viernes, 11 de junio de 2010

INVESTIGACIÓN

INDICE:
• Introducción.
• Delimitación.
• Antecedentes.
• Problematización.
• Justificación.
• Marco Teórico.
• Hipótesis.
• Objetivos.
• Metodología.
• Análisis y presentación de resultados.
• Conclusiones.
• Anexos.
• Cronograma.
• Encuestas.
• Entrevistas.



INTRODUCCIÓN:
El siguiente documento en un marco teórico, en el que se explica el tema de la Seguridad en la Red en la U.P.S.L.P. estudiando lo siguiente: seguridad en los sistemas de cómputo y el control de seguridad
Nuestra investigación trata de saber si en realidad en los centros de cómputo de la U.P.S.L.P. existe una buena seguridad en los equipos.

DELIMITACIÓN:
TEMÁTICA: SEGURIDAD EN LA RED EN LA U.P.S.L.P.
TERRITORIAL: Universidad y foros de discusión.
TEMPORAL: Febrero a Mayo.
TEORICA: La universidad Politécnica de San Luis Potosí no cuenta con un buen sistema de defensa contra alguna amenaza.

PREGUNTAS DE INVESTIGACIÓN:
1. ¿Qué sistema de seguridad tiene la U.P.S.L.P.?
2. ¿Qué programas de seguridad existen?
3. ¿Quién es el encargado (a) de los sistemas de seguridad?
4. ¿Es fácil quebrantar la seguridad en red de la U.P.S.L.P.?
5. ¿Cuáles son los riesgos de los usuarios en cuanto a seguridad?





OBJETIVO GENERAL:
Analizar los sistemas de defensa de la U.P.S.L.P.

OBJETIVOS ESPECIFICOS:
 Identificar las principales fallas de seguridad.
 Conocer las medidas de seguridad y programas en redes que se utilizan en la U.P.S.L.P.
 Identificar los principales errores de seguridad que incurren los usuarios.

JUSTIFICACIÓN:
Nos enfocamos en este tema del que se habla mucho pero poco se sabe, además en el futuro y en la actualidad la vida depende de mucho de las computadoras, y tenemos que conocer lo que puede ser el riesgo más grande de estas, así como también pueden ser los más grandes avances tecnológicos; por eso es importante conocer sobre los sistemas de defensa de una PC.
De cualquier manera, esta no será una investigación de gran divulgación (por el momento), y solo se dará a conocer en la Universidad Politécnica de San Luis Potosí.









Marco Teórico.
El siguiente documento en un marco teórico, en el que se explica el tema de la Seguridad en la Red en la U.P.S.L.P. estudiando lo siguiente: seguridad en los sistemas de cómputo y el control de seguridad.
Antecedentes sobre el tema:
Desde hace tiempo sabemos que este tipo de arias es muy indispensable para la universidad ya que con ello se lleva un control de la seguridad de todos los sistemas de cómputo.
 La seguridad en red consiste en asegurar los recursos del sistema de una computadora (material informático o programas), e impedir la modificación y el estado de estos con diferentes técnicas, aplicaciones y dispositivos.

Conceptualización:
Dentro de nuestro tema de investigación manejamos muchas otras cosas que debemos tomar en cuenta, es por ello que aquí son mencionados.
Para nosotros la seguridad en red en la U.P.S.L.P. es muy importante ya que si existe algún virus este se extiende por todo el control de cómputo y esto no es muy bueno para los usuarios.
Según Juan Gallardo es de suma importancia el asegurar la seguridad de la información. Mientras que Máximo Merlat nos dice que la seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.







Evaluación de la teoría:
A continuación se evalúa la teoría de nuestro tema con tres revistas de referencia:
El autor George Leopuras, en la revista menciona tips y trucos de seguridad, en el uso de software libre, y el principal riesgo de estos son los hackers y los virus. Pero en el tema de los Hackers la revista se quedo corta, ya que es u tema extenso y solo se limitan a los spyware.
A nosotros en lo particular esta revista nos agrado por que también nos habla de riesgo que los sistemas de cómputo y cuentas corren el riesgo de ser infectadas por un virus.
Por otra parte Días de león Antonio en su revista da a conocer varios detalles que la mayoría de los usuarios de computadoras ignora, como que se crea un respaldo de información en el disco duro, permitiendo la recuperación de datos que los usuarios creían eliminada.
La verdad esta revista si es un buen aporte para la investigación ya que estos son riesgos importantes, que se corren al usar un quipo de cómputo.
La tercera revista nos recomienda algún software antivirus que pueden ser beneficiosos, porque además de ofrecer una protección contra virus también ofrecen una protección contra las amenazas de espionaje de computadoras (spyware).
Esta a pesar de ser un poco antigua es buena ya que nos orienta hacia qué tipos de software nos dan una mejor protección para el uso de las computadoras.
Estas lecturas nos pueden ayudar para poder seguir correctamente los pasos de tener segura nuestra computadora y el cómo mantenerlas protegidas.




