Proyecto de Investigacion - Fausto Valenzuela
Proyecto de Investigacion - Fausto Valenzuela
Proyecto de Investigacion - Fausto Valenzuela
MATRICULA: 18030046
FECHA: 20/05/2021
PLANTEAMIENTO DEL PROBLEMA
Son muchos los sectores que poco a poco, en total respeto de las recomendaciones de
aislamiento social, comienzan a brindar soluciones y a sumar desde su lugar. Uno de los
sectores que ha tenido que responder con urgencia a esta situación de crisis es el de la
educación. Investigadores, docentes, alumnos y el equipo administrativo que da soporte a
sus actividades han dicho al mundo que la formación no se detiene, que el aprendizaje no
se posterga; por ello, en un esfuerzo titánico han implementado estrategias de educación
virtual.
Los riesgos contra la seguridad de los datos en las actividades educativas son muchos y
diversos debido a la gran cantidad de amenazas y vulnerabilidades existentes. Por ello,
los responsables del manejo de esta información deben estar pendientes de los peligros y
costes asociados a una posible pérdida de información, es por esto que deben cumplir
con las normas de protección de datos y las regulaciones asociadas para asegurarlas,
como son la creación de sistemas de gestión de la seguridad de la información, identificar
los alcances de ataques contra la seguridad de la información y contramedidas a estos,
conocer e implementar controles de seguridad a nivel de acceso físico y lógico ante
posibles ataques y fugas de información y desarrollar políticas de seguridad de la
información todo esto basándose en las buenas prácticas existentes para el efecto.(Aldas
Alejandro, 2017)
Con la incorporación de nuevas herramientas en las plataformas de educación virtual
como el chat, el streaming de video y los sistemas de voz sobre IP, el surgimiento de
nuevas formas de interacción en línea como las redes sociales y los teléfonos inteligentes,
los estudiantes tienen una integración más rápida y efectiva de los procesos educativos a
las plataformas virtuales. Al mismo tiempo estas nuevas tecnologías van de la mano con
nuevos riesgos, que, si no son identificados y mitigados de manera apropiada, generan
vulnerabilidades que pueden afectar la seguridad de la información, afectando así al
proceso educativo.
Para mitigar este problema de manera eficiente y con un alto impacto es necesario
llevar adelante un proceso de gestión de la seguridad de la información con un
análisis a fondo de los riesgos que permita incorporar las nuevas tecnologías de
seguridad que ayuden a minimizar las amenazas más importantes sin perder
facilidad de uso.
Objetivo General
Objetivos Específicos.
1. SISTEMAS DE INFORMACION
1.1 CONCEPTOS GENERALES
1.2 OBJETIVOS
1.3 ELEMENTOS
1.4 CICLO DE VIDA DEL DESARROLLO
2. RIESGOS INFORMATICOS
2.1 DEFINICION
2.2 VULNERABILIDADES
2.3 TIPOS DE VULNERABILIDADES
2.4 FACTORES
2.5 ELEMENTOS VULNERABLES
2.6 AMENAZAS
3. SEGURIDAD INFORMATICA
3.1 CONCEPTO
3.2 TÉRMINOS GENERALES
3.3 BASES DE LA SEGURIDAD
3.4 OBJETIVOS DE LA SEGURIDAD
3.5 PRINCIPALES PROBLEMAS
3.6 NORMAS ISO PARA LA SEGURIDAD DE INFORMACION
3.7 POLITICAS DE INFORMACION
4. ACTIVIDADES ACADEMICAS VIRTUALES
4.1 ENSEÑANZA Y APRENDIZAJE VIRTUALES
1.- SISTEMAS DE INFORMACION
1.1 CONCEPTOS GENERALES
Concepto de sistema de información. Se considera con este nombre a toda
agrupación de componentes o partes relacionadas y organizadas que se
relacionan entre ellas para crear un objetivo. Se explica de la forma siguiente: los
sistemas recepcionan energía, materia del ambiente o datos, y dan como
resultado materia, energía o información (Tovar, s.f.).
