RESUMEN
Se entiende por seguridad informtica al conjunto de normas,
procedimientos y herramientas, que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de la
informacin que reside en un sistema de informacin. Cada da ms y ms
personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.El acceso no autorizado a una red informtica o
a los equipos que en ella se encuentran puede ocasionar en la gran
mayora de los casos graves problemas.Uno de las posibles
consecuencias de una intrusin es la prdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al
da de las copias de seguridad. Y aunque estemos al da, no siempre
es posible recuperar la totalidad de los datos.Otro de los
problemas ms dainos es el robo de informacin sensible y
confidencial. La divulgacin de la informacin que posee una empresa
sobre sus clientes puede acarrear demandas millonarias contra esta,
o un ejemplo ms cercano a usted es el de nuestras contraseas de las
cuentas de correo por las que intercambiamos informacin con
otros.
Con la constante evolucin de las computadoras es fundamental
saber que recursos necesitar para obtener seguridad en los sistemas
de informacin.En el presente informe hablaremos sobre la
importancia de seguridad informtica, haremos referencias sobre a
las formas que existen para proteger los sistemas informticos y la
informacin que contienen sobre accesos no autorizados, daos,
modificaciones o destrucciones
Captulo I: Planteamiento del problema1.1. Descripcin del
problemaLa empresa CASACENTRO AREQUIPA S. R. l. cuenta con un
sistema de seguridad informtica precario muy dbil ante las amenazas
hackers, robos informticos, espionaje, perdidas de archivo de
datos, backut, En la actualidad el sistema de seguridad informtica
de la empresa CASACENTRO AREQUIPA S.R.L. se ha visto optimizado a
travs de la aplicacin de la nueva tecnologa digital, esto trasluce
una amplia peculiaridad en el medio de la seguridad informtica
directa o indirectamente ya sea entre personas naturales o empresas
un claro ejemplo que evidencia este avance tecnolgico es el
servicio de internet; el cual en la actualidad ocupa gran parte del
movimiento social y/o comunicativo de las diferentes sociedades del
mundo.Partiendo de la iniciativa de poder entender y optimizar la
seguridad informtica de transmisin datos, los cuales se convierten
en una prioridad determinante en nuestra realidad actual es que
proponemos el presente trabajo de investigacin titulado NIVEL DE
SEGURIDAD INFORMATICA EN LA EMPRESA CASACENTRO AREQUIPA S.R.L.
1.2. Interrogantes de investigacin Tomando en cuenta los
detalles especficos anteriores es que proponemos nuestras
siguientes interrogantes:Interrogante generalCul es el nivel de
seguridad informtica tiene la empresa CASACENTRO AREQUIPA
S.R.L.?Interrogantes especficosCmo es la gestin de riesgo de la
seguridad informtica de la empresa CASACENTRO AREQUIPA S.R.L.?Qu
tipo de amenaza existen en la seguridad informtica de la empresa
CASACENTRO AREQUIPA S.R.L.?Cul es el tipo de medidas de seguridad
en la empresa CASACENTRO S. R. L?
1.3. Objetivos1.3.1. Objetivo General. determinar el nivel de
seguridad informtica en la empresa CASACENTRO S. R. L.1.3.2.
Objetivos Especficos. Analizar la gestin de riesgos de la seguridad
informtica de la empresa CASACENTRO AREQUIPA S.R.L Determinar que
amenazas existen en la seguridad informtica de la empresa
CASACENTRO S. R. L. Demostrar el tipo de medidas de seguridad en la
empresa CASACENTRO S. R. L.1.4. Justificacin del problema de
investigacinDentro de la empresa CASACENTRO AREQUIPA S. R. L., se
encontraron los siguientes problemas:Los switchs con los que se
trabaja actualmente, presentan algunos inconvenientes entre los
cuales cabe resaltar que algunos puertos de conexin se encuentran
quemados1.5. Marco Terico1.5.1. Antecedentes de la investigacinUno
de los primeros, sino el primero, delitos informticos que se realiz
en la dcada de los 50s generando grandes problemas de seguridad se
puede encontrar en el que puede ser el cargo ms importante del
mundo. El ex presidente de E.E U.U, Ronald Reagan, filtro
deliberadamente tecnologa defectuosa a la URSS para sabotear sus
industrias clave. El cdigo oculto en el programa, estropeaba el
mecanismo que pona en funcionamiento las bombas, turbinas y vlvulas
y simetra de los oleoductos a una presin por encima de la que los
materiales podran soportar. El efecto fue espectacular. El virus
provoco, ante el asombro de los soviticos, la explosin de un
oleoducto siberiano en 1982, el estallido no nuclear ms enorme de
la historia. El fuego se vio incluso desde los satlites espas de EE
UU y la avera subsiguiente falta de suministro, efecto seriamente a
la economa de la Unin Sovitica.Un hecho que conmociono al mundo de
la informtica fue la historia de Kevin Mitnick, un hacker que evadi
a la polica, al FBI y a los US Marshalls durante 2 aos. Su error
fue evadir el ordenador personal de Tusona Shimomura, un experto en
seguridad informtica, ya que este ultimo la rastre durante 2 meses
hasta que fue detenido en Raleight, un pueblo de carolina del
norte.Hoy en da las tcnicas de espionaje se han perfeccionado tanto
que cualquier medio puede ser portador de un cdigo maligno que
amenace nuestra privacidad, desde recibir un email hasta recibir
ataques premeditados son amenazas que poden a prueba nuestra
capacidad de respuesta ante la peor situacin.Estos ltimos aos hemos
asistido a u ataque a nivel global derivado del llamado Malware,
software poco detectable que es capaz de cambiar la configuracin
del ordenador, mostrando publicidad en la propia pantalla de
nuestro navegador, o robando informacin personal para venderla a
terceras personas se estima que el volumen de negocio generado por
este tipo de prcticas alcanza los dos mil millones de dlares.1.5.2.
Trminos bsicosAdware: es un software, generalmente no deseado, que
facilita el envo de contenido publicitario a un equipo.
Amenaza: Una amenaza informtica es toda circunstancia, evento o
persona que tiene el potencial de causar dao a un sistema en forma
de robo, destruccin, divulgacin, modificacin de datos o negacin de
servicio (DoS).
Amenazas polimorfas: Las amenazas polimorfas son aquellas que
tienen la capacidad de mutar y en las cuales cada instancia del
malware es ligeramente diferente al anterior a este. Los cambios
automatizados en el cdigo realizados a cada instancia no alteran la
funcionalidad del malware, sino que prcticamente inutilizan las
tecnologas tradicionales de deteccin antivirus contra estos
ataques.
Antispam: Antispam es un producto, herramienta, servicio o mejor
prctica que detiene el spam o correo no deseado antes de que se
convierta en una molestia para los usuarios. El antispam debe ser
parte de una estrategia de seguridad multinivel.
Antivirus: Antivirus es una categora de software de seguridad
que protege un equipo de virus, normalmente a travs de la deteccin
en tiempo real y tambin mediante anlisis del sistema, que pone en
cuarentena y elimina los virus. El antivirus debe ser parte de una
estrategia de seguridad estndar de mltiples niveles.
