Protocolo de Tesis Seguridad Informatica

Protocolo De Tesis Seguridad Informatica LA IDEA La idea surge a partir de la falta de seguridad sobre la información en

Views 180 Downloads 0 File size 254KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Protocolo De Tesis Seguridad Informatica LA IDEA La idea surge a partir de la falta de seguridad sobre la información en los equipos de cómputo dentro de la universidad en donde llevo mi formación académica, siendo una problemática para la misma institución. En un principio me llamó la atención y tenía contemplado desarrollar el tema de virus informáticos y como proteger los equipos de estos, sin embargo opté por el tema de Aplicaciones de seguridad informática debido a que en este puedo mencionar los virus de forma generalizada siendo un complemento de mi investigación. En el tema central me enfocaré hacia la seguridad de la información y como poder respaldarla de forma tal que no se pierda, siendo este el motivo primordial del haberme decidido por este tema, cabe mencionar que a la vez me hace indagar en que más se puede hacer al respecto apoyándome en los conocimientos que poseo actualmente con el fin de salvaguardar la información sin tomar en cuenta el tipo de información que sea. PLANTEAMIENTO DEL PROBLEMA Para indagar acerca del tema es necesario abordar un poco sobre los antecedentes de la informática esta tiene su origen de las máquinas de calcular que está dado por el ábaco chino (tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente) en el aspecto del intercambio de la información nace a principios del siglo XIX conjuntamente con un avance tecnológico sin embargo solo se implementaba en organizaciones gubernamentales o para el ejército para su comunicación siendo de suma importancia la información de las grandes naciones. Con el paso de los años fue evolucionando y su acceso ya no fue tan restringido, tanto la computación y la informática se empezaron a implementar en las grandes organizaciones, así mismo las actividades que se realizaban en ellas ya no eran tan especificas, incluso se realizaban operaciones de planeación y de automatización de los datos. Como en todas las innovaciones se presentan los aspectos positivos por otra parte también producen muchas confusiones aun más cuando no se implementa correctamente, puesto que por medio de las computadoras se manejaba la información de las empresas las cuales corrían grandes riesgos fue indispensable establecer la Seguridad Informática. La seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial, siendo la seguridad informática el resguardar la información necesaria para evitar conflictos en la empresa. A pesar de que se desarrollaron técnicas y métodos para la seguridad informática, la mala planeación provocó que no fueran tan efectivas, por ello se decidió implementar una auditoria siendo esta un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección Los inicios de la auditoria no surgen precisamente en el área informático si no en la contable se remonta a la revisión y el diagnóstico que se practicaba a los registros de las operaciones contables de las empresas,

y a la evaluación de estados financieros, en México nace en 1888, con la metodología basada en Echenique. La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas Dentro de la auditoría informática destacan los siguientes tipos: Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. Llegando a preguntarnos ¿En qué beneficiaría proporcionar la realización de la seguridad informática adecuada sobre las redes locales en los ordenadores de la Universidad de los Altos de Chiapas? OBJETIVOS Utilizar la seguridad informática como herramienta para mitigar riesgos de fuga de información sensible, robo de identidad o actividades ilícitas. Los asistentes se familiarizarán con los posibles tipos de ataques, técnicas maliciosas que los intrusos informáticos pueden utilizar para introducirse en ordenadores. Los encargados del centro de cómputo adquirirán los conocimientos para la toma de decisiones cuando se trata de salvaguardar la información sensible y datos confidenciales de la institución. Variable independiente: - Las aplicaciones que se den en informática es decir la implementación del software utilizado para llegar a las metas establecidas. Variable dependiente:

