de página visitada: http://protejete.wordpress.com/gdr_principal/definicion_si/
Nombre del documento: Gestión de riesgo en la seguridad informática
CRITERIO ELEMENTOS
Autor Nombre: Markus Erb.
E-mail: m.erbe@uni-koeln.de
Página personal: http://protejete.wordpress.com/
Publicación
Responsable
Dominio territorial: Europa País de origen: Suiza
Sufijo: .com .edu .gob .org .net otro
¿Cuál? _______________
¿Qué indica este sufijo? Significa empresarial o de comunidad.
Tendencia
El sitio pretende:
Informar
Explicar
Persuadir (vender)
Entretener
¿Se identifica la tendencia del sitio fácilmente? Sí
No
Actualización
21. Fecha de elaboración o publicación del documento: Agosto
2009
¿Se mencionan actualizaciones en el contenido? Sí
No
Fecha de la última actualización: __
Análisis del
texto
¿El documento tiene una estructura lógica? Sí No
¿El texto se basa en una metodología? Sí No
¿Contiene bibliografía? Sí No
¿Existen vínculos a otras páginas o sitios relacionados con el
tema? Sí No
¿Cuáles? Diccionario de acción humanitaria y cooperación al
desarrollo, etc.
¿Lo vínculos están activos? Sí No No todos
La ortografía y la redacción del sitio son correctas Sí
No
La información que aparece está bien sustentada y no es de
Segunda mano. Sí No
Diseño
La Home Page se descarga sin dificultad Sí No
El contenido se actualiza frecuentemente Sí No
El contenido del sitio está bien organizado y la información
es fácil de entender Sí No
SI Muy útil para mis necesidades de información actuales
__ Valioso para futuras referencias
__ Poco valioso.
SI Muy bien diseñado y fácil de utilizar
__ El diseño puede ser mejorado pero el sitio es útil
__ Pobremente diseñado, difícil de usar
Comentarios:
22. Me parece que los temas manejados en esta página web, a pesar del
tiempo de antigüedad que tienen, están bien hechos y son de utilidad para
diferentes partes de nuestra investigación.
Fuente:
Karen McLachlan, (2002), East Knox High School Howard, Ohio, EUA.
Joe Barker (2002), “The Best Stuff on the Web”, The Teaching Library,
University de California, Berkeley, EUA.
Traducción: Diego Juárez Bolaños (marzo, 2010)
23. CUADRO DE DEFINICIÓN PARA CONCEPTUALIZACIÓN.
Concepto Definición Fuente
Seguridad informática Es un proceso continuo,
donde la condición de
los controles de la
institución es un
indicador de su postura
de seguridad.
FFIEC Information
Security IT Examination
Handbook, Dec, 2002.
Inseguridad informática Es una estrategia de
reflexión y acción para
repensar la seguridad
informática como una
disciplina que es al
mismo tiempo concepto
y realidad.
Jeimy Cano, Inseguridad
Informática:
Un concepto dual en
seguridad informática.
2004.
Técnicas de seguridad
informática
Aplicaciones para
reducir los riesgos e
implementar controles, o
vemos cómo podemos
saber que tantas
vulnerabilidades
tenemos que nos hacen
inseguros, para tomar
medidas correctivas
CANO, J. (2004) Hacia
un concepto extendido
de la mente segura.
Pensamiento sistémico
en seguridad
informática. Artículo de
investigación (En
revisión). Universidad de
los Andes
Análisis de riesgo Mediante el análisis de
riesgo se obtiene el
conocimiento referente
a:
vulnerabilidades que
atentan contra los
activos de información.
existentes para la
Ribagorda, A., &
Sancho, J. (1994).
Seguridad y Protección
de la Información.
Centro de Estudios
Ramón, Brasil, 994, 22-
31.
24. mitigación de los
riesgos.
impacto de la
materialización de los
riesgos.
Mantenimiento Proceso de
mantenimiento consiste
en la implementación de
las mejoras identificadas
en la etapa de
monitorización.
Ribagorda, A., &
Sancho, J. (1994).
Seguridad y Protección
de la Información.
Centro de Estudios
Ramón, Brasil, 994, 22-
31.
25. CUADROS DE RESEÑA
Elementos Bibliografía o referencia
Cano, J.
(2004).Inseguridad
informática: Un concepto
dual en seguridad
informática.
Bibliografía o referencia
Flores, A. (Octubre
2011). Modelo de
arquitectura de la
seguridad informática
(MASI).
