Seguridad informatica en San Luis Potosí

39
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ Seguridad Informática en San Luis Potosí Núcleo General II: Comunicación e investigación Prof. María del Socorro Palmer Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz 11/05/2014

Transcript of Seguridad informatica en San Luis Potosí

Page 1: Seguridad informatica en San Luis Potosí

UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ

Seguridad Informática en San Luis Potosí

Prof. María del Socorro Palmer

Wendy Sherlyn Morquecho SilvaRosa Elena Palau Jiménez

Israel Jasso Ortiz

11/05/2014

Page 2: Seguridad informatica en San Luis Potosí

Lista de Cotejo para artículo informe final de investigación

Materia: Nombre del maestro:Fecha: Nombre del estudiante (s):

Grupo: Carrera: Nombre de la investigación:

Elemento Puntuación PuntuaciónObtenida

SI NO Observaciones

Resumen o Abstracen inglés y español en máximo un párrafo de 9 renglones y mínimo de 5 (se explica el tema, los autores que se utilizaron, la metodología, evidencias, algunos resultados y posibles recomendaciones)

3pts

Palabras claves en español e inglés que expresen ideas concretas entre 3 y 5

2pts

Introducción en la cual se redactará y explicará la delimitación, la justificación, los objetivos, las preguntas de investigación y la hipótesis

3 pts

Marco teórico donde se presenten los siguientes puntosAntecedentes

• Contexto• Definición de conceptos• Evaluación o comparación teórica• Toma de una perspectiva

3 pts

Metodología que especifique:• Diseño• Enfoque• Técnicas• Procedimientos• Muestra

2 pts

Resultados de la investigación• Redacción combinada con gráficas, fotos y esquemas obtenidos durante la investigación, se debe contrastar la información de campo es decir encuestas, observación y entrevistas, con los artículos leídos

10 pts

Conclusión • Que exprese el cumplimiento de objetivos, preguntas de investigación e hipótesis

5 pts

Bibliografíacon formato APA, en orden alfabético a partir del apellido del autor

1pt

Anexos (entrevistas transcritas, imágenes o gráficas que no puedan integrarse en el contenido por espacio y redacción)

1pt

Total 30ptsElementos a Calificar del formato (Obligatorio)

1. Letra Arial o Times New Roman 122. Interlineado 1.53. Márgenes 2.54. Paginado5. Justificado6. Títulos en negritas7. Datos personales en la primera página:

1

Page 3: Seguridad informatica en San Luis Potosí

RESUMEN

La seguridad informática en nuestro país es escasa, por lo que la investigación se

enfoca en analizar la falta de seguridad que existe en el municipio de San Luis, se tomó

como guía al Dr. Jeimy José Cano Martínez, un experto en seguridad informática,

computación forense y evidencia digital. La metodología que se utilizó fue mixta,

utilizando el diseño cualitativo y cuantitativo, de tipo no experimental, transeccional

causal, las técnicas que se utilizaron para la investigación fueron entrevistas y

encuestas. Los resultados obtenidos indican que realmente hacen mucha falta

especialistas en el área. Se recomienda formar una cultura donde la gente proteja su

información, y que se amplíe el campo laboral para los especialistas del área.

PALABRAS CLAVE

Seguridad informática, Inseguridad informática, Técnicas de seguridad informática,

Mantenimiento

ABSTRACT

Computer security in our country is low, so the research focuses on analyzing the lack of

security that exists in the town of San Luis, was taken as a guide to Dr. Jeimy José

Martinez Cano, an expert in computer security, computer forensics and digital evidence.

The methodology used was mixed, using qualitative and quantitative design, non-

experimental, causal transeccional; the techniques used for the research were

interviews and surveys. The results indicate that lack specialists actually do much in the

area. It is recommended to build a culture where people protect their information, and

that the workplace be extended to area specialists.

KEYWORDS

Computer security, computer insecurity, IT security techniques, Maintenance

2

Page 4: Seguridad informatica en San Luis Potosí

INTRODUCCIÓN

Este trabajo nos ayudó a averiguar y a distinguir las causas por las cuales habiendo

tantos problemas de seguridad en la red hay muy poca demanda en el área de

seguridad informática, es decir, saber a qué se debe la falta de personal especializado

en esta área, esto servirá en el futuro, ya que anteriormente no se ha realizado ninguna

investigación de este tipo en San Luis Potosí, el impacto generado será muy grande, ya

que es un tema actual, al cual no se le toma importancia alguna.

Dado que las tecnologías de la información hoy en nuestros días son utilizadas en la

mayor parte de nuestras vidas, es de suma importancia implementar medidas de

seguridad que nos ayuden a asegurar la integridad y la disponibilidad de nuestros

documentos digitales.

Este trabajo se realiza en un tiempo de enero a mayo del año en curso con el fin de

conocer las causas por las cuales existiendo tantos problemas de seguridad en la red

hay muy poca demanda en el área de seguridad informática, es decir, saber a qué se

debe la falta de personal especializado.

Para poder cumplir los objetivos, y poder comprobar la hipótesis se plantearon unas

preguntas para obtener la información necesaria estas son ¿Qué es seguridad

informática?, ¿Qué ingenierías pueden estudiar una especialización en seguridad

informática?, también ¿Qué instituciones imparten cursos, maestrías, posgrados o

talleres de seguridad informática?, así como ¿Qué tipos de medidas se toman para

asegurar la información digital en hogares y en organizaciones públicas?, ¿A quienes

acuden para hacerlo?, ¿Existen empresas dedicadas a brindar seguridad informática a

otras empresas en la capital del estado de San Luis Potosí? Si no existen ¿Por qué?, y

por último ¿Hay interés en crear empresas dedicadas a la seguridad informática?

