La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque

download La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque

of 37

Transcript of La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    1/37

    FACULTAD DE INGENIERAESCUELA DE INGENIERA DE SISTEMAS Y COMPUTACIN

    LA IMPORTANCIA DE LA SEGURIDAD INFORMTICA EN

    LOS USUARIOS DE LA REGIN LAMBAYEQUE

    Autor: Henrry Osmar Torres Andonaire

    Curso: Metodologa del Trabajo Intelectual.

    Docente: Gerardo Chunga Chinguel.

    Semestre Lectivo: 2013-0

    Chiclayo - Per

    Febrero del 2013

    1

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    2/37

    DEDICATORIA

    A Dios por brindarme salud necesaria para que cada da

    aproveche la oportunidad de estudiar esta carrera profesional.A mis padres por haberme inculcado buenos valores y respeto,

    y les agradezco por su apoyo en todo momento

    haciendo posible que se haga realidad

    el sueo anhelado de ser profesional

    2

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    3/37

    AGRADECIMIENTO

    Agradezco a Dios por la vida y por la salud que nos brinda da a day a nuestros padres por su apoyo incondicional,

    a los docentes que cada da nos inculcan sus enseanzas

    para ser mejores profesionales

    3

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    4/37

    RESUMEN

    Esta investigacin denominada "La importancia de la Seguridad Informtica en los

    Usuarios de la Regin Lambayeque", es un tema que permite dar a conocer a los usuarios los

    conceptos y pautas bsicas de cmo prevenir, evitar y cuidar su informacin de manera segura y

    abstenerse a prdidas en un futuro inesperado.

    Por tanto, consta de cuatro captulos. En el primero, "Fundamentos de Seguridad Informtica",

    el segundo, "Trminos Bsicos Informticos, el tercer captulo, "Tcnicas, mtodos y estrategias

    de Seguridad", y el cuarto y ltimo captulo, "Situacin Actual de la Seguridad Informtica en la

    Regin Lambayeque".

    Para gestionar la seguridad de la informacin de un usuario se debe partir de una premisa

    fundamental y es que la seguridad absoluta no existe. Tomando como referencia esta mxima, un

    usuario puede adoptar alguna de las normas existentes en el mercado que establecen

    determinadas reglas o estndares que sirven de gua para gestionar la seguridad de lainformacin.

    El Autor.

    4

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    5/37

    NDICE

    PORTADA ................................................................................................................................. 01

    DEDICATORIA .......................................................................................................................... 02

    AGRADECIMIENTO ............................................................................................................... 03

    RESUMEN ............................................................................................................................. 04

    NDICE ................................................................................................................................... 05

    INTRODUCCIN ................................................................................................................... 07

    CAPITULO I. FUNDAMENTOS DE SEGURIDAD INFORMTICA ........................................ 08

    1.1. Tipos de seguridad. .................................................................................................. 08

    1.2. Objetivos de la Seguridad Informtica. ..................................................................... 08

    CAPITULO II. TERMINOS BASICOS INFORMATICOS ........................................................ 10

    2.1. Las amenazas. ......................................................................................................... 10

    A. Tipos de amenazas. .......................................................................................... 11

    B. La amenaza informtica del futuro. .......................................................................12

    2.2. Los virus. ...................................................................................................................12

    2.3. Otras amenazas. ...................................................................................................... 14

    2.4. Anlisis de riesgos. ....................................................................................................16

    2.5. Diferencias entre cracker, hacker, phreakers. ..........................................................16

    CAPITULO III. TCNICAS, MTODOS Y ESTRATEGIAS DE SEGURIDAD. ...................... 18

    3.1. Seguridad del sistema. ............................................................................................. 18

    3.2. Seguridad mvil. ....................................................................................................... 20

    3.3. Seguridad en las tabletas. ........................................................................................ 22

    3.4. Respaldo de informacin. ......................................................................................... 23

    3.5. Seguridad en la red. .................................................................................................. 24

    3.6. Seguridad en la web. ................................................................................................25

    3.7. Sistemas biomtricos. .............................................................................................. 27CAPITULO IV. SITUACIN ACTUAL DE LA SEGURIDAD INFORMTICA EN LA REGIN