Tema central Inseguridad informática:
Un concepto dual en
seguridad informática.
Modelo de arquitectura
de la seguridad
informática.
Propósito del autor Dar a conocer a las
personas algunas
técnicas para que se
aprenda de las fallas
que se tienen y se
fortalezcan.
Dar a conocer sobre el
tema de la seguridad
informática, así como
dar información sobre
las normativas
existentes para proteger
la información.
Subtemas diferentes Estándares de
Seguridad
Informática
Modelo de
Administración de
la Inseguridad
Arquitectura de
Seguridad
Informático
Método de MASI
Subtemas similares Dualismo de la
seguridad
informática con la
inseguridad
informática
Control
preventivo,
correctivo y de
detección.
Conclusión del autor El autor nos dice que
pensar en seguro y en
impenetrable nos
recuerda que hay
procesos los cuales
podrían hacernos ver
nuestra realidad de
forma diferente.
El autor nos dice que se
debe hacer de la
seguridad informática
parte fundamental en el
negocio ya que esto nos
permite ofrecer mejores
recursos para la
protección de la
información.
Reflexión personal Considero que no se
debe de dar por hecho
que todo lo tienes
seguro, sino pensar en
Considero que es de
gran importancia
mantener estándares
para el cuidado de la
26. lo que te puede pasar si
no proteges tu
información, y gracias a
esto indagar sobre qué
se debe de hacer y las
medidas que se deben
tomar.
información, para no
tener ningún tipo de
problemática con esta.
27. Elementos Bibliografía o referencia
Lemos, Robert, (Agosto 2006),
Un blanco móvil, Pc Magazine,
(Vol.17), No.08, (p.p.43).
Bibliografía o referencia
López, Juan, (Mayo
2008), Determina tu
respaldo, Pc Magazine,
(Vol.19), No. 05,
(p.p.47).
Tema central Un blanco móvil: Si crees que tu
teléfono celular siempre estará a
salvo de los virus, piénsalo dos
veces.
Determina tu respaldo:
Conforme se incrementa
el volumen de lo que
guardas, también crecen
tus necesidades de
backup.
Propósito del autor Dar a conocer que aunque son
pocos los virus que se han
podido extender en los teléfonos
móviles, si existe el riesgo de
tenerlos.
Informar que se debe de
respaldar la información
que se mantiene en la
computadoras, y que tú
debes ser quien elija
cuando, con qué
periodo, y que tipo de
información es la que se
resguarda, y también
que metodología utilizas
para esto.
Subtemas
diferentes
Tipos de virus en los
celulares, y acciones de
prevención.
Métodos de
respaldo.
Características de
los métodos de
respaldo.
Subtemas similares Prevención para evitar la pérdida de información.
28. Conclusión del
autor
El autor nos dice que el factor
clave para mantener salvo a los
celulares de virus, es tratarlos
como computadoras, que no
aceptes datos que no hayas
requerido, y que no mantengas tu
bluetooth encendido, entre otros
cuidados más.
El autor nos dice que se
debe cuidar la
información que se tiene
en todos los dispositivos,
y respaldarla, ya que si
llega a suceder algo mal,
se cuenta con una copia
de la información con la
cual se está trabajando.
Reflexión personal Considero que es de verdadera
importancia mantener el celular
libre de virus, esto podría llegar a
dañar las funciones que éste nos
brinda, y que se deben de seguir
los consejos que se os dan sobre
el cuidado del teléfono.
Considero que es de
gran importancia
mantener una copia de
la información que se
maneja, ya que conozco
personas que su pc deja
de funcionar y no
pueden recuperar
proyectos de gran
importancia, y tienen
que realizar el trabajo
que llevan haciendo
durante meses en unos
pocos días debido a
esto.
29. Elementos Bibliografía o referencia
¿Ese soy yo?
Sarrel, Matthew, (Enero
2009), ¿Ese soy yo?, Pc
Magazine, (Vol.20),
No.01, (p.p. 41).
Bibliografía o referencia
Hackers
A.S, (Octubre 2007),
Hackers, Pc Magazine,
(Vol.18), No.10, (p.p. 24-
25).
Tema central Consejos para proteger
la identidad.
El termino hacker
adquirido en la
sociedad.
Propósito del autor Dar a conocer sobre
cuáles son las acciones
que se pueden
implementar para
proteger los datos
personales, como la
identidad.
