Ciberseguridad
David Chuquilin PaicoMonografía4 de Julio de 2018
6.719 Palabras (27 Páginas)594 Visitas
“AÑO DEL DIALOGO Y LA RECONCILIACIÓN NACIONAL”
SERVICIO NACIONAL DE DIESTRAMIENTO DEL TRABAJO INDUSTRIAL
“SENATI”[pic 1]
MONOGRAFÍA
INSTRUCTOR:
CARLOS CORONADO HOYOS
PRESENTADO POR:
CESAR DANIEL COBBA POMA
CARRERA:
DISEÑO GRAFICO DIGITAL
CHEPÉN-PERÚ
2018
DEDICATORIA
ESTE TRABAJO SE LO DEDICO A DIOS Y A MIS PADRES POR EL DESEO DE SUPERACIÓN Y AMOR QUE ME BRINDAN CADA DIA EN QUE HAN SABIDO GUIAR MI VIDA POR EL SENDERO DE LA VERDAD A FIN DE PODER HONRRAR A MI FAMILIA CON LOS CONOCIMIENTOS ADQUIRIDOS , BRINDANDOME EL FUTURO DE SU ESFUERZO Y SACRIFICIO POR OFRECERME UN MAÑANA MEJOR .
[pic 2]
AGRADECIMIENTO
PRIMERAMENTE AGRADEZCO A DIOS Y MIS PADRES PORQUE SON ELLOS QUIENES ME HAN BRINDADO SU APOYO INCONDICIONAL TAMBIÉN AGRADEZCO A SENATI POR HABERME ABIERTO LAS PUERTAS DE ESTE PRESTIGIOSO TEMPLO DEL SABER, CUNAS DE BUENOS PROFESIONALES.
AL INSTRUCTOR CARLOS CORONADO QUIEN CON PACIENCIA Y SUS GRANDES CONOCIMIENTOS ME HA SABIDO GUIAR DÍA A DÍA.
[pic 3]
PRESENTACION
EL PRESENTE TRABAJO DE INVESTIGACIÓN AYUDARÁ A LAS EMPRESAS DEL PERÚ A TOMAR CONCIENCIA EN LA PROTECCIÓN DE SU DATA INFORMÁTICA Y SISTEMAS INFORMÁTICOS, TENIENDO EN CUENTA QUE CUANDO NOS REFERIMOS A LA DATA INFORMÁTICA, ES TODA LA INFORMACIÓN VIRTUAL QUE SE ENCUENTRA ALMACENADA Y DISPONIBLE EN LA RED PRIVADA DE LAS EMPRESAS, SIENDO DICHA INFORMACIÓN FUNDAMENTAL Y VITAL PARA QUE LAS EMPRESAS FUNCIONEN CORRECTAMENTE Y ALCANCE SUS OBJETIVOS PROPUESTOS.
EL OBJETIVO ES DE OBTENER UN NIVEL CONSIDERABLE DE SEGURIDAD PARA LAS EMPRESAS, EL CUAL SE LOGRARÁ CON LOS RESULTADOS OBTENIDOS EN LA INVESTIGACIÓN Y POSTERIORMENTE RECOMENDANDO E INDICANDO UNA PROPUESTA PARA GESTIÓN Y PREVENCIÓN DE SEGURIDAD INFORMÁTICA, LA CUAL PODRÁ SER APLICABLE PARA LA MAYORÍA DE EMPRESAS DE DIFERENTES RUBROS O GIROS DE NEGOCIO, EL ÚNICO REQUISITO ES QUE LA EMPRESAS SE PROPONGA IMPLEMENTAR LA PROPUESTA DE SEGURIDAD INFORMÁTICA RESULTANTE.
INTRODUCCION
La ciencia de la informática hoy en día es un elemento esencial para cualquier país que desea el progreso y mejora del mismo, toda información virtual que esté presente en la red interna privada de una empresa es considerada un activo.
Este activo debería de ser considerada y resguardado como algo muy apreciado por una empresa ya que esto puede hacer que surja adelante o fracase, es por ello que debemos darle toda seguridad posible a la información virtual que existe en la red privada de una empresa.
Hoy en día existen muchos factores que amenazan la seguridad de información de las empresa y por lo general el presupuesto destinado para la proteger y resguardar la información de las redes de internet externas no es el suficientes, tener identificadas y controladas las vulnerabilidades de la información interna en la red se logra con un correcto plan de seguridad generado gracias a un análisis de riesgo previo.
Con las ansias de lograr este objetivo el cual se basa en que las empresas del Perú conozcan la importancia de salvaguardar la información virtual en sus redes privadas, es que se realiza esta investigación.