El objetivo general de este artículo, es analizar cuáles son las posibles causas por las

cuáles no existen los suficientes profesionistas especializados en el área de seguridad

informática en el estado de San Luis Potosí, y este se podrá llevar a siguiendo los

objetivos específicos que son recopilar información sobre el interés que tienen los

estudiantes en TICs sobre la especialidad en seguridad informática así como identificar

3

Page 5: Seguridad informatica en San Luis Potosí

que instituciones educativas imparten la especialización de seguridad informática y por

último reconocer que empresas se dedican a brindar seguridad informática a otras

empresas en el municipio de San Luis Potosí con el fin de contrarrestar el delito

informático y fomentar en la sociedad de la capital del estado de San Luis Potosí una

cultura de protección y respaldo de la información y por último abrir el campo laboral en

seguridad informática en dicha entidad.

La hipótesis planteada al inicio de la investigación es que en San Luis Potosí no

existen los suficientes especialistas en el área de seguridad informática, debido a la

falta de centros educativos que impartan esta especialidad y a la baja demanda laboral

para esta área del saber.

MARCO TEÓRICO

ANTECEDENTES

La seguridad de información es un tema de alto interés en la población, desde los

principios de los tiempos, puesto que aun antes de que existiera el internet el hombre

ha buscado maneras diferentes de proteger sus datos e información personal.

Aunque esta problemática se presenta desde hace varios años, sigue sin existir una

cultura en los usuarios de mantener segura la información, lo que conduce a que las

organizaciones empiecen a incorporar prácticas seguras de protección de la

información.

El origen del termino seguridad informática, surge en el Reino Unido, donde el

Departamento de Industria y Comercio y las empresas del sector privado trabajaron de

manera conjunta para resolver esta problemática que dio origen a una norma (BS7799)

en el primer lustro de la década pasada, norma que no pretendía ser más que un

código para la Gestión de la Seguridad de la información. (Velasco, 2008).

La trascendencia de la seguridad informática en las organizaciones públicas o privadas

radica en el volumen de la información que crece día a día así como en la información

que cuenta con un alto valor en la economía actual tanto público como privado se cree

4

Page 6: Seguridad informatica en San Luis Potosí

que la información es una ventaja estratégica en el mercado, que la convierte en algo

atractivo para la competencia, como elemento generador de riqueza y que la frecuencia

de los ataques a los activos de una organización es cada vez mayor, cualquiera que

sea el medio al que se acuda y que no existe una cultura de seguridad en los usuarios

de la información.

Con el paso del tiempo la seguridad digital ha ido actualizándose y de esta manera en

los países más desarrollados existen empresas que se dedican a salvaguardar la

información de sus clientes, cosa que en México apenas empiezan a implementar este

tipo de empresas. (Velasco, 2008).

CONTEXTO

En el mundo interconectado actual, con computadoras, conexiones a Internet de alta

velocidad y una oferta diversa de dispositivos móviles, los usuarios de las herramientas

tecnológicas se involucran en experiencias en línea en torno al comercio electrónico,

comunicaciones y entretenimiento, sin embargo, con esta nueva interactividad surge

una importante responsabilidad para garantizar que los usuarios confíen que su

información personal se encuentra segura y se mantiene privada. (Padilla, 2013)

En la actualidad el delito informático implica actividades criminales que los países han

tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos,

fraudes, falsificaciones, perjuicios, estafas, sabotajes. Por esto debe destacarse que el

uso de las tecnologías informáticas ha creado nuevas posibilidades del uso indebido de

estos lo que ha creado la necesidad de regular estos actos por parte del derecho penal.

(Larrea, 2012).

En la actualidad la Organización de Cooperación y Desarrollo Económico (OCDE)

mantiene reglas a nivel mundial que aplican y armonizan en el plano internacional las

leyes penales a fin de luchar contra el problema del uso indebido de los programas

computacionales, estas normas de seguridad se crearon para que los distintos países

pudieran regir un marco de seguridad para los sistemas informáticos, y actualmente se

aplican en diversas naciones. Un caso en particular es España, país que cuenta con

5

Page 7: Seguridad informatica en San Luis Potosí

alto control legislativo y jurisprudencial en el ámbito de seguridad informática. (Padilla,

2011).

El problema de seguridad informática en México abarca la tipificación en los códigos

penales de los delitos informáticos y la carencia de recursos humanos especializados

en el combate a estos actos ilícitos, como la clonación de tarjetas, de datos, de

información en redes sociales, intromisión en cuentas de correo, bloqueo de sitios web,

robo de contraseñas, etcétera. (Padilla, 2011).

Varias empresas e instituciones han sido víctimas de un hacker, que han desfalcado y

robado datos ya que no invierten en seguridad. Las empresas dedicadas a crear

antivirus han hecho hincapié en que protejan su información como si fuera una tarjeta

bancaria en la que solo el titular sepa la clave. Ahora, cualquier persona común también

está expuesta a quienes pretendan robar toda tipo de información que se tenga. Un

claro ejemplo es la empresa de hosting mexicana, Krystal Host, la cual fue hackeada y

obtuvieron acceso al servidor, el atacante fue capaz de desfasar o desfigurar 1,169

sitios web alojados en él. (Padilla, 2013).

En medio de los rumores de grandes golpes cibernéticos que generan millones de

dólares en pérdidas, sigue resultando sumamente difícil identificar a las empresas que

son víctimas de estos ilícitos. Las compañías tienen miedo de que divulgar los casos

dañe su reputación, hunda el precio de sus acciones o derive en litigios, demanda o

señalamientos públicos. Por esto se debe crear una conciencia de seguridad de la

privacidad, dado que en México sigue siendo una tarea ardua generar una nueva

cultura de protección de datos. (Padilla, 2013).

En México se cuentan con leyes que gestionan la información digital como son la Ley

Federal del derecho de Autor, en donde los programas de computación, las bases de

datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley

creada el 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997, en ella

se define lo que es un programa de computación, su protección, sus derechos

patrimoniales, de arrendamiento, etc., y además establece las infracciones que deben

ser aplicadas cuando estos tipos de actos entran en rigor.

