Вы находитесь на странице: 1из 14

Investigacin documental y de campo

Informe final

Seguridad Informtica

William Joshua Cortez Ramirez

Septiembre, 2017

1
NDICE

INTRODUCCIN ........................................................................................................................ 3

METODOLOGA ......................................................................................................................... 4

INVESTIGACIN DOCUMENTAL .................................................................................................... 4

INVESTIGACIN DE CAMPO ......................................................................................................... 4

RESULTADOS ........................................................................................................................... 5

CONCLUSIONES Y RECOMENDACIONES .............................................................................. 6

CONCLUSIONES ......................................................................................................................... 6

RECOMENDACIONES .................................................................................................................. 6

REFERENCIAS Y FUENTES DE CONSULTA ........................................................................... 7

ANEXOS ..................................................................................................................................... 8

DIARIO DE CAMPO ...................................................................................................................... 8

ENTREVISTA .............................................................................................................................. 9

GRAFICAS ............................................................................................................................... 12

.............................................................................................................................................. 12

................................................................................................................................................. 13

2
INTRODUCCIN

El tema que elegido fue, la seguridad informtica, el motivo fue que forma parte de nuestra vida

cotidiana y no le damos la importancia que se merece, ya que la mayor parte de la poblacin

actualmente cuenta con acceso a una Computadora, Tablet o Smartphone, lo cual implica que

cuentan con informacin personal o bancara en estos dispositivos, lo cual genera el riesgo de

estar expuesto o ser vctima de fraude, extorcin, o robo de identidad entre otros delitos

cibernticos, en algn momento de nuestra vida hemos o vamos a realizar alguna transaccin

bancara por medio de internet o alguna aplicacin para dispositivos mviles, o simplemente una

compra por Internet es ah donde entra la seguridad informtica, y la mayora de los usuarios no

tienen conocimiento de la misma.

Tambin me era importante conocer como manejan el tema las empresas y cules son los riesgos

o amenazas ms comunes a los que se enfrentan y como lo manejan interna y externamente, as

como las medidas de seguridad pertinentes que toman para evitar el robo de informacin.

Tambin saber que tanto conocimiento tiene sobre el tema un usuario comn, como o que

mtodos emplean para mantener a salvo sus datos personales, ya que la mayora de la poblacin

cuenta con perfiles en las diferentes redes sociales que existen actualmente.

Un objetivo ms que surgi durante el proceso de investigacin fue darle a conocer a las personas

el riesgo real que significa no contar con la proteccin mnima en este tema que es el tener un

buen antivirus, adems de que conocieran cuales son las principales amenazas a la que se

pueden enfrentar en su da a da, y tratar de hacer conciencia en lo importante que es la seguridad

informtica en nuestra actualidad, donde el uso de las TIC es cada vez mayor y por ende los

riesgos de ser vctima de algn delito ciberntico tambin lo son.

3
METODOLOGA

Investigacin documental: Para realizarla tome en cuenta los materiales de apoyo proporcionados

en el portal de la UNADM, primero se identifique los buscadores acadmicos sugeridos en el

material, ya que no tena conocimiento de estos, los dos principales en los cuales me apoye

fueron Google acadmico y la biblioteca virtual de la UNAM, una vez identificados comenc con

la bsqueda de libros, artculos, revistas y pginas web de confianza tomando en cuenta los

criterios recomendados en el portal como son, que las paginas consultadas tuvieran

terminaciones como .org o .gob, y as garantizar que el material consultado fuese de fuentes

confiables , y as poder seleccionar los ms adecuados para mi tema de investigacin, despus

de realizar esto comenc con la depuracin de la informacin recabada, para elegir la de mayor

importancia y ms acorde con mi tema, luego de realizar los pasos mencionados anteriormente

prosegu a realizar un resumen y un esquema, para poder comprender de mejor manera la

informacin seleccionada, para de estos dos comenzar a sacar mis conclusiones y poder elaborar

la evidencia solicitada en esa unidad.

