Nayeli_Zapata_Informe

Introducción

En la actualidad nos encontramos en una era tecnológica donde estamos al alcance de la información en cualquier tiempo por medio de dispositivos, equipos de cómputo, Tablet, Smartphone y entre otros. Existen diferentes tipos de tecnologías las cuales van en aumento, dejando atrás la parte de seguridad en la información y en los distintos dispositivos con los que se cuenta.
Las grandes empresas manejan información valiosa en la cual nadie debe de tener acceso fácilmente, es por ello que cuentan con un equipo de seguridad informática para respaldar cualquier información y no tener la entrada de un intruso como en algunos casos hay filtros de información confidencial y personal, como colocar datos personales en encuestas, en páginas de redes sociales, fotografías, ubicación, posesión de bienes materiales, entre otros datos que se pueden obtener por medio de un hacker. Dando como resultado un gran número de huecos en seguridad, los cuales se pueden corregir con atenciones y cuidados, por ejemplo en un centro de cómputo, con un listado de buenas prácticas y políticas de seguridad. Esos huecos de seguridad, también se deben a la falta de comunicación y de capacitación de los interesados los cuales se convierten en el eslabón más débil en la cadena de seguridad
En el siguiente trabajo se explica la importancia de la Seguridad informática con el fin de proporcionarles a los usuarios, encargados y administradores, temas actuales de seguridad en la información y en el centro de cómputo, dando como resultado la certeza de que se está asegurando lo mejor posible.
Los objetivos que se manejan:
·         Entender el funcionamiento de la Seguridad Informática.
·         Conocer las consecuencias de la falta de información de la Seguridad Informática.
·         Conocer las amenazas que pueden existir.
Se pretende conocer una empresa que maneja un sistema de seguridad informática así como también entrevistar y conocer de manera detalla el rol en la empresa de esa área de seguridad.
El objetivo general es tener un conocimiento más amplio de la importancia de la seguridad para los estudiantes que pretenden cursar la carrera de Ingeniería en Desarrollo Software.

Metodología

La metodología de la investigación fue no experimental ya que no se realizó ninguna alteración de las variables, solo se observó la información para realizar la investigación.
Esta investigación comenzó mediante la observación de la importancia que tienen las grande empresas en como protegen y aseguran su información, como también los mecanismos y factores que influyen. Es por ello que se implementó una investigación documental y de campo para observar de manera detallada cómo se maneja la seguridad en una empresa y sus grandes consecuencias si no existe un control de seguridad.

La investigación de campo se llevó acabo en HPE (Hewlett Packard Enterprise) Guadalajara Jalisco 45060, México para conocer su infraestructura y el manejo de la seguridad informática.

Tipo de estudio.

El tipo de estudio fue exploratoria, documental y descriptiva en la cual el procedimiento  fue recabar la información teniendo en cuenta la estrategia implementada para el filtro de información adecuada. Se menciona que es descriptiva ya que describe lo que es la importancia de la seguridad informática detallada en un ámbito empresarial tanto también como lo es en un individuo.
Fue documental por recabar la información por medio de internet, revistas, tesis y libros entre otros.

Instrumentos

La aplicación de los instrumentos se llevó a cabo en la misma empresa, dentro de las áreas de trabajo, el tiempo aproximado de respuesta fue de 25 minutos para la primera sesión y 25 minutos la segunda sesión.
Los instrumentos fueron el diario de campo (anexo 1) donde se obtuvo una mejor observación dentro de las instalaciones, donde se percibió la dinámica de los roles de seguridad de información dentro de la empresa HPE (Hewlett Packard Enterprise) así como también su infraestructura. La empresa HPE trabaja por cada piso se encuentran 10 áreas de trabajo debido a que por cada área hay 30 personas frente a computadoras trabajando de lunes a sábado, además existen 4 regiones América, MA, UTCLS y APACK para que ellas cuenten con las 24 horas y no existan contratiempos o caídas de base de datos.
El segundo instrumento utilizado fue la entrevista (anexo 2) en ella se obtuvo un mejor entendimiento de la empresa de HPE ya que se entrevistó a un Ingeniero que es líder de un área de auditorías de seguridad informática en HPE, con una duración de la entrevista de 25 minutos en las afueras de la empresa HPE. Se implementó un borrador para seleccionar las preguntas adecuadas para obtener información concreta y de manera detallada. El Ingeniero Azgad Garcia Merced Zuñiga proporciono toda la información que se deseaba obtener así como también su importancia de la seguridad informática en las grandes empresas.