6

Page 8: Seguridad informatica en San Luis Potosí

En la República Mexicana existe el Instituto Federal de Acceso a la Información y

Protección de Datos, fundada el 21 de Diciembre del 2002, la cual tiene como misión

garantizar el derecho de los ciudadanos a la información pública, gubernamental y a la

privacidad de sus datos personales, así como para promover en la sociedad y en el

gobierno la cultura del acceso a la información. Estos procedimientos se sustanciarán

ante órganos u organismos especializados e imparciales, y con autonomía operativa, de

gestión y de decisión (IFAI, 2012).

Actualmente en San Luis Potosí se deben seguir algunos aspectos según IFAI para

cubrir la información, los cuales son que las empresas que ofrezcan servicios al público

deben de proteger los datos personales en posesión de los particulares, así como las

bases de datos y todo servidor web donde se aloje la información, también que los

datos que se utilicen solo podrán consultarse de manera estadística, protegiendo el

anonimato del usuario y que los datos no deben ser proporcionados para uso de

terceras personas a menos que se obtenga el consentimiento o autorización para

hacerlo.

CONCEPTUALIZACIÓN

Para comprender mejor el tema de seguridad informática es necesario definir algunos

conceptos que se utilizan en la presente investigación, empezaremos por definir

seguridad informática, éste es un proceso continuo en el cual la condición de controles

de una institución, es un indicador de la postura de seguridad de esta. (FFIEC, 2002).

También se debe conocer el lado opuesto del concepto anterior, el cual es el de la

inseguridad informática el cual nos dice que es aquella en la que se plantea una

estrategia de reflexión y acción para repensar la seguridad informática como una

disciplina que es concepto y realidad a la vez.(Cano, 2004)

Para mantener protegidos los equipos de cómputo así como los dispositivos móviles se

deben de llevar algunas técnicas para la protección de los equipos, podemos definir que

las técnicas de seguridad son aquellas aplicaciones que se utilizan para reducir los

riesgos e implementar controles, también mediante estas se puede conocer que

vulnerabilidades se tiene, para darle el mantenimiento correcto. (Cano, 2004)

7

Page 9: Seguridad informatica en San Luis Potosí

Otro concepto que debemos definir es análisis de riesgo, éste es aquel con el que se

pueden conocer conocimiento referente a tres diferentes cosas, la primera son las

amenazas y vulnerabilidades a las cuales están propensos, la segunda son los

controles con los cuales se pueden mitigarlos riesgos existentes, y por último, podemos

conocer la probabilidad y el riesgo de ser afectados. Y se sabe que para que no se

tengan problemas con los equipos se les debe dar un mantenimiento, este lo definimos

como un proceso de cuidado que consiste en la implementación de mejoras localizadas

en el área de monitorización. (Ribagorda & Sancho, 1994)

EVALUACIÓN TEÓRICA.

Mucha gente se pregunta por qué se realizan ataques cibernéticos contra su

información, una de las cuestiones más usuales que tienen los usuarios es: ¿Qué

pretenden lograr al realizar estas acciones?, aún en estos tiempos muchos creen que

nadie les hará nada porque son personas “insignificantes”, pero debido a éstas causas

no se ha logrado crear una cultura, en la cual las personas protejan todo tipo de

información, por menos importancia que tenga.

Se puede hacer una lista con las razones por las cuales a la gente no le importa si

cuida de su seguridad, o de porqué si realizan acciones con las cuales nadie puede

visualizar su información, aún hay una gran falta en el cuidado de la información digital,

por ésta razón se realiza esta investigación para conocer causas y consecuencias.

Para respaldar la investigación, se han consultado una serie de artículos y de libros

relacionados con el tema de la seguridad informática, aun no existe ninguna

investigación similar a la presente, sin embargo se habla de algunos causantes de la

perdida de información o de la suplantación de identidad, así como algunos tipos de

ataques que se realizan a la información, y como estos se pueden prevenir.

Cano, (2004) nos dice que se debe de dar a conocer a las personas algunas técnicas

para que se aprenda primero de las fallas que se tienen en los dispositivos, y que de

esta forma se fortalezcan. También se menciona que muchos creen que el sistema es

impenetrable, por esta razón se dice que se deben implementar la seguridad, de otra

manera algún programa nos hará ver la realidad de forma drástica, también nos

8

Page 10: Seguridad informatica en San Luis Potosí

basamos en Flores, (2011) quien nos da a conocer sobre lo que es la seguridad

informática y las normativas que existen para la protección de la información

actualmente a nivel mundial. Otro autor que nos ayudó a tener mayor conocimiento del

área fue Lemos, (2006) quien nos da distintos artículos relacionados al tema, uno de

ellos es “Un blanco móvil”, el fin de este artículo es dar a conocer los tipos de virus que

atacan a los teléfonos celulares y el riesgo que existe en tenerlos, y al final nos da

técnicas de prevención para que esto no ocurra, ya que debe de tratarse al celular

como una pc. Otro artículo es “Determina tu respaldo” en el cual nos dice que debes de

respaldar toda la información de tu computadora, ya que ésta se puede perder y si no

existe un respaldo no se podrá recuperar, también el autor Sarrel, (2009) nos da a

conocer sobre las acciones que se pueden implementar para proteger tu identidad, y

nos dice que debes checar la información que publicas en internet para evitar un robo

de esta, ya que esto se ha vuelto algo común hoy en día. También se recurrió al autor

A.S, (2007), quien nos informa sobre el término de seguridad informática en sí, y se

respalda en una entrevista realizada a especialista, y nos dice que nunca va a

sobresalir un hacker bueno o uno malo, ya que ambos van de la mano, por otra parte

tenemos a Velasco, (2008) que nos da a conocer como intervienen las leyes en la

protección de datos personales y también nos dice a donde se puede acudir en caso de

tener alguna falla en la seguridad de tu dispositivo otro autor que nos habla sobre leyes

es Larrea, (2008) que dice que la ley que establece responsabilidades y sanciones a

personas físicas mexicanas y extranjeras que incurran en prácticas corruptas en

transacciones comerciales nacionales e internacionales por medios físicos y/o

computacionales entró en vigor el 12 de junio del 2012, otro autor reconocido es Glass,