Investigacin de campo: Esta la realice en una empresa dedicada a la venta de equipo de

cmputo, la cual cuenta con varias sucursales alrededor de la repblica mexicana, lo primero que

hice fue acudir a la sucursal que se encuentra en mi cuidad para solicitar el permiso de realizar

una pequea estancia durante el da y poder observar los procesos que se realizan, una vez que

me lo otorgaron regrese al da siguiente para realizar mi segunda visita, en esta ltima pude

observar de mejor manera los problemas que enfrentaron en cuanto seguridad se refiere y tratar

de contarme con la persona encargada del rea de sistemas para preguntarle si me poda

conceder una entrevista, lo cual me fue posible lograr, debo mencionar que por cuestiones de

tiempo no me la pudo dar por video conferencia solo por chat, sim embargo pude cumplir con los

objetivos que me haba trazado para la investigacin de campo, una vez concluida la entrevista

4
prosegu con la elaboracin de la evidencia solicitada, lo cual realice con el material recopilado

durante las visitas que realice.

Resultados

El tema que investigue fue la seguridad informtica, buscaba despejar algunas dudas que

personalmente tena sobre el tema, ya que mi conocimiento sobre el mismo no era muy amplio,

esto lo logre gracias a l investigacin documental y de campo realizadas, en las cuales la

informacin obtenida fue de mucha utilidad para mis propsitos, las fuentes consultadas fueron

todas seleccionadas cuidadosamente as que podra decir que todas son fuentes confiables y con

informacin verdica, tanto las documentales como libros, textos, revistas digitales y sitios web

especializados que consulte as como las de campo, de esta ultima la mejor fuente de informacin

fue la entrevista realizada al Sr. Alfonso Espinoza jefe de sistemas de la empresa donde la realice,

fue muy til saber cmo manejan el tema directo dela persona encargada del rea, esta ltima

aclaro muchas de las dudas que tena ya que a pesar de todo el material que le y recopile,

considero que la mejor fuente de informacin viene de quien directamente se encarga de

proporcionar la seguridad informtica a una empresa.

Los resultados que obtuve me dejan muy satisfecho ya que como ya mencion pude despejar

dudas que ya tena y otras cuantas que fueron surgiendo a lo largo del desarrollo de la

investigacin, emitiendo un juicio muy personal y despus de comprender mejor el tema me doy

cuenta que no le damos la importancia necesaria, la mayora de personas publica su vida diaria

en redes sociales, as como sus ubicaciones actuales, sin pensar en los grandes riesgos y

consecuencias que esto les podra generar, con las encuestas aplicadas los resultados fueron

muy variados, pero pude notar que muchas personas no cuentan con antivirus, sus contraseas

5
personales de correos y redes sociales las actualizan muy poco, la mayora sabe lo que es el

robo de identidad y algunos cuantos lo han sufrido, en cuanto a la empresa visitada me di cuenta

que sus procesos de seguridad se apegan a los recomendados en la mayora de libros referentes

al tema, en este caso en particular tienen bien estructurada su seguridad, cuentan con un buen

antivirus y firewall, adems de restringir el acceso de dispositivos USB para evitar robo de

informacin por parte de los empleados, su sitio web es protegido por una empresa especializada

en estos temas. A grandes rasgos estos son los resultados ms importantes que pude obtener.

Conclusiones y recomendaciones

Conclusiones: Debemos tratar de tomar ms enserio este tema, ya que nuestra seguridad

personal y financiera depende en gran parte de la seguridad informtica, vale la pena comprar un

buen antivirus ya que los gratuitos no proporcionan la proteccin necesaria, tambin debemos

tratar de que la poblacin tenga ms informacin de los riesgos que corre y de las acciones que

debe de tomar en caso de ser vctima de algn delito ciberntico. Los usuarios comunes son los

ms descuidados en cuanto al tema se refiere la mayora piensa que a ellos nunca les va a pasar,

caso contrario con las empresas que si lo toman con la seriedad que deben claro est que el

riesgo para estas ltimas es mucho mayor que para un usuario normal de las TIC.