INDICE
DEDICATORIA 2
AGRADECIMIENTO 3
PRESENTACION 4
INTRODUCCION 6
CAPITULO I 9
LA CIBERSEGURIDAD 9
El Ciberespacio 9
Un ámbito abierto al riesgo 10
La amenaza del “cybercrime” 11
Tipos de delito cibernético 13
Tipos de Hackers: 13
Black hat hackers: 13
White hat hackers: 13
Grey hat hackers: 13
Cyber space policy review. 14
Sentido Económico del Contrato 15
Economía de la Ciberseguridad 15
2) Ciberguerreros 16
Stuxnet: 17
DDoS: 17
Botnets 17
Zeus: 17
Puntos Vulnerables De Internet: 18
a) El sistema de direcciones que se utiliza para determinar cómo llegar a una ubicación determinada en la red. 18
b) El enrutamiento entre ISP (Internet Service Provider), un sistema conocido como Protocolo de Puerta de Enlace de Frontera o (BGP Border Gateway Protocol). 19
c) La ICCAN. 19
d) En internet casi todo lo que se hace es abierto, sin codificar. 20
e) Capacidad de forma intencional para propagar trafico malicioso diseñado para atacar los ordenadores. 20
f) Es una gran red con diseño descentralizado. 21
CAPITULO II: 22
Ciberseguridad y Seguridad de La Información. 22
Diferencias: 22
Objetivos 22
La infraestructura computacional: 23
Los usuarios: 23
La información: 23
Análisis de Riesgos 24
Elementos de un análisis de riesgo 24
Análisis de impacto al negocio: 24
Técnicas para asegurar el sistema 25
Conclusiones: 28
CAPITULO I
LA CIBERSEGURIDAD
Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan.
Es la protección de los sistemas informáticos contra el robo o daño al hardware, software o la información de los mismos, así como la interrupción o la redirección de los servicios que proveen. La seguridad informática comprende software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, en información privilegiada.
El Ciberespacio
Este concepto surge de la mano de la ciencia ficción. Fue William Gibson en su novela “Mona Lisa Acelerada” quien plantea por primera vez la idea de un “ciberespacio”. Este mismo autor, tiempo antes de este libro, había introducido la sugerencia de un mundo que puede existir más allá de lo físico, más allá de lo material, en suma, un ambiente artificial donde el erotismo, la relación entre lo físico y lo mecánico, lo real o lo irreal es plenamente intercambiable.
La idea del ciberespacio se gesta en las galerías de videojuegos, en las conexiones neuronales y en la interconexión con el poderoso mundo electrónico, donde cantidades ingentes de información pueden sustituir nuestras sensaciones, conocimientos y experiencias. Esta idea primigenia del ciberespacio une lo lúdico con lo militar, lo vivencial con lo tecnológico y expresa un poder enorme, que empequeñece lo que hemos alcanzado con Internet, pero que al mismo tiempo potencia lo que hemos podido vislumbrar a través de una existencia interconectada y sin refugio para la soledad.
El ciberespacio lo conforman todas las redes informáticas del mundo y todo lo que ellas conectan y controlan. No se trata solo de internet. Es importante dejar en claro la diferencia. Internet es una red de redes abierta. Desde cualquier red de internet, podemos comunicarnos con cualquier ordenador conectado con cualquiera otra de las redes de internet. El ciberespacio es Internet más montones de otras redes de ordenadores a las que, se supone, no es posible acceder desde internet. Algunas de esas redes privadas son muy semejantes a internet, pero, al menos teóricamente, se encuentran separadas de ella
Un ámbito abierto al riesgo
En este ambiente informativo, con intensidades directamente proporcionales al grado de penetración tecnológica que haya tenido el país, tenemos a un ser humano indefenso. No se trata sólo de ser objeto de observaciones no deseadas de nuestro intercambio epistolar o de nuestros contactos, apetencias y pecados, sino también por la posibilidad de ser víctimas de nuevas formas de delito y de violencia.
Nuestra generación ha visto cambios descomunales en las costumbres comunicativas, pero sin duda serán las generaciones futuras las que tendrán una cuota mayor de asombro. Ya viven nuestros jóvenes inmersos en comunidades virtuales donde se intercambian todo tipo de datos e informaciones, se invitan y se alejan, se conocen y se expresan. Estas nuevas formas de comunicación, la exhibición tan evidente de ámbitos de intimidad que nuestras generaciones cuidaban tan celosamente, son el ámbito en el que ahora debemos poner a prueba nuestros esquemas de valores.
...