metodo de investi

69
RESUMEN Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones 1

Upload: julian-flores

Post on 09-Nov-2015

241 views

Category:

Documents


1 download

DESCRIPTION

meto

TRANSCRIPT

RESUMEN

Se entiende por seguridad informtica al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside en un sistema de informacin. Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede ocasionar en la gran mayora de los casos graves problemas.Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los datos.Otro de los problemas ms dainos es el robo de informacin sensible y confidencial. La divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo ms cercano a usted es el de nuestras contraseas de las cuentas de correo por las que intercambiamos informacin con otros.

Con la constante evolucin de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de informacin.En el presente informe hablaremos sobre la importancia de seguridad informtica, haremos referencias sobre a las formas que existen para proteger los sistemas informticos y la informacin que contienen sobre accesos no autorizados, daos, modificaciones o destrucciones

Captulo I: Planteamiento del problema1.1. Descripcin del problemaLa empresa CASACENTRO AREQUIPA S. R. l. cuenta con un sistema de seguridad informtica precario muy dbil ante las amenazas hackers, robos informticos, espionaje, perdidas de archivo de datos, backut, En la actualidad el sistema de seguridad informtica de la empresa CASACENTRO AREQUIPA S.R.L. se ha visto optimizado a travs de la aplicacin de la nueva tecnologa digital, esto trasluce una amplia peculiaridad en el medio de la seguridad informtica directa o indirectamente ya sea entre personas naturales o empresas un claro ejemplo que evidencia este avance tecnolgico es el servicio de internet; el cual en la actualidad ocupa gran parte del movimiento social y/o comunicativo de las diferentes sociedades del mundo.Partiendo de la iniciativa de poder entender y optimizar la seguridad informtica de transmisin datos, los cuales se convierten en una prioridad determinante en nuestra realidad actual es que proponemos el presente trabajo de investigacin titulado NIVEL DE SEGURIDAD INFORMATICA EN LA EMPRESA CASACENTRO AREQUIPA S.R.L.

1.2. Interrogantes de investigacin Tomando en cuenta los detalles especficos anteriores es que proponemos nuestras siguientes interrogantes:Interrogante generalCul es el nivel de seguridad informtica tiene la empresa CASACENTRO AREQUIPA S.R.L.?Interrogantes especficosCmo es la gestin de riesgo de la seguridad informtica de la empresa CASACENTRO AREQUIPA S.R.L.?Qu tipo de amenaza existen en la seguridad informtica de la empresa CASACENTRO AREQUIPA S.R.L.?Cul es el tipo de medidas de seguridad en la empresa CASACENTRO S. R. L?

1.3. Objetivos1.3.1. Objetivo General. determinar el nivel de seguridad informtica en la empresa CASACENTRO S. R. L.1.3.2. Objetivos Especficos. Analizar la gestin de riesgos de la seguridad informtica de la empresa CASACENTRO AREQUIPA S.R.L Determinar que amenazas existen en la seguridad informtica de la empresa CASACENTRO S. R. L. Demostrar el tipo de medidas de seguridad en la empresa CASACENTRO S. R. L.1.4. Justificacin del problema de investigacinDentro de la empresa CASACENTRO AREQUIPA S. R. L., se encontraron los siguientes problemas:Los switchs con los que se trabaja actualmente, presentan algunos inconvenientes entre los cuales cabe resaltar que algunos puertos de conexin se encuentran quemados1.5. Marco Terico1.5.1. Antecedentes de la investigacinUno de los primeros, sino el primero, delitos informticos que se realiz en la dcada de los 50s generando grandes problemas de seguridad se puede encontrar en el que puede ser el cargo ms importante del mundo. El ex presidente de E.E U.U, Ronald Reagan, filtro deliberadamente tecnologa defectuosa a la URSS para sabotear sus industrias clave. El cdigo oculto en el programa, estropeaba el mecanismo que pona en funcionamiento las bombas, turbinas y vlvulas y simetra de los oleoductos a una presin por encima de la que los materiales podran soportar. El efecto fue espectacular. El virus provoco, ante el asombro de los soviticos, la explosin de un oleoducto siberiano en 1982, el estallido no nuclear ms enorme de la historia. El fuego se vio incluso desde los satlites espas de EE UU y la avera subsiguiente falta de suministro, efecto seriamente a la economa de la Unin Sovitica.Un hecho que conmociono al mundo de la informtica fue la historia de Kevin Mitnick, un hacker que evadi a la polica, al FBI y a los US Marshalls durante 2 aos. Su error fue evadir el ordenador personal de Tusona Shimomura, un experto en seguridad informtica, ya que este ultimo la rastre durante 2 meses hasta que fue detenido en Raleight, un pueblo de carolina del norte.Hoy en da las tcnicas de espionaje se han perfeccionado tanto que cualquier medio puede ser portador de un cdigo maligno que amenace nuestra privacidad, desde recibir un email hasta recibir ataques premeditados son amenazas que poden a prueba nuestra capacidad de respuesta ante la peor situacin.Estos ltimos aos hemos asistido a u ataque a nivel global derivado del llamado Malware, software poco detectable que es capaz de cambiar la configuracin del ordenador, mostrando publicidad en la propia pantalla de nuestro navegador, o robando informacin personal para venderla a terceras personas se estima que el volumen de negocio generado por este tipo de prcticas alcanza los dos mil millones de dlares.1.5.2. Trminos bsicosAdware: es un software, generalmente no deseado, que facilita el envo de contenido publicitario a un equipo.

Amenaza: Una amenaza informtica es toda circunstancia, evento o persona que tiene el potencial de causar dao a un sistema en forma de robo, destruccin, divulgacin, modificacin de datos o negacin de servicio (DoS).

Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el cdigo realizados a cada instancia no alteran la funcionalidad del malware, sino que prcticamente inutilizan las tecnologas tradicionales de deteccin antivirus contra estos ataques.

Antispam: Antispam es un producto, herramienta, servicio o mejor prctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.