- La seguridad en el campo de la informática, esto hace referencia a la eficacia y eficiencia del software implementado de tal manera que cumpla con los requisitos necesarios. Siendo así que la seguridad del campo depende de que la aplicación sea la correcta. JUSTIFICACIÓN Actualmente el robo de información a través de la informática se ha vuelto un problema constante en la sociedad provocando pérdidas millonarias a los individuos. El objeto primordial de estudio, es el análisis completo del estado actual y futuro posible de las redes locales de la institución, así como de uso personal ya que a través de la auditoria informática se brindará una guía de estrategias y metodologías que si bien no ofrecen la solución total contribuyendo a la identificación de debilidades en los ordenadores de estos lugares. El resultado y los beneficios que la auditoría informática concede son la Viabilidad y ventaja proyecto basado en mantener la integridad, disponibilidad, privacidad (aspectos fundamentales), control y autenticidad de la información gestionada en las empresas. Mediante la creación de este proceso, se pretende brindar de forma práctica, la solución a la diversidad de aspectos que cubre la seguridad para los sistemas informáticos administrados que se encuentran implementados dentro de la institución. A través de un proceso metódico se brindará un diagnostico claro de la situación actual, determinando debilidades y fortalezas; para posteriormente aplicar los ajustes y correcciones a dichas debilidades y a posibles amenazas que pueden ser introducidas a los sistemas (accidentalmente o deliberadamente). Esto deberá ser necesario para tener una mayor seguridad en la información de los usuarios minimizando la labor de los hackers. VIABILIDAD Para poder realizar la investigación se cuenta con: Textos informativos, Recursos económicos, referente al tiempo se tiene destinado suficiente para poder realizarse debido a que no se dispone de mucho por cuestiones de trabajo, cabe mencionar que existe un gran interés de mi parte para poder realizar y terminar esta investigación.

MARCO TEÓRICO ÍNDICE TENTATIVO 1.- TÉRMINOS DE SEGURIDAD 18 1.1.- Evolución del término Seguridad 18 1.2.- ¿Que debemos proteger? 20 1.3 ¿De que debemos proteger? 21 1.4 - Robo de datos mediante dispositivos USB 22 2.- SEGURIDAD FÍSICA Y LÓGICA

2.1.- Tipos de desastres 2.2.- Acciones hostiles 2.3.- Control de accesos 2.4.- Controles de acceso 2.5.- Niveles de seguridad informática 3.- DELITOS INFORMÁTICOS 3.1.- La información y el delito 3.2.- Tipos de delitos informáticos 3.3.- Delincuente y victima 3.4.- Hackers 4.- AMENAZAS LÓGICAS 4.1.- Detección de Intrusos 4.2.- Identificación de las amenazas 4.3.- Tipos de ataque 4.4.- Creación y Difusión de virus 5.- PROTECCIÓN 5.1.- Vulnerar para proteger 5.2.- Firewalls 5.3.- Detección de intrusos en tiempo real 6.- POLÍTICAS DE SEGURIDAD 6.1.- Políticas de Seguridad informática 6.2.- evaluación de riesgos 6.3.- Estrategia de Seguridad MARCO TEÓRICO Hoy en día existen muchas formas de robar información para perjudicar a los usuarios o empresas de distintas índoles, por ejemplo la consultora de seguridad informática I-SEC alertó sobre una nueva tendencia para cometer ataques cibernéticos mediante la simple conexión de dispositivos USB a la computadora. Gracias a la tecnología U3, los dispositivos de almacenamiento de datos, como las llaves de memoria o los reproductores de MP3, son capaces de ejecutar programas desde el mismo hardware, sin necesidad de instalar nada en la PC. Y así como esto posibilitó la creación de aplicaciones específicas para utilizar desde dispositivos portátiles (clientes de correo, navegadores de Internet y hasta servidores web), también fueron descubiertas herramientas desarrolladas para vulnerar los mecanismos de seguridad y robar datos, entre ellas, Switchblade , Hacksaw y Chainsaw . ¿Cómo lo hacen? En el caso de los usuarios de Windows XP SP2, el ataque resulta sencillo si el intruso utiliza un dispositivo USB con tecnología U3: sólo deberá conectarlo a la PC para que el sistema operativo lo reconozca y ejecute la acción. Por el contrario, si se tratase de un USB tradicional (por ejemplo un iPod), la intervención del usuario sería necesaria puesto que el sistema podría ofrecer diferentes alternativas de acción a seguir. El riesgo. Mediante esta técnica de hackeo, un atacante podría: • Extraer las licencias de los productos de Microsoft. • Extraer las contraseñas en texto plano del historial de programas como el MSN Messenger o el Skype. • Extraer las contraseñas de correo electrónico. • Extraer los historiales de las contraseñas de acceso al sistema. • Instalar herramientas para el acceso y administración remota del sistema.