Aplicaciones engaosas: Las aplicaciones engaosas son programas
que intentan engaar a los usuarios informticos para que emprendan
nuevas acciones que normalmente estn encaminadas a causar la
descarga de malware adicional o para que los usuarios divulguen
informacin personal confidencial. Un ejemplo es el software de
seguridad fraudulento, que tambin se denomina scareware.
Ataques multi-etapas: Un ataque en mltiples etapas es una
infeccin que normalmente implica un ataque inicial, seguido por la
instalacin de una parte adicional de cdigos maliciosos. Un ejemplo
es un troyano que descarga e instala adware.
Ataques Web: Un ataque Web es un ataque que se comete contra una
aplicacin cliente y se origina desde un lugar en la Web, ya sea
desde sitios legtimos atacados o sitios maliciosos que han sido
creados para atacar intencionalmente a los usuarios de sta.
Blacklisting o Lista Negra: La lista negra es el proceso de
identificacin y bloqueo de programas, correos electrnicos,
direcciones o dominios IP conocidos maliciosos o malvolos.
Bot: Un bot es una computadora individual infectada con malware,
la cual forma parte de una red de bots (bot net).
Botnet: Conjunto de equipos bajo el control de un bot maestro, a
travs de un canal de mando y control. Estos equipos normalmente se
distribuyen a travs de Internet y se utilizan para actividades
malintencionadas, como el envo de spam y ataques distribuidos de
negacin de servicio. Las botnet se crean al infectar las
computadoras con malware, lo cual da al atacante acceso a las
mquinas. Los propietarios de computadoras infectadas generalmente
ignoran que su mquina forma parte de una botnet, a menos que tengan
software de seguridad que les informe acerca de la infeccin.
Caballo de Troya: Son un tipo de cdigo malicioso que parece ser
algo que no es. Una distincin muy importante entre troyanos y virus
reales es que los troyanos no infectan otros archivos y no se
propagan automticamente. Los caballos de Troya tienen cdigos
maliciosos que cuando se activan causa prdida, incluso robo de
datos. Por lo general, tambin tienen un componente de puerta
trasera, que le permite al atacante descargar amenazas adicionales
en un equipo infectado.
Carga destructiva: Una carga destructiva es la actividad
maliciosa que realiza el malware. Una carga destructiva es
independiente de las acciones de instalacin y propagacin que
realiza el malware.
Crimeware: Software que realiza acciones ilegales no previstas
por un usuario que ejecuta el software. Estas acciones buscan
producir beneficios econmicos al distribuidor del software.
Ciberdelito: El ciberdelito es un delito que se comete usando
una computadora, red o hardware. La computadora o dispositivo puede
ser el agente, el facilitador o el objeto del delito. El delito
puede ocurrir en la computadora o en otros lugares.
Definiciones de virus: Una definicin de virus es un archivo que
proporciona informacin al software antivirus, para identificar los
riesgos de seguridad. Los archivos de definicin tienen proteccin
contra todos los virus, gusanos, troyanos y otros riesgos de
seguridad ms recientes. Las definiciones de virus tambin se
denominan firmas antivirus.
Descarga inadvertida: Una descarga inadvertida es una descarga
de malware mediante el ataque a una vulnerabilidad de un navegador
Web, equipo cliente de correo electrnico o plug-in de navegador sin
intervencin alguna del usuario. Las descargas inadvertidas pueden
ocurrir al visitar un sitio Web, visualizar un mensaje de correo
electrnico o pulsar clic en una ventana emergente engaosa.
Economa clandestina: La economa clandestina en lnea es el
mercado digital donde se compran y se venden bienes y servicios
obtenidos a travs de la ciberdelincuencia, con el fin de cometer
delitos informticos. Dos de las plataformas ms comunes a disposicin
de los participantes en la economa clandestina en lnea son los
canales en servidores IRC y foros Web.
Encriptacin: La encriptacin es un mtodo de cifrado o codificacin
de datos para evitar que los usuarios no autorizados lean o
manipulen los datos. Slo los individuos con acceso a una contrasea
o clave pueden descifrar y utilizar los datos. A veces, el malware
utiliza la encriptacin para ocultarse del software de seguridad. Es
decir, el malware cifrado revuelve el cdigo del programa para que
sea difcil detectarlo.
Exploits o Programas intrusos: Los programas intrusos son
tcnicas que aprovechan las vulnerabilidades del software y que
pueden utilizarse para evadir la seguridad o atacar un equipo en la
red.
Filtracin de datos: Una filtracin de datos sucede cuando se
compromete un sistema, exponiendo la informacin a un entorno no
confiable. Las filtraciones de datos a menudo son el resultado de
ataques maliciosos, que tratan de adquirir informacin confidencial
que puede utilizarse con fines delictivos o con otros fines
malintencionados
Firewall: Un firewall es una aplicacin de seguridad diseada para
bloquear las conexiones en determinados puertos del sistema,
independientemente de si el trfico es benigno o maligno. Un
firewall debera formar parte de una estrategia de seguridad estndar
de mltiples niveles.
Firma antivirus: Una firma antivirus es un archivo que
proporciona informacin al software antivirus para encontrar y
reparar los riesgos. Las firmas antivirus proporcionan proteccin
contra todos los virus, gusanos, troyanos y otros riesgos de
seguridad ms recientes. Las firmas antivirus tambin se denominan
definiciones de virus.
Greylisting o Lista Gris: La lista gris es un mtodo de defensa
para proteger a los usuarios de correo electrnico contra el spam.
Los mensajes de correo electrnico son rechazados temporalmente de
un remitente que no es reconocido por el agente de transferencia de
correos. Si el correo es legtimo, el servidor de origen tratar de
nuevo y se aceptar el correo electrnico. Si el correo es de un
remitente de spam, probablemente no se reintentar su envo y por lo
tanto, no lograr pasar el agente de transferencia de correos.
Gusanos: Los gusanos son programas maliciosos que se reproducen
de un sistema a otro sin usar un archivo anfitrin, lo que contrasta
con los virus, puesto que requieren la propagacin de un archivo
anfitrin infectado.
Ingeniera Social: Mtodo utilizado por los atacantes para engaar
a los usuarios informticos, para que realicen una accin que
normalmente producir consecuencias negativas, como la descarga de
malware o la divulgacin de informacin personal. Los ataques de
pichinga con frecuencia aprovechan las tcticas de ingeniera
social.
Lista blanca o Whitelisting: La lista blanca es un mtodo
utilizado normalmente por programas de bloqueo de spam, que permite
a los correos electrnicos de direcciones de correo electrnicos o
nombres de dominio autorizados o conocidos pasar por el software de
seguridad.
Keystroke Logger o Programa de captura de teclado (Keylogger):
Es un tipo de malware diseado para capturar las pulsaciones,
movimientos y clics del teclado y del ratn, generalmente de forma
encubierta, para intentar robar informacin personal, como las
cuentas y contraseas de las tarjetas de crdito.