Antivirus: Antivirus es una categora de software de seguridad que protege un equipo de virus, normalmente a travs de la deteccin en tiempo real y tambin mediante anlisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

Aplicaciones engaosas: Las aplicaciones engaosas son programas que intentan engaar a los usuarios informticos para que emprendan nuevas acciones que normalmente estn encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen informacin personal confidencial. Un ejemplo es el software de seguridad fraudulento, que tambin se denomina scareware.

Ataques multi-etapas: Un ataque en mltiples etapas es una infeccin que normalmente implica un ataque inicial, seguido por la instalacin de una parte adicional de cdigos maliciosos. Un ejemplo es un troyano que descarga e instala adware.

Ataques Web: Un ataque Web es un ataque que se comete contra una aplicacin cliente y se origina desde un lugar en la Web, ya sea desde sitios legtimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de sta.

Blacklisting o Lista Negra: La lista negra es el proceso de identificacin y bloqueo de programas, correos electrnicos, direcciones o dominios IP conocidos maliciosos o malvolos.

Bot: Un bot es una computadora individual infectada con malware, la cual forma parte de una red de bots (bot net).

Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de mando y control. Estos equipos normalmente se distribuyen a travs de Internet y se utilizan para actividades malintencionadas, como el envo de spam y ataques distribuidos de negacin de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las mquinas. Los propietarios de computadoras infectadas generalmente ignoran que su mquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infeccin.

Caballo de Troya: Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automticamente. Los caballos de Troya tienen cdigos maliciosos que cuando se activan causa prdida, incluso robo de datos. Por lo general, tambin tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado.

Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalacin y propagacin que realiza el malware.

Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios econmicos al distribuidor del software.

Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.

Definiciones de virus: Una definicin de virus es un archivo que proporciona informacin al software antivirus, para identificar los riesgos de seguridad. Los archivos de definicin tienen proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las definiciones de virus tambin se denominan firmas antivirus.

Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrnico o plug-in de navegador sin intervencin alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrnico o pulsar clic en una ventana emergente engaosa.

Economa clandestina: La economa clandestina en lnea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a travs de la ciberdelincuencia, con el fin de cometer delitos informticos. Dos de las plataformas ms comunes a disposicin de los participantes en la economa clandestina en lnea son los canales en servidores IRC y foros Web.

Encriptacin: La encriptacin es un mtodo de cifrado o codificacin de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Slo los individuos con acceso a una contrasea o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptacin para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el cdigo del programa para que sea difcil detectarlo.

Exploits o Programas intrusos: Los programas intrusos son tcnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.

Filtracin de datos: Una filtracin de datos sucede cuando se compromete un sistema, exponiendo la informacin a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir informacin confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados

Firewall: Un firewall es una aplicacin de seguridad diseada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el trfico es benigno o maligno. Un firewall debera formar parte de una estrategia de seguridad estndar de mltiples niveles.

Firma antivirus: Una firma antivirus es un archivo que proporciona informacin al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las firmas antivirus tambin se denominan definiciones de virus.

Greylisting o Lista Gris: La lista gris es un mtodo de defensa para proteger a los usuarios de correo electrnico contra el spam. Los mensajes de correo electrnico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legtimo, el servidor de origen tratar de nuevo y se aceptar el correo electrnico. Si el correo es de un remitente de spam, probablemente no se reintentar su envo y por lo tanto, no lograr pasar el agente de transferencia de correos.

Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrin, lo que contrasta con los virus, puesto que requieren la propagacin de un archivo anfitrin infectado.

Ingeniera Social: Mtodo utilizado por los atacantes para engaar a los usuarios informticos, para que realicen una accin que normalmente producir consecuencias negativas, como la descarga de malware o la divulgacin de informacin personal. Los ataques de pichinga con frecuencia aprovechan las tcticas de ingeniera social.

Lista blanca o Whitelisting: La lista blanca es un mtodo utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrnicos de direcciones de correo electrnicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseado para capturar las pulsaciones, movimientos y clics del teclado y del ratn, generalmente de forma encubierta, para intentar robar informacin personal, como las cuentas y contraseas de las tarjetas de crdito.

Malware: El malware es la descripcin general de un programa informtico que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicacin populares, como el correo electrnico y la mensajera instantnea, y medios magnticos extrables, como dispositivos USB, para difundirse. Tambin se propaga a travs de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayora del malware peligroso actualmente busca robar informacin personal que pueda ser utilizada por los atacantes para cometer fechoras.

Mecanismo de propagacin: Un mecanismo de propagacin es el mtodo que utiliza una amenaza para infectar un sistema.

Negacin de servicio (DoS): La negacin de servicio es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negacin de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque.

Pharming: Mtodo de ataque que tiene como objetivo redirigir el trfico de un sitio Web a otro sitio falso, generalmente diseado para imitar el sitio legtimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen informacin personal, como la informacin bancaria en lnea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la vctima o atacando una vulnerabilidad en el software del servidor DNS.

Phishing: A diferencia de la heurstica o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrin y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dainas, antes de que tengan oportunidad de afectar el sistema. La proteccin contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalacin y diversas formas de ejecucin de cdigos, se realizan sin el conocimiento o consentimiento del usuario final.

Seguridad basada en la reputacin: La seguridad basada en la reputacin es una estrategia de identificacin de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputacin de seguridad de un archivo. Las calificaciones de reputacin son utilizadas despus por los usuarios informticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputacin debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

Sistema de deteccin de intrusos: Un sistema de deteccin de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la deteccin de ataques o intentos de intrusin, que consiste en revisar registros u otra informacin disponible en la red. Un sistema de deteccin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

Sistema de prevencin de intrusos: Un sistema de prevencin de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevencin de intrusos debe ser parte de una estrategia de seguridad estndar de mltiples niveles.