Información. Es aquella agrupación de datos, los cuales se presentan de forma
ordena, computarizada y sistematizada de una manera comprensible y coherente
con la finalidad de brindar una aplicación determinada. La información que se
brinda, permite que los usuarios se informen, participen e interactúen con el
mundo en el que viven, ya sea solo por medio de redacción de mensajes o por
medio de diversas instrucciones, construyendo un conocimiento y demás.
Sistemas de información. Existen diversos conceptos para definir a un sistema de
información como los siguientes: Andreu, Ricart y Valor (1991), lo define como:
Aquella agrupación formal de los procesos los cuales se ejecutan sobre una
colección de datos e información estructurada según los requerimientos de las
compañías, donde se encarga de recopilar, elaborar y distribuir de forma
selectiva la información que ha sido requerida para la ejecución de la
organización en mención, y también para los dinamismos de dirección y
control que corresponda, que contribuyen en cierta parte sobre la secuencia de
toma de decisiones requeridos con el fin de lograr cumplir con las funciones
de la organización manteniendo sumisión.
También se define, como un conjunto de elementos por medio del cual se recopila,
procesa y transforman las diversas informaciones de una forma sistematizada,
ordenada y esquematizada, con la finalidad de contribuir con la fase de la toma de
decisiones. Es por ello que el sistema de información recibe como entrada una
serie de datos los cuales son almacenados, luego procesados y finalmente
transformados en resultados, conocidos como salidas y brinda una serie de
documentos, listados, índices, medidas de posición, informes o tendencias. Un
sistema de información de Recursos humanos emplea como una fuente de datos a
todos los elementos suministrados por: Reclutamiento y Selección de Personal
Entrenamiento y Desarrollo de Personal, Base de datos de Recursos humanos,
Evaluación del Desempeño Administración de Salarios Registro y Control de
Personal, respecto de fallas, atrasos, disciplinas Estadística de Personal Higiene y
Seguridad.
1.2 OBJETIVOS
1.3 ELEMENTOS
Vulnerabilidades naturales
Debilidades naturales son los relacionados con las condiciones de la naturaleza
que puedan poner en riesgo la información. A menudo, la humedad, el polvo y la
contaminación pueden causar daños a los bienes.
Por lo tanto, deben ser protegidos para garantizar sus funciones. La probabilidad
de exposición a los peligros naturales es crucial en la elección e instalación de un
entorno. Deberán tener especial cuidado con el local, según el tipo de riesgo
natural que puede ocurrir en una
región geográfica particular.
Ejemplo: los peligros naturales más comunes pueden incluir entornos de fuego sin
protección, cerca de los ríos que podrían causar inundaciones en la
infraestructura, locales que no pueden resistirse a las manifestaciones de la
naturaleza, como terremotos, tsunamis, huracanes, etc.
Vulnerabilidades de hardware
Posibles defectos de fabricación o la configuración de los equipos de la empresa
que permitiría el ataque o alteración de la misma. Hay muchos elementos que
representan debilidades de hardware. Entre ellos podemos mencionar: la falta de
actualizaciones de acuerdo con las directrices de los fabricantes en los programas
que se utilizan, y el mantenimiento inadecuado de los equipos.
Por lo tanto, trata de evaluar la seguridad informática: si el hardware utilizado es
de tamaño adecuadamente sus funciones. Si usted tiene suficiente
almacenamiento, el procesamiento y la velocidad. Ejemplo: la falta de copias de
seguridad de configuración o equipos de contingencia podría representar una
vulnerabilidad de sistemas de la empresa.
Vulnerabilidades de software
Los puntos débiles que se producen las aplicaciones permiten el acceso no
autorizado a sistemas informáticos, incluso sin el conocimiento de un usuario o
administrador de red.
Debilidades de software relacionados pueden ser proporcionados por varias
amenazas ya conocidas. Entre ellas están:
Una configuración incorrecta e instalación de programas informáticos, que pueden
llevar a un mal uso de los recursos por usuarios maliciosos. A veces, la libertad de
uso implica un mayor riesgo.
Ejemplo: lectores de correo electrónico que permiten la ejecución de código
malicioso, editores de texto que permiten la ejecución de los virus de macro, etc.