HIPÓTESIS:
La Universidad Politécnica de San Luis Potosí no cuenta con un gran sistema de defensa de gran nivel de seguridad, lo que es riesgoso para todo el personal de la Universidad tanto maestros como alumnos.

DISEÑO DE INVESTIGACIÓN:
Se refiere al plan concebido para recobrar la información necesaria.

TIPO DE DISEÑO SELECCIONADO:
DISEÑO NO EXPERIMENTAL: Nosotros usaremos este diseño ya que no vamos a modificar nada de lo que ya existe acerca del tema seleccionado.
PROCEDIMIENTOS: Observatorio de la realidad, consulta a personas encargadas de la seguridad en la red de la U.P.S.L.P.
TECNICAS DE LA INVESTIGACIÓN:
• Recopilación documental.
• Observación.
• Entrevista. (4 de Mayo de 2010 a: Ing. Oscar Ayala)
• Encuestas (alumnos de todas las carreras pero solo de 4° semestre)

UNIDAD DE ANÁLISIS:
Seguridad en la red y los sistemas de defensa de la universidad.
SUJETO: La comunidad universitaria.
VARIABLE DEPENDIENTE:
La suplantación de identidad y pérdida de información de red.
VARIABLE INDEPENDIENTE:
La comunidad Politécnica no conoce ni realiza las medidas necesarias para evitar la contaminación de red.




EXPLICACION Y ANALISIS DE LAS ENTREVISTAS:
GRAFICAS:
Según las encuestas realizadas obtuvimos lo siguiente:
1. ¿Sabes que es un sistema de seguridad informático?

La mayoría de las personas conocen lo que es un sistema de seguridad, pero un significativo número de personas, no conocen que es esto, es decir, de cada 100 personas, 35 están expuestas a alguna amenaza informática.
2. ¿Sabes cómo funciona?

En esta grafica se observa que aunque muchas personas saben que es un sistema de seguridad más del 40% no conocen como funciona, lo cual muestra una debilidad de seguridad en la universidad.


3. ¿Con que sistema de seguridad informático cuentas?








La mayoría de las personas cuentan con un antivirus, pero no son ni el 70% de la muestra, lo que sigue dejando mucho que desear en cuanto a seguridad.
4. ¿Cómo crees que es el sistema de seguridad informático de la U.P.S.L.P.?








Según las opiniones de los alumnos, el sistema de seguridad de la universidad es regular, ya que aunque tiene muchos elementos siguen existiendo fallas en él.

5. ¿Crees que los antivirus que se usan en la U.P.S.L.P son eficientes?








De igual manera, la opinión sobre los antivirus utilizados en la escuela es que no tiene un nivel de seguridad que la mayoría acepte, pero tampoco en un número tan grande para decir que es malo.
6. ¿Has tenido problemas con el sistema de seguridad de la U.P.S.L.P.?







7. ¿Personas ajenas a ti han entrado a tu cuenta en la U.P.S.L.P?







En este caso la mayoría de las personas no desconocen si otras personas han entrado a su cuenta, y un 21% dice que otras personas han utilizado su cuenta personal.
8. ¿Qué recomendarías a la comunidad universitaria para tener una mayor seguridad?
Esta es la pregunta mas cerrada de la encuesta, ya que no por mucho la mayoría opina que hay que actualizar los sistemas operativos, y después que se debe conseguir otro antivirus.
9. Cuándo terminas de trabajar en tu sesión, ¿la cierras?







En este aspecto no existe mucho problema ya que más del 80% cierra sesión después de hacer uso de los equipos de cómputo, punto a favor de la seguridad.
10. ¿Te han dado los datos de su cuenta alguna (o) de tus compañeros?







De igual manera, la mayoría no ha permitido el acceso de otros usuarios a su cuenta, pero un número significativo de alumnos facilita sus datos personales.


11. ¿Qué tipos de problemas de seguridad informática has tenido en tu cuenta?