Malware: El malware es la descripcin general de un programa
informtico que tiene efectos no deseados o maliciosos. Incluye
virus, gusanos, troyanos y puertas traseras. El malware a menudo
utiliza herramientas de comunicacin populares, como el correo
electrnico y la mensajera instantnea, y medios magnticos extrables,
como dispositivos USB, para difundirse. Tambin se propaga a travs
de descargas inadvertidas y ataques a las vulnerabilidades de
seguridad en el software. La mayora del malware peligroso
actualmente busca robar informacin personal que pueda ser utilizada
por los atacantes para cometer fechoras.
Mecanismo de propagacin: Un mecanismo de propagacin es el mtodo
que utiliza una amenaza para infectar un sistema.
Negacin de servicio (DoS): La negacin de servicio es un ataque
en el que el delincuente intenta deshabilitar los recursos de una
computadora o lugar en una red para los usuarios. Un ataque
distribuido de negacin de servicio (DDoS) es aquel en que el
atacante aprovecha una red de computadoras distribuidas, como por
ejemplo una botnet, para perpetrar el ataque.
Pharming: Mtodo de ataque que tiene como objetivo redirigir el
trfico de un sitio Web a otro sitio falso, generalmente diseado
para imitar el sitio legtimo. El objetivo es que los usuarios
permanezcan ignorantes del redireccionamiento e ingresen informacin
personal, como la informacin bancaria en lnea, en el sitio
fraudulento. Se puede cometer pharming cambiando el archivo de los
equipos anfitriones en la computadora de la vctima o atacando una
vulnerabilidad en el software del servidor DNS.
Phishing: A diferencia de la heurstica o los exploradores de
huella digital, el software de seguridad de bloqueo de
comportamiento se integra al sistema operativo de un equipo
anfitrin y supervisa el comportamiento de los programas en tiempo
real en busca de acciones maliciosas. El software de bloqueo de
comportamiento bloquea acciones potencialmente dainas, antes de que
tengan oportunidad de afectar el sistema. La proteccin contra el
comportamiento peligroso debe ser parte de una estrategia de
seguridad estndar de mltiples niveles.
Rootkits: Componente de malware que utiliza la clandestinidad
para mantener una presencia persistente e indetectable en un
equipo. Las acciones realizadas por un rootkit, como la instalacin
y diversas formas de ejecucin de cdigos, se realizan sin el
conocimiento o consentimiento del usuario final.
Seguridad basada en la reputacin: La seguridad basada en la
reputacin es una estrategia de identificacin de amenazas que
clasifica las aplicaciones con base en ciertos criterios o
atributos para determinar si son probablemente malignas o benignas.
Estos atributos pueden incluir diversos aspectos como la edad de
los archivos, la fuente de descarga de los archivos y la
prevalencia de firmas y archivos digitales. Luego, se combinan los
atributos para determinar la reputacin de seguridad de un archivo.
Las calificaciones de reputacin son utilizadas despus por los
usuarios informticos para determinar mejor lo que es seguro y
permitirlo en sus sistemas. La seguridad basada en la reputacin
debe ser parte de una estrategia de seguridad estndar de mltiples
niveles.
Sistema de deteccin de intrusos: Un sistema de deteccin de
intrusos es un servicio que monitorea y analiza los eventos del
sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de
manera no autorizada. Es la deteccin de ataques o intentos de
intrusin, que consiste en revisar registros u otra informacin
disponible en la red. Un sistema de deteccin de intrusos debe ser
parte de una estrategia de seguridad estndar de mltiples
niveles.
Sistema de prevencin de intrusos: Un sistema de prevencin de
intrusos es un dispositivo (hardware o software) que supervisa las
actividades de la red o del sistema en busca de comportamiento no
deseado o malicioso y puede reaccionar en tiempo real para bloquear
o evitar esas actividades. Un sistema de prevencin de intrusos debe
ser parte de una estrategia de seguridad estndar de mltiples
niveles.
Software de seguridad fraudulento (rogue): Un programa de
software de seguridad rogue es un tipo de aplicacin engaosa que
finge ser software de seguridad legtimo, como un limpiador de
registros o detector antivirus, aunque realmente proporciona al
usuario poca o ninguna proteccin y, en algunos casos, puede de
hecho facilitar la instalacin de cdigos maliciosos contra los que
busca protegerse.
Spam: Tambin conocido como correo basura, el spam es correo
electrnico que involucra mensajes casi idnticos enviados a
numerosos destinatarios. Un sinnimo comn de spam es correo
electrnico comercial no solicitado (UCE). El malware se utiliza a
menudo para propagar mensajes de spam al infectar un equipo, buscar
direcciones de correo electrnico y luego utilizar esa mquina para
enviar mensajes de spam. Los mensajes de spam generalmente se
utilizan como un mtodo de propagacin de los ataques de phishing
Spyware: Paquete de software que realiza un seguimiento y enva
informacin de identificacin personal o informacin confidencial a
otras personas. La informacin de identificacin personal es la
informacin que puede atribuirse a una persona especfica, como un
nombre completo. La informacin confidencial incluye datos que la
mayora de personas no estara dispuesta a compartir con nadie e
incluye datos bancarios, nmeros de cuentas de tarjeta de crdito y
contraseas. Los receptores de esta informacin pueden ser sistemas o
partes remotas con acceso local.
Toolkit: Paquete de software diseado para ayudar a los hackers a
crear y propagar cdigos maliciosos. Los toolkits frecuentemente
automatizan la creacin y propagacin de malware al punto que,
incluso los principiante delincuentes cibernticos son capaces de
utilizar amenazas complejas. Tambin pueden utilizarse toolkits para
lanzar ataques web, enviar spam y crear sitios de phishing y
mensajes de correo electrnico.
Variantes: Las variantes son nuevas cepas de malware que piden
prestado cdigos, en diversos grados, directamente a otros virus
conocidos. Normalmente se identifican con una letra o letras,
seguido del apellido del malware; por ejemplo, W32.Downadup.A,
W32.Downadup.B y as sucesivamente.
Vector de ataque: Un vector de ataque es el mtodo que utiliza
una amenaza para atacar un sistema.
Virus: Programa informtico escrito para alterar la forma como
funciona una computadora, sin permiso o conocimiento del usuario.
Un virus debe cumplir con dos criterios:Debe ejecutarse por s
mismo: generalmente coloca su propio cdigo en la ruta de ejecucin
de otro programa.Debe reproducirse: por ejemplo, puede reemplazar
otros archivos ejecutables con una copia del archivo infectado por
un virus. Los virus pueden infectar computadores de escritorio y
servidores de red.
Virus ms propagado: Amenaza que se dice est en su apogeo e
indica que ya se est extendiendo entre los usuarios
informticos.
