amenazas de la seguridad informática

14
2010 Antonio Acosta Irving Nevares 30/11/2010 Amenazas de la Seguridad Informática

Upload: antonio-acosta-murillo

Post on 24-Jul-2015

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Amenazas de La Seguridad Informática

2010

Antonio Acosta

Irving Nevares

30/11/2010

Amenazas de la

Seguridad Informática

Page 2: Amenazas de La Seguridad Informática

1

30

d

e

no

vi

em

br

e

de

2

01

0

TABLA DE CONTENIDO

DEFINICION DEL PROBLEMA .................................................................................................... 2

SEGURIDAD INFORMÁTICA....................................................................................................... 2

OBJETIVOS ....................................................................................................................................... 3

MARCO TEORICO .......................................................................................................................... 3

IMPACTO .......................................................................................................................................... 6

METODOLOGÍA .............................................................................................................................. 8

INVESTIGACIÓN DE CAMPO ..................................................................................................... 9

CONCLUSIONES: ............................................................................................................................ 9

CRONOGRAMA ............................................................................................................................ 11

BIBLIOGRAFÍA .............................................................................................................................. 12

Page 3: Amenazas de La Seguridad Informática

2

30

d

e

no

vi

em

br

e

de

2

01

0

DEFINICION DEL PROBLEMA:

Como sabemos hoy en día la información es lo más valioso que se presenta aún más valioso que el

mismo dinero, pues las empresas se basan en su base de datos sus estadísticas sus encuentras y

demás para poder ser frente al mercado para poder crear sus grandes riquezas y enfrentarse a las

demás empresas. Lo que nosotros investigaremos es como la empresa puede lograr proteger tal

información ya que la empresa depende de ella.

SEGURIDAD INFORMÁTICA:

BUENO LO PR IMERO ES SABER QUE S IGNIF ICA L A PALABRA SEGURIDAD PARA TENER UN

CONCEPTO NOCIVO SOBR E COMO EMPLEARLA LUE GO . UN PROFESOR LLA MADO ZEBALLOS

DEFIN IÓ DE FORMA IN TERESAN TE EL CON CEPTO DE SE GURIDAD :

SEGURIDAD: "Es un estado de alto contenido subjetivo, que nos hace sentir adecuadamente

exentos de riesgos reales o potenciales, dentro de un marco lógico de equilibrio psíquico."

¿Interesante no?

INFORMATICA: "Es la ciencia que estudia el fenómeno de la información, los sistemas

aplicados a ella y su utilización, principalmente, aunque no necesariamente con la ayuda de

computadores y sistemas de telecomunicaciones como instrumentos, en beneficio de la

humanidad."

Entonces podríamos dar el concepto final de SEGURIDAD INFORMATICA: "Es el conjunto de

medidas preventivas, de detección y corrección destinadas a proteger la integridad,

confidencialidad y disponibilidad de los recursos informáticos."

Una de las cosas que siempre tenemos que tener en mente es que la seguridad no es para nada

"ABSOLUTA". Y esto es algo que tenemos que tener en cuenta, que la seguridad intenta prevenir y

minimizar el impacto o riesgo.

Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminar de por

vida el factor riesgo y miedo.

Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad.

Nosotros como especialistas en el tema, debemos intentar llevar esa prevención a un nivel alto y

para ello necesitamos una efectiva organización las cuales las basaremos en 3 pilares fundamentales

de la SI (Seguridad Informática desde ahora SI).

Page 4: Amenazas de La Seguridad Informática

3

30

d

e

no

vi

em

br

e

de

2

01

0

OBJETIVOS:

1. DAR A CONOCER CUÁLES SON LAS PRINCIPALES AMENAZAS PARA LA BASE DE DATOS DE UNA

EMPRESA.

2. DAR A CONOCER EL SIGNIFICADO DE SER HACKERS.

3. DAR A CONOCER LO QUE SON O LO QUE HACEN LOS CRACKERS.

4. SABER CÓMO FUNCIONA O CUALES SON LOS MÉTODOS PARA TENER SEGURIDAD EN LA BASE DE

DATOS EN LA EMPRESA.