Software de seguridad fraudulento (rogue): Un programa de software de seguridad rogue es un tipo de aplicacin engaosa que finge ser software de seguridad legtimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna proteccin y, en algunos casos, puede de hecho facilitar la instalacin de cdigos maliciosos contra los que busca protegerse.

Spam: Tambin conocido como correo basura, el spam es correo electrnico que involucra mensajes casi idnticos enviados a numerosos destinatarios. Un sinnimo comn de spam es correo electrnico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrnico y luego utilizar esa mquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un mtodo de propagacin de los ataques de phishing

Spyware: Paquete de software que realiza un seguimiento y enva informacin de identificacin personal o informacin confidencial a otras personas. La informacin de identificacin personal es la informacin que puede atribuirse a una persona especfica, como un nombre completo. La informacin confidencial incluye datos que la mayora de personas no estara dispuesta a compartir con nadie e incluye datos bancarios, nmeros de cuentas de tarjeta de crdito y contraseas. Los receptores de esta informacin pueden ser sistemas o partes remotas con acceso local.

Toolkit: Paquete de software diseado para ayudar a los hackers a crear y propagar cdigos maliciosos. Los toolkits frecuentemente automatizan la creacin y propagacin de malware al punto que, incluso los principiante delincuentes cibernticos son capaces de utilizar amenazas complejas. Tambin pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrnico.

Variantes: Las variantes son nuevas cepas de malware que piden prestado cdigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y as sucesivamente.

Vector de ataque: Un vector de ataque es el mtodo que utiliza una amenaza para atacar un sistema.

Virus: Programa informtico escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:Debe ejecutarse por s mismo: generalmente coloca su propio cdigo en la ruta de ejecucin de otro programa.Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red.

Virus ms propagado: Amenaza que se dice est en su apogeo e indica que ya se est extendiendo entre los usuarios informticos.

Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informtico (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:Permitir que un atacante ejecute comandos como otro usuarioPermitir a un atacante acceso a los datos, lo que se opone a las restricciones especficas de acceso a los datosPermitir a un atacante hacerse pasar por otra entidadPermitir a un atacante realizar una negacin de servicio

1.5.3. Bases tericasEl progreso tecnolgico, con la informtica, la robtica, el diseo y la fabricacin asistida por ordenador, la telemtica, etc., supone una profunda transformacin del sistema productivo de las empresas, y provoca que la innovacin tecnolgica escape al dominio de la mayor parte de las empresas y se transforme en un imperativo para el crecimiento y la supervivencia, por tal motivo, se realizara una investigacin del problema previamente.Aproximadamente trescientos millones de personas estn conectadas a Internet, la tecnologa informtica no ha parado de avanzar durante cuarenta aos de progresos agigantados. La combinacin de nuevos avances en muchas reas de la tecnologa convergiendo en el inicio del nuevo milenio, continuar revolucionando el mundo de los negocios, en una escalada sin precedentes.Los campos ms importantes que se centrarn en el futuro en los desarrollos tecnolgicos son: la energa nuclear, las fuentes alternativas de energa no renovables, la robtica, la biotecnologa, la informtica, el lser y sus aplicaciones a los campos de las comunicaciones, la medicina e industria, las comunicaciones, la gentica (ADN, Acido Desoxirribonucleico), la qumica, la fsica, el comportamiento de sistemas disipativos, la fsica cuntica y las partculas subatmicas, la clonacin, los estudios de comportamiento del cerebro, la inteligencia artificial, la nanotecnologa, los superconductores, los nuevos materiales, etc.Cuando se trata de prevenir la prdida de informacin, el aspecto ms importante es la falta de control en la comunicacin, coment Tom Gillis , Vicepresidente Snior de Mercadotecnia de IronPortSystems. Los comunicados electrnicos y el intercambio de la informacin constituyen el sector de prdida de informacin ms importante para las empresas. Actualmente, los firewalls y otras soluciones de seguridad para redes no incluyen capacidades para prevenir la prdida de informacin y asegurar el intercambio de datos. Se necesitan controles eficaces como el escaneo de contenido para proteger mensajes que contengan informacin confidencial y codificada. Cuando se est buscando una solucin para controlar la prdida de informacin, es necesario que las organizaciones consideren las mejores prcticas para estructurar una solucin que se adapte a sus necesidades especficas.Las Universidades cuentan con importantes ventajas: agilidad de adaptacin al cambio, capacidad de crecimiento y programas de apoyo. Pero tienen un gran inconveniente: la resistencia y aversin a la tecnologa. La incorporacin de nuevas herramientas se produce ms por imitacin que por planteamientos estratgicos. Hay que aprender a beneficiarse de su utilidad. Las Universidades carecen de seguridad informtica capaz de controlar y regularizar la fuga de informacin y respaldo del mismo. Todas manifiestan un gran inters por la informacin y las tecnologas relacionadas, sin embargo, desconocen de normas, polticas y procedimientos que pueden utilizar por el beneficio de salvaguardar informacin que tiene que ver directamente con la administracin y toma de decisiones departamentales. Estos riesgos que se enfrentan han llevado a que se desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de las ventajas, y evitar el uso indebido de la misma, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la Universidad. En este sentido, las polticas de seguridad informtica surgen como una herramienta organizacional para concientizar a los colaboradores de la organizacin sobre la importancia de la informacin, y servicios crticos que permitan a la UNEMI, crecer y mantenerse competitiva. Ante esta situacin, el proponer o identificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para detectar fallas y debilidades en la seguridad, y constancia para renovar y actualizar las normas y polticas de seguridad. Proteger de virus, tener una mejor comunicacin y control, son algunas de las posibilidades que buscan las tecnologas de informacin. En algunos casos las T.I. slo se ven como una posible ventaja competitiva a futuroANALISIS DE LA AUDITORIA EN SEGURIDAD INFORMATICA DELDEPARTAMENTO DE TECNOLOGIAS DE LA UNEMI. .(ING. JAVIER RICARDO BERMEO PAUCAR 2012)Lo que respecta a Latinoamrica, Chile ocupa el primer lugar ya que se ubica en el sitio 30, seguido de Puerto Rico en el sitio 42, Costa Rica en el sitio 55, Brasil en el sitio 56, Panam en el sitio 59 y Mxico ocupando el sexto lugar.Los pases que ocupan los primeros lugares segn los datos emitidos en este foro son; Suiza, Estados Unidos, Singapur, Suecia y Dinamarca. Suiza desplaz a Estados Unidos por su capacidad de innovacin as como de su sofisticada cultura de negocios, tambin por sus servicios pblicos efectivos y su excelente infraestructura.Cabe destacar que las Tecnologas de la Informacin y Comunicaciones (TIC) son una de las herramientas ms eficientes para detonar la productividad en las empresas, porque permite un gran avance en la eficiencia de los mercados de produccin e impacta en la vida de los ciudadanos mejorando el acceso, la eficiencia y la eficacia de los servicios pblicos, transformando la comunicacin entre la ciudadana y gobierno, hacindola directa, personal e inmediata.Uno de los principales problemas para el uso de las TIC es que la conectividad de las escuelas pblicas es muy baja, aun frente a otros pases latinoamericanos como Brasil o Chile. Se estima que en nuestro pas menos del 12% de las primarias y secundarias tienen computadoras conectadas a Internet y an menos tienen cursos y profesores capacitados para ensear TIC. Mientras tanto, en Chile, las proporciones son cercanas al 70% y enBrasil se encuentra sobre un 40%. Por lo tanto, los principales problemas para emplear las TIC en la educacin estn en la conectividad de los centros educativos del pas y la falta de contenidos educativos que aprovechen la red para educar a cualquier mexicano, sin importar su edad, por ello, el uso de las TIC en la educacin ha probado mejorar el acceso y la calidad de la educacin enMxico. Pero la experiencia internacional muestra que las TIC han sido determinantes para cambiar el modelo pedaggico de la educacin, de un modelo de memorizacin a uno basado en la investigacin.Es importante conocer el surgimiento de la historia de la tecnologa, para entender la situacin a la que nos enfrentamos hoy en da, por lo que resulta interesante conocer cuntas cosas tuvieron que suceder para llegar hasta lo que hoy tenemos, quines fueron las personas que idearon e inventaron los diversos desarrollos tecnolgicos e incluso determinar hacia dnde se dirige la tecnologa y por supuesto hacia dnde va la seguridad informtica.