Vulnerabilidad: Una vulnerabilidad es un estado viciado en un
sistema informtico (o conjunto de sistemas) que afecta las
propiedades de confidencialidad, integridad y disponibilidad (CIA)
de los sistemas. Las vulnerabilidades pueden hacer lo
siguiente:Permitir que un atacante ejecute comandos como otro
usuarioPermitir a un atacante acceso a los datos, lo que se opone a
las restricciones especficas de acceso a los datosPermitir a un
atacante hacerse pasar por otra entidadPermitir a un atacante
realizar una negacin de servicio
1.5.3. Bases tericasEl progreso tecnolgico, con la informtica,
la robtica, el diseo y la fabricacin asistida por ordenador, la
telemtica, etc., supone una profunda transformacin del sistema
productivo de las empresas, y provoca que la innovacin tecnolgica
escape al dominio de la mayor parte de las empresas y se transforme
en un imperativo para el crecimiento y la supervivencia, por tal
motivo, se realizara una investigacin del problema
previamente.Aproximadamente trescientos millones de personas estn
conectadas a Internet, la tecnologa informtica no ha parado de
avanzar durante cuarenta aos de progresos agigantados. La
combinacin de nuevos avances en muchas reas de la tecnologa
convergiendo en el inicio del nuevo milenio, continuar
revolucionando el mundo de los negocios, en una escalada sin
precedentes.Los campos ms importantes que se centrarn en el futuro
en los desarrollos tecnolgicos son: la energa nuclear, las fuentes
alternativas de energa no renovables, la robtica, la biotecnologa,
la informtica, el lser y sus aplicaciones a los campos de las
comunicaciones, la medicina e industria, las comunicaciones, la
gentica (ADN, Acido Desoxirribonucleico), la qumica, la fsica, el
comportamiento de sistemas disipativos, la fsica cuntica y las
partculas subatmicas, la clonacin, los estudios de comportamiento
del cerebro, la inteligencia artificial, la nanotecnologa, los
superconductores, los nuevos materiales, etc.Cuando se trata de
prevenir la prdida de informacin, el aspecto ms importante es la
falta de control en la comunicacin, coment Tom Gillis ,
Vicepresidente Snior de Mercadotecnia de IronPortSystems. Los
comunicados electrnicos y el intercambio de la informacin
constituyen el sector de prdida de informacin ms importante para
las empresas. Actualmente, los firewalls y otras soluciones de
seguridad para redes no incluyen capacidades para prevenir la
prdida de informacin y asegurar el intercambio de datos. Se
necesitan controles eficaces como el escaneo de contenido para
proteger mensajes que contengan informacin confidencial y
codificada. Cuando se est buscando una solucin para controlar la
prdida de informacin, es necesario que las organizaciones
consideren las mejores prcticas para estructurar una solucin que se
adapte a sus necesidades especficas.Las Universidades cuentan con
importantes ventajas: agilidad de adaptacin al cambio, capacidad de
crecimiento y programas de apoyo. Pero tienen un gran
inconveniente: la resistencia y aversin a la tecnologa. La
incorporacin de nuevas herramientas se produce ms por imitacin que
por planteamientos estratgicos. Hay que aprender a beneficiarse de
su utilidad. Las Universidades carecen de seguridad informtica
capaz de controlar y regularizar la fuga de informacin y respaldo
del mismo. Todas manifiestan un gran inters por la informacin y las
tecnologas relacionadas, sin embargo, desconocen de normas,
polticas y procedimientos que pueden utilizar por el beneficio de
salvaguardar informacin que tiene que ver directamente con la
administracin y toma de decisiones departamentales. Estos riesgos
que se enfrentan han llevado a que se desarrollen documentos y
directrices que orientan en el uso adecuado de estas destrezas
tecnolgicas y recomendaciones para obtener el mayor provecho de las
ventajas, y evitar el uso indebido de la misma, lo cual puede
ocasionar serios problemas a los bienes, servicios y operaciones de
la Universidad. En este sentido, las polticas de seguridad
informtica surgen como una herramienta organizacional para
concientizar a los colaboradores de la organizacin sobre la
importancia de la informacin, y servicios crticos que permitan a la
UNEMI, crecer y mantenerse competitiva. Ante esta situacin, el
proponer o identificar una poltica de seguridad requiere un alto
compromiso con la organizacin, agudeza tcnica para detectar fallas
y debilidades en la seguridad, y constancia para renovar y
actualizar las normas y polticas de seguridad. Proteger de virus,
tener una mejor comunicacin y control, son algunas de las
posibilidades que buscan las tecnologas de informacin. En algunos
casos las T.I. slo se ven como una posible ventaja competitiva a
futuroANALISIS DE LA AUDITORIA EN SEGURIDAD INFORMATICA
DELDEPARTAMENTO DE TECNOLOGIAS DE LA UNEMI. .(ING. JAVIER RICARDO
BERMEO PAUCAR 2012)Lo que respecta a Latinoamrica, Chile ocupa el
primer lugar ya que se ubica en el sitio 30, seguido de Puerto Rico
en el sitio 42, Costa Rica en el sitio 55, Brasil en el sitio 56,
Panam en el sitio 59 y Mxico ocupando el sexto lugar.Los pases que
ocupan los primeros lugares segn los datos emitidos en este foro
son; Suiza, Estados Unidos, Singapur, Suecia y Dinamarca. Suiza
desplaz a Estados Unidos por su capacidad de innovacin as como de
su sofisticada cultura de negocios, tambin por sus servicios
pblicos efectivos y su excelente infraestructura.Cabe destacar que
las Tecnologas de la Informacin y Comunicaciones (TIC) son una de
las herramientas ms eficientes para detonar la productividad en las
empresas, porque permite un gran avance en la eficiencia de los
mercados de produccin e impacta en la vida de los ciudadanos
mejorando el acceso, la eficiencia y la eficacia de los servicios
pblicos, transformando la comunicacin entre la ciudadana y
gobierno, hacindola directa, personal e inmediata.Uno de los
principales problemas para el uso de las TIC es que la conectividad
de las escuelas pblicas es muy baja, aun frente a otros pases
latinoamericanos como Brasil o Chile. Se estima que en nuestro pas
menos del 12% de las primarias y secundarias tienen computadoras
conectadas a Internet y an menos tienen cursos y profesores
capacitados para ensear TIC. Mientras tanto, en Chile, las
proporciones son cercanas al 70% y enBrasil se encuentra sobre un
40%. Por lo tanto, los principales problemas para emplear las TIC
en la educacin estn en la conectividad de los centros educativos
del pas y la falta de contenidos educativos que aprovechen la red
para educar a cualquier mexicano, sin importar su edad, por ello,
el uso de las TIC en la educacin ha probado mejorar el acceso y la
calidad de la educacin enMxico. Pero la experiencia internacional
muestra que las TIC han sido determinantes para cambiar el modelo
pedaggico de la educacin, de un modelo de memorizacin a uno basado
en la investigacin.Es importante conocer el surgimiento de la
historia de la tecnologa, para entender la situacin a la que nos
enfrentamos hoy en da, por lo que resulta interesante conocer
cuntas cosas tuvieron que suceder para llegar hasta lo que hoy
tenemos, quines fueron las personas que idearon e inventaron los
diversos desarrollos tecnolgicos e incluso determinar hacia dnde se
dirige la tecnologa y por supuesto hacia dnde va la seguridad
informtica.
Para ello, fue indispensable optimizar los recursos tecnolgicos
con los que se contaba en determinada poca de tal manera que se
mantuviera un buen sistema de seguridad de la informacin.