(2010) y nos proporciona un artículo llamado “Que su pc no se convierta en zombi”, el

cual nos dice que hay secuestro de computadoras, por medio de un sistema operativo

Windows, el cual distribuye e-mails con contenido pornográfico y toma el control de las

cuentas con fines delictivos, otro autor que nos da artículos sobre el tema es Paller,

(2009) quien nos un artículo que trata de informar sobre el impacto que causan las

fallas informáticas, y nos dice que día a día se encuentra la forma de manipular

información a través de las Tics, por último también nos apoyamos en Velásquez,

9

Page 11: Seguridad informatica en San Luis Potosí

(2008) y nos da a conocer la forma en la cual se realizan los fraudes informáticos y la

pérdida de información por virus.

PERSPECTIVA DE ELECCIÓN

Nuestra perspectiva de elección se basa en el autor Jeimy J. Cano, ya que este autor

marca el tema de seguridad informática en un amplio contexto, y nos inclinamos por

ella porque maneja el dualismo de la seguridad informática, es decir, tanto la

seguridad informática, así como su punto negativo, la inseguridad informática, nos

parece interesante la manera en que va relacionando un tema con el otro puesto que

como sabemos, son dos conceptos muy diferentes, pero en su mayoría sabe

establecer bien sus diferencias, de esta manera hace más fácil de entender sus

documentos de investigación que nos han ido guiando en nuestra investigación.

Otro tema de suma importancia para dar sustento es el de Paller, el cual nos da a

conocer las principales fallas de la seguridad informática, y nos informa sobre el

impacto que estas causa, de esta forma podemos informar sobre la importancia que

tiene la seguridad informática y no caer en ninguna de estas fallas.

El informe de Larrea nos ayuda para informar que ya se toman medidas para sancionar

a aquellas personas que realicen algún tipo de fraude, y nos hace ver que en México ya

se están tomando medidas para la protección de las personas y de su información.

Algo que no se debe de olvidar son los estándares que existen en internet sobre

proteger la información, Flórez, A. nos habla de esto en el artículo Modelo de

arquitectura de seguridad de la información, los cuales nos dicen lo que se debe de

implementar de para proteger la información de los usuarios.

METODOLOGÍA

La metodología que se utilizó en la investigación tiene un diseño mixto, debido a que se

utilizó el diseño cualitativo para comprender y describir el problema y así recabar la

información con ayuda de la herramienta de la entrevista. De igual forma se utiliza el

diseño cuantitativo ya que se utilizaron las herramientas como la encuesta y el

cuestionario para recabar la información que nos ayudó a obtener los datos estadísticos

para observar el comportamiento de las variables.

10

Page 12: Seguridad informatica en San Luis Potosí

El enfoque que se utilizó fue no experimental, debido a que no se realizó ningún tipo de

experimento ni pruebas durante la investigación, fue de tipo transeccional, esto es

debido a que el estudio se realizó en este año en un periodo de enero a mayo, fue

correlacional causal, ya que se buscaron las causas del problema, para darlas a

conocer y explicar la situación actual.

Las técnicas que se utilizaron para la investigación fueron entrevistas, cuestionarios y

observación.

Se obtuvo información de INEGI, contamos con un universo total de 23516 personas de

entre 15 y 39 años de edad.

Se delimitó una población para el estudio de la seguridad informática en San Luis

Potosí, en el cual consideramos a todas aquellas personas entre 15 y 39 años que son

los que tienen mayor contacto con los medios de comunicación y con el internet, y que

tienen un concepto básico acerca de lo que es seguridad informática para salvaguardar

su información e identidad.

Para identificar nuestra muestra es necesario encontrar el número (n) de jóvenes a

entrevistar, para tener un error estándar menor de 0.015(5%).

N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años.

se = error estándar = 0.015 (5%), determinado por nosotros.

V = (0.015)2 = 0.000225

S2 = p (1-p) =0.9(1-0.9) =0.09

n’= s2 / v2 = (0.09/0.000225)

n = n’/1+n/N= (400)/ (1+ (400/23516))

n=393 personas.

La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto

Hernández Sampieri (2006).

Las entrevistas se llevaron a cabo del 25 al 28 de Abril al alumno Stephen Blair

11

Page 13: Seguridad informatica en San Luis Potosí

Mandeville quien es estudiante de la carrera Ing. En Tecnologías de la Información, a

los Ingenieros Cabrera Rico y Rafael Llamas quienes ocupan el puesto de Profesores

de tiempo completo, todos de la Universidad Politécnica de San Luis Potosí. La

encuesta se llevó a cabo durante los mismos días de las entrevistas.

RESULTADOS

Los resultados obtenidos de la elaboración de las encuestas nos dice que de la primera

pregunta que se realizó con el fin de conocer con qué frecuencia se respalda la

información solo el 36% respalda su información frecuentemente, del porcentaje

restante solo el 50% respalda su información de vez en cuando, el 14% nunca respalda

su información.

(Stephen Blair ,2014) comenta que falta formar una cultura en la gente para que cuide

de su información digital.

36%

49%

14%

¿Con qué frecuencia respaldas tu informacion personal?

Frecuentemente De vez en cuando Nunca

Gráfica 1. Frecuencia con la que se respaldan los datos digitales.