MARCO TEORICO: Bueno ya sabemos o ya planteamos que es la seguridad informática porque es importante para las

empresas, pero nos falta algo por saber cómo se puede atacar o cuáles son sus principales atacantes.

Sus principales atacantes son las personas llamadas Hackers y los Crackers. De aquí surgen unas

preguntas:

¿Qué es Hacker? Una palabra que aún no se encuentra en los diccionarios pero que ya suena en

todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene

de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para

que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean

controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso

a información indebida.

Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas

norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas

informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El

Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de

intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y

también una gran capacidad para resolver los obstáculos que se les presentan. Un hacker puede

tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo:

hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de

delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio.

En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra

un sistema injusto" utilizando como arma al propio sistema.

¿Qué es un Cracker? Los Crackers (crack=destruir) son aquellas personas que siempre buscan

molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante

la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden

rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de

ideología cuando realizan sus "trabajos".

Page 5: Amenazas de La Seguridad Informática

4

30

d

e

no

vi

em

br

e

de

2

01

0

A CONTINUACIÓN UNA RESEÑA DE LOS DIEZ PRINCIPALES HACKERS DE LA HISTORIA:

I. KEVIN MITNICK: ES MUNDIALMENTE CONOCIDO COMO EL “HACKER MÁS FAMOSO” Y POR HABER

SIDO EL PRIMERO EN CUMPLIR CONDENA EN UNA PRISIÓN POR INFILTRARSE EN SISTEMAS DE

ORDENADORES.

II. GARY MCKINNON: ESTE ESCOCÉS DE 41 AÑOS, TAMBIÉN CONOCIDO COMO SOLO, ESTÁ

CONSIDERADO COMO EL EJECUTOR DEL MAYOR HACK DE LA HISTORIA DE LA INFORMÁTICA A UN

SISTEMA MILITAR.

III. VLADIMIR LEVIN: ESTE BIOQUÍMICO Y MATEMÁTICO RUSO FUE ACUSADO DE HABER COMETIDO

UNO DE LOS MAYORES ROBOS A UN BANCO MEDIANTE LA TÉCNICA DEL CRACKING.

IV. KEVIN POULSEN: SI BIEN HOY ES PERIODISTA Y COLABORA CON EL RASTREO DE PEDÓFILOS EN

INTERNET, POULSEN ACARREA A SUS ESPALDAS UN INTENSO PASADO COMO CRACKER Y

PHREAKER. EL SUCESO QUE LE PROPORCIONÓ MÁS NOTORIEDAD FUE LA TOMA DE LAS LÍNEAS

TELEFÓNICAS DE LOS ÁNGELES EN 1990.

V. TIMOTHY LLOYD: EN 1996, LA COMPAÑÍA DE SERVICIOS INFORMÁTICOS OMEGA, PROVEEDORA

DE LA NASA Y LA ARMADA ESTADOUNIDENSE, SUFRÍA UNA PÉRDIDA DE ALREDEDOR DE 10

MILLONES DE DÓLARES.

VI. ROBERT MORRIS: HIJO DE UNO DE LOS PRECURSORES EN LA CREACIÓN DE VIRUS, MORRIS EN 1988

LOGRÓ INFECTAR A, NADA MÁS Y NADA MENOS, 6000 ORDENADORES CONECTADOS A LA RED

ARPANET.

VII. DAVID SMITH: NO TODOS LOS HACKERS PUEDEN CONTAR CON EL PRIVILEGIO DE HABER SIDO LOS

CREADORES DEL VIRUS QUE MÁS RÁPIDO SE HA EXPANDIDO EN ORDENADORES A LO LARGO Y

ANCHO DEL GLOBO.

VIII. MAFIABOY: DURANTE FEBRERO DEL 2000, MUCHAS DE LAS EMPRESAS ONLINE MÁS IMPORTANTES

DE LOS ESTADOS UNIDOS -COMO EBAY, YAHOO O AMAZON- SUFRIERON UN DESPERFECTO

TÉCNICO DENOMINADO DENIAL OF SERVICE (NEGACIÓN DEL SERVICIO).