Recomendaciones: Mis recomendaciones seran enfocadas al usuario normal.

La primera sera que hagan el gasto en un buen antivirus

Segunda tratar de actualizar contraseas de sitios web como correos o redes sociales por

lo menos una vez cada tres meses.

6
Tercera no usar la misma contrasea para todos los sitios, lo ms recomendable es tener

varias y tenerlas anotadas en un lugar seguro, esto en caso de que se llegue a olvidar

alguna.

Cuarta no compartir en redes sociales su ubicacin o que actividad estn realizando en

ese preciso momento.

Quinta tener cuidado con las fotos que subimos a las redes sociales, sobre todo de

menores, no subir fotos de la escuela conde estudian, ni con el uniforme escolar para

evitar algn tipo de secuestro o extorcin.

Referencias y fuentes de consulta

Ag, M., Crofer, R., Crofer, N., Dumas, D., Ebel, F., Fortunato, G., . . . Rault, R. (2015). Seguridad
informtica : hacking tico : conocer el ataque para una mejor defensa. Barcelona,
Espaa: ENI ediciones.

Colaboradores de Wikipedia. (28 de Julio 2017). 28 de Julio 2017 Seguridad informtica. S/F, de

Wikipedia, La enciclopedia libre Sitio web:

https://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&oldid=100780578.

Costas Santos, J. (2014). Seguridad informtica. Paracuellos de Jarama : Ra-Ma.

Ecured. (2017). Seguridad informtica. 2017, de Ecured Sitio web:

https://www.ecured.cu/Seguridad_Informtica

7
Garca-Cervign Hurtado, A., & Alegre Ramos, M. (2011). Seguridad informtica . Madrid:
Paraninfo, 2011.

Gomez Vieites, A. (2011). Seguridad informtica : bsico. Bogota: Ecoe Ediciones, 2011.

Miguel Angel Mendoza Lopez.. (2017). Ciberamenazas: Una oportunidad en la crisis. Revista
digital UNAM, 1, 16.

Roa Buenda, J. F. (2013). Seguridad informtica . Madrid: McGraw-Hill, [2013].

Anexos

Diario de campo

Yo eleg una empresa que se dedica a la venta y reparacin de equipo de cmputo, la cual tiene

varias sucursales a lo largo de la repblica, una de las primeras cosas que pude notar es que no

cuentan con un apersona de IT, todo esto lo manejan desde su matriz en Guadalajara, segn lo

que me menciono el gerente de la sucursal, por tal motivo cuando surge algn inconveniente con

el servidor local que tienen o su firewall deben comunicarse con Alfonso Espinoza responsable

de IT, sus servidores y firewall estn situados en un pequeo cuarto al cual se tiene acceso

restringido al cual se puede ingresar nica y exclusivamente cuando el responsable de IT se los

solicite, esto me comentan con el fin de evitar algn mal uso del equipo.

Tambin note que todo el personal que ah labora tiene prohibido el uso de almacenamientos

masivos, ya sea una memoria USB, un disco duro externo o cualquier tipo de memoria flash, as

como el uso del celular, esto segn me dicen para evitar el robo de informacin confidencial de

8
la empresa por parte del personal, indagando un poco en otro tema, les pregunte sobre cul era

el antivirus que ellos usaban y si saban el motivo por el cual eligieron ese en especfico, su

respuesta fue que no saban porque ese en especial y que ellos trabajan con ESET NOD 32, en

cuanto a si ellos cuentan con una red para acceso a Internet para sus clientes su respuesta fue

que no, esto debido a las polticas de seguridad de la empresa, el personal tampoco tiene acceso

a la red a menos que sea por medio de su equipo de trabajo, tienen prohibido el uso de celulares

y Tablet o equipos de cmputo ajenos a la empresa, con excepcin de los que tiene en reparacin,

para esto el nico que tiene acceso a la red es la persona que da el soporte tcnico, con la

indicacin que en cuanto termine con su trabajo debe de desconectar los equipos de la red.