Cabe destacar que este desarrollo tecnolgico de la informacin ha
tenido consecuencias debido a que existen personas que buscan la
manera de violar la integridad, confidencialidad y disponibilidad
de la informacin que viaja a travs de los equipos de comunicacin
con el fin de realizar acciones indebidas y obtener beneficios
personales(Propuestas para impulsar la seguridad informtica en
materia de educacin Magdalena Reyes Granados octubre del 2011)La
informacin es importante para todas las organizaciones y sin ella
la empresa dejara de funcionar, principalmente si hablemos de
empresas altamente automatizados por lo que su seguridad sigue
siendo un punto pendiente en las empresas, basta con mirar sus
actividades para darnos cuenta que la seguridad es el factor ms
determinante por el cual fracasan las organizaciones. As nos lo
hace notar el estudio CSI/FBI ao 2005 figura 1.1, realizado por el
Instituto de Seguridad en Computacin con la participacin de la
Agencia Federal de San Francisco, escogiendo una muestra de 700
empresas de Estados Unidos, las cuales revelaron sus prdidas
causadas por tipo de amenaza de computadoras. Las prdidas totales
para el ao 2005 eran de $130,104,542 para las 700 empresas que
respondieron a este estudio, mostrando la grfica que mayores
prdidas se presentan en los virus, acceso no autorizado y el robo
de informacin en comparacin a las dems problemas que presentan las
organizaciones. Se sospecha que el aumento en esas tres amenazas
podra ser efecto del abuso y uso indiscriminado del internet por
parte de los integrantes de la empresa.
Es muy importante ser conscientes de que por ms que nuestra
empresa a nuestro criterio sea la ms segura, con el incremento del
uso de nueva tecnologa para manejar la informacin nos hemos abierto
a un mayor nmero y tipos de amenazas.Existe Informacin que debe o
puede ser pblica: puede ser visualizada por cualquier persona (por
ejemplo ndice de analfabetismo en un pas); y aquella que debe ser
privada: slo puede ser visualizada por un grupo selecto de personas
que trabaja con ella (por ejemplo antecedentes mdicos). En esta
ltima debemos maximizar nuestros esfuerzos para preservarla de ese
modo reconociendo las siguientes caractersticas en la
Informacin:
1. Es Crtica: es indispensable para garantizar la continuidad
operativa.2. Es Valiosa: es un activo con valor en s misma.3. Es
Sensitiva: debe ser conocida por las personas que la procesan y slo
por ellas.
La Integridad de la Informacin es la caracterstica que hace que
su contenido permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificacin sea registrada para
posteriores controles o auditorias. Una falla de integridad puede
estar dada por anomalas en el hardware, software, virus informticos
y/o modificacin por personas que se infiltran en el sistema.
La Disponibilidad u Operatividad de la Informacin es su
capacidad de estar siempre disponible para ser procesada por las
personas autorizadas. Esto requiere que la misma se mantenga
correctamente almacenada con el hardware y el software funcionando
perfectamente y que se respeten los formatos para su recuperacin en
forma satisfactoria.
La Privacidad o Confidencialidad de la Informacin es la
necesidad de que la misma slo sea conocida por personas
autorizadas. En casos de falta de confidencialidad, la Informacin
puede provocar severos daos a su dueo (por ejemplo conocer
antecedentes mdicos de una persona) o volverse obsoleta (por
ejemplo: los planes de desarrollo de un producto que se filtran a
una empresa competidora, facilitarn a esta ltima desarrollar un
producto de caractersticas semejantes).
El Control sobre la informacin permite asegurar que slo los
usuarios autorizados pueden decidir cundo y cmo permitir el acceso
a la misma.
La Autenticidad permite definir que la informacin requerida es
vlida y utilizable en tiempo, forma y distribucin. Esta propiedad
tambin permite asegurar el origen de la informacin, validando el
emisor de la misma, para evitar suplantacin de identidades.
Adicionalmente pueden considerarse algunos aspectos adicionales,
relacionados con los anteriores, pero que incorporan algunos
aspectos particulares:
Proteccin a la Rplica: mediante la cual se asegura que una
transaccin slo puede realizarse una vez, a menos que se especifique
lo contrario. No se deber poder grabar una transaccin para luego
reproducirla, con el propsito de copiar la transaccin para que
parezca que se recibieron mltiples peticiones del mismo remitente
original.No Repudio: mediante la cual se evita que cualquier
entidad que envi o recibi informacin alegue, ante terceros, que no
la envi o recibi.Consistencia: se debe poder asegurar que el
sistema se comporte como se supone que debe hacerlo ante los
usuarios que corresponda.Aislamiento: este aspecto, ntimamente
relacionado con la Confidencialidad, permite regular el acceso al
sistema, impidiendo que personas no autorizadas hagan uso del
mismo.Auditoria: es la capacidad de determinar qu acciones o
procesos se estn llevando a cabo en el sistema, as como quin y
cundo las realiza.
Cabe definir Amenaza, en el entorno informtico, como cualquier
elemento que comprometa al sistema.
Las amenazas pueden ser analizadas en tres momentos: antes del
ataque durante y despus del mismo. Estos mecanismos conformarn
polticas que garantizarn la seguridad de nuestro sistema
informtico.
a.La Prevencin (antes): mecanismos que aumentan la seguridad (o
fiabilidad) de un sistema durante su funcionamiento normal. Por
ejemplo el cifrado de informacin para su posterior transmisin.b.La
Deteccin (durante): mecanismos orientados a revelar violaciones a
la seguridad. Generalmente son programas de auditora.c.La
Recuperacin (despus): mecanismos que se aplican, cuando la violacin
del sistema ya se ha detectado, para retornar ste a su
funcionamiento normal. Por ejemplo recuperacin desde las copias de
seguridad (backup) realizadas.
Los descubrimientos en el campo de la tecnologa ptica han hecho
posible la transmisin de informacin mediante pulsos de luz.
Un pulso de luz puede utilizarse para indicar un bit de valor 1,
mientras que la ausencia de pulso indicar la existencia de un bit
de valor 0. La luz visible tiene una frecuencia de alrededor de 108
MHz, por lo que el ancho de banda de un sistema de transmisin ptica
presenta un potencial enorme.
Un sistema de transmisin ptica consta de tres componentes: el
medio de transmisin, la fuente de luz y el detector.
El medio de transmisin se fabrica a base de una fibra ultra
delgada de vidrio llamada ncleo, recubierto por un revestimiento
exterior con ndice de refraccin15 menor que el del ncleoLa fuente
de luz puede ser un diodo LED, o un diodo lser; cualquiera de los
dos emite pulsos de luz cuando se le aplica una corriente elctrica.