IX. MASTERS OF DECEPTION (MOD): LOS MOD FUERON UNA CIBER-PANDILLA NEOYORQUINA DE

HACKERS QUE TUVIERON SU APOGEO A PRINCIPIOS DE LOS 90. ESCUDADOS EN DIFERENTES ALIAS,

SUS MAYORES ATAQUES ESTÁN RELACIONADOS CON LA TOMA DE LÍNEAS TELEFÓNICAS Y DE

CENTRALES DE LA NACIENTE INTERNET.

X. RICHARD STALLMAN: ESTE NEOYORQUINO CON ASPECTO DE HIPPIE ES UNO DE LOS MÁS ACTIVOS

MILITANTES A FAVOR DEL SOFTWARE LIBRE DESDE PRINCIPIOS DE LOS 80, CUANDO ERA UN

HACKER ESPECIALIZADO EN INTELIGENCIA ARTIFICIAL.

Con lo anterior ya dimos por enterado cuales son los principales amenazantes de la seguridad de

los datos de una empresa solo nos queda por saber los pasos o las medidas que toma acaso la

mayoría de las empresas para cuidar su información. Ya que como lo hemos comentado anterior

mente la información es lo más valioso en la actualidad aún más valiosa que el dinero.

La llamada triada CIA [CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD] Tres Pilares

Fundamentales de la Seguridad...

Page 6: Amenazas de La Seguridad Informática

5

30

d

e

no

vi

em

br

e

de

2

01

0

CONFIDENCIALIDAD: Esta característica asegura que los usuarios que no sean autorizados

no tienen acceso a determinados datos a menos que estos se autoricen.

INTEGRIDAD: Cuando nos referimos a esta palabra significa que estamos seguros de que la

información de la que disponemos no ha sido borrada, ni modificada ni copiada.

DISPONIBILIDAD: Es la característica que asegura que determinados recursos de un sistema e

información, estarán disponibles a los usuarios autorizados siempre que estos sean requeridos.

Siguiendo estas características o reglas por decirlo de una forma indirecta, podemos organizar y

fundamentar mejor nuestra seguridad.

PARA CREAR UN PLAN DE SEGURIDAD EFECTIVO H AY QUE IR PASO A PASO . CLARO ESTÁ Y

REMARQUE QUE LA POLÍ T ICA DE SEGURIDAD QU E ADOPTE CADA ADMINISTRADOR ES

RELATIVA A CADA EMPR ESA YA QUE CADA UNA TIENE SUS PR IORIDADE S .

UNA SERIE DE PASOS PARA UN PLAN DE SEGURIDAD EFECTIVO:

1. PARA INICIAR EL ARMADO DE LA POLÍTICA DE SEGURIDAD HAY QUE PREGUNTARSE ¿QUÉ ES LO

QUE VAMOS A PROTEGER?

2. EL SEGUNDO PASO ES PREGUNTARNOS DE ¿QUIÉN HAY QUE PROTEGERSE? DEPENDIENDO DE QUÉ

TAN IMPORTANTE SEA LA EMPRESA Y LA INFORMACIÓN VALIOSA QUE POSEA PODREMOS DARNOS

UNA IDEA PARANOICA DEL NIVEL DE RIESGO AL QUE NOS ENFRENTAMOS.

2.1 EN ESTE PASO PONEMOS EN PRÁCTICA LO QUE LLAMAREMOS "RESTRICCIONES", POR EJEMPLO:

A UN GRUPO DE EMPLEADOS DETERMINADOS LES RESTRINGIMOS EL ACCESO A INTERNET Y EL

MODO DE EJECUCIÓN Y ESCRITURA EN LOS ARCHIVOS, QUE SIMPLEMENTE TENGAN PERMISOS PARA

ABRIRLOS. ESTO ES POR DAR UN EJEMPLO, SE PUEDEN APLICAR DIFERENTES RESTRICCIONES

DEPENDIENDO LA FUNCIÓN DEL USUARIO O EMPLEADO.

