Академический Документы
Профессиональный Документы
Культура Документы
S.A.
AGRADECIMIENTOS
La
autora
agradecimientos:
expresa
sus
CONTENIDO
pg.
INTRODUCCIN
10
11
11
12
1.2.1 Misin.
12
1.2.2 Visin
12
13
13
13
14
2
NEA DE INTE RVENC I N
. L
15
2.1
FINIC IN DE LA L NEA DE INTERVENC I N
DE
15
2.2
IAGNSTIC O DEL REA DE INTE RVENCIN
D
15
2.3
E DE INTE RVENC I N
EJ
15
2.4
USTIF ICAC IN DEL EJE DE INTE RVENC I N
J
15
3
OBJETIVOS
.
17
3.1
JETIV O GENERAL
OB
17
3.2
JETIV OS ESPECF ICOS
OB
17
4
REFERENTE CO NCEPTUAL
.
18
4.1
NCEPTO DE SEGURIDAD
CO
18
4.2
GURIDAD INF ORM TICA
SE
18
4.3
TORIA DE LA SEGURIDAD INFO RM TICA
HIS
19
AN
23
4.6
NF IDENC IAL IDAD, INTEGRIDAD, D ISPONIB IL IDAD
CO
23
4.7
GURIDAD EN LAS REDES
SE
24
4.8
O TECCIN A LOS E QUIP OS
PR
24
4.9
D ITO RA, DETECCI N DE INTRUS IONE S Y ANL IS IS FORE NSE
AU
24
26
5.1
LNE RABIL IDAD DE LAS CONTRASEAS
VU
26
5.2
BULAC I N Y G RFICAS DE LA INFORMACIN
TA
26
5.3
L IS IS DE LA INFO RMAC I N
AN
35
5.4
NEJO DE PERF ILES (Control de Accesos)
MA
36
39
6 . CONCLUS IO NES
40
41
42
APNDICE
43
_Toc266199010 \h |43}}
}
LISTA DE TABLAS
pg.
26
27
28
29
29
30
30
32
32
34
34
35
LISTA DE GRFICOS
pg.
GRFICO 1. CONTRASEAS QUE MANEJA ACTUALMENTE.
27
27
28
29
29
30
31
32
32
33
34
35
LISTA DE FIGURAS
pg.
FIGURA 1. ORGANIGRAMA APOSTAR S.A.
14
37
RESUMEN
falencia,
diagnostico,
seguridad,
ABSTRACT
Professional
practice was focused on the diagnosis of computer security in
company Apostar S.A., demonstrating a marked bankruptcy on all fronts,
which require immediate intervention.
Descriptors:
intervention.
bankruptcy,
diagnosis,
security,
INTRODUCCIN
10
1.1
1htt p:// www. a pos tar. c om.c o/s pa ges /em pres a, diciembre
2009.
11
DESCRIPCIN DE LA EMPRESA2
12
14
2. LNEA DE INTERVENCIN
3. OBJETIVOS
4. REFERENTE CONCEPTUAL
consiste
en controlar el acceso
recursos
de
LA
SEGURIDAD
En esta
PARA
7 Ibd., pg. 20 y 21
8 Ibd., pg. 2
9 CANAL, Aceituno. Op.cit., pg. 21.
10
Gusanos: son piezas de cdigo que se replican por la red de forma autom
tica, para lo que se valen de vulnerabilidades de sistemas o del desconocimiento
de los usuarios. Como resultado del proceso de copia masi vo, los gusanos
pueden saturar el ancho de banda de la red o utili zar todo el espacio de
disco de un sistema, por lo que los costes de indisponibilidad que provocan son
considerables.
Troyano: son programas que poseen puertas traseras y son i nvocados por
los
intrusos. 11
4.5 ANONIMATO Y PRIVACIDAD
Esta parte del estudio de la Seguridad de la Informacin, sugiere que el
anonimato y la pri vacidad son trminos de manejo relati vo, sobre todo si
estamos en entorno web. Todos pensamos que al navegar por Internet
estamos totalmente libres de que alguien se entere de nuestras visitas, rutinas
o trmites. Interpretamos mal el trmino anonimato y pensamos que gozamos
de privacidad.
Cualquier navegador permite guardar el rastro de todo lo que hacemos en la
web; incluso a travs de la direccin IP se puede rastrear una persona, a travs
de las cookies se puede encontrar informacin personal o de contraseas y ni
hablar del historial que permite hacer seguimiento de las pgi nas visitadas.
Entonces surge la pregunta: Qu tan pri vado y tan annimo es lo que
hacemos?
Existen muchas maneras de contrarrestar esta amenaza constante que de
manera silenciosa tenemos en nuestros computadores personales.
Estas
consisten en el manejo de proxies para la navegacin web, la proteccin
contra cookies, el manejo del spyware y del correo electrnico.
4.6 CONFIDENCIALIDAD,
DISPONIBILIDAD
INTEGRIDAD,
Como ya fue evidenciado, varios autores confirman que estos tres pilares son
vitales en el tema de seguridad informtica.