Escenario

El borrador del guion de entrevista es:
¿Cuál es su labor en el área de auditorías de Seguridad informática?
¿Qué tan importante es la Seguridad Informática en la actualidad?
 ¿Qué tan importante es la Seguridad Informática para la empresa HPE?
 ¿Por qué existen 4 regiones en área de Seguridad informática?
 ¿Qué horarios se establecen para el funcionamiento dentro de HPE?
 ¿Qué ataques o complicaciones han tenido en la Seguridad informática de HPE?
 ¿Podrías mencionarnos algunas políticas de seguridad de HPE?
 ¿Cuál es el proceso o gestión de riesgos de información?
 ¿Cómo identificar una amenaza cibernética?
 ¿Consejos que podrías dar para los aspirantes de la carrera Ingeniería de  Desarrollo Software acerca de la importancia de la Seguridad Informática?


El tercer instrumento fue una pequeña guía de observación hacía el entrevistado el Ingeniero Azgad Garcia Merced Zuñiga para conocer su desempeño en su área laboral de la seguridad informática (anexo 3).
Para finalizar con el cuarto instrumento fue una encuesta hacía la población para obtener información acerca de si tienen un conocimiento de la seguridad informática y que tan seguido la implementan en su día a día (anexo 4).



















 

Resultados

El tema que se selecciono fue la importancia de la Seguridad Informática en la cual la problemática es que muchas empresas o microempresas e individuos ignoran este parámetro que es importante en la actualidad. En este contexto y conscientes de la utilidad que presta la informática a todos los ámbitos del quehacer humano, también es muy importante tener presente el cómo almacenar la información y resguardarla de todos las posibles eventualidades que puedan surgir.
En la actualidad debido a los cambios tecnológicos y a que estos permiten también efectuar operaciones ilícitas, como resultado del enorme aumento de la tecnología de la información para mejorar su desempeño, también se ha desarrollado muy rápido un lado negativo e inseguro para todas las redes de información con las que nos vemos envueltos hoy en día, por lo que las organizaciones han ido adaptando muy lentamente la seguridad informática dentro de sus operaciones,
La necesidad de aumentar la seguridad informática de las operaciones críticas ha crecido marcadamente en años recientes, como resultado del enorme aumento del uso de la tecnología de la información para mejorar el desempeño.            La seguridad informática consiste en el resguardo de la información que se maneja por medios magnéticos, y en ella está incluida toda clase de archivos, ya sea personales, privados, organizacionales, financieros, políticos, ambientales, estadísticos, institucionales entre otros.
“El término seguridad de la información se refiere a la prevención y a la protección, a través de ciertos mecanismos, para evitar que ocurra de manera accidental o intencional la transferencia, modificación, fusión o destrucción no autorizada de la información”.
Los problemas de seguridad propician distintas acciones, por ejemplo:
 · Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.
 · Las políticas y mecanismos de seguridad deben exigirse para toda la empresa.
· La seguridad depende de todos y cada uno de los que forman parte de la organización.
Para contrarrestar estos problemas se deben implementar un conjunto de herramientas y procedimientos destinados a proteger la tríada de la información. En pocas palabras, se debe contar con estrategias de seguridad.
Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, pueden provenir de diferentes orígenes: desastres naturales, errores de hardware, de software, de red y amenazas humanas.
a) Desastres naturales
Son eventos que tienen su origen en los fenómenos naturales, el hombre no puede controlar su ocurrencia ni predecirlas. Estos desastres no sólo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etcétera) pudiendo dejarlo en un estado de intolerabilidad permanente. Ejemplos: Inundaciones, terremotos, incendios, huracanes, tormentas eléctricas.
b) Errores de Hardware
Se refiere a las posibles fallas físicas totales o parciales de un dispositivo. Estas fallas físicas pueden ser defectos de fabricación o mal diseño del hardware, aunque también pueden ser el resultado de un mal uso, descuido en el mantenimiento o término de vida útil. Ejemplos: Errores de fabricación, desgaste de componentes.
c) Software
Existe software de uso malicioso que representa una amenaza directa contra un sistema.
Ejemplos: Código malicioso, virus, caballos de Troya, gusanos, errores de programación y diseño.
d) Errores de red
Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red y la extracción lógica de información a través de ésta. Ejemplos: Denegación de servicios, robo de información, intrusos en la red.