3. EL TERCER PASO ES EL DEL FACTOR "RIESGO" ES NECESARIO ADOPTAR CIERTAS

RESPONSABILIDADES Y NO SOLO INFORMÁTICAMENTE HABLANDO, ES SIN MÁS PALABRAS, AL

"PEDO" MATARNOS PROTEGIENDO LA BASE DE DATOS DE CLIENTES SI A ESTOS NO LES

DEMOSTRAMOS QUE TAN SEGURA ES NUESTRA EMPRESA.

4. ESTE ES EL PASO EN EL CUAL MEDIANTE IMPLEMENTACIONES DE MEDIDAS DE SEGURIDAD

COMBINADAS CON SOFTWARE PODREMOS AUMENTAR LA SEGURIDAD Y ASÍ PROTEGER LOS

RECURSOS DE LA EMPRESA. LA IMPLEMENTACIÓN DE LAS MEDIDAS DE SEGURIDAD CONSTA EN

UNA COMBINACIÓN DE: FIREWALLS, IDS, RESTRICCIONES A USUARIOS, CADUCAR CONTRASEÑAS,

ARCHIVOS CIFRADOS MEDIANTE CRIPTOGRAFÍA, ETC.

5. EL ÚLTIMO PASO SERÍA EL DE ACTUALIZAR EL SISTEMA, LA GENTE NO SE DA CUENTA QUE TAN

IMPORTANTE ES ACTUALIZAR UN SISTEMA. POR PREFERENCIAS DE COMODIDAD CON VERSIONES

ANTERIORES O DE ACOSTUMBRAMIENTO CON ESTAS, ABREN UNA BRECHA DE INSEGURIDAD

TERRIBLE. TAMBIÉN HAY QUE DECIR QUE NO TODO LO NUEVO, ES PARA MEJOR, Y MÁS SEGURO.

PERO GENERALMENTE ES PARA MEJOR, UNA ACTUALIZACIÓN DE UN FIREWALL, QUE QUIZÁS

REPARA ALGUNAS VULNERABILIDADES O FALLAS DE VERSIONES ANTERIORES. POR ESO DEBEMOS

CREAR UNA ENUMERACIÓN DE LOS PROGRAMAS QUE TENEMOS INSTALADOS Y LUEGO VERIFICAR

SUS VERSIONES, PARA POSTERIORMENTE BUSCAR ACTUALIZACIONES. ESTO GENERALMENTE SE

CHEQUEA EN UN PERIODO DE CADA 10 A 15 DÍAS.

Page 7: Amenazas de La Seguridad Informática

6

30

d

e

no

vi

em

br

e

de

2

01

0

6. CON ESTO NOS DAMOS CUENTA DE QUE PARA TENER UNA BUENA SEGURIDAD DEBEMOS ESTAR

ACTUALIZANDO PORQUE SI SE DES ACTUALIZA LA SEGURIDAD ES CUANDO PODRÍAN TOMAR

VENTAJA LOS ATACANTES.

En resumen nos podemos dar por enterado que realmente los principales peligrosos para la

seguridad informática son los Crackers ya que para ellos no existe ninguna ética que seguir en

cambio para los Hackers si existe un código ética la cual le presentaremos a continuación:

1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.

2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para

poder acceder otras veces.

3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco

sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a telefónica pero no te metas con ella.

6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más

emocionantes, pero no olvides que la policía trabaja para ellos.

7. No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandes

hackers de la historia han sido cazados debido a las confesiones de sus novias)

8. Cuando hables en BBS o por Internet, procura ser lo más discreto posible. Todo lo que digas

quedara almacenado.

9. Se paranoico.

10. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees.

11. Estudia mucho antes de lanzarte a la práctica.

12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza

rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

Con los 3 primeros puntos del código ético del hacker nos damos cuenta que no son los indicados

para hacer grandes ataques en una empresa hacia sus datos ya que si lo hacen romperían su código

ético y pasarían de ser hackers a crackers.

IMPACTO:

ESTA INVESTIGACIÓN TENDRÁ UN IMPACTO TANTO SOCIAL ECONÓMICO Y TECNOLÓGICO.