La segunda pregunta nos dice cómo se protege la gente de la inseguridad informática,

el mayor porcentaje (53%), nos dice que protege su información con antivirus, el 16%

con respaldo, el 14% formateando su computadora o su dispositivo, el 11% evitando

páginas que no sean seguras y el 6% restante no realiza ninguna acción para

protegerse de la inseguridad informática, para complementar la información de la

pregunta anterior se decidió preguntar al público si ha tenido problemas con su

información causada por un virus informático, sorprendentemente solo el 1% de la

muestra tiene problemas con los virus todo el tiempo, el 17% muy seguido, el 47% solo

ha tenido problemas una vez, y solo el 35% nunca ha tenido problemas causados por

algún virus. Se decidió conocer si en caso de tener algún problema con virus, se toman

12

Page 14: Seguridad informatica en San Luis Potosí

medidas para prevenir que esto suceda de nuevo, el 59% de la población nos dice que

si ha tomado medidas, y el 41% dice que no. Por último en este grupo de preguntas se

preguntó a la gente que medidas tomó para evitar los problemas con los virus, el 60%

de las personas usaron antivirus para evitar que sucedieran de nuevo los problemas

con los que se habían enfrentado anteriormente, el porcentaje restante se divide en

formateo, actualizaciones, uso de contraseñas, usando respaldo, y evitando páginas

inseguras.

Nadie utiliza el protocolo https, para encriptar la información y que de esta forma no

pueda ser afectada. (Stephen Blair ,2014)

Se decidió preguntar si la forma en la que se protegían los equipos es funcional, el 74%

dijo que si, y el 26% dice que no, también se preguntó el porqué de sus respuestas, la

mayoría contestó que se debía a que no tenían ningún tipo de problemas, que no falla y

de las respuestas de negativas se deben a que siguen teniendo virus o que el antivirus

solo funciona de vez en cuando, pero se puede notar que de diversas maneras la gente

se puede dar cuenta si la forma en la que protegen su computadora es funcional o no.

Otra pregunta realizada en la encuesta es a quién se acude para llevar una buena

seguridad en los equipos, solo el 39% acude a especialistas en el tema, el 14% a

estudiantes en el tema, el 30% a un amigo, y el porcentaje restante no acude a nadie o

ellos mismos realizaban la protección.

También se deseaba conocer si las personas alguna vez habían sido víctimas de robo

de información de la cual solo el 8% de la población tuvo este tipo de problemas, y

preguntamos qué tan seguido les sucedió este tipo de actividad, 56% dijo que solo lo

ha sufrido una vez, el 41% ha sido víctima de dos a tres veces y el 3 % ha sufrido

cuatro o más veces esta situación.

El 53% de la población encuestada muestra inseguridad en mantener sus documentos

en internet, consideran que estos pueden ser vistos por terceras personas, mientras el

36% , considera que pude ser o no interceptada su información por terceras personas ,y

el 11% muestra confianza en que ninguno de sus documentos han sido vistos por

personas ajenas sin su consentimiento. Con respecto a la pregunta de la encuesta que

menciona, que medidas tomaste para no ser de nueva cuenta víctima del robo de

13

Page 15: Seguridad informatica en San Luis Potosí

información digital, el 44% de la población comenta que el cambio de contraseñas es el

elemento fundamental para mantener seguras sus cuentas de correo electrónico, redes

sociales, sesiones de sistema operativo y cuentas de sitios preferidos por el usuario, el

27% de las personas encuestadas consideran que protegiendo sus equipos de cómputo

y dispositivos móviles con antivirus, resguardando su información constantemente y

formateando sus equipos cuando es necesario son las claves para mantener segura su

información y así puedan acceder a ella cuando estos la requieran y el 7% mantiene

una cultura de no proteger su información mientras que el 3% de la muestra creé que

adquiriendo software adicional como anti espías, firewall, anti malware sus equipos

realmente estarán protegidos de intrusos otro 6 % comenta que es necesario no

prestar físicamente sus equipos de cómputo y dispositivos móviles a familiares ni

extraños, no compartiendo contraseñas ni información personal con amigos, del 12%

restante el primer 6% considera conveniente cancelar sus cuentas de redes sociales, y

sesiones en otros servicios de comunicación por internet e incluso el no usar su cuenta

de sesión de su sistema operativo y crear una nueva y el 6% restante creé conveniente

cambiar de equipo o dispositivo ya que no se sienten seguros con el que cuentan. Con

lo que respecta a la pregunta: si existieran especialistas en seguridad informática,

¿acudirías a ellos?, el 77% de la población mantiene una postura de que es

conveniente acudir a ellos para familiarizarse con técnicas de seguridad con el fin de

mantener disponibles siempre sus datos y el 23 % no lo considera necesario ya que

por el momento son autosuficientes o porque no han tenido problemas de inseguridad

con sus datos para complementar la información se decidió añadir la pregunta de

porque acudirías con un especialista en seguridad informática, el 35% considera que lo

harían para mantener seguridad total en su información que es de sumo valor, un 32 %

de la muestra no quiso dar respuesta a la pregunta, otro 20% menciona que sería

importante acudir a ellos para informarse y asesorarse sobre el tema y mantener por

cuenta propia en un futuro la seguridad de su información, el 8% mantiene una postura

de no necesitar de ellos para mantener seguros sus datos, 3% considera que acudirían

si y solo si estos especialistas mantienen un costo razonable por sus servicios

prestados y la mínima cantidad del 2% no tiene confianza en los especialistas pues

14

Page 16: Seguridad informatica en San Luis Potosí

consideran que estos hacer uso de sus servicios para robar sus datos y /o cobrar

exageradamente.

77%

23%SI EXISTIERAN ESPECIALISTAS EN PROTEC-

CIÓN DE INFORMACIÓN, ACUDIRÍAS A ELLOS

Gráfica 2. Muestra si la población acudiría a los especialistas.

3%

20%

35%

32%

2% 8%

¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS?

lo pensaría por el costo y tiempo

para que me ayude ,asesore,aconseje y obtener mas información y conocimientos

para aumentar la seguridad y protección de mis datos

sin contestar

no por desconfianza

no necesito de ellos

Gráfica 3. Muestra por qué se acudiría a los especialistas.