Para ello, fue indispensable optimizar los recursos tecnolgicos con los que se contaba en determinada poca de tal manera que se mantuviera un buen sistema de seguridad de la informacin.

Cabe destacar que este desarrollo tecnolgico de la informacin ha tenido consecuencias debido a que existen personas que buscan la manera de violar la integridad, confidencialidad y disponibilidad de la informacin que viaja a travs de los equipos de comunicacin con el fin de realizar acciones indebidas y obtener beneficios personales(Propuestas para impulsar la seguridad informtica en materia de educacin Magdalena Reyes Granados octubre del 2011)La informacin es importante para todas las organizaciones y sin ella la empresa dejara de funcionar, principalmente si hablemos de empresas altamente automatizados por lo que su seguridad sigue siendo un punto pendiente en las empresas, basta con mirar sus actividades para darnos cuenta que la seguridad es el factor ms determinante por el cual fracasan las organizaciones. As nos lo hace notar el estudio CSI/FBI ao 2005 figura 1.1, realizado por el Instituto de Seguridad en Computacin con la participacin de la Agencia Federal de San Francisco, escogiendo una muestra de 700 empresas de Estados Unidos, las cuales revelaron sus prdidas causadas por tipo de amenaza de computadoras. Las prdidas totales para el ao 2005 eran de $130,104,542 para las 700 empresas que respondieron a este estudio, mostrando la grfica que mayores prdidas se presentan en los virus, acceso no autorizado y el robo de informacin en comparacin a las dems problemas que presentan las organizaciones. Se sospecha que el aumento en esas tres amenazas podra ser efecto del abuso y uso indiscriminado del internet por parte de los integrantes de la empresa.

Es muy importante ser conscientes de que por ms que nuestra empresa a nuestro criterio sea la ms segura, con el incremento del uso de nueva tecnologa para manejar la informacin nos hemos abierto a un mayor nmero y tipos de amenazas.Existe Informacin que debe o puede ser pblica: puede ser visualizada por cualquier persona (por ejemplo ndice de analfabetismo en un pas); y aquella que debe ser privada: slo puede ser visualizada por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes mdicos). En esta ltima debemos maximizar nuestros esfuerzos para preservarla de ese modo reconociendo las siguientes caractersticas en la Informacin:

1. Es Crtica: es indispensable para garantizar la continuidad operativa.2. Es Valiosa: es un activo con valor en s misma.3. Es Sensitiva: debe ser conocida por las personas que la procesan y slo por ellas.

La Integridad de la Informacin es la caracterstica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada para posteriores controles o auditorias. Una falla de integridad puede estar dada por anomalas en el hardware, software, virus informticos y/o modificacin por personas que se infiltran en el sistema.

La Disponibilidad u Operatividad de la Informacin es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperacin en forma satisfactoria.

La Privacidad o Confidencialidad de la Informacin es la necesidad de que la misma slo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la Informacin puede provocar severos daos a su dueo (por ejemplo conocer antecedentes mdicos de una persona) o volverse obsoleta (por ejemplo: los planes de desarrollo de un producto que se filtran a una empresa competidora, facilitarn a esta ltima desarrollar un producto de caractersticas semejantes).

El Control sobre la informacin permite asegurar que slo los usuarios autorizados pueden decidir cundo y cmo permitir el acceso a la misma.

La Autenticidad permite definir que la informacin requerida es vlida y utilizable en tiempo, forma y distribucin. Esta propiedad tambin permite asegurar el origen de la informacin, validando el emisor de la misma, para evitar suplantacin de identidades.