1. IMPACTO SOCIAL

2. IMPACTO TECNOLÓGICO

3. IMPACTO ECONÓMICO

Page 8: Amenazas de La Seguridad Informática

7

30

d

e

no

vi

em

br

e

de

2

01

0

IMPACTO SOCIAL

Será en base al pensamiento de la sociedad de que son los hackers o a que se refieren con hackers la

mayoría en nuestra sociedad piensan que los hackers son los malos los que atacan los ordenadores

los cuales roban información hacen extorciones y todo ese tipo de cosas, pero en esta investigación

damos a conocer realmente quienes son los que hacen ese tipo de cosas a esas personas se les llama

crackers ellos no tienen un código ético y los hackers si el código ético el cual no los deja llevar a

cabo ese tipo de cosas, cuando el hacker rompe ese código ético deja de serlo para convertirse en

cracker.

Es cambiar la mentalidad de la sociedad, hacerles entender que un hacker es una persona

hambrienta por el conocimiento, y ese título no puede ser asignado por sí mismo, todo lo contrario,

debe ser establecido por alguna otra persona experta en el tema. Y que los cracker son los

verdaderos ladrones de la información. Otro punto valioso, es el hecho de resaltar que el peligro

principal del robo de la información es físico, más que virtual, me refiero a que los humanos somos

la mayor amenaza para cualquier sistema.

En la sociedad un fenómeno que cada día se va incrementando es el uso de redes sociales, en las

cuales se les brinda un sinfín de valiosa información a la cual pueden acceder a ella sin ninguna

restricción, por eso es importante saber que al momento de subir tu información a cualquier red

social deja de ser tuya y se incorpora a dicha organización. Por eso es importante saber que se aloja

en las redes sociales, y tener conocimiento legal del manejo de la información y del sitio al que se

sube dicha información.

IMPACTO TECNOLÓGICO

Es el concientizar de que a cómo avanza el tiempo tanto hardware como software va quedando

obsoleto para cuidar la información ya que es estudiado de tal forma para encontrarle debilidades y

si se mantiene actualizado en esos aspectos es muy difícil de que acceden a su información.

También reiterar que el impacto tecnológico es muy grande, ya que la seguridad informática tiene

mucho campo de acción. Y es muy importante como evoluciona el software y el hardware, pero no

se le da la misma importancia a la seguridad, ya que principalmente se le da predilección a lo

comercial, que la seguridad de datos.

Cabe mencionar, que se le da más preferencia a la demanda de tecnologías que al cuidado de la

información. Esto ocasiona en las empresas más riegos de perder valiosa información que puede ser

utilizada por sus competidores. Si no se le da mayor importancia a la seguridad, irán en aumento

los riesgos de perder información. Los antivirus y firewalls son una herramienta que nos brinda

protección, ya que la mayoría cumplen con su función primaria que es mantener lejos de nuestra

información a los ladrones cibernéticos y a las muchas amenazas que hay en el mundo virtual,

llamado la red de redes, internet. Un impacto no muy mencionado es la seguridad en los teléfonos

celulares, ya que en ellos se almacena información personal, que puede ser robada y utilizada para

fines fatídicos. Otro gran impacto, es la forma de acceder a la información. Hoy en día no todo el

mundo tiene permiso de conocer información valiosa para la empresa o institución a la que

Page 9: Amenazas de La Seguridad Informática

8

30

d

e

no

vi

em

br

e

de

2

01

0

pertenecen, esto a su vez, es un arma de dos filos, ya que por una parte te garantiza mayor

integridad de tus datos, pero por otra parte te da pie a la corrupción y al abuso de poder, de quien

tiene dicho acceso. En la actualidad, la tecnología avanza rápidamente y esto a su vez nos permite

protegernos de las amenazas que día a día somos exhibidos, empleando técnicas o herramientas

para mantener a salvo nuestra información. Es claro que el impacto de la seguridad informática es

muy grande, ya que el futuro apunta hacia ello.

IMPACTO ECONÓMICO

El impacto económico es concientizar a las empresas en hacer inversiones tanto de hardware como

de software para proteger su información ya que es lo más valioso de una empresa, cuidando su

información y utilizando dicha información y algunas estrategias podrán tener muchas más

ganancias.