• Rastrear y enviar información al atacante de los sistemas vivos en la red objetivo. ¿Cómo podemos prevenir? Existen varias medidas para disminuir los riesgos por ataques de este tipo, desde la instalación de software específico para el bloqueo de los puertos USB, hasta la aplicación de derechos y permisos por políticas de seguridad. Seguridad Informática La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo: • Integridad: La información no puede ser modificada por quien no está autorizado. • Confidencialidad: La información solo debe ser legible para los autorizados • Disponibilidad: Debe estar disponible cuando se necesita. • Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría. Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada. ¿Qué es un virus? Un virus computacional es un programa cuyas instrucciones se ejecutan sin que el usuario se dé cuenta. Normalmente estos virus están diseñados para causar únicamente problemas. Los virus o nacen de la nada, sino que son creados por personas, con diferentes motivaciones, que van desde probar que tienen los conocimientos para crear virus, hasta provocar, de forma intencional, daños a usuarios. Para poder evitarlos, lo primero es ser precavido, ya que la forma tradicional de ingreso de los virus a la computadora es el contagio. Es decir, cuando se usa algún medio extraíble como disquete, memorias USB, etc. Que al ejecutarlo en la computadora, se deja esa parte “nociva” del programa en la memoria, con la única misión de contaminar archivos, programas o documentos del sistema. La seguridad tiene muchas facetas, entre la más importante están las intrusiones. Lo primero que se tiene que establecer es que hacer con los intrusos, ya que pueden ser de dos tipos: Intrusos positivos, que solo desean leer información (ficheros) que no están autorizados a leer, e intrusos activos, más dañinos que los anteriores por que pretenden hacer modificaciones no autorizadas en los datos. A medida que los sistemas informáticos se han ido haciendo más sofisticados y sus aplicaciones más difundidas, también ha crecido la necesidad de proteger su integridad. Protección hace referencia a un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos de un sistema informático (impresoras,, memorias, ficheros, etc.). Este mecanismo tiene que ofrecer un medio para especificar

los controles a imponer, junto con algunas herramientas para hacerlos cumplir. “...Los hackers de verdad opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, fundamentan su crítica en que ser capaz de romper la seguridad no lo hace a uno un hacker…” 1 “…El archivo de la jerga contiene varias definiciones del término “hacker”, la mayoría de los cuales tiene que ver con la solución de problemas y a sobrepasar los límites…” 2 La definición más sencilla de un sistema operativo, es “que es un software que pone a disposición de los usuarios del computador los recursos hardware para su utilización”. La creación del sistema operativo como tal surge a partir de la necesidad de maximizar la eficiencia de los recursos hardware de las maquinas; es decir; crear un software capaz de utilizar de manera eficiente todos los componentes hardware de los primeros computadores. La seguridad se puede analizar desde dos enfoques: la seguridad externa y la seguridad interna. Se deben establecer directrices y mecanismos de seguridad que permitan establecer un sistema seguro. Una de ellas son las restricciones a los accesos de las personas no autorizadas al lugar donde están los equipos, mantener en buen estado los materiales y prevenir riesgos catastróficos como inundaciones, incendios, etc. Existe otra causa de estos accesos y es la microinformática, que es el software malintencionado, es decir, que son pequeños programas que tienen la facilidad de reproducirse y ejecutarse, cuyos efectos son destructivos y en la mayoría de los casos, el daño es irreversible (virus informáticos). Un correcto sistema de seguridad es el que articula todos los subsistemas de protecciones entre sí, de tal forma que para que un intruso pueda violarla, se encuentre con varios obstáculos a la vez. Así todos los mecanismos dirigidos a asegurar el sistema informático sin que el propio sistema intervenga, es lo que se denomina como seguridad externa. La seguridad externa se puede ver de dos formas: • Seguridad física: Que es la que engloba los mecanismos que impiden a los agentes físicos entrar al sistema informático. Por ejemplo, humo, inundaciones, descargas eléctricas, acceso físico de personas de mala intensión. Así se puede establecer dos formas de protección. - Protección contra desastres: que son elementos de prevención, detección y eliminación de los agentes mencionados anteriormente. - Protección contra intrusos: Deben ser elementos que no permitan el acceso físico de las personas no autorizadas. Ej. Puertas de seguridad, huellas, códigos, etc. La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica. Los mecanismos de seguridad física deben resguardarse de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son: * Amenazas ocasionadas involuntariamente por personas. * Acciones hostiles deliberadas como robo, fraude o sabotaje.