El detector es un fotodiodo que genera un pulso elctrico en el
momento en el que recibe un rayo de luz.Al colocar un LED o diodo
lser en el extremo de una fibra ptica y un fotodiodo en el otro,
obtenemos una transmisin de datos unidireccional que acepta una
seal elctrica, la convierte y la transmite por pulsos de luz, y
despus reconvierte la salida en una seal elctrica en el extremo del
receptor.Esta tesis trabaja sobre el tema de Tecnologa Informtica
en el mbito educativo, en particular, se realiza un anlisis de la
modalidad blended learning (aprendizaje combinado) que integra en
una propuesta educativa diversos recursos, los propios de la
educacin presencial, ms aquellos de la educacin a distancia, de
manera que dicha combinacin busque lograr un aprendizaje ptimo por
parte de los alumnos.En particular, en este trabajo se realzar una
investigacin sobre el tema, dando un marco terico a esta tesis, y
por otro lado, se presentar la implementacin desarrollada por la
autora de la tesis. Se trata de un material hipermedial que fue
especficamente diseado para un grupo destinatario (alumnos de la
Ctedra de Programacin de Computadoras de la Facultad de Informtica
- UNLP), y que fue introducido en un curso en modalidad blended
learning, dictado como apoyo para rendir el final de dicha
asignatura. Este material introduce el uso de mapas conceptuales y
simulaciones para fomentar la integracin de los temas y mejorar el
tratamiento de algunos conceptos abstractos que forman parte del
temario.Se analiza tambin, y describe, un plan de evaluacin con sus
instrumentos (diseados por la autora de la tesis) para indagar
acerca del impacto del material educativo desarrollado.Blended
Learning. La importancia de la utilizacin de diferentes medios en
el proceso educativo (Virginia Eliana Pompeya Lpez Junio 2008)Las
redes convergentes o redes de multi servicio hacen referencia a la
integracin de los servicios de voz, datos y videos sobre una sola
red basada en IP como protocolo de niveles de red.En este artculo
se presenta la integracin de servicios de voz sobre redes IP (VoIP)
como ejemplo de red convergente. La arquitectura de esta red est
constituida bsicamente por el media Gateway, el Gateway de
sealizacin y el gatekeeper. Las redes de convergencia han tenido y
tendrn aun dificultades tcnicas qu superar ya que los distintos
servicios que ofrecer tienen diferentes caractersticas y
requerimientos de red, por tanto es importante hablar aqu de
ingeniera de trfico y mecanismo que garanticen calidades de
servicios.Por otra lado, la telefona IP tiene varias ventajas, pero
obviamente una de las ms llamativas es el bajo costo de una
llamada. Hoy en da, tres de cada diez llamadas se hacen a travs de
voz sobre IP en el mundo; y se calcula que en el 2013 se realizaron
por internet ocho de cada diez llamadas.Asterisk es una aplicacin
de software libre(bajo licencia GPL ) que prevee funcionalidades de
una central telefnica (PBX). Como cualquier PBX, se puede conectar
un nmero determinado de telfonos para hacer llamadas entre si e
incluso conectar a un proveedor de VoIP, lneas analgicas o bien a
una RDSI (Red Digital de Servicios Integrados) tanto bsicos como
primarios.Asterisk incluye muchas caractersticas anteriormente solo
disponibles en costosos sistemas propietarios PBX como buzn de voz,
conferencias, IVR, distribucin de llamas, y otras muchas ms.
(Aplicacin de redes convergentes para mejorar la transmisin de voz,
video y datos en el instituto UNITEK del grupo IDAT)1.5.1.
1.6. Operacionalizacin de la variableVariableIndicadoresSub
indicadores
SEGURIDAD INFORMTICAEs trata de minimizar los riesgos asociados
al acceso y utilizacin de determinado sistema de forma no
autorizada y en general malintencionada.
GESTIN DE RIESGOLa proteccin de los sistemas y de la informacin
no suele eliminarCompletamente la posibilidad de que estos bienes
sufran daos.Perdida de archivos
AMENAZAS INFORMTICASPueden ocasionar daos que resulten en
prdidas significativas.
Errores y omisiones
intrusiones
Accidentes y desastres
Lgica maliciosa
Amenazas a la privacidad de la persona
MEDIDAS DE SEGURIDAD
Existe un gran abanico de medidas de seguridad que pueden
reducir el riesgo de prdidas debidas a la aparicin de incidentes en
los sistemas informticos.Medidas de gestin
medidas tcnicas
1.7. HiptesisEn el presente trabajo nosotros planteamos la
hiptesis:Que la empresa CASACENTRO Arequipa S.R.L cuenta con un
nivel de seguridad informtica baja, perdidas de archivos por no
contar con computadoras actualizadas y no contar con un tcnico
informtico
Captulo II: Planteamiento operacional2.1. Metodologa de
Investigacin
La presente investigacin se marca dentro del paradigma
positivista y el enfoque cuantitativo, el tipo aplicada y con diseo
no experimental descriptivo simple, transversal.El diseo de
investigacin de este trabajo se puede diagramar de la siguiente
manera: M O0
MUESTRA OBJETO DE ESTUDIO
2.2 Poblacin y muestra
La empresa cuenta con poblacin total de 20 trabajadores a los
cuales se les aplicara una encuesta a cada uno de ellos para poder
medir la seguridad informtica en la empresa casacentro S.R. l. la
cual tendr un margen de confianza al 99.5 % y un margen de error
del 3 %
2.3 Tcnicas e instrumentos de recoleccin de datos
ENCUESTALISTA DE COTEJO
2.4 Estrategias de recoleccin de datos Se envi una solicitud al
gerente de la empresa CASACENTRO AREQUIPA S. R. L. Aplicar a los
empleados de la empresa CASACENTRO AREQUIPA S. R. L. para medir la
seguridad informtica. Se asisti a la empresaVariableIndicadoresSub
indicadoresTcnicaInstrumento
Seguridad informtica
Gestin de riesgoPerdida de archivoscuestionarioencuesta
observacinLista de cotejo
Amenazas informticas
Errores y omisionescuestionarioencuesta
observacinLista de cotejo
intrusionescuestionarioencuesta
observacinLista de cotejo
Accidentes y desastresCuestionarioencuesta
observacinLista de cotejo
Lgica maliciosacuestionarioencuesta
observacinLista de cotejo
Amenazas a la privacidad de la personacuestionarioencuesta
observacinLista de cotejo
Medidas de seguridadMedidas de gestincuestionarioencuesta
observacinLista de cotejo
medidas tcnicascuestionarioencuesta
observacinLista de cotejo
2.4.1 Matriz del instrumento
2.6 Recursos humanos, materiales y financierosNRO.MATERIAL O
ACTIVIDADCOSTO ESTIMADO
1.ELABORACIN DEL ANTEPROYECTO
PAPEL BONDS/. 6.00
TIPEADOS/. 6.00
FOTOCOPIAS/. 7.00
TILES DE ESCRITORIOS/. 4.00
MOVILIDAD Y ALIMENTACINS/.30.00
2.REVISIN BIBLIOGRAFA
REVISTASS/. 8.00
VIDEOSS/.2.00
INTERNETS/. 10.00
3.PREPARACIN Y VALIDACIN DE INSTRUMENTOS
TIPEADOS/. 15.00
VITICOS/. 60.00
4.TRABAJO DE CAMPO
VITICOS/. 45.00
5.PROCESAMIENTO Y ANLISIS DE DATOS
ASESORAS/.
6. REDACCIN DEL INFORME
COPIAS Y FOTOGRAFASS/.30.00
EMPASTADOS/.6.00
HORAS/ HOMBRES/.