Informar sobre el
término adecuado de lo
que es un hacker,
respaldándose de una
entrevista con uno de
ellos.
Subtemas diferentes Protección de la
seguridad
personal.
Hackers buenos
trabajando para
empresas y
observar sus
debilidades
Hackers malos
que afectan a
empresas
Subtemas similares En ambos textos se
habla sobre la
importancia del cuidado
de la información.
Conclusión del autor El autor concluye en que
es importante revisar
constantemente la
información que se
cuelga e introduce en
internet, para estar
evitando el robo de
identidad.
El autor concluye que
nunca va a sobresalir un
hacker bueno de uno
malo, ya que estos 2
van de la mano aunque
no sea muy notorio,
puesto que en un
momento puede ser
hacker bueno y luego
convertirse es uno malo
o viceversa.
Reflexión personal Mi reflexión sobre el Mi reflexión es de que
30. tema, es que muchas de
las veces el usuario
tiene en mayor parte la
responsabilidad de este
tipo de problemas ya
que no asegura su
información desde el
inicio.
realmente concuerdo
con el autor, puesto que
ciertamente los hackers
pueden cambiar su
ideología aunque al
principio se rijan por lo
ético o no.
31. Elementos Bibliografía o referencia
Modelo de Arquitectura
de Seguridad de la
Información (MASI)
Flórez, A. (2011).
Modelo de
Arquitectura de
Seguridad de la
Información
(MASI).
Bucaramanga.
Bibliografía o referencia
El derecho informático y
La gestión de la
seguridad
De la información
Una perspectiva con
base en la
Norma iso 27 001
Velasco, A. (2008). La
gestión de la
seguridad de la
información una
perspectiva con
base en la norma
iso 27 001.
Colombia.
Tema central Arquitectura de la
seguridad de la
información digital.
Como intervienen las
leyes en la protección de
datos personales.
Propósito del autor Dar a conocer sobre
cuáles son los puntos de
control por los que pasa
la información digital en
internet.
Informar sobre las
diferentes normas o
leyes que ayudan al
usuario a proteger su
información o a dónde
acudir después de tener
falla en la seguridad.
Subtemas diferentes Estándares de
seguridad
informática.
Modelo de
administración de
la inseguridad
informática.
Aspectos
jurídicos
Política de
seguridad de la
información.
Contratación de
bienes
informáticos y
servicios
telemáticos
Subtemas similares En ambos textos se
habla sobre los
32. estándares de seguridad
informática.
Conclusión del autor La autora piensa que la
arquitectura que se tiene
de la seguridad de
información debe ser
dinámica, de tal manera
que cambie a medida
que el negocio lo haga,
y debe ser flexible
permitiendo
autoevaluación y ajuste
de acuerdo a los
cambios e
inconvenientes
encontrados.
El autor concluye en que
como en la actualidad ya
maneja información
digital tanto local,
nacional transnacional
etc., los operadores
jurídicos deben de estar
capacitados y
entrenados para
manejar las
problemáticas de la
relación Informática-
Derecho.
Reflexión personal Considero que si debe
ser dinámica la
arquitectura de la
seguridad de
información debido ya
que a su vez sería más
fácil para un especialista
observar los puntos
críticos en la información
digital.
Considero que tiene
razón el autor, en cuanto
a que los operadores
jurídicos deberían de
empezar a entrar más
en el tema de los
derechos y la protección
a la seguridad de
información digital,
puesto que esta parte de
la información está muy
descuidada y
abandonada por
jurídicos. Así que en
verdad deberían de
ponerle más interés a la
protección de la
información digital.
33. Elemento
s
Bibliografía o referencia
Larrea, Guillermo." ¿Cómo prepararse
para la nueva ley
anticorrupción".Mundo,ejecutivo.20
12,No.339, pag(s).,53,53,54.
Glass, Brett. "que su pc
no se convierta en
zombie". SG virtual .2010,
No.35, p. 44-47.
Tema
central
La Ley anticorrupción que entró en vigor
el 12 de junio del 2012, establece
responsabilidades y sanciones a
personas físicas mexicanas y extranjeras
que incurran en prácticas corruptas en
transacciones comerciales nacionales e
internacionales por medios físicos y/o
computacionales
Secuestro de
computadoras con
sistema operativo
Windows sin que sus
dueños se dieran cuenta,
gracias a un virus
informático denominado
Migmaf, el cual difundía
correos basura y
pornografía a los e-mails
de las personas y
tomaba el control de
estas para fines delictivos
informáticos.