15

Page 17: Seguridad informatica en San Luis Potosí

Hacen mucha falta especialistas en el municipio y en todo México para tener una buena

protección de los dispositivos. (Llamas, 2014).

(Rafael Llamas, 2014) nos comenta: “hasta cuando en realidad se ve comprometido

nuestro bienestar como empresa o persona es cuando en realidad tomamos medidas al

respecto”.

Se decidió conocer cuánto está dispuesto a pagar el público a un especialista en el

área, y se obtuvo que el 39% de la muestra pagarían entre $100.00 y $200.00 moneda

nacional por mantener sus datos protegidos, un 32% de la muestra pagarían menos de

$100.00 moneda nacional por mantener sus datos protegidos, el 16 % pagaría entre

$200.00 y $300.00 moneda nacional para resguardar sus archivos importantes un 12%

gastaría entre $300.00 o más moneda nacional para resguardar sus datos y que estos

estén siempre disponibles el 1% restante decidió no contestar la pregunta puesto que

no creen necesario el uso de estos servicios.

CONCLUSIONES

Como resultado de la investigación estadística presentada, es posible concluir que la

gente cuenta con una baja cultura de protección a sus dispositivos como a su

información, y que solo se acude a especialistas en el área de seguridad informática

cuando se tienen problemas, que entre mayor edad tengan las personas más

protección brindan a los equipos, y que si se acudiría a los especialistas para que

ayuden a ampliar los conocimientos sobre el tema. Por otro lado los especialistas nos

dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene

una buena cultura del cuidado de la información, no hay personas interesadas en

pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta,

que no hay trabajo para los especialistas debido a la poca cultura que hay en el

municipio, que no existen muchas instituciones en las que se imparta esta

especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs

de realizar una especialización en ésta área.

BIBLIOGRAFÍA

16

Page 18: Seguridad informatica en San Luis Potosí

Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la

informción. Revista del derecho, 29.

Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.

Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.

Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación.

Editoria Universitaria Ramón Areces S.A.

Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.

A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).

Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad

informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).

Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine,

(Vol.14), No.11, (p.p.32).

Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19),

No.08, (p.p.14).

Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de

reacción dentro de las empresas: seguridad informática, México

Extraído el día 23 de Marzo del 2014

desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-

b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212

Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).

López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05,

(p.p.47).

17

Page 19: Seguridad informatica en San Luis Potosí

McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya

Multimedia O’Reilly.

Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19),

No.09, (p.p.85).

Padilla Miriam J. (2012), México, legislación de la seguridad informática en México

Extraído el día 23 de Marzo del 2014

desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-

b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332

Rivera Ma. Rosario (2012, Enero), Revista de derecho, comunicaciones y nuevas

tecnologías (2007), México, legislación de la seguridad informática en México Extraído

el día 23 de Marzo del 2014 desde

http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-

db34367c7700%40sessionmgr4004&vid=7&hid=4212

Rodríguez, Uriel, (Febrero 2008), Protección a los creadores, Pc Magazine, (Vol.19),

No.05, (p.p.94).

Sarre, Matthew, (2009, Enero), ¿Ese soy yo?, Pc Magazine, (Vol.20), No.01, (p.p. 41).

Velasco, A. (2008, Junio). LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Colombia

Velázquez Andrés. (2009, Abril) ,20 principales fallas de la seguridad informática,

México, EBSCO publishing Extraído el día 23 de Marzo del 2014 desde:

http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=62bbdfb7-d42c-41b3-a3a9-

0b6d1c2b6661%40sessionmgr4005&vid=23&hid=4212

18

Page 20: Seguridad informatica en San Luis Potosí

ANEXOS

Anexo 1. Entrevista al estudiante Stephen Blair Mandeville

1. ¿Cuándo empezaste a trabajar sobre seguridad informática?

Desde quinto de primaria sobre informática y desde ahí empecé a involucrarme en ese

aspecto

2. ¿Qué tipos de problemas son los más comunes en tu trabajo?

La falta de implementación de seguridad mal manejo y mal uso de protocolos tanto

para asegurar la información como para transferirla y más que nada la carencia de

cultura de seguridad informática desde las empresas como en el ámbito simple

3. ¿Cuál es el origen de estos problemas en qué consiste?

El origen de toda la inseguridad informática viene de la confianza de las personas, de

cómo nos confiamos en la seguridad, en cosas que creemos no pasan y los sistemas

que tenemos hoy en día son seguros hay muy buena seguridad pero todos estos fallan

ya cuando el humano se involucra en implementarlos, en hacer una serie de protocolos

siempre los hacen fallar por la confianza en “la resolución humana” es cuando crean

los sistemas, si fueran manejados por maquinas perfectas podrían ser los sistemas

seguros, pero por culpa de las personas que tienen mal la información y cultura son los

que originan estos problemas

4. ¿Qué tipo de herramientas informáticas utilizas para prevenir fugas o pérdidas de

información?

En el ámbito de humanidades es el de no confiar en sistemas que no conozco como

lugares públicos trato de no manejar credenciales, y en el ámbito técnico utilizo desde

sleepers para poder monitorear mis redes o un comportamiento inusual en la red, ver

los puertos que no deberían de estar manejando, si hay un virus o un troyano en el

sistema y siempre que navego en internet trato de utilizar una conexión segura https y

enfocarme en que todos mis credenciales estén pasando por origen y destinatario

correctos.

19

Page 21: Seguridad informatica en San Luis Potosí

5. ¿Qué tipo de pérdidas de información son las más comunes que tiene tu

empresa?

La pérdida de información física, no se ha tenido ataques ni ha entrado un virus, o haya

perdido contraseñas hasta el momento, pero suele pasar que tengo proyectos y se

pierde una memoria o se formatea una máquina y se olvidó hacer un respaldo de ese

archivo y no se puede recuperar

6. ¿Tu empresa tiene números de calidad para la seguridad informática?