El problema de la seguridad informática está en su gestión y no en las tecnologías disponibles. Por lo que la seguridad informática es 80% administrador y 20% herramientas. La solución a algunos problemas son actividades sencillas pero constantes, son las que evitan la mayoría de los problemas. Se debe trabajar en crear mecanismos de seguridad que usan las técnicas de seguridad adecuadas según lo que se quiera proteger.
Es necesario saber que la seguridad informática no es un problema exclusivo de las computadoras. Algunas de las razones que se deben conocer para brindar seguridad en el centro de cómputo son las siguientes:
· Las computadoras y las redes son el principal campo de batalla.
· Se debe de proteger aquello que tenga un valor para alguien. La seguridad informática es el conjunto de herramientas y procedimientos destinados a proteger la confidencialidad, disponibilidad e integridad de la información.
Los problemas de la seguridad surgen por:
· Crecimiento exponencial de las redes y usuarios interconectados.
· Profusión de las base de datos on-line.
· Inmadurez de las nuevas tecnologías.
· Alta disponibilidad de herramientas automatizadas de ataques.
· Nuevas técnicas de ataque distribuido.
 · Técnicas de ingeniería social.
Las organizaciones son cada vez más dependientes de sus sistemas y servicios de información, esto es, que son más vulnerables a las amenazas concernientes a su seguridad. Por mencionar algunas amenazas de la seguridad informática:
 · Accidentes (averías catástrofes, interrupciones).
· Errores (uso, diseño, control).
 · Intenciones presenciales (atentado con acceso físico no autorizado).
 · Intencionales remotas.
 · Intercepción.
· Corrupción o destrucción.
 · Suplantación de origen.
La solución a algunos problemas son actividades sencillas pero constantes que evitan la mayoría de los problemas. Se debe trabajar en crear mecanismos de seguridad que usan las técnicas de seguridad adecuadas según lo que se quiera proteger.
                        Figura 1. Pasos para implementar una estrategia de seguridad.
1. Análisis Lo primero que se debe hacer en la organización es conocer el nivel de seguridad que se tiene. Es necesario realizar un diagnóstico de la madurez, a todos los niveles, sobre las prácticas y conciencia de la seguridad antes de evaluar si cumplen o no con los estándares. Posteriormente, se deben realizar los análisis de riesgos y vulnerabilidades. Esto consiste en hacer un diagnóstico de los componentes de la organización, desde aplicaciones e infraestructura tecnológica crítica hasta procesos de negocio y el personal, de esta manera se conoce a lo que se está expuesto y cuál será su impacto en la operación.