Adicionalmente pueden considerarse algunos aspectos adicionales, relacionados con los anteriores, pero que incorporan algunos aspectos particulares:

Proteccin a la Rplica: mediante la cual se asegura que una transaccin slo puede realizarse una vez, a menos que se especifique lo contrario. No se deber poder grabar una transaccin para luego reproducirla, con el propsito de copiar la transaccin para que parezca que se recibieron mltiples peticiones del mismo remitente original.No Repudio: mediante la cual se evita que cualquier entidad que envi o recibi informacin alegue, ante terceros, que no la envi o recibi.Consistencia: se debe poder asegurar que el sistema se comporte como se supone que debe hacerlo ante los usuarios que corresponda.Aislamiento: este aspecto, ntimamente relacionado con la Confidencialidad, permite regular el acceso al sistema, impidiendo que personas no autorizadas hagan uso del mismo.Auditoria: es la capacidad de determinar qu acciones o procesos se estn llevando a cabo en el sistema, as como quin y cundo las realiza.

Cabe definir Amenaza, en el entorno informtico, como cualquier elemento que comprometa al sistema.

Las amenazas pueden ser analizadas en tres momentos: antes del ataque durante y despus del mismo. Estos mecanismos conformarn polticas que garantizarn la seguridad de nuestro sistema informtico.

a.La Prevencin (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo el cifrado de informacin para su posterior transmisin.b.La Deteccin (durante): mecanismos orientados a revelar violaciones a la seguridad. Generalmente son programas de auditora.c.La Recuperacin (despus): mecanismos que se aplican, cuando la violacin del sistema ya se ha detectado, para retornar ste a su funcionamiento normal. Por ejemplo recuperacin desde las copias de seguridad (backup) realizadas.

Los descubrimientos en el campo de la tecnologa ptica han hecho posible la transmisin de informacin mediante pulsos de luz.

Un pulso de luz puede utilizarse para indicar un bit de valor 1, mientras que la ausencia de pulso indicar la existencia de un bit de valor 0. La luz visible tiene una frecuencia de alrededor de 108 MHz, por lo que el ancho de banda de un sistema de transmisin ptica presenta un potencial enorme.

Un sistema de transmisin ptica consta de tres componentes: el medio de transmisin, la fuente de luz y el detector.

El medio de transmisin se fabrica a base de una fibra ultra delgada de vidrio llamada ncleo, recubierto por un revestimiento exterior con ndice de refraccin15 menor que el del ncleoLa fuente de luz puede ser un diodo LED, o un diodo lser; cualquiera de los dos emite pulsos de luz cuando se le aplica una corriente elctrica. El detector es un fotodiodo que genera un pulso elctrico en el momento en el que recibe un rayo de luz.Al colocar un LED o diodo lser en el extremo de una fibra ptica y un fotodiodo en el otro, obtenemos una transmisin de datos unidireccional que acepta una seal elctrica, la convierte y la transmite por pulsos de luz, y despus reconvierte la salida en una seal elctrica en el extremo del receptor.Esta tesis trabaja sobre el tema de Tecnologa Informtica en el mbito educativo, en particular, se realiza un anlisis de la modalidad blended learning (aprendizaje combinado) que integra en una propuesta educativa diversos recursos, los propios de la educacin presencial, ms aquellos de la educacin a distancia, de manera que dicha combinacin busque lograr un aprendizaje ptimo por parte de los alumnos.En particular, en este trabajo se realzar una investigacin sobre el tema, dando un marco terico a esta tesis, y por otro lado, se presentar la implementacin desarrollada por la autora de la tesis. Se trata de un material hipermedial que fue especficamente diseado para un grupo destinatario (alumnos de la Ctedra de Programacin de Computadoras de la Facultad de Informtica - UNLP), y que fue introducido en un curso en modalidad blended learning, dictado como apoyo para rendir el final de dicha asignatura. Este material introduce el uso de mapas conceptuales y simulaciones para fomentar la integracin de los temas y mejorar el tratamiento de algunos conceptos abstractos que forman parte del temario.Se analiza tambin, y describe, un plan de evaluacin con sus instrumentos (diseados por la autora de la tesis) para indagar acerca del impacto del material educativo desarrollado.Blended Learning. La importancia de la utilizacin de diferentes medios en el proceso educativo (Virginia Eliana Pompeya Lpez Junio 2008)Las redes convergentes o redes de multi servicio hacen referencia a la integracin de los servicios de voz, datos y videos sobre una sola red basada en IP como protocolo de niveles de red.En este artculo se presenta la integracin de servicios de voz sobre redes IP (VoIP) como ejemplo de red convergente. La arquitectura de esta red est constituida bsicamente por el media Gateway, el Gateway de sealizacin y el gatekeeper. Las redes de convergencia han tenido y tendrn aun dificultades tcnicas qu superar ya que los distintos servicios que ofrecer tienen diferentes caractersticas y requerimientos de red, por tanto es importante hablar aqu de ingeniera de trfico y mecanismo que garanticen calidades de servicios.Por otra lado, la telefona IP tiene varias ventajas, pero obviamente una de las ms llamativas es el bajo costo de una llamada. Hoy en da, tres de cada diez llamadas se hacen a travs de voz sobre IP en el mundo; y se calcula que en el 2013 se realizaron por internet ocho de cada diez llamadas.Asterisk es una aplicacin de software libre(bajo licencia GPL ) que prevee funcionalidades de una central telefnica (PBX). Como cualquier PBX, se puede conectar un nmero determinado de telfonos para hacer llamadas entre si e incluso conectar a un proveedor de VoIP, lneas analgicas o bien a una RDSI (Red Digital de Servicios Integrados) tanto bsicos como primarios.Asterisk incluye muchas caractersticas anteriormente solo disponibles en costosos sistemas propietarios PBX como buzn de voz, conferencias, IVR, distribucin de llamas, y otras muchas ms. (Aplicacin de redes convergentes para mejorar la transmisin de voz, video y datos en el instituto UNITEK del grupo IDAT)1.5.1.