Realmente no los tenemos, debería de ser porque si claro, desarrollamos sitios web

aplicaciones web, no manejamos mucha información como especial, entonces en el

nivel en que trabajamos no se requiere tanta protección ni estar tan paranoico se tienen

los estándares básicos, de utilizar contraseñas seguras, nunca dejar grabadas las

contraseñas en los ordenadores, siempre apagar los equipos, cerrar sesión

7. ¿Cuáles son las áreas de la empresa en las que más cuidado debes de tener en

seguridad informática?

En los departamentos donde se manejan datos, en los departamentos de recursos

humanos es uno de los más importantes para empresas donde se debe tener mucho

cuidado con el manejo de datos, que esa información no caiga en manos equivocadas

tanto as base de datos que contienen nombres, en el caso de México no aplica tanto,

pero en el caso de estados unidos que manejan el número de seguro social, es número

de seguro social si cae en manos equivocadas puede hacer mal uso de ellos, llegar a

involucrar de manera ilícita a una persona, yo creo que la seguridad es más importante

en recursos humanos

8. ¿Describe cuales tipos de filtros realizas para que no cualquiera vea la

información?

El primero es el de la parte humana, ver que nadie este alrededor tuyo, que no estés

escribiendo una contraseña y este alguien en tu hombro y este viendo la contraseña

ese es el primero el segundo es en la parte digital usar conexiones seguras como lo es

https un protocolo de encriptación que aunque haya un atacante en dentro de esta red,

20

Page 22: Seguridad informatica en San Luis Potosí

pueda interceptar el tráfico, mas no lo puede ver por qué va encriptado, entonces es

uno de los casos más seguros y el más común

9. ¿Has tenido problemas graves de fuga de información últimamente?

No, los que se han tenido son, como comente, de casos físicos últimamente perdí una

memoria donde traía toda una aplicación que acaba de salir apenas ayer para la

descarga y en la memoria se encontraba toda la información, entonces si alguien la

pudo obtener pudo incluso habernos robado el proyecto pero afortunadamente la

memoria se perdió y no paso a mayores

10.¿Consideras que para tu empresa le hace falta intervenir más en la cuestión de

seguridad?

Si le hace falta intervenir, porque una de las cosas que queremos es ofrecer más

servicios de seguridad informática, pero por desgracia en México la seguridad

informática no se ve como una inversión para las empresas, no es algo que tu inviertas

y te reditúe en 2 años 3 años, como lo ven las empresas es como un gasto, ellos

también han tenido pérdidas, porque yo voy a invertir en seguridad , ósea no me ha

pasado nada porque invertir en la seguridad informática, si queremos involucrarnos más

pero a su vez la cultura es muy distinta aquí en México que en los países desarrollados,

en México está muy limitado en ese aspecto pero sí debería de involucrarse más

porque es a futuro y tal vez no se ve así en el gobierno de México, porque piensan que

está enfocado en la guerra, pero realmente todos esos aspectos en estados unidos, en

el mundo ya son atacados mediante seguridad informática ya no se están peleando por

soldados ya todo es más cibernético, y pues la invasiones la privacidad tanto a los

civiles como a los militares está creciendo, pero nosotros no lo vemos y como no lo

vemos pues nos negamos a que alguien intervenga y que nos asegure nuestra

empresa y queremos llegar a más lugares y más empresas para que sea más fuerte la

intervención en la seguridad informática

11.¿Desde tu punto de vista crees que hacen falta más especialistas?

Si es un campo que necesita más demanda y es difícil encontrarlos, porque

desarrolladores de software hay muchísimos pero en la seguridad informática no, va

21

Page 23: Seguridad informatica en San Luis Potosí

creciendo tanto la tecnología, van desarrollando tanto softwares pero quien los está

protegiendo, son muy pocas las personas realmente buenas que realmente saben del

tema que las protegen entonces es un campo grandísimo tanto de trabajo como de

investigación y realmente hacen falta muchos especialistas en esta área.

Anexo 2. Entrevista al especialista Rafael Llamas

1.- ¿Cuándo empezó a trabajar sobre este tema?

Hace 14 años cuando trabajaba para IBM en la ciudad de Guadalajara Jalisco.

2.- ¿Qué tipos de problemas en seguridad informática son más comunes?

-El robo de información en las empresas por trabajadores

-Suplantación de identidad

-Espiar a las personas a través de programas que se instalan en los ordenadores de

las víctimas sin que estos se den cuenta.

-Ingresar a servidores de empresas e instituciones y robar la información

3.- ¿Cuál es el origen de estos problemas?

En las empresas es la falta de normas de gestionen la seguridad dentro de las mismas

y el hecho de que no se sigan estas de manera rigurosa.

En la población es la falta de conciencia, quienes a pesar de que cuentan con datos

importantes en sus dispositivos no respaldan su información.

4.- ¿Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de

información?

Se deben tomar medidas preventivas como es el cambio seguido de contraseñas y que

estas sean con alto grado de complejidad usando caracteres alfanuméricos, el no

proporcionar datos personales en las redes sociales de manera exacta, no compartir

equipos de cómputo ni dispositivos móviles con terceras personas, y respaldar la

información personal de importancia a menudo.

22

Page 24: Seguridad informatica en San Luis Potosí

De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para

saber el tráfico de datos que está entrando a nuestro equipo, se debe tener programas

adicionales como anti espías

5.- ¿Qué tipos de pérdidas de información son más comunes en la empresa en la que

trabajas?

La empresa en la que trabajó el Ing. Llamas comenta que manejaba con rigurosidad las

normas de seguridad, por lo que no había pérdidas de información, añade que en

donde sí se presentan problemas es en medianas empresas, puesto que no invierten

en este rubro, sino hasta después de que se ven afectados y comprometidos sus datos,

pero sin embargo siguen teniendo deficiencias.

6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática?

Comenta el Ing. Que IBM certificada con la norma ISO 27001, la cual es un

lineamiento básico que deben cumplir las grandes empresas a nivel mundial.