Como ejemplos de mecanismos o acciones a tomar para la seguridad física pueden ser: - Cerrar con llave el centro de cómputos. - Tener extintores por eventuales incendios. - Instalación de cámaras de seguridad. - Guardia humana. - Control permanente del sistema eléctrico, de ventilación, etc. • Seguridad de Administración: Es el que engloba los mecanismos más usuales para impedir el acceso lógico de personas físicas al sistema. Se puede dividir como: - Protección de Acceso: Que es el mecanismo que permite conectas a los usuarios autorizados y no permitir la entrada a los intrusos. - Seguridad Funcional: Es el que engloba aspectos relativos al funcionamiento del sistema y a la seguridad de las instalaciones en el que se pretende tener: - Seguridad en la transmisión de datos. - Compactación de los datos. - Fiabilidad. - Sistemas tolerantes a los fallos. Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica se complementa con la seguridad física. La seguridad lógica de un sistema informático incluye: - Restringir el acceso a programas y archivos mediante claves y/o encriptación. - Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo. - Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. - Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió. Los controles anteriores se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware. Respaldo de Información La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Uno de los problemas más importantes que se debe resolver en las empresas es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. Un buen sistema de respaldo debe contar con ciertas características indispensables: • Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

• Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. • Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. • Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento. 1.- TÉRMINOS DE SEGURIDAD “La seguridad es hoy en día una profesión compleja con funciones especializadas ”3 1.1.- Evolución del término Seguridad La “Seguridad es una necesidad básica. Estando interesada en la prevención de la vida y las posesiones, es tan antigua como ella” 1-Los primeros conceptos de seguridad se evidencian en los inicios de la escritura con los Sumerios (3000 AC) o el Hammurabi (2000 AC). También la Biblia, Homero, Cicerón, Cesar han sido autores de obras en donde aparecen ciertos rasgos de la seguridad en la guerra y el gobierno. Los descubrimientos arqueológicos marcan, sin duda, las más importantes pruebas de seguridad de los antiguos: las pirámides egipcias, el palacio de Sargón, el templo Karnak en el valle del Nilo; el dios egipcio Anubi representado con una llave en su mano, etc. Se sabe que los primitivos, para evitar amenazas, reaccionaban con los mismos métodos defensivos de los animales: luchando o huyendo, para eliminar o evitar la causa. Así la pugna por la vida se convertiría en una parte esencial y los conceptos de alertar, evitar, detectar, alarmar y reaccionar ya eran manejados por ellos. Como todo concepto, la Seguridad se ha desarrollado y ha seguido una evolución dentro de las organizaciones sociales. La sociedad se conformó en familias, y esto se convirtió en un elemento limitante para huir. Se tuvieron que concebir nuevas estrategias de intimidación y disuasión para convencer al atacante que las pérdidas eran inaceptables contra las posibles ganancias. La primera evidencia de una cultura y organización en seguridad “madura” aparece en los documentos de la Res Publica (estado) de Roma Imperial y Republicana. El próximo paso de la Seguridad fue la especialización. Así nace la Seguridad Externa (aquella que se preocupa por la amenaza de entes externos hacia la organización); y la Seguridad Interna (aquella preocupada por las amenazas de nuestra organización con la organización misma). De estas dos se pueden desprender la Seguridad Privada y Pública al aparecer el estado y depositar su confianza en unidades armadas. Desde el siglo XVIII, los descubrimientos científicos y el conocimiento resultante de la imprenta han contribuido a la cultura de la seguridad. Los principios de probabilidad, predicción y reducción de fallos y pérdidas han traído nueva luz a los sistemas de seguridad.