Estas deficiencias ponen en riesgo la seguridad de los entornos tecnológicos
Las aplicaciones son elementos que realizan la lectura de la información y permitir
al usuario el acceso a esos datos en medios electrónicos, por lo tanto, se
convierten en el blanco preferido de las amenazas de los agentes causantes.
Ejemplo: También pueden tener software de aplicación utilizado para la edición de
texto e imagen, para automatizar procesos y permitir la lectura de la información
de una persona o empresa, como las páginas de los navegadores de Internet.
Los sistemas operativos como Microsoft ® Windows ® y UNIX ®, que
proporcionan la interfaz para configurar y organizar un entorno tecnológico. Estos
son el blanco de los ataques, porque a través de ellas se pueden hacer cualquier
alteración de la estructura de una computadora o red. Ejemplo: Estas aplicaciones
son vulnerables a varias acciones que afectan a la seguridad, como la instalación
incorrecta y la configuración, sin actualización, programación
insegura etc.
Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son medios físicos o magnéticos utilizados para
almacenar información. Los tipos o medios de almacenamiento de información que
están expuestos son: disquetes, CDs, discos duros de los servidores y bases de
datos, así como lo que se registra en el papel.
Si los medios de comunicación que almacenan información no se utilizan
correctamente, el contenido de los mismos puede ser vulnerables a una serie de
factores que pueden afectar la integridad, disponibilidad y confidencialidad de la
información. Ejemplo: medios de almacenamiento pueden ser afectadas por los
puntos débiles que se pueden dañar o incluso dejarlos inservibles. Estas
debilidades son: período de validez y defecto de fabricación, mal uso, ubicación de
almacenamiento poco saludable de la humedad, el magnetismo o estática, moho,
etc.
Vulnerabilidades de comunicación
Este tipo de debilidad se extiende a toda la información que transita por la red.
Donde quiera que la información se transite, ya sea a través de cable, satélite,
fibra óptica u ondas de radio, tiene que haber seguridad. Los Datos que viajan es
un aspecto crucial al momento de aplicar la seguridad de la información.
Hay un gran intercambio de información a través de los medios de comunicación
que rompen las barreras físicas tales como teléfono, Internet, WAP, fax, télex, etc.
Por lo tanto, estos medios deben ser tratados con la seguridad adecuada para el
propósito de prevenir: cualquier ruptura en la comunicación hace que la
información queda disponible para los usuarios, o por el contrario, estar a
disposición de cualquier persona que no tenga derechos de acceso.
La información se altera en su estado original, afectando su integridad. Por lo
tanto, la seguridad de la información también se asocia con el desempeño de los
equipos involucrados en la comunicación, ya que les importa: la calidad del medio
ambiente que se preparó para el tránsito, el procesamiento, el almacenamiento y
lectura de información.
Vulnerabilidades humanas
Esta categoría de vulnerabilidad está relacionada con el daño que puede hacer las
personas a la información y el entorno tecnológico que soporta. Debilidades
humanas también pueden ser intencional o no. Muchas veces, los errores y
accidentes que ponen en peligro la seguridad de la información se producen en
entornos institucionales. La mayor vulnerabilidad es la falta de medidas de
seguridad adecuadas para ser adoptada por cada elemento constituyente,
principalmente miembros internos de la empresa. Dos debilidades humanas, por
su grado de frecuencia son: la falta de formación específica para la ejecución de
las actividades relacionadas con las funciones de cada uno, la falta de conciencia
sobre la seguridad a la rutina diarias de sus actividades, errores, omisiones, etc.
insatisfacción.
En cuanto a las vulnerabilidades humanas de fuentes externas, podemos
considerar a todos aquellos que se pueden explorar por amenazas como el
vandalismo, el fraude, la invasión, etc.
2.4 FACTORES
2.6 AMENAZAS
Accidentes: averías del hardware y fallos del software, incendio, inundación, etc...
Errores: errores de utilización, de explotación, de ejecución de procedimientos,
etc...
Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión,
etc...
3. SEGURIDAD INFORMATICA
3.1 CONCEPTO
Lo primero que se debe mencionar es que en muchos casos se suelen confundir
dos conceptos la seguridad informática y la seguridad de la información, aunque
suenen muy parecidos tienen puntos clave que hacen una diferencia.