1.6. Operacionalizacin de la variableVariableIndicadoresSub indicadores

SEGURIDAD INFORMTICAEs trata de minimizar los riesgos asociados al acceso y utilizacin de determinado sistema de forma no autorizada y en general malintencionada.

GESTIN DE RIESGOLa proteccin de los sistemas y de la informacin no suele eliminarCompletamente la posibilidad de que estos bienes sufran daos.Perdida de archivos

AMENAZAS INFORMTICASPueden ocasionar daos que resulten en prdidas significativas.

Errores y omisiones

intrusiones

Accidentes y desastres

Lgica maliciosa

Amenazas a la privacidad de la persona

MEDIDAS DE SEGURIDAD

Existe un gran abanico de medidas de seguridad que pueden reducir el riesgo de prdidas debidas a la aparicin de incidentes en los sistemas informticos.Medidas de gestin

medidas tcnicas

1.7. HiptesisEn el presente trabajo nosotros planteamos la hiptesis:Que la empresa CASACENTRO Arequipa S.R.L cuenta con un nivel de seguridad informtica baja, perdidas de archivos por no contar con computadoras actualizadas y no contar con un tcnico informtico

Captulo II: Planteamiento operacional2.1. Metodologa de Investigacin

La presente investigacin se marca dentro del paradigma positivista y el enfoque cuantitativo, el tipo aplicada y con diseo no experimental descriptivo simple, transversal.El diseo de investigacin de este trabajo se puede diagramar de la siguiente manera: M O0

MUESTRA OBJETO DE ESTUDIO

2.2 Poblacin y muestra

La empresa cuenta con poblacin total de 20 trabajadores a los cuales se les aplicara una encuesta a cada uno de ellos para poder medir la seguridad informtica en la empresa casacentro S.R. l. la cual tendr un margen de confianza al 99.5 % y un margen de error del 3 %

2.3 Tcnicas e instrumentos de recoleccin de datos

ENCUESTALISTA DE COTEJO

2.4 Estrategias de recoleccin de datos Se envi una solicitud al gerente de la empresa CASACENTRO AREQUIPA S. R. L. Aplicar a los empleados de la empresa CASACENTRO AREQUIPA S. R. L. para medir la seguridad informtica. Se asisti a la empresaVariableIndicadoresSub indicadoresTcnicaInstrumento

Seguridad informtica

Gestin de riesgoPerdida de archivoscuestionarioencuesta

observacinLista de cotejo

Amenazas informticas

Errores y omisionescuestionarioencuesta

observacinLista de cotejo

intrusionescuestionarioencuesta

observacinLista de cotejo

Accidentes y desastresCuestionarioencuesta

observacinLista de cotejo

Lgica maliciosacuestionarioencuesta

observacinLista de cotejo

Amenazas a la privacidad de la personacuestionarioencuesta

observacinLista de cotejo

Medidas de seguridadMedidas de gestincuestionarioencuesta

observacinLista de cotejo

medidas tcnicascuestionarioencuesta

observacinLista de cotejo

2.4.1 Matriz del instrumento

2.6 Recursos humanos, materiales y financierosNRO.MATERIAL O ACTIVIDADCOSTO ESTIMADO

1.ELABORACIN DEL ANTEPROYECTO

PAPEL BONDS/. 6.00

TIPEADOS/. 6.00

FOTOCOPIAS/. 7.00

TILES DE ESCRITORIOS/. 4.00

MOVILIDAD Y ALIMENTACINS/.30.00

2.REVISIN BIBLIOGRAFA

REVISTASS/. 8.00

VIDEOSS/.2.00

INTERNETS/. 10.00

3.PREPARACIN Y VALIDACIN DE INSTRUMENTOS

TIPEADOS/. 15.00

VITICOS/. 60.00

4.TRABAJO DE CAMPO

VITICOS/. 45.00

5.PROCESAMIENTO Y ANLISIS DE DATOS

ASESORAS/.

6. REDACCIN DEL INFORME

COPIAS Y FOTOGRAFASS/.30.00

EMPASTADOS/.6.00

HORAS/ HOMBRES/.

ASESORAS/.

7.PRESENTACIN Y REVISIN DEL INFORME

PASAJES/.20.00

8.EXPOSICION

MATERIALES PARA SUSTENTARS/.30.00

9.IMPREVISTOS (10%)S/. 30.00

TOTAL S/. 309.00

2.7 Cronograma de actividadesDICIEMBREENEROFEBREROMARZOABRIL

SEMANASACTIVIDADES1234567891011121315161718

descripciones del problema XX

interrogantes de investigacinXX

objetivosXX

justificacin del problema de investigacinXX

marco tericoXXXX

operacionalizacin de la variableXXX

hiptesisXX

metodologa ce la investigacinX

poblacin y muestraX

tcnicas e instrumentos de recoleccin de datosXX

estrategias de recoleccin de datosXX

matriz del instrumentoX

recursos humanos materiales y financierosXXXX

cronograma de actividadesXX

sistematizacin y anlisis de datosXX

conclusin XX

recomendacionesX

bibliografasX

anexoX

exposicin X

Captulo III: Resultados de la investigacin3.1 Sistematizacin y anlisis de datos

Tabla 1

Su ordenador cuenta con algn antivirus activo?

fi%

avast20100

total20100

Interpretacin:Segn la encuesta que se realiz a los trabajadores se lleg a la conclusin que la mayora de los encuestados coincidieron con la misma respuesta del antivirus Avast ya que este antivirus tiene actualizaciones a diario en su motor de base datos ,tiene mayor seguridad, mejor deteccin de virus adems es recomendado a nivel empresarial y comercial.