 2. Primeras acciones
El objetivo es determinar cuáles riesgos pueden tolerarse o transferirse y cuáles deben evitarse o mitigarse. Se debe definir el periodo de tiempo para actuar: corto, mediano o largo plazo. Una vez que se conocen los riesgos y se ha evaluado su impacto y el costo de disminuirlos, lo aconsejable es investigar la efectividad de los controles disponibles en el mercado para adquirir la herramienta más eficaz para controlar los riesgos más altos.
3. Normatividad
En esta etapa se deben corregir las vulnerabilidades. Una vez hecho esto, el paso siguiente es implantar controles preventivos en los mismos. En esta etapa es el momento de desarrollar la normatividad: políticas, estándares, guías, procedimientos, procesos, controles operacionales que deberán conformar el programa de seguridad. En este paso se define qué se puede hacer y qué no, quién tiene acceso a qué. Lo anterior se deberá difundir en forma resumida a toda la organización. Por supuesto, deberán definirse con anterioridad los lineamientos organizacionales o corporativos, pues sobre ellos deben estar basadas las políticas. Conviene establecer amonestaciones o sanciones, cuando no se cumpla la normatividad.
 4. Herramientas
Concluidos los pasos anteriores, viene la fase de implantación de soluciones tecnológicas, como firewalls, detectores y prevención de intrusos, aplicaciones de monitoreo, entre otros. Si la organización ya cuenta con los equipos y aplicaciones, será necesario montar la estrategia sobre la infraestructura existente y hacer las adecuaciones necesarias.
 5. Educación
 Puesto que el problema de la inseguridad está condicionado en buena medida por la gente, toda estrategia debe acompañarse de una campaña de seguridad. Esta estrategia puede consistir en pláticas, cursos acerca del rol de los empleados en la estrategia de protección y las responsabilidades de cada uno, así como sobre las políticas, guías, entre otros.
6. Contingencias
Las organizaciones deben definir cómo garantizar la continuidad de sus servicios en el menor tiempo posible, incluyendo en su estrategia planes de continuidad y de recuperación de desastres. Estos planes deben incluir respuesta a sucesos que van desde el robo o pérdida de información hasta incidentes como fallas eléctricas o sismos que inhabiliten, temporal o permanentemente, el inmueble o la infraestructura.
7. Retroalimentación
 Constantemente debe verificarse cuán bien está funcionando la estrategia implementada, para hacer los cambios necesarios. Los diagnósticos o evaluaciones deberán ser continuos, dado que las organizaciones crecen o adquieren nuevos activos
La argumentación que le da al flujograma es de la secuencia de la Seguridad informática el proceso que se lleva acabo para conocer si tiene un aseguramiento de la plataforma de seguridad y los mecanismos para la recuperación ante un  ataque de virus.
En este procedimiento la entidad debe indicar como gestiona el acceso a sus sistemas de información de manera segura, empleando métodos preventivos contra ataques de fuerza bruta, validando los datos completos para ingreso a los sistemas, empleando métodos para cifrar la información de acceso a través de la red entre otros.
Se presenta a continuación en la figura 1.1
Figura 1.1 Flujograma de la seguridad informática empleada.

La información que se utilizó en este proyecto fue de artículos de internet, libros, tesis y el análisis de la vida cotidiana en las empresas de alto prestigio para poder relacionarlo con la carrera de Ingeniería de Desarrollo Software ya que en su plan de estudio contiene la materia de Seguridad Informática.
Las fuentes pasaron por un filtro para obtener información concreta y no tratar de usar información no apropiada para la investigación de la importancia de la Seguridad de Información es por ello que se consultó la referencia y se analizó el contenido de manera sistemática.
Los conceptos o ideas más relevantes fueron la opinión de las personas que operan en una empresa con información valiosa acerca de contar con un sistema de seguridad de información, proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.
También que en las empresas privadas, la seguridad informática debería apoyar la consecución de beneficios.



Conclusiones
Como punto de vista existe una relación entre el beneficio de la empresa con la seguridad con ello se deben proteger los sistemas para evitar las potenciales pérdidas que podrían ocasionar la degradación de su funcionalidad o el acceso a los sistemas de la información por parte de personas no autorizadas.
Las conclusiones que se lograron obtener es la importancia en implementar medidas de seguridad en cualquier microempresa o grandes empresas por el robo de información e identidad que se puede presentar por ignorar las medidas de seguridad informática. La conclusión que se presenta es muy obvia ante este hecho no se requiere más información para comprobar la conclusión dada.
La información se interpretó a manera de hechos y consecuencias, para realizar un análisis de la situación que presentan las empresas ante un ataque de robo de información.