Propósito
del autor
Dar a conocer la nueva ley a las
empresas y a los trabajadores, y
deslindar responsabilidades en caso de
un mal manejo de los recursos.
Dar a conocer las
vulnerabilidades que
pueden llegar a afectar y
a comprometer la
información almacenada
en los ordenadores.
Subtemas
diferentes
Investigación a infractores a través
de la secretaría de la función
pública, quien podrá sancionar de
encontrarse culpable a las
personas que infrinjan la ley.
Las empresas e instituciones
deberán crear programas
adecuados en materia de
prevención para el control interno
de recursos de los recursos que se
manejen dentro de la empresa.
Implantar auditorías anticorrupción
en el manejo de recursos
.monetarios, digitales, humanos
etc.
Convertir los
ordenadores en
puntos de
transmisión de
información.
PC´s controladas
vía remota y
utilizadas como
objeto para dañar
servidores de
empresas
Recomendaciones
de los niveles de
seguridad que se
deben de manejar
cuando se ingresa
a internet
34. Falta de
conocimiento de
las personas
acerca de la
seguridad que se
debe de tener
siempre que se
ingresa a internet
Subtemas
similares
La seguridad que se le debe de prestar a
los procesos que conlleven el uso de
tecnologías de la información y de las
comunicaciones, en este caso bases de
datos, uso de la web.
Medidas de seguridad al
realizar acciones vía
internet
Conclusió
n del
autor
Esta nueva ley servirá para poner un
cuadro normativo que rija los movimientos
de dinero, de información y de recursos
humanos, sancionando las prácticas
inadecuadas.
Reconocer los síntomas
de una máquina que
contenga virus, realizar
respaldos de datos
periódicamente, no abrir
correos desconocidos,
instalar antivirus y muro
contra fuegos
Reflexión
personal
Las empresas deben de capacitar al
personal con el cual laboran, y de hacer
llegar las normas con las cuales se
trabajan para prevenir conflictos de
pérdida de recursos.
Es de vital importancia
revisar periódicamente
nuestro ordenador para
detectar anomalías que
comprometan nuestra
información
35. Elementos Bibliografía o referencia
Paller, A." Las 20
principales fallas
de la seguridad
informática". SG
virtual.2009,No.4
4,p.38-40.
Velásquez, A.
"Seguridad informática,
inversión fundamental
en las empresas". SG
virtual .2008, No.32, p.
38-44.
Tema central fallas de ciberseguridad Pérdida de inf. En las
empresas, invertir en
seguridad para proteger
este activo fundamental
Propósito del autor Informar sobre el
impacto que tienen las
fallas informáticas
Dar a conocer la forma
en que se realizan
fraudes informáticos y
perdida de información
por virus
Subtemas diferentes Estragos
causados por
virus informáticos
Pérdida de
información en
bases de datos
en empresas
mundiales
reconocidas
Malware
Spyware
Medidas para
proteger equipos
de cómputo
Niveles de
seguridad en las
empresas
Falta de
infraestructura
para manejar la
seguridad
informática en las
empresas
Subtemas similares Disponibilidad de datos
para manipularlos,
integridad en las BD.
Transacciones de
información en
empresas industriales y
bancos a través de
sistemas confiables.
Conclusión del autor La tecnología avanza
día a día y se
desarrollan nuevas
formas de manipular la
información a través de
las TICs, así como
también se crean
La seguridad involucra
abarca más de
productos y
herramientas
tecnológicas.es muy
importante entender que
la seguridad es un
36. nuevas formas de
delinquir a través del
uso de sistemas de
cómputo .generar
nuevas y mejores
formas para atacar los
crímenes informáticos
ya que de esto depende
la seguridad que pueda
tener nuestra
información dentro de
las empresas, negocios
y en nuestros hogares.
proceso que se lleva a
cabo desde un análisis
de porque se necesita
implementar, donde se
necesita, que niveles de
seguridad se manejarán.
Reflexión personal Considero que se deben
implantar normas dentro
de empresas rigurosas
para evitar pérdida de
información y que las
personas encargadas de
la seguridad sean de
suma confianza y 100%
profesionales.
Implementar normas
para el manejo de la
información dentro de
las empresas, capacitar
al personal sobre la
manipulación de la inf,
que si se puede lo que
no se debe realizar
según leyes y políticas
de la empresa.