La seguridad moderna se originó con la Revolución Industrial para combatir los delitos y movimientos laborales, tan comunes en aquella época. Finalmente, un teórico y pionero del Management, Henry Fayol en 1919 identifica la Seguridad como una de las funciones empresariales, luego de la técnica, comercial, financiera, contable y directiva. Hoy, la seguridad, desde el punto de vista legislativo, está en manos de los políticos, a quienes les toca decidir sobre su importancia, los delitos en que se pueden incurrir, y el respectivo castigo, si correspondiera. Este proceso ha conseguido importantes logros en las áreas de prevención del crimen, terrorismo y riesgo más que en el pensamiento general sobre Seguridad. En cambio desde el punto de vista técnico, la seguridad está en manos de la dirección de las organizaciones y, en última instancia, en cada uno de nosotros y en nuestro grado de concientización respecto a la importancia de la información y el conocimiento en este nuevo milenio. Es en este proceso en donde se aprecia que no se ha añadido ningún nuevo concepto a los ya conocidos en la antigüedad; los actuales sólo son perfeccionamientos de aquellos: llaves, cerraduras, caja fuerte, puertas blindadas, trampas, vigilancia, etc. Para conocer acerca de la información es primordial el identificar que es un Dato: “La unidad mínima con la que se compone cierta información. Datum es una palabra latina que, significa “lo que se da””. 4 La información : “Agregación de datos que tienen un significado especifico más allá de cada uno de éstos”. 5 Características de la información: Integridad: La información debe permanecer inalterada al menos que sea modificado únicamente por personal autorizado y registrada para una posterior auditoria. Esta puede irrumpirse ya sea en el hardware, software, virus, personas ajenas. Disponibilidad u Operatividad: Capacidad de estar siempre disponible para ser procesadas conservando su integridad. Privacidad: Conocida también como confidencialidad, está debe ser manejada por personas autorizadas, de lo contrario puede provocar severos daños a el dueño. Control: Asegura que solo los usuarios pueden disponer, permitir el acceso a esta cuando lo requieran. Autenticidad: Asegura que la información que se requiere u ofrece es válida y puede ser utilizada con total confianza. 1.2.- ¿Que debemos proteger? “Protegemos activos (recursos que forman parte del sistema) como son: Datos: información manejada por el hardware y software (propietario) Software: programas lógicos Hardware: Elementos Físicos Fungibles: Elementos que se consumen con el uso. Otros: personas, infraestructuras.

Los datos son habitualmente el activo informático más preciado en cualquier organización” 6 Estos se relacionan entre sí, es decir; que se protegen los datos por medio del software que a su vez son manipulados por el hardware, mediante las personas en las infraestructuras que forman parte de elementos fungibles, siendo de este modo que al proteger la información paralelamente se protege a la empresa y a sus integrantes. Existen amenazas que pueden afectar lo anterior como son: 1.- Ataque Pasivos: En esta no alteran la comunicación, sin embargo “escucha” o monitoriza, con el fin de obtener información que se está transmitiendo, para interceptar datos y analizar el tráfico. Para evitar que se lleve con éxito la transferencia se puede hacer mediante el cifrado de la información. 2.- Ataques activos: estos modifican el flujo de datos o la creación de un flujo falso, habitualmente realizados por hackers, estos ataques se pueden dividir en: - Interrupción: Un objeto del sistema se pierda y quede inutilizable. - Intercepción: Un elemento no autorizado accede a un determinado objeto del sistema. - Modificación: Además de interceptar modifica el objeto. - Destrucción: Modificación que inutiliza el objeto. 1.3 ¿De que debemos proteger? Nos debemos proteger de las amenazas: Cualquier elemento que comprometa al sistema Estas pueden encontrarse en tres momentos: antes, durante y despues del ataque, dando paso a mecanismos para garantizar la seguridad del sistema. 1.- Prevencion (antes): Aumenta la seguridad de un sistema durante su fucionanamiento normal. 2.- Deteccion (durante) : Orientados a revelar violaciones a las seguridad, generalmente se detecta en la auditoria. 3.- Recuperacion (después) : Aplicados una vez que se ha detectado la violacion en el sistema para retornarlo a su funcionamiento normal por medio de la recuperacion. 1.4 ¿De quien debemos protegernos? De la persona que accede o intenta acceder sin autorizacion a un sistema ajeno llamado Intruso. Tipos de intrusos: “Los tipos de Intrusos podríamos caracterizarlos desde el punto de vista del nivel de conocimiento, formando una pirámide 1.- Clase A: El 80 % en la base son los nuevos intrusos que bajan programas de Internet y prueban, están jugando(…) son pequeños grupitos que se juntan y dicen vamos a probar. 2.- Clase B. 12% saben compilar programas aunque no saben programar. Prueban programas, conocen como detectar que sistema operativo está utilizando la victima. 3.- Clase C: es el 5% gente que sabe, conoce y define sus objetivos. A partir de aquí detectan todos los accesos remotos e intentan ingresar. 4.- Clase D: es el 3% cuando entran a determinados sistemas buscan la informacion que necesitan.