Si todos estn completamente
alineados y controlados, se puede decir que los datos estn bien custodiados.
Es aqu donde se introduce el trmi no cifrado, que corresponde a
aplicar algoritmos de clave secreta que permiten guardar los datos de
muchas aplicaciones accedidas por una contrasea disti nta, en una sola
contrasea robusta. Los datos no podrn ser accedidos sin ella, as tenga el
23
24
DETECCIN
DE
INTRUSIONES
AN
LISIS
tienen acceso a l. Permite reali zar una revisin mecnica, no crtica, del
manejo, administracin y mantenimiento de
la poltica de seguridad y sus
implicaciones.
Contraseas
Opci
n
Solo tengo
una
contrasea
Tengo varias
pero siempre
utilizo la misma
para
todo
(2)
Tengo
2 diferentes
(3)
Tengo 3 diferentes
(4)
Tengo
4 o ms (5)
que
maneja
Respuestas Porcent
aje
3
15.00%
1
2
6
8
5.00%
10.00%
30.00%
40.00%
No poseo contraseas
para nada (6)
0.00%
Respuesta Porcent
s
aje
7
35.00%
1
12
5.00%
60.00%
Respuestas Porcent
aje
0
0.00%
1
5.00%
10
3
1
50.00%
15.00%
5.00%
25.00%
Respuestas Porcent
aje
2
10.00%
18
90.00%
Respuest
as 2
18
Porcentaj
e10.00%
90.00%
Respu
Porcent
es
aje
ta
1
5.00%
1
9
5.00%
45.00%
Opci
n meses
Cada tres
(1)
Cada seis meses
(2)Cada ao (3)
Nunca (4)
Respuestas Porcent
aje
2
10.00%
2
10.00%
5
25.00%
11
55.00%
Respuestas Porcent
aje
10
10
50.00%
50.00%
Pregunta 9. Dentro del grupo de contraseas que maneja, existe alguna que
por motivos laborales o personales, deba compartir?
Tabla 9. Existe alguna contrasea que deba compartir
Opci
n
Si, algunas
(1)
Si, todas (2)
No las comparto
(3)
Respuestas Porcent
aje
12
60.00%
1
5.00%
7
35.00%
Respuestas Porcent
aje
5
25.00%
15
75.00%
Pregunta 11. Cuntos caracteres uti liza para crear sus contraseas?
Tabla 11. Nmero de caracteres para crear las contraseas.
Opci
Entren1 y 3 (1)
Entre 4 y 6 (2)
Ms de 6 (3)
Respuestas Porcent
aje
2
10.00%
5
25.00%
13
65.00%
Porcentaj
e50.00%
50.00%
0.00%
Respuestas Porcent
aje
8
40.00%
5
25.00%
7
35.00%
Respuestas Porcent
aje
13
65.00%
7
35.00%
El 90% no
contraseas.
olvida
con
facilidad
sus
cambia
nunca
sus
6. CONCLUSIONES
7. RECOMENDACIONES
BIBLIOGRAFA
la
Informacin.
Mxico.
APNDICE
ENCUESTA
Encuesta aplicada para determinar la vulnerabilidad de las contraseas
1. Cuntas contraseas maneja actualmente (i ncluya por favor las que
utiliza para su trabajo habitual y las que usa en Internet)
Solo tengo una contrasea
Tengo varias pero siempre utili zo la misma para todo
Tengo 2 diferentes
Tengo 3 diferentes
Tengo 4 o mas
No poseo contraseas para nada
2. A qu tipo de informacin accede con sus contraseas?
Laboral y confidencial
Personal y confidencial
Todas las anteriores
3. Qu criterios utili za para crear sus contraseas?
Palabras familiares
D gitos alusivos a fechas especiales
D gitos y letras a la vez
Solo dgitos
Solo letras
Ni nguna de las anteriores; la contrasea me fue asignada
4. Olvida con facilidad sus contraseas?
S
No
5. Tiene escritas sus contraseas en algn lugar?
S
No
6. Indique el lugar donde almacena sus contraseas
En un archi vo de texto ubicado en mi computador o memoria USB
En un cuaderno o libreta personal
En mi mente
Mi respuesta anterior fue NO
7. Cada cuanto tiempo cambia sus contraseas?
Cada tres meses
Cada seis meses
Cada ano
Nunca
8. Sus contraseas son asignadas por?
El Departamento de Sistemas de la empresa
Creadas por mi
9. Dentro del grupo de contraseas que maneja, existe alguna que por moti
vos laborales o personales, deba compartir?
Si, algunas
Si, todas
No las comparto
10. Existe actualmente alguna poltica o procedimiento a seguir, impartido por
la empresa, para el manejo adecuado de las contraseas?
S
No
11. Cuntos caracteres utili za para crear sus contraseas?
Entre 1 y 3
Entre 4 y 6
Ms de 6
12. Es cuidadoso al digitar su contrasea en compaa de otras personas que
se encuentren cerca de usted?
Si, algunas veces
Si, siempre
No me preocupa en lo absoluto