Tabla 2

Su empresa sufre perdida de archivos, copias de seguridad, bases de datos, documentos importantes de la empresa?fi%

Siempre735

Frecuentemente735

Nunca630

Total20100

Interpretacin: Segn los encuestados el 35% respondieron que siempre y frecuentemente sufren de prdidas de archivos, no realizan copias de seguridad, las bases de datos se bloquean, documentacin importante se pierde, dando a entender que la empresa no cuenta con un buen nivel de seguridad confiable para poder trabajar sin amenazas informticas; habiendo un 30% de encuestados que respondieron que lo contrario tratando de ocultar la falsedad de seguridad informtica en la empresa.Tabla 3

Qu tan protegido se encuentra el ordenador para no afectar la informacin?fi%

No se encuentra protegido525

Intermedio1155

Alto420

Total20100

Interpretacin: Segn los encuestados ms de la mitad de los trabajadores afirmo que el nivel de seguridad de los ordenadores est en un nivel intermedio porque han sufrido prdidas de informacin la cual provocando daos econmicos en la empresa, incluso un pequeo porcentaje de trabajadores contestaron que est en un nivel alto esto nos da a entender que esos trabajadores no estn informados de las perdidas en la empresa.

Tabla 4

Qu tan protegido est el sistemas de la empresa para que no ocurra ningn dao?fi%

No est protegido15

Malo210

Regular1470

Bueno315

Total20100

Interpretacin:Segn la impresin de los encuestados el 70% de los trabajadores se han sentido seguros con el sistema dando a entender que hay un tcnico informtico en la empresa que ha sabido mantener el sistema con los pocos recursos que cuenta la empresa.

Tabla 5

Es seguro el servicio de envi de datos?

fi%

No15

Si1995

Total20100

Interpretacin:Continuando con la encuesta los trabajadores se han sentido conformes con el envo de datos teniendo ptimos resultados tanto en el envi como la recepcin de datos teniendo un bajo margen de error del 5% lo cual es a favor de la empresa, lo que nos da a entender que puede ser perfeccionado con un mejor servicio de envi de datos implementado con mejores recursos a la empresa

Tabla 6Qu tan seguro est el sistema contra hacker que puedan daar sus archivos?

fi%

Bien seguro945

No est seguro945

No tan seguro210

Total20100

Interpretacin:Segn los encuestados en una de las sucursales de la empresa afirma que el sistema funciona correctamente en lo que es la deteccin de hackers, por lo contrario la otra sucursal opina lo contrario por que ha sido hacheada parte de su informacin en ms de una ocasin, dando a entender que el sistema contra hackers no se encuentra balanceada en ambos locales

Tabla 7Almacena alguna copia de seguridad fuera de los locales de trabajo?

fi%

No315

Si1785

Total20100

Interpretacin:Segn la encuesta realizada los encuestados de la empresa CASACENTRO AREQUIPA SRL. Un 85% del personal afirmo que cuentan con una copia de seguridad en las sucursales de la empresa, dando a saber que la empresa est preparada ante estas eventualidades que pueden retrasar el avance de la empresa Tabla 8

Tienen instalados sistemas de alimentacin elctrica ininterrumpida?

fi%

No1995

s y con 115

Total20100

Interpretacin:Siguiendo con la encuesta los trabajadores afirman que no cuentan con un sistema de alimentacin elctrica ininterrumpida concluyendo a saber que la empresa est sujeta cortes imprevistos de la corriente elctrica.

Tabla 9

Qu prevenciones toma la empresa en el momento de darle seguridad a sus ordenadores?

fi%

No toma prevencin840

Un firewall instalado210

Un antivirus actualizado1050

Total20100

Interpretacin:Segn los encuestados los trabajadores de la empresa CASACENTRO AREQUIPA SRL. Indican que hacen uso de un antivirus actualizado que es el antivirus avast y que es de nivel empresarial, recomendado.

Tabla 10

Cada cunto tiempo se capacita al personal para una eficiente transmisin de informacin?

fiPorcentaje

No se capacita1995

Mensual15

Total20100

Interpretacin:Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. Indican que no se capacitan mensualmente dando a conocer que la mayora de trabajadores no tienen conocimientos bsicos para poder manipular los ordenadores de la empresa.

Tabla 11

Qu tipos de restricciones se dan en la empresa hacia el uso del ordenador?

fiPorcentaje

Reproduccin de videos en lnea15

Correos personales y reproduccin de videos en lnea420

Redes sociales y correos210

Redes sociales y reproduccin de videos en lnea1365

Total20100

Interpretacin:Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. Los trabajadores indican que est prohibidos a ingresar a redes sociales y reproduccin videos, msica, etc. En horas de trabajo dando a entender que la poltica de la empresa toma precauciones en caso de saboteos, hacker, robos de datos de informacin, etc.

Tabla 12

Cuntas personas estn capacitadas para suplir eventualidades significativas que puedan suponer graves consecuencias para la organizacin?

fiPorcentaje

Solo 11260

De 2 a 4735

De 9 a 1215

Total20100

Interpretacin:Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. Indican que solo una persona est capacitada con cargo de tcnico de seguridad informtica para poder suplir al tcnico titular en seguridad informtica, dando conocer que no se cuenta con ms personas capacitadas en seguridad informtica.

Tabla 13Cules de estas tcnicas utilizan en su empresa? (ms de una opcin de marcado) (agrupada)

fi%

0 a 21890

3 a 4210

Total20100

Interpretacin:Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. Sealan que los trabajadores hacen uso de distintas tcnicas de seguridad informtica

Tabla 14

Qu capacidad tienen los sistemas para detectar hackers?

fi%

No tiene420

Baja210

Media1260

Alta210

Total20100

Interpretacin:Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. Afirman que lo trabajadores que los ordenadores cuentan con un sistema de seguridad informtica intermedia para cualquier tipo de amenaza.

Tabla 15

La empresa mantiene sus datos personales protegidos contra amenazas externas?

fi%

No1260

Si840

Total20100

Interpretacin:Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. No mantiene sus datos muy protegidos contra amenazas externas, esto puede causar prdida y robo de informacin.