Para llegar de la base hasta el útlimo nivel se tarda desde 4 a 6 años, por el nivel de conocimiento que se requiere asimilar. Es práctica, conocer, progamar, mucha tarea y mucho trabajo” 7 Grafico 1.2 tipos de Intrusos. Fuente: CybSec S.A http://cybsec.com 8 1.4 - Robo de datos mediante dispositivos USB Un dispositivo USB es: bus universal en serie o mejor conocido como Conductor Universal en Serie (CUS), abreviado comúnmente USB, es un puerto que sirve para conectar periféricos a un ordenador. La actualización en la tecnología de estos realiza la tarea más fácil dándonos la oportunidad de transportar una mayor cantidad de información en muy poco tiempo y de forma discreta, es indispensable que los ordenadores estén preparados para evitar este tipo de eventos a través de la restricción de tareas posibles para el usuario, por mencionar alguna sería la implementación de contraseñas. HIPÓTESIS Con el Avance tecnología día a día se van creando nuevas protecciones para los sistemas informáticos, a la vez también se van creando nuevas maneras de vulnerar esos métodos de seguridad generados. Es de nuestro conocimiento que no todo sistema de seguridad es invulnerable, siempre contienen aberturas, que son aprovechados por los hackers. Estas vulnerabilidades no siempre son por parte de los programas o los medios de seguridad aplicados, en ocasiones dependen mucho de los niveles de experiencia y conocimiento por parte de los usuarios. Con toda información recaudada, se llega a la hipótesis que la falta de seguridad informática provoca que el robo de datos en una empresa son en más de la mitad de los casos por problemas de usuario debido a su poco conocimiento o la poca importancia que estos demuestran para con sus datos. Entre los aspectos se pueden mencionar: -Nivel de experiencia del usuario -Seguridad de la red en la que se encuentran los datos -Conciencia del usuario sobre el robo de datos -Confianza de los usuarios -Nivel de exposición de los datos DISEÑO DE INVESTIGACIÓN Para llevar a cabo la investigación haré referencia a metodologías Aplicadas 1° Método Descriptivo 2° Método Explicativo El método descriptivo lo utilizaré debido a que voy a tomar como base de la investigación: la recopilación de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informática, sus peligros, sus formas de abuso así como de la lectura, comprensión y redacción de bibliografía expuesta al final del trabajo. El método explicativo:

Con los datos obtenidos durante la investigación pretendo realizar un informe en el cual contendrá las principales causas que genera el tener una mala seguridad informática, provocando delitos como los realizados por el hacker y robo de datos indicando las vulnerabilidades que poseen dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicación. Objeto de Estudio Tomaré como referencia y objeto de estudio un sistema informático de una empresa x así como también los tipos de robos existentes y los usuarios. Definiendo como robos de datos a todos los tipos de métodos en los que alguien no autorizado (ladrón/Hacker) consigue información de importancia de una empresa. Siendo los usuarios las personas que tienen un acceso legítimo a la información antes mencionada. A través de entrevistas para los usuarios. BIBLIOGRAFÍA Donado Amador Siler Seguridad computacional Primera Edición, Colombia, mayo de 2001, http://www.criptored.upm.es/guiateoria/gt_m124b.htm Huerta Villalón Antonio Seguridad de los sistemas de información Primera Edición, España, julio de 2005, http://www.criptored.upm.es/guiateoria/gt_m209f.htm Enciclopedia suma temática Ilustrada básica Editorial: Gil, Edición 2002, Santa fe Colombia Enciclopedia de informática y computación, Software. Madrid-España CALVO, Rafael Fernández. Glosario básico Inglés- español para usuarios de Internet 1994-2000, http://www.ati.es./novatica/2000/145 Huerta Villalón Antonio Seguridad de los sistemas de información 1era edición, Julio 2005, España, p.p. 10-11 Ardita Julio Cesar director de Cybsec S.A security system y ex hacker. http://