Tambin note que tienen restringido el acceso a ciertos sitios en internet, esto con la finalidad

que no descarguen algn archivo malicioso por error o infecten con algn virus los equipos, ya

que al estar todos conectados en red de trabajo con uno que se infecte, todos podran tener el

mismo final, con esto segn me comenta el gerente pretenden evitar el robo de informacin por

medio externos.

Esto fue lo que pude observar durante esta primera visita, que complemento con lo comentando

por el personal, el Sr. Alfonso no me pudo atender ya que segn me comentaron estaba algo

ocupado, pero agende una cita para mi prxima visita, la cual ser mediante llamada telefnica o

chat ya que se le complica realizar video llamadas.

Entrevista

Yo: Hola Alfonso, buenas tardes, ya podemos comenzar?

Alfonso: Si claro, cuando gustes.

Yo: Ok empecemos

9
Yo: S que ustedes trabajan con el antivirus ESET NOD 32, me podras comentar el por qu

eligieron a esta empresa?

Alfonso: Mira son varios motivos, el principal es la proteccin que nos ofrecen tanto para nuestros

servidores como para los equipos que estn en el piso de ventas y soporte, se actualiza

peridicamente y la verdad nos ha funcionado muy bien, adems los costos que nos manejan

son bastante accesibles y si tomamos en cuenta la cantidad de licencias que manejamos nos

resulta bastante econmico.

Yo: En su pgina web, como protegen los datos del cliente tanto personales como bancarios?

Alfonso: Para este caso en particular, trabajamos con la empresa GeoTrust, especializada en el

tema, la cual nos brinda este servicio, y con la cual estamos bastante conformes.

Yo: Durante el tiempo de operacin que tiene la empresa han tenido algn ataque ciberntico?

Alfonso: Fjate que no, durante el tiempo que yo llevo al frente de IT que son casi 8 aos jams

hemos tenido ninguna fuga de informacin de nuestra base de datos o en nuestra pgina web.

Yo: A qu crees que se debe esto?

Alfonso: En cuanto a la seguridad interna, la verdad es que el personal que labora es muy

respetuoso de las polticas de seguridad jams hemos tenido problema con el robo de datos por

parte del personal, y respecto las amenazas externas, como te coment el antivirus que

manejamos nos da muy buen resultado, aparte de nuestro firewall y en la pgina web esta

empresa que te comento nos tiene muy bien protegidos.

Yo: Cules son los problemas que considera ms importantes de resolver?

Alfonso: Creo que el principal es que en las sucursales forneas cuando tiene algn inconveniente

es difcil resolver el problema, ya que lo tengo que hacer de forma remota o apoyndome en el

chico de soporte de la sucursal, creo que ese es principal.

10
Yo: Qu estn dispuestos a hacer para solucionar los problemas?

Alfonso: mira trabajamos constantemente para tener a punto todo el sistema no, pedimos opinin

del personal, ejemplo les mandamos una encuesta cada mes para que evalen el desempeo

del departamento de IT, la verdad es que hacemos todo lo que est en nuestras manos para

tener todo al 100, es todo lo que te puedo comentar respecto a tu pregunta.

Alfonso: William, te pido una disculpa, pero tengo el tiempo contado y necesito regresar al trabajo,

espero haberte ayudado con tu tarea.

Yo: Si Alfonso no hay problema, agradezco tu apoyo y tu tiempo, creo que con esta informacin

que me proporcionaste ser suficiente.

Alfonso: Ok, cudate que ests bien.

Yo: igualmente y de nuevo muchas gracias por obsequiarme un poco de tu tiempo.

11
Graficas

12
13
14

Вам также может понравиться