El mayor riesgo que han enfrentado los alumnos en los equipos de cómputo es la reservación de “Cadi”, que por menor que suene es un gran riesgo ya que puede causar que recurse la materia de ingles.






ENTREVISTA:
PREGUNTAS DE ENTREVISTA;
ENTREVISTA A: Ing. Oscar Javier Ayala Rodríguez.
PUESTO: Maestro.
Profesión: Ing. Electrónico en Sistemas Digitales.
DÍA DE ENTREVISTA: 04 de Mayo de 2010.
1. ¿Qué cargo desempeña en relación a la seguridad informática de la U.P.S.L.P.? Ninguno.
2. ¿Cuáles son los mayores riesgos de usar diferentes equipos de cómputo en la universidad? Adquirir virus.
3. ¿Usted cree que las defensas informáticas tienen un buen nivel de seguridad? No, porque el antivirus actual no es muy bueno.
4. ¿Con que tipos de seguridad cuenta el sistema de cómputo de la universidad? Firmware.
5. ¿Qué tanto nos ayuda el tener nuestra propia cuenta? Pues mucho ya que nos sirve para personalizar nuestros archivos.
6. ¿Cómo se mantiene seguras las cuentas de correo de cada alumno? Cambiando continuamente las contraseñas y no dejando abierta la sesión.
7. ¿Qué ventajas y desventajas existen en cuanto a seguridad aquí en la universidad? VENTAJA: Cada alumno tiene su propia cuenta. DESVENTAJA: Si se les olvida cerrar la cuenta pueden perder sus documentos o reservarles CADI.
8. ¿Qué antivirus existen en la universidad? AVIRA
9. ¿Y que tanto nos sirven? Protege contra algunos virus, pero no con los Spyware.
10. ¿Qué recomendaría a toda la comunidad universitaria para tener una mayor seguridad? Comprar un antivirus más eficaz.
11. ¿Existen las cadenas de seguridad en la U.P.S.L.P.? Si.
12. ¿A qué se debió el mensaje que fue enviado de webmaster a maestros y alumnos de la U.P.S.L.P.? A la falta de no tener bien respaldadas las cuentas y por falta de seguridad.


CONCLUSIONES:
Llegamos a la conclusión de que el sistema de seguridad de la U.P.S.L.P. no es tan eficaz como lo habíamos planteado por lo tanto es un sistema de seguridad que contiene fallas considerables. Lo cual también nos lleva a que nuestra Hipótesis es cierta.

Referencias:
• Yemmi, Héctor .(2003),”Seguridad en la red” en varelaenla red.com.ar, extraído el 10 de Febrero de 2010 de http://www.varelaenlared.com.ar/seguridadenred.
• Merlat, Máximo.(2005),”Redes” en monografias.com, extraído 10 de Febrero 2010 de http://www.monografias.com/trabajos/redes.
• Gutiérrez Gallardo, Juan Diego.(2000-2005),”Seguridad digital” en 148.224.16.6.com, extraído el 10 de Febrero de 2010 de http://148.224.16.6/uhtbin/webcat.
• Security Homeland (March 2004), “Communications of the ACM”, en Revista ACM vol. XLVIII, No. 3, pp-71.
• Mailwald, Eric. (2005) “Fundamentos de Seguridad y redes”, México, Mc Graw Hill.
• Forouzan, Behrouz A. (2003) “Introducción a la ciencia de la computación: de la manipulación de datos a la teoría de la computación”, México, Thomson.
• Gelbukh, Alexander (2005) “Avances en la ciencia de la computación en México”, México. IPN, Centro de Investigación en Computación.
• Derfler, Frank J (2006) “Como funcionan las redes”, España, Anaya Multimedia.
• George Leopuras, (2007), “Comunications”, en Revista ACM Vol. 50, Numero 9;78-96 .
• Días de león Antonio, (abril 2005),”Segurity”, en PC megazine Vol. 19, Numero 04;35-46 .
• Sánchez Francisco, (diciembre 2003), “Redes”, en PC megazine Vol. 14, Numero 12;75-82.
• Moses, Robin, (2008) “Como gestionar la seguridad de las redes de comunicación”, España, AENOR.
• Sugano, Alan, (2005) “Solución de problemas en redes”, España, Anaya Multimedia.
• Firtman, Sebastián. (2005) “Seguridad informática”, Buenos Aires, MP Ediciones.
• Allende, Daniel, (2007) “Sistemas de gestión de la seguridad informática”, España, UOC.

No hay comentarios:

Publicar un comentario