Bibliografía


Aguilera, P. (2011). Seguridad Informática. Recuperado el 12 de 08 de 2017, de Google Academico:https://books.google.com.mx/books?id=15PTAwAAQBAJ&lpg=PA143&ots=J6aC8UaWLg& dq=Seguridad%20informatica&lr&hl=es&pg=PA143#v=onepage&q&f=false
Caballero , G. P. (1997). Seguridad informática: técnicas criptográficas. México, D.F.: Alfaomega.
Qués, M. E. (2013). Datos personales y nuevas tecnologías. (J. F. Correas., Ed.) Recuperado el 13 de 08 de 2017, de Ministerio de Educación de la Nación: http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf
Romero, L. A. (2007). Seguridad Informática: Conceptos generales. (2. Editex, Ed.) Recuperado el 2017 de Agosto de 12, de Academia.edu: https://www.academia.edu/7576062/Seguridad_Informatica
Rosado, D. G. (07 de 07 de 2010). La Seguridad como una asignatura indispensable. (U. d. d'Enxeñaría, Ed.) Recuperado el 13 de 08 de 2017, de UPCommons: http://upcommons.upc.edu/bitstream/handle/2099/11778/a25.pdf?sequence=1&isAllow ed=y








 


Anexo 1


Diario de Campo
Lugar: HPE (Hewlett Packard Enterprise) Dirección: Guadalajara Jalisco 45060, México.
Tema: La importancia de la Seguridad Informática 
Debido a que en mi ciudad no se localiza ninguna empresa con el manejo de la
Seguridad Informática me decidí a emprender un viaje de 3 días a la ciudad de Guadalajara en la cual el día Jueves 17 de Agosto del 2017 a las 10:00 am realice la visita a HPE una empresa dedicada a ofrecer productos, soluciones y servicios de TI, tecnología y empresariales a nivel mundial. Por la poca accesibilidad realice un recorrido con la invitación de un trabajador de HPE en el lugar de Sayulita que se encuentra en el área de auditorías de Seguridad informática. Al realizar el recorrido me topé con una increíble infraestructura y personas dedicadas esencialmente a su trabajo por cada piso se encontraban 10 áreas de trabajo esto me impacto por cada área había como 30 personas frente a computadoras  pero además existen 4 regiones América, MA, UTCLS y APACK para que ellas cuenten con las 24 horas y no existan contratiempos o caídas de base de datos, esto me intereso mucho de las 4 regiones que existen en el edificio de HPE, además de que en cada área existen personas profesionales de distintos títulos para que cada quien pueda realizar su trabajo de la manera más rápida y eficiente.
Al finalizar el recorrido después de haber conocido las instalaciones y secciones en las cuales está dividida HPE, concertamos una cita con el trabajador de auditorías de Seguridad informática para realizar la entrevista el viernes 18 de agosto del 2017.







Anexo 2

Entrevista:
Debido a la poca accesibilidad en las instalaciones de la empresa no se pudo realizar la grabación sin embargo pudieron contestar mis preguntas:
Nombre del entrevistado: Ing. Azgad García Merced Zuñiga
Puesto o cargo: Líder de Auditorías de Seguridad Informática
Lugar de la cita: Afuera de las instalaciones de HPE 
Día y Hora: Viernes 18 de Agosto del 2017 a las 16:30 hras  
Presentación: 
-Nayeli Zapata: Buenos tardes Ingeniero el motivo de mi visita es para conocer la importancia de la Seguridad informática y hablar del manejo de seguridad de una empresa tan grande como lo es HPE. 
Le realizare una serie de preguntas respecto al tema.
Entrevista:
-Ing. Merced: Buenas tardes, por supuesto que contestaré algunas de tus dudas.
-Nayeli Zapata: Comencemos. ¿Cuál es su labor en el área de auditorías de Seguridad informática?
-Ing.Merced: Me dedico a ser el líder de un área  donde vemos la parte de los permisos de nivel de servidores y base de datos, si no tienen permisos se le conoce como fallas de seguridad.
-Nayeli Zapata: ¿Qué tan importante es la Seguridad Informática en la actualidad?
-Ing.Merced: En la actualidad es muy importante la seguridad ya que va desde una empresa pequeña a una grande del tamaño de HPE el buen manejo de información confidencial debe de ser tomado con sumo cuidado e inclusive existen certificaciones para los niveles de seguridad en las empresas.
-Nayeli Zapata: ¿Qué tan importante es la Seguridad Informática para la empresa HPE?
-Ing.Merced: Se maneja en HPE información sensible tanto como de clientes, provedores, contratistas y otras empresas.De hecho existen 4 o 5 capas de seguridad para entrar desde una red cualquiera a internet a HPE e internas hay 12 capas y un BPC
 