La seguridad informática se encarga de la seguridad del medio informático, según
varios autores la informática es la ciencia encargada de los procesos, técnicas y
métodos que buscan procesar almacenar y transmitir la información, mientras
tanto la seguridad de la información no se preocupa sólo por el medio informático,
se preocupa por todo aquello que pueda contener información, en resumen, esto
quiere decir que se preocupa por casi todo, lo que conlleva a afirmar que existen
varias diferencias, pero lo más relevante es el universo que manejan cada uno de
los conceptos en el medio informático.
Según Aguilera (2011), se puede definir a la seguridad informática como la
disciplina encargada de plantear y diseñar las normas, procedimientos, métodos y
técnicas con el fin de obtener que un sistema de información sea seguro, confiable
y sobre todo que tenga disponibilidad.
Actualmente la informática está siendo inundada por toda la información posible,
pero la información por sí sola sigue siendo un universo más grande y en muchos
casos más compleja de manejar, ya que los procesos en muchos casos no son tan
visibles para los involucrados.
La principal tarea de la seguridad informática es la de minimizar los riesgos, en
este caso provienen de muchas partes, puede ser de la entrada de datos, del
medio que transporta la información, del hardware que es usado para transmitir y
recibir, los mismos usuarios y hasta por los mismos protocolos que se están
implementando, pero siempre la tarea principal es minimizar los riesgos para
obtener mejor y mayor seguridad.
Lo que debe contemplar la seguridad se puede clasificar en tres partes como son
los siguientes:
• Los usuarios
• La información, y
• La infraestructura
Los usuarios son considerados como el eslabón más débil de la cadena, ya que a
las personas es imposible de controlar, un usuario puede un día cometer un error
y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo
de mucho tiempo, en muchos casos el sistema y la información deben de
protegerse del mismo usuario.
La información se considera como el oro de la seguridad informática ya que es lo
que se desea proteger y lo que tiene que estar a salvo, en otras palabras, se le
dice que es el principal activo.
Por último, está la infraestructura esté puede ser uno de los medios más
controlados, pero eso no implica que sea el que corre menos riesgos, siempre
dependerá de los procesos que se manejan. Se deben de considerar problemas
complejos, como los de un acceso no permitido, robo de identidad, hasta los
daños más comunes, por ejemplo, robo del equipo, inundaciones, incendios o
cualquier otro desastre natural que puede tener el material físico del sistema de la
organización.
Confiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la
seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad
Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único
sistema seguro es aquel que está apagado y desconectado, enterrado en un
refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien
pagados y muy bien armados. Aun así, yo no apostaría mi vida por él”.
Definimos la confiabilidad como la probabilidad de que un sistema se comporte tal
y como se espera de él. En general, un sistema será seguro o confiable si
podemos garantizar tres aspectos.
Confidencialidad: En términos de seguridad de la información, la confidencialidad
hace referencia a la necesidad de ocultar o mantener secreto sobre determinada
información o recursos.
El objetivo de la confidencialidad es, entonces, prevenir la divulgación no
autorizada de la información.
En general, cualquier empresa pública o privada y de cualquier ámbito de
actuación requiere que cierta información no sea accedida por diferentes motivos.
Uno de los ejemplos más típicos es el de la inteligencia de un país. Además, es
sabido que los logros más importantes en materia de seguridad siempre van
ligados a temas estratégicos militares.
Un ejemplo típico de mecanismo que garantice la confidencialidad es la
Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y
es la clave de cifrado. Esta clave es necesaria para que el usuario adecuado
pueda descifrar la información recibida y en función del tipo de mecanismo de
cifrado utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada
mediante herramientas diseñadas para ello. Si se produce esta situación, la
confidencialidad de la operación realizada (sea bancaria, administrativa o de
cualquier tipo) queda comprometida.
Integridad: En términos de seguridad de la información, la integridad hace
referencia a la fidelidad de la información o recursos, y normalmente se expresa
en lo referente a prevenir el cambio impropio o desautorizado.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas
de la información. La integridad hace referencia a:
La integridad de los datos (el volumen de la información).