7.- ¿Cuáles son las áreas de la empresa en las que más cuidado se deben tener en

cuestión de seguridad?

Todas las áreas de las empresas son importantes cada una desempeña una actividad

relevante para dicha organización, pero sin duda la que requiere más atención es el

área donde se encuentran almacenados los datos digitales de la empresa “los

servidores”, en los cuales se tiene que tener sumo cuidado de físicos como la

temperatura del sitio donde se encuentran, la accesibilidad para los trabajadores es

restringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema

estable monitoreando las conexiones entrantes y observar si no hay intrusiones de

hackers y realizar respaldos programados ,migrar información a otros servidores para

proteger información que pudiera verse comprometida.

8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea

la información importante en el lugar donde trabaja?

Se manejan niveles de usuarios, en donde el administrador de los servidores y

mantenimiento del mismo son las personas que tienen acceso total a la información,

23

Page 25: Seguridad informatica en San Luis Potosí

luego vienen los usuarios con privilegios para modificar ciertos elementos o parámetros

del sistema de información y normalmente son los gerentes los encargados de este

tipo acciones.

Otro tipo de filtros es la seguridad física, en la cual se restringen las áreas de las

empresas para que no cualquiera pueda entrar, se realizan a través de dispositivos

como lectores de contraseñas, huellas digitales, retina.

9.-Ha tenido problemas graves en fuga de información últimamente

No solo se ha visto comprometida la disponibilidad de la información por factores

climáticos como el viento, la temperatura en donde se encuentra el servidor, y por

saturación en las peticiones hechas al servidor que provocan que el sistema se

desestabilice y deje de funcionar por momentos.

10.-Considera que para la empresa para la cual trabajas le hace falta invertir en

seguridad informática

Siempre es necesario estar prevenido contra amenazas y es conveniente invertir

continuamente en seguridad puesto día con día aparecen nuevos peligros que pueden

comprometer la información.

Anexo 3. Entrevista al especialista Cabrera Rico

1.- ¿Cuándo empezó a trabajar sobre este tema?

En la universidad politécnica tengo cerca de 9 años

2.- ¿Qué tipos de problemas en seguridad informática son más comunes?

-Solo me ha tocado saber de 1 intrusión al servidor de la escuela y fue debido a que no tenía la seguridad que se requiere en un servidor

3.- ¿Cuál es el origen de estos problemas?

-El no tomar las medidas necesarias para prevenir la inseguridad, el no darle mantenimiento al servidor regularmente y en su caso la falta de seguridad lógica en los programas que maneja el servidor para atender las peticiones de los usuarios

24

Page 26: Seguridad informatica en San Luis Potosí

4.- ¿Qué tipo de herramientas se utilizan para prevenir fugas y/o pérdidas de información?

En una infraestructura de cliente servidor se necesita tener el control del tráfico de datos que ingresan a este y saber direccionar bien las peticiones a los archivos que se están pidiendo, truncar la entrada a secciones del servidor al cual no está permitido el acceso por usuarios comunes.

Todo esto se realiza con herramientas para el control múltiple de sesiones

De manera correctiva se deben hacer uso de antivirus originales y cortafuegos para saber el tráfico de datos que está entrando a nuestro equipo, se debe tener programas adicionales como anti espías

5.- ¿Qué tipos de pérdidas de información son más comunes en la empresa en la que trabajas?

Actualmente el servidor de la institución se mantiene sin pérdidas, excepto la que se comentó, un alumno pudo ingresar al servidor a cambiar las calificaciones, pero ya tiene tiempo que esto sucedió.

Ya se tomaron las medidas correctivas para blindar el servidor y que esto no ocurra de nuevo

6.-La empresa para la cual trabajas ¿tiene normas de calidad en seguridad informática?

No se cuenta con algún tipo de norma de calidad en seguridad informática, solo se manejan conocimientos de seguridad física y lógica y se implementan

Comenta que sería bueno manejar normas de este tipo para la institución

7.- ¿Cuáles son las áreas de la empresa en las que más cuidado se deben tener en cuestión de seguridad?

Todas las áreas de las empresas son importantes cada una desempeña una actividad relevante para dicha organización, pero sin duda la que requiere más atención es el área donde se encuentran almacenados los datos digitales de la empresa “los servidores”, en los cuales se tiene que tener sumo cuidado de físicos como la temperatura del sitio donde se encuentran, la accesibilidad para los trabajadores es restringida y el cuidado lógico que se le tiene que brindar es : mantener el sistema estable monitoreando las conexiones entrantes y observar si no hay intrusiones de hackers y realizar respaldos programados ,migrar información a otros servidores para proteger información que pudiera verse comprometida.

8.-Describa ¿cuáles son los tipos de filtros que se realizan para que no cualquiera vea la información importante en el lugar donde trabaja?

25

Page 27: Seguridad informatica en San Luis Potosí

Se manejan niveles de usuarios, en donde el administrador de los servidores y mantenimiento del mismo son las personas que tienen acceso total a la información, luego vienen los usuarios con privilegios para modificar ciertos elementos o parámetros del sistema de información y normalmente son los gerentes los encargados de este tipo acciones.

Otro tipo de filtros es la seguridad física, en la cual se restringen las áreas de las empresas para que no cualquiera pueda entrar, se realizan a través de dispositivos como lectores de contraseñas, huellas digitales, retina.

9.-Ha tenido problemas graves en fuga de información últimamente

No solo se ha visto comprometida la disponibilidad de la información por factores climáticos como el viento, la temperatura en donde se encuentra el servidor, y por saturación en las peticiones hechas al servidor que provocan que el sistema se desestabilice y deje de funcionar por momentos.

10.-Considera que para la empresa para la cual trabajas le hace falta invertir en seguridad informática

Siempre es necesario estar prevenido contra amenazas y es conveniente invertir continuamente en seguridad puesto día con día aparecen nuevos peligros que pueden comprometer la información.

26