-Nayeli Zapata: ¿Por qué existen 4 regiones en área de Seguridad informática? 
-Inge Merced: Existen 4 regiones de Europa, Asia pacifico se topa ellos trabajan en conjunto y ellos quedan como turno, Estados unidos y México se toma como otro turno para que no se filtren datos y siempre exista la seguridad.
-Nayeli Zapata: ¿Qué horarios se establecen para el funcionamiento dentro de HPE?
-Ing.Merced: Debe estar la seguridad las 24 horas la operación, nos turnamos 8 horas para realizar que alguien siempre este al pendiente. De 9:00 am a 5:00 pm es del área de México de 5:00 pm a 1:00 am es del área de Europa y Asia pacifico y de 1:00 am a 9:00 am es el turno de Estados Unidos.
-Nayeli Zapata: ¿Qué ataques o complicaciones han tenido en la Seguridad informática de HPE?
-Ing Merced: Hace como 10 meses hubo un ramsomware llamado Sirius es un tipo de virus que encripta y un empleado lo descargo e infecto una sección de red como de 40 computadoras pero no se pudo extender demás debido a las capas de seguridad
-Nayeli Zapata: ¿Podrías mencionarnos algunas políticas de seguridad de HPE?
-Ing Merced: Existen muchas pero te mencionaré algunas debido a que son privadas las políticas, 
-Nayeli Zapata: Esta bien descuide.
-Ing. Mercd: No abrir correos de direcciones o dominios desconocidas como HPE HPI TECNICOR, existen 3 tipos de información que se puede compartir por cada área de equipo, no entrar a redes seguras que no sean externas de HPE. -Nayeli Zapata: ¿Cuál es el proceso o gestión de riesgos de información?
-Ing Merced: Establecimiento del contexto, evaluación de riesgos, identificación de los riesgos , tratamiento de los riesgos , análisis de riesgos, monitoreo y revisión -Nayeli Zapata: ¿Cómo identificar una amenaza cibernética?
-Ing.Merced: Debido al peso del archivo en el cual si pese más de lo que debería de pesar el archivo. También amenazas de puertos donde te puedan hacer ataques, donde puedes ver las conexiones que tienes abiertas. 
-Nayeli Zapata: ¿Consejos que podrías dar para los aspirantes de la carrera Ingeniería de  Desarrollo Software acerca de la importancia de la Seguridad Informática?
-Ing Merced: El primer paso es saber a qué te quieres dirigir en la carrera de desarrollo software, además de saber los aspectos en los que uno se debe enfrentar en la vida si uno quiere inclinarse hacia la dirección de seguridad informática aprender a ser autodidacta no hay nada mejor que aprender uno solo y seguir llenándose de información y conociendo que estamos en una era tecnológica donde la información es muy valiosa y se encuentra en Internet.
Final:
-Nayeli Zapata: Muchas gracias por el tiempo en que se tomó para realizar la entrevista y el recorrido.
-Ing. Merced: De nada cualquier otra duda no dudes en consultarme.
 


Comentarios

Entradas populares de este blog

Nayeli_Zapata_infografia.pdf

Nayeli_Zapata_diagrama.pdf