La integridad del origen (la fuente de los datos, llamada autenticación).
Es importante hacer hincapié en la integridad del origen, ya que puede afectar a
su exactitud, credibilidad y confianza que las personas ponen en la información. A
menudo ocurre que al hablar de integridad de la información no se da en estos dos
aspectos.
Por ejemplo, cuando un periódico difunde una información cuya fuente no es
correcta, podemos decir que se mantiene la integridad de la información ya que se
difunde por medio impreso, pero, sin embargo, al ser la fuente de esa información
errónea no se está manteniendo la integridad del origen, ya que la fuente no es
correcta.
Disponibilidad: En términos de seguridad de la información, la disponibilidad hace
referencia a que la información del sistema debe permanecer accesible a
elementos autorizados. El objetivo de la disponibilidad es, entonces, prevenir
interrupciones no autorizadas/controladas de los recursos informáticos.
En términos de seguridad informática “un sistema está disponible cuando su
diseño e implementación permite deliberadamente negar el acceso a datos o
servicios determinados”. Es decir, un sistema es disponible si permite no estar
disponible. Y un sistema 'no disponible' es tan malo como no tener sistema. No
sirve. Podemos decir que la seguridad consiste en mantener el equilibrio
adecuado entre estos tres factores. No tiene sentido conseguir la confidencialidad
para un archivo si es a costa de que ni tan siquiera el usuario administrador pueda
acceder a él, ya que se está negando la disponibilidad.
Teniendo en cuenta todas las amenazas y ataques que se dan hoy en día en la
red, es fundamental que contemos con una buena seguridad para nuestros
sistemas informáticos, debido a que así nos aseguraremos de que todo lo que
hagamos o almacenemos en ellos estará a buen recaudo y no caerá en manos no
autorizadas. Sabiendo esto es importante que tengamos claro cuáles son los
objetivos de la seguridad informática más importantes:
Disponibilidad:
Cuando hablamos de disponibilidad nos estamos refiriendo a la capacidad a través
de la cual aseguramos que todos los usuarios que tengan acceso al sistema
puedan obtener en todo momento los datos o la información que necesitan. O lo
que es lo mismo, que dichos datos estén disponibles de una forma segura para
poder utilizarlos.
Para una organización este objetivo es fundamental, puesto que es importante
que los usuarios puedan acceder a la información que les hace falta en cualquier
momento. La disponibilidad siempre es uno de los principios base de la seguridad
informática.
Confidencialidad:
Por otro lado, debemos hablar del concepto de confidencialidad entendiendo como
tal aquella capacidad que hace que la información o los datos que se encuentren
dentro de nuestra red estén disponibles solo para las personas que realmente
están autorizadas, restringiendo así el acceso a terceros. Se trata de otro de los
objetivos fundamentales de la seguridad informática, puesto que evita que la
información valiosa de una entidad pueda caer en manos ajenas y la utilice de
manera fraudulenta. La falta de confidencialidad en muchas empresas ha sido un
verdadero problema, debido a que de forma constante se producen robos o
pérdidas de información, ya sea de la propia entidad o de los clientes, provocando
un verdadero desastre para la organización.
Integridad:
La integridad asegura a todos los usuarios la originalidad de los datos que se
encuentran dentro del sistema. Es decir, que esta información no haya sido
modificada y que siga siendo válida. Aunque la integridad es un objetivo esencial,
hay que decir que cobra protagonismo principalmente cuando realizamos acciones
como transferencias bancarias a través de la red. Saber que los datos son
íntegros aportará la confianza que se necesita a la hora de emprender ciertas
operaciones que, como estas, pueden ser más sensibles de lo habitual.
No repudio:
Un objetivo estrechamente relacionado con el emisor y el receptor que forman
parte de un proceso comunicativo. Hay que hacer una distinción entre dos formas
de no repudio diferentes. Por un lado, nos referimos al no repudio del emisor,
donde se asegura que este es el que ha emitido el mensaje ofreciendo al receptor
pruebas sobre ello. Y por otro lado el no repudio del receptor, que es un proceso
similar al anterior, pero a la inversa. En ambos casos se busca tener la seguridad
de que no se ha producido ningún tipo de alteración indeseada y que existe en
todo caso el máximo nivel de confianza.