ASESORAS/.
7.PRESENTACIN Y REVISIN DEL INFORME
PASAJES/.20.00
8.EXPOSICION
MATERIALES PARA SUSTENTARS/.30.00
9.IMPREVISTOS (10%)S/. 30.00
TOTAL S/. 309.00
2.7 Cronograma de actividadesDICIEMBREENEROFEBREROMARZOABRIL
SEMANASACTIVIDADES1234567891011121315161718
descripciones del problema XX
interrogantes de investigacinXX
objetivosXX
justificacin del problema de investigacinXX
marco tericoXXXX
operacionalizacin de la variableXXX
hiptesisXX
metodologa ce la investigacinX
poblacin y muestraX
tcnicas e instrumentos de recoleccin de datosXX
estrategias de recoleccin de datosXX
matriz del instrumentoX
recursos humanos materiales y financierosXXXX
cronograma de actividadesXX
sistematizacin y anlisis de datosXX
conclusin XX
recomendacionesX
bibliografasX
anexoX
exposicin X
Captulo III: Resultados de la investigacin3.1 Sistematizacin y
anlisis de datos
Tabla 1
Su ordenador cuenta con algn antivirus activo?
fi%
avast20100
total20100
Interpretacin:Segn la encuesta que se realiz a los trabajadores
se lleg a la conclusin que la mayora de los encuestados
coincidieron con la misma respuesta del antivirus Avast ya que este
antivirus tiene actualizaciones a diario en su motor de base datos
,tiene mayor seguridad, mejor deteccin de virus adems es
recomendado a nivel empresarial y comercial.
Tabla 2
Su empresa sufre perdida de archivos, copias de seguridad, bases
de datos, documentos importantes de la empresa?fi%
Siempre735
Frecuentemente735
Nunca630
Total20100
Interpretacin: Segn los encuestados el 35% respondieron que
siempre y frecuentemente sufren de prdidas de archivos, no realizan
copias de seguridad, las bases de datos se bloquean, documentacin
importante se pierde, dando a entender que la empresa no cuenta con
un buen nivel de seguridad confiable para poder trabajar sin
amenazas informticas; habiendo un 30% de encuestados que
respondieron que lo contrario tratando de ocultar la falsedad de
seguridad informtica en la empresa.Tabla 3
Qu tan protegido se encuentra el ordenador para no afectar la
informacin?fi%
No se encuentra protegido525
Intermedio1155
Alto420
Total20100
Interpretacin: Segn los encuestados ms de la mitad de los
trabajadores afirmo que el nivel de seguridad de los ordenadores
est en un nivel intermedio porque han sufrido prdidas de informacin
la cual provocando daos econmicos en la empresa, incluso un pequeo
porcentaje de trabajadores contestaron que est en un nivel alto
esto nos da a entender que esos trabajadores no estn informados de
las perdidas en la empresa.
Tabla 4
Qu tan protegido est el sistemas de la empresa para que no
ocurra ningn dao?fi%
No est protegido15
Malo210
Regular1470
Bueno315
Total20100
Interpretacin:Segn la impresin de los encuestados el 70% de los
trabajadores se han sentido seguros con el sistema dando a entender
que hay un tcnico informtico en la empresa que ha sabido mantener
el sistema con los pocos recursos que cuenta la empresa.
Tabla 5
Es seguro el servicio de envi de datos?
fi%
No15
Si1995
Total20100
Interpretacin:Continuando con la encuesta los trabajadores se
han sentido conformes con el envo de datos teniendo ptimos
resultados tanto en el envi como la recepcin de datos teniendo un
bajo margen de error del 5% lo cual es a favor de la empresa, lo
que nos da a entender que puede ser perfeccionado con un mejor
servicio de envi de datos implementado con mejores recursos a la
empresa
Tabla 6Qu tan seguro est el sistema contra hacker que puedan
daar sus archivos?
fi%
Bien seguro945
No est seguro945
No tan seguro210
Total20100
Interpretacin:Segn los encuestados en una de las sucursales de
la empresa afirma que el sistema funciona correctamente en lo que
es la deteccin de hackers, por lo contrario la otra sucursal opina
lo contrario por que ha sido hacheada parte de su informacin en ms
de una ocasin, dando a entender que el sistema contra hackers no se
encuentra balanceada en ambos locales
Tabla 7Almacena alguna copia de seguridad fuera de los locales
de trabajo?
fi%
No315
Si1785
Total20100
Interpretacin:Segn la encuesta realizada los encuestados de la
empresa CASACENTRO AREQUIPA SRL. Un 85% del personal afirmo que
cuentan con una copia de seguridad en las sucursales de la empresa,
dando a saber que la empresa est preparada ante estas
eventualidades que pueden retrasar el avance de la empresa Tabla
8
Tienen instalados sistemas de alimentacin elctrica
ininterrumpida?
fi%
No1995
s y con 115
Total20100
Interpretacin:Siguiendo con la encuesta los trabajadores afirman
que no cuentan con un sistema de alimentacin elctrica
ininterrumpida concluyendo a saber que la empresa est sujeta cortes
imprevistos de la corriente elctrica.
Tabla 9
Qu prevenciones toma la empresa en el momento de darle seguridad
a sus ordenadores?
fi%
No toma prevencin840
Un firewall instalado210
Un antivirus actualizado1050
Total20100
Interpretacin:Segn los encuestados los trabajadores de la
empresa CASACENTRO AREQUIPA SRL. Indican que hacen uso de un
antivirus actualizado que es el antivirus avast y que es de nivel
empresarial, recomendado.
Tabla 10
Cada cunto tiempo se capacita al personal para una eficiente
transmisin de informacin?
fiPorcentaje
No se capacita1995
Mensual15
Total20100
Interpretacin:Segn los encuestados de la empresa CASACENTRO
AREQUIPA SRL. Indican que no se capacitan mensualmente dando a
conocer que la mayora de trabajadores no tienen conocimientos
bsicos para poder manipular los ordenadores de la empresa.
Tabla 11
Qu tipos de restricciones se dan en la empresa hacia el uso del
ordenador?
fiPorcentaje
Reproduccin de videos en lnea15
Correos personales y reproduccin de videos en lnea420
Redes sociales y correos210
Redes sociales y reproduccin de videos en lnea1365
Total20100
Interpretacin:Segn los encuestados de la empresa CASACENTRO
AREQUIPA SRL. Los trabajadores indican que est prohibidos a
ingresar a redes sociales y reproduccin videos, msica, etc. En
horas de trabajo dando a entender que la poltica de la empresa toma
precauciones en caso de saboteos, hacker, robos de datos de
informacin, etc.
Tabla 12
Cuntas personas estn capacitadas para suplir eventualidades
significativas que puedan suponer graves consecuencias para la
organizacin?
fiPorcentaje
Solo 11260
De 2 a 4735
De 9 a 1215
Total20100
Interpretacin:Segn los encuestados de la empresa CASACENTRO
AREQUIPA SRL. Indican que solo una persona est capacitada con cargo
de tcnico de seguridad informtica para poder suplir al tcnico
titular en seguridad informtica, dando conocer que no se cuenta con
ms personas capacitadas en seguridad informtica.