Tabla 16

La empresa permite que usted use su correo personal, videos, msica, etc. en horas de trabajo?

fi%

Siempre15

A veces15

Con autorizacin1890

Total20100

Interpretacin:Segn los encuestados de la empresa CASACENTRO AREQUIPA SRL. El personal de trabajadores pide autorizacin a la gerencia para realizar actividades en ordenadores que no sean de la empresa.

CONCLUSIONES Primera la empresa CASACENTRO AREQUIPA S. R. L. cuenta con un nivel de seguridad adecuado estando al nivel competitivo empresarial que el usuario exige por su sistema de seguridad informtica en cuanto a las copias de seguridad (backut), y con un mnimo de riesgo de prdida de datos la cual puede ser producida por no contar con un generador de corriente.

Segunda la empresa no capacita a su personal la cual ocasiona prdidas econmicas, tiempo y mala manipulacin de los ordenadores de trabajo; pudiendo as ahorrar costos y gastos a la empresa por actos negligentes por parte del personal que se pueden evitar con una buena capacitacin constante Tercera segn la encuesta nos dimos cuenta que la empresa cuenta con un nivel de seguridad informtica alto, la cual es buena para la empresa. Cuarta la empresa CASACENTRO AREQUIPA S. R. L. hace sus procesos de una manera ptima por que hace uso de un antivirus recomendado a nivel empresarial que es el, avast, adems el sistema de auto guardado del disco duro (backut) que se realiza de forma automatizada; una de las debilidades de la empresa es la falta de generadores de corriente elctrica ininterrumpida.

Recomendaciones Capacitar al personal de trimestralmente para poder evitar malos manejos de los ordenadores negligencias, etc. Consiga inmediatamente un generador de corriente elctrica ininterrumpida para evitar prdidas de datos (documentos, archivos, etc.) Implementar un sistema de monitoreo personal a cada equipo para as evitar malos usos, sabotajes, intrusiones hacia los ordenadores

BIBLIOGRAFA

Anexo 1

ESTIMADO TRABAJADOR DE LA EMPRESA CASACENTRO AREQUIPA S.R.L. SIRVASE A RESPIONDER LA SIGUIENTE ENCUESTA CON LA MAYOR CINCERIDAD POSIBLE

1. Su ordenador cuenta con algn antivirus activo? si es as marque una de las siguientes opciones

Avast Per Antivirus Panda avira otro__________ No usan

2. Su empresa sufre prdidas de archivos, copias de seguridad, base de datos, documentos importantes de la empresa?

Nunca Siempre Frecuentemente

3. Qu tan protegido se encuentra el ordenador para no afectar la informacin? Baja intermedio Alto No se encuentra protegido

4. Qu tan protegido esta el sistemas de la empresa para que no ocurra ningn dao?

Bueno regular malo no est protegido

5. Es seguro el servicio de envi de datos?

S No

6. Qu tan seguro est el sistema contra hacker que puedan daar sus archivos?

Bien seguro No tan seguro No est seguro

7. Almacena alguna copia de seguridad fuera de los locales de trabajo? S No

8. Tienen instaladas sistemas de alimentacin elctrica ininterrumpida? S y con 1 S y con 2 a 3 S y con 4 a mas No

9. Qu prevenciones toma la empresa en el momento de darle seguridad a sus ordenadores?

Un antivirus actualizado Un firewall instalado Copias de seguridad de tus datos Actualizacin del software con los parches de seguridad de los fabricantes Actuar con prudencia (analizar cada vez que se recibe un correo electrnico) No toma prevencin

10. Cada cunto tiempo se capacita al personal para una eficiente transmisin de informacin?

Mensual Trimestral No se capacita

11. Qu tipos de restricciones se dan en la empresa hacia el uso del ordenador?

I Restriccin al uso de redes socialesII Al ingreso de correos personalesIII Reproduccin de video en lnea, canciones, etc.IV Otras A) I y IIB) I y IIIC) II y IIID) I , II , IIIE) IV12. Cuntas personas estn capacitadas para suplir eventualidades significativas que puedan suponer graves consecuencias para la organizacin?

Solo 1 De 2 a 4 De 5 a 8 De 9 a 12

13. Cules de estas tcnicas utiliza en su empresa? (ms de una opcin de marcado)

Cortafuegos Maquinas virtuales Antivirus Antispyware Backup (copias de respaldo)

14. Qu capacidad tienen los sistemas para detectar hackers? Baja Media Alta No tiene

15. La empresa mantiene sus datos personales protegidos contra amenazas externas? Si No

16. La empresa permite que usted use su correo personal, videos, msica, etc. en horas de trabajo?

Siempre A veces Nunca Con autorizacin

Anexo 2

ITEMSSINOOBSERVACIONES

1. Los ordenadores cuentan con un antivirus.

2. Cuenta con generadores de energa.

3. La empresa cuenta con sistemas de seguridad.

4. Cuenta con extintores.

5. La empresa cuenta con un sistema antispyware

6. Los trabajadores cuentan con un uniforme reglamentado por la empresa.

7. Los dispositivos USB son escaneados por el sistema

8. Los programas que se utilizan en su empresa, que almacenan datos, cumplen con las caractersticas de seguridad de su empresa (ofimtica, etc.)

9. La infraestructura de la empresa se encuentra sealizada correctamente en caso de incendios y sismos.

10. En la empresa el cableado de redes se encuentra correctamente distribuido

11. Tiene un personal especializado en seguridad informtica

12. La empresa tiene el reglamento del personal interno publicado en el peridico mural

13. Los empleados ingresan a redes sociales, videos, msica etc. haciendo uso de los ordenadores de la empresa

14. La empresa posee una poltica de seguridad

15. Su empresa posee un plan de contingencia

16. Tiene un personal tcnico especializado en seguridad informtica

17. Se realiza un mantenimiento informtico peridico sobre los ordenadores de la empresa

1