En definitiva, la correcta combinación de todos estos objetivos hará que la
seguridad informática sea la adecuada y podamos evitar la intrusión en nuestros
sistemas y garantizar la autenticidad de los datos que se manejan. De ahí que sea
tan importante contar con una buena seguridad que aúne todas estas
capacidades. Aplicarlos todos ellos es tan importante como asegurarse de tener
las medidas de seguridad correctamente instaladas y que los distintos accesos se
supervisan en todo momento. Al fin y al cabo, todos los negocios se preocupan de
disfrutar de un día a día sin sobresaltos en el cual no se produzcan incidentes.
Una norma es un documento para uso voluntario como resultado del consenso de
las partes interesadas y que debe aprobarse por un organismo de normalización
reconocido. Existen dos organismos a nivel mundial:
• ISO (International Organization flor Standarization, Organización Internacional
para la Estandarización) organismo internacional dedicado a desarrollar reglas de
normalización en diferentes campos como la informática.
• IEC (International Electrotechnical Commision) organismo que publica normas de
estandarización en el ámbito de la electrónica.
Las normas ISO/IEC 27000 (SGSI) requisitos para la especificación de sistemas
de gestión de la seguridad de la información, proporciona el conjunto de
estandarización para la seguridad de la información en las ramas:
• Sistema de gestión de la seguridad de la información.
• Valoración de riesgos.
• Controles.
Estas normas van en un rango del 27000 al 27019 y del 27030 al 27044. La ISO
27002 que se corresponde con la ISO 17799-1, describe un código de buenas
prácticas para la gestión de la seguridad de la información.
Las nuevas propuestas universitarias abogan por que el estudiante sea centro y
protagonista del proceso de aprendizaje, y se sustituya la importancia de la
enseñanza y la adquisición de conocimientos por la importancia del aprendizaje y
la adquisición de competencias. Se trata por lo tanto no solo de enseñar, sino
también de hacer que los estudiantes aprendan. Saber cómo aprenden, cómo
dedican su tiempo y su esfuerzo a aprender, y facilitar su aprendizaje, se convierte
en prioridad de la universidad.
Realizar un análisis de las nuevas herramientas TIC relevantes para la educación
no es tarea fácil, debido al ritmo vertiginoso con el que se producen las novedades
en este ámbito. Trabajar en red con el apoyo de las TIC conlleva una nueva
manera de entender y de plantear las competencias necesarias para realizar las
tareas y llevar a cabo las actividades establecidas.
Los escenarios educativos, están constituidos por un conjunto de variables que los
definen, actores particulares con roles y formatos de interacción establecidos,
contenidos concretos y modalidades de organización del tiempo, el espacio y los
recursos específicos, la entrada en escena de las TIC modifica cada una de estas
variables y extiende los procesos educativos más allá de las paredes de los
centros educativos, gracias al uso de las aulas virtuales.
MARCO METODOLOGICO
Población y muestra
Para realizar la investigación se trabajo con la Universidad Autónoma de
Occidente Se realizará una entrevista al docente encargado de realizar el control
del uso de las plataformas virtuales por parte de los docentes de la escuela.
Recolección de Información
Para desarrollar el análisis de información se utilizan los siguientes mecanismos
de recolección de información:
- Entrevista
- Consultas
- Observación
- Revisión de documentación
CRONOGRAMA DE ACTIVIDADES
MESES(SEMANAS)
ACTIVIDADES MARZO ABRIL MAYO JUNIO …
Delimitacion del tema
Planteamiento del problema
Justificacion
Objetivos
Indice de marco teorico
Desarrollo de los temas
Marco metodologico
Cronograma
Referencias bibliograficas
Análisis de la situación actual
Análisis de la plataforma
Recolección de datos
Organización de los datos adquiridos
Análisis e implementación de la informacion
Análisis de la seguridad de la información
Ataques simulados
Elaboración de un conjunto de buenas prácticas
REFERENCIAS BIBLIOGRAFICAS