Tabla 13Cules de estas tcnicas utilizan en su empresa? (ms de
una opcin de marcado) (agrupada)
fi%
0 a 21890
3 a 4210
Total20100
Interpretacin:Segn los encuestados de la empresa CASACENTRO
AREQUIPA SRL. Sealan que los trabajadores hacen uso de distintas
tcnicas de seguridad informtica
Tabla 14
Qu capacidad tienen los sistemas para detectar hackers?
fi%
No tiene420
Baja210
Media1260
Alta210
Total20100
Interpretacin:Segn los encuestados de la empresa CASACENTRO
AREQUIPA SRL. Afirman que lo trabajadores que los ordenadores
cuentan con un sistema de seguridad informtica intermedia para
cualquier tipo de amenaza.
Tabla 15
La empresa mantiene sus datos personales protegidos contra
amenazas externas?
fi%
No1260
Si840
Total20100
Interpretacin:Segn los encuestados de la empresa CASACENTRO
AREQUIPA SRL. No mantiene sus datos muy protegidos contra amenazas
externas, esto puede causar prdida y robo de informacin.
Tabla 16
La empresa permite que usted use su correo personal, videos,
msica, etc. en horas de trabajo?
fi%
Siempre15
A veces15
Con autorizacin1890
Total20100
Interpretacin:Segn los encuestados de la empresa CASACENTRO
AREQUIPA SRL. El personal de trabajadores pide autorizacin a la
gerencia para realizar actividades en ordenadores que no sean de la
empresa.
CONCLUSIONES Primera la empresa CASACENTRO AREQUIPA S. R. L.
cuenta con un nivel de seguridad adecuado estando al nivel
competitivo empresarial que el usuario exige por su sistema de
seguridad informtica en cuanto a las copias de seguridad (backut),
y con un mnimo de riesgo de prdida de datos la cual puede ser
producida por no contar con un generador de corriente.
Segunda la empresa no capacita a su personal la cual ocasiona
prdidas econmicas, tiempo y mala manipulacin de los ordenadores de
trabajo; pudiendo as ahorrar costos y gastos a la empresa por actos
negligentes por parte del personal que se pueden evitar con una
buena capacitacin constante Tercera segn la encuesta nos dimos
cuenta que la empresa cuenta con un nivel de seguridad informtica
alto, la cual es buena para la empresa. Cuarta la empresa
CASACENTRO AREQUIPA S. R. L. hace sus procesos de una manera ptima
por que hace uso de un antivirus recomendado a nivel empresarial
que es el, avast, adems el sistema de auto guardado del disco duro
(backut) que se realiza de forma automatizada; una de las
debilidades de la empresa es la falta de generadores de corriente
elctrica ininterrumpida.
Recomendaciones Capacitar al personal de trimestralmente para
poder evitar malos manejos de los ordenadores negligencias, etc.
Consiga inmediatamente un generador de corriente elctrica
ininterrumpida para evitar prdidas de datos (documentos, archivos,
etc.) Implementar un sistema de monitoreo personal a cada equipo
para as evitar malos usos, sabotajes, intrusiones hacia los
ordenadores
BIBLIOGRAFA
Anexo 1
ESTIMADO TRABAJADOR DE LA EMPRESA CASACENTRO AREQUIPA S.R.L.
SIRVASE A RESPIONDER LA SIGUIENTE ENCUESTA CON LA MAYOR CINCERIDAD
POSIBLE
1. Su ordenador cuenta con algn antivirus activo? si es as
marque una de las siguientes opciones
Avast Per Antivirus Panda avira otro__________ No usan
2. Su empresa sufre prdidas de archivos, copias de seguridad,
base de datos, documentos importantes de la empresa?
Nunca Siempre Frecuentemente
3. Qu tan protegido se encuentra el ordenador para no afectar la
informacin? Baja intermedio Alto No se encuentra protegido
4. Qu tan protegido esta el sistemas de la empresa para que no
ocurra ningn dao?
Bueno regular malo no est protegido
5. Es seguro el servicio de envi de datos?
S No
6. Qu tan seguro est el sistema contra hacker que puedan daar
sus archivos?
Bien seguro No tan seguro No est seguro
7. Almacena alguna copia de seguridad fuera de los locales de
trabajo? S No
8. Tienen instaladas sistemas de alimentacin elctrica
ininterrumpida? S y con 1 S y con 2 a 3 S y con 4 a mas No
9. Qu prevenciones toma la empresa en el momento de darle
seguridad a sus ordenadores?
Un antivirus actualizado Un firewall instalado Copias de
seguridad de tus datos Actualizacin del software con los parches de
seguridad de los fabricantes Actuar con prudencia (analizar cada
vez que se recibe un correo electrnico) No toma prevencin
10. Cada cunto tiempo se capacita al personal para una eficiente
transmisin de informacin?
Mensual Trimestral No se capacita
11. Qu tipos de restricciones se dan en la empresa hacia el uso
del ordenador?
I Restriccin al uso de redes socialesII Al ingreso de correos
personalesIII Reproduccin de video en lnea, canciones, etc.IV Otras
A) I y IIB) I y IIIC) II y IIID) I , II , IIIE) IV12. Cuntas
personas estn capacitadas para suplir eventualidades significativas
que puedan suponer graves consecuencias para la organizacin?
Solo 1 De 2 a 4 De 5 a 8 De 9 a 12
13. Cules de estas tcnicas utiliza en su empresa? (ms de una
opcin de marcado)
Cortafuegos Maquinas virtuales Antivirus Antispyware Backup
(copias de respaldo)
14. Qu capacidad tienen los sistemas para detectar hackers? Baja
Media Alta No tiene
15. La empresa mantiene sus datos personales protegidos contra
amenazas externas? Si No
16. La empresa permite que usted use su correo personal, videos,
msica, etc. en horas de trabajo?
Siempre A veces Nunca Con autorizacin
Anexo 2
ITEMSSINOOBSERVACIONES
1. Los ordenadores cuentan con un antivirus.
2. Cuenta con generadores de energa.
3. La empresa cuenta con sistemas de seguridad.
4. Cuenta con extintores.
5. La empresa cuenta con un sistema antispyware
6. Los trabajadores cuentan con un uniforme reglamentado por la
empresa.
7. Los dispositivos USB son escaneados por el sistema
8. Los programas que se utilizan en su empresa, que almacenan
datos, cumplen con las caractersticas de seguridad de su empresa
(ofimtica, etc.)
9. La infraestructura de la empresa se encuentra sealizada
correctamente en caso de incendios y sismos.
10. En la empresa el cableado de redes se encuentra
correctamente distribuido
11. Tiene un personal especializado en seguridad informtica
12. La empresa tiene el reglamento del personal interno
publicado en el peridico mural
13. Los empleados ingresan a redes sociales, videos, msica etc.
haciendo uso de los ordenadores de la empresa
14. La empresa posee una poltica de seguridad
15. Su empresa posee un plan de contingencia
16. Tiene un personal tcnico especializado en seguridad
informtica
17. Se realiza un mantenimiento informtico peridico sobre los
ordenadores de la empresa
1