Otro punto sin mencionar es que no hay mucha inversión en la seguridad informática, ya que es

caro tener un sistema bien protegido, y no se le da la importancia que se le requiere, hoy en día es

preferible tener mayor infraestructura que mayor seguridad y en una parte puede ser cierto, para

que quieres tener una seguridad muy avanzada cuando no tienes nada valioso que cuidar, pero si

se invirtiera gradualmente en la seguridad de la información la inversión no sería tan grande y

llegarían punto en el que el sistema solo se actualizara y su mantenimiento fuera relativamente

económico.

La seguridad informática no es muy rentable, pero es mejor tener un buen sistema protegido contra

intrusos a lamentar perder información que puede literalmente acabar con la empresa,

organización, etc. Por eso es mejor contar con un buen sistema, que se actualice constantemente y

que nos brinde seguridad a nuestros datos.

METODOLOGÍA:

MÉTODO CIENTÍFICO

1. OBSERVACIÓN : Observar es aplicar atentamente los sentidos a un objeto o a un fenómeno,

para estudiarlos tal como se presentan en realidad, puede ser ocasional o causalmente.

2. INDUCCIÓN : La acción y efecto de extraer, a partir de determinadas observaciones o

experiencias particulares, el principio particular de cada una de ellas.

3. H IPÓTES IS : Planteamiento mediante la observación siguiendo las normas establecidas por

el método científico.

4. COMPROBACIÓN : Demostración o refutación (antítesis) de la hipótesis.

5. CONCLUSIÓN : Tesis o teoría científica.

Page 10: Amenazas de La Seguridad Informática

9

30

d

e

no

vi

em

br

e

de

2

01

0

INVESTIGACIÓN DE CAMPO Los resultados de la investigación de campo fueron los siguientes:

Los resultados muestras que los empleados no están conformes con la seguridad que se maneja en

su empresa y cambiarían el software con el que trabajan.

0 1 2 3 4 5 6

Buena

Regular

Mala

¿CÓMO CLASIFICA LA SEGURIDAD

INFORMÁTICA DE TU EMPRESA?

59% 23%

10%

8%

¿QUÉ CAMBIARIAS DE TU EMPRESA?

Software Hardware Personal Otra

Page 11: Amenazas de La Seguridad Informática

10

30

d

e

no

vi

em

br

e

de

2

01

0

CONCLUSIONES:

Hemos llegado a la conclusión de que la sociedad tienen una idea equivocada de quienes son los

que realmente son las amenazas de la seguridad informática, ya que la sociedad no tiene mucho

conocimiento de sus reales amenazas los crackers como ya lo dijimos anteriormente ellos viene a ser

los verdaderos piratas modernos.

Se debe de entender que para tener mayor conocimiento de los diferentes tipos amenazas a los que

nos exponemos, tenemos que entender quiénes son los culpables de tal ataque, comprendiendo en

sí, que los cracker son los principales protagonistas en esta novela sin desenlace.

También debemos de tomar en cuenta que la principal herramienta para llevar a cabo un robo de

información, es la ingeniería humana, entendiéndose por ello, que nosotros somos la causa

principal del robo de información.

Algo importante que recalcar es que a lo largo de la historia, los hackers han ido evolucionando, así

convirtiéndose en un título que solo puede ser otorgado por alguien con mucho conocimiento en la

materia, es decir, nadie puede auto llamarse hacker, sin haber ganado el título antes. Algo que no es

aplicable para los crackers, ya que cualquier persona puede ser un cracker con el solo hecho de

hacer un crack.

No olvidemos que la causa fundamental de robo de información son los empleados de una

empresa, y para prevenir ese tipo de robo, se debe de utilizar accesos restringidos a la información

y utilizar contraseñas, que solo el personal autorizado pueda emplear.

El mundo de la informática crece día a día y cuando un fallo de seguridad es reparado, aparece

otro, por lo que los usuarios deben de estar preparados y tomar medidas de precaución, y sobro

todo adaptarse a las nuevas tecnologías rápidamente.

Un consejo que les daría, sería el uso de antivirus, que son la principal protección que tenemos en

contra de los ladrones informáticos y tener control de quién utiliza nuestro equipo de cómputo.

Es importante señalar, que al ser víctima de un crimen informático, tienes que analizar la situación,

mantenerte la calma, ir con las autoridades competentes y levantar un acta encontrar del criminal.

La mayor seguridad, de todas es mantener tus archivos importantes lejos de internet y del acceso de

cualquier intruso físico o virtual.

Otra conclusión a la que llegamos es que no puede haber un 100% de seguridad informática ya que

avanza de forma rápida la tecnología y por lo tanto en algún momento la empresa queda un poco

desactualizada.

Page 12: Amenazas de La Seguridad Informática

11

30

d

e

no

vi

em

br

e

de

2

01

0

CRONOGRAMA NOVIEMBRE

LU . MA . M I . JU . V I . SÁ . DO .

1 2

ID E NT IF I CA C IÓ N

D EL PR O B L E MA

3

BUSCAR EL

OBJET IVO

4

5

ES T UD I O D E

AN TE C ED EN T ES

6 7

8

CO NS TR U C CI Ó N

D E H I P Ó T E S I S

9 10

VERIF ICACIÓN

DE H IPÓTES IS

11

ACE P T AC IÓ N

D E L A

H I PÓ T ES I S

12

NU EV A

INF O R MA C IÓ N

13 14

15

COMPARAR

RESULTADOS

OBTENIDOS

16 17

P L AN T EA M IE N TO

D E N UE V O S

PR O B L E M AS

18 19

INTERPRETAR

LOS

RESULTADOS

20 21

22 23

COMPARAR

24

CONCLUSIONES

25 26 27 28

29

30

1

RESULTADOS

OBTENIDOS

2

3

Page 13: Amenazas de La Seguridad Informática

12

30

d

e

no

vi

em

br

e

de

2

01

0

CRONOGRAMA

Tareas

1.1.1 Identificar necesidades y beneficios

Reunion con el equipo de trabajo

Identificar necesidades y restricciones del proyecto

Establecer enunciado del proyecto

1.1.2 Estudio de antecedentes

Modo de interacción

Dianositco de antecedentes

1.1.3 Hipótesis

Construcción de una hipótesis

Verificación de la hipótesis

Aceptación o rechazo de la hipótesis

1.1.4 Buscar nueva información

Comparar resultados obtenidos

1.1.5 Planteamiento de nuevos problemas

1.1.6 Interpretar los resultados

Comparar

Conclusiones

1.1.7 Trabajo final

Verificar trabajo final

Entrega de trabajo

Semana 1 Semana 2 Semana 3 Semana 4

Page 14: Amenazas de La Seguridad Informática

13

30

d

e

no

vi

em

br

e

de

2

01

0

BIBLIOGRAFÍA

LA ÉTICA DEL HACKER Y EL ESPÍRITU DE LA ERA DE LA INFORMACIÓN. HIMMANEN,

PEKKA . BARCELONA: DESTINO, 2002. 257 P. ISBN: 84-233-3390-6.

HACKER: EDICIÓN 2009. AUTOR: MARÍA TERESA JIMENO GARCÍA, CARLOS

MÍGUEZ PÉREZ, ABEL MARIANOMATAS GARCÍA Y JUSTO PÉREZ AGUDÍN .

ENCUADERNACIÓN: CARTONADO.FECHA PUBLICACIÓN: NOVIEMBRE

2008.

ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA. GOMEZ, ÁLVARO. ALFAOMEGA -

RA-MA, 696 P. ISBN: 9701512669.

SEGURIDAD INFORMÁTICA, MANUALES USERS: LAS AMENAZAS Y VULNERABILIDADES

MAS PELIGROSAS AL DESNUDO. FIRTMAN, SEBASTIAN . M.P. EDICIONES

(SEPTEMBER 1, 2005) , 320 P . ISBN: 9875263133.

FOROS PORTAL HACKER:

HTTP://FORO.PORTALHACKER.NET/INDEX.PHP/TOPIC,91348.0.HTML