    LAMBAYEQUE ....................................................................................................................... 28

    CONCLUSIONES .................................................................................................................. 36

    REFERENCIAS BIBLIOGRFICAS ...................................................................................... 37

    5

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    6/37

    Tabla 1. Qu Sistema Operativo utilizas? .............................................................................. 28

    Tabla 2. Conoces algn caso de hackeo a algn equipo o pgina web? ............................... 29

    Tabla 3. Sabes lo que debes hacer en caso de la entrada de una amenaza a tu equipo? ... 30

    Tabla 4. Ests informado acerca de las prevenciones que hay que tener para evitar el acceso

    de un hacker u otra amenaza a tu ordenador? ..................................................................... 31

    Tabla 5. Qu prevenciones tomas en el momento de darle seguridad a tu sistema? ....... 32

    Tabla 6. Qu amenazas informticas conoces? ................................................................ 33

    Fig. 1. Seguridad Informtica. .................................................................................................. 9

    Fig. 2. Objetivos Seguridad Informtica. .................................................................................. 9

    Fig. 3. Amenazas Informtica. ............................................................................................... 11

    Fig. 4. Seguridad del Sistema. ................................................................................................19

    Fig. 5. Seguridad Mvil. ...........................................................................................................20

    Fig. 6. Seguridad en Tabletas..................................................................................................... 21

    Fig. 7. Respaldo de Informacion................................................................................................. 23

    Fig. 8. Seguridad en la Red........................................................................................................ 24

    Fig. 9. Seguridad en la Web....................................................................................................... 25

    Fig. 10. Seguridad Biometrica.................................................................................................... 26

    Fig. 11. Porcentajes de Sistema Operativa que utilizas.............................................................27

    Fig. 12. Cantidad de Votos de Sistema Operativa que utilizas...................................................28

    Fig. 13. Porcentajes de conocer algn caso de hackeo a algn equipo o pgina web. ............29

    Fig. 14. Cantidad de Votos sobre conocer algn caso de hackeo a algn equipo o pgina

    web..............................................................................................................................................30

    Fig. 15. Porcentaje si saber que hacer frente a una menza en tu equipo..................................30

    Fig. 16. Cantidad de votos si saber que hacer frente a una menza en tu equipo......................31

    Fig. 17. Porcentaje de saber las prevenciones para evitar la delincuencia ciberntica.............31

    Fig. 18. Cantidad de Votos de saber las prevenciones para evitar la delincuencia ciberntica.32

    Fig. 19. Porcentaje de que prevenciones toma el usuario para darle seguridad a su sistema..33Fig. 20. Cantidad de Votos de que prevenciones toma el usuario para darle seguridad a su

    sistema........................................................................................................................................33

    Fig. 21. Porcentaje de que amenazas informticas conoce el usuario......................................34

    Fig. 22. Cantidad de Votos de que amenazas informticas conoce el usuario........................ 34

    6

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    7/37

    INTRODUCCIN

    Podemos entender como seguridad una caracterstica principal de cualquier sistema que nos indicaque nuestro sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todoaquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.Para la mayora de los conocedores Seguridad en la Informtica, no est definido porque no existeun sistema 100% seguro.

    Actualmente el espacio ciberntico est expuesto a constantes amenazas que estn siempre enactualizacin para poder lograr su cometido, tanto as que los cibernautas desconocen sobre lasmaneras de cmo prevenir ataques maliciosos.

    En el entorno y la comunidad global, sera ms novedoso an por no tener los conocimientossuficientes, por lo que quisiera darles a conocer a lo que estn expuestos los usuarios al momento deingresar al ciberespacio y ser amenazados por estos programas, sin darse cuenta y quenormalmente no estn preparados para evitarlos.

    Se dara a conocer a los usuarios en un informe los conceptos bsicos de estos ataques y tambinlas tcnicas, mtodos y estrategias de seguridad para que puedan trabajar y navegar por el internet,sin necesidad de preocuparse de su computador personal y sobre todo su informacin.

    Por tanto, consta de cuatro captulos. En el primero, "Fundamentos de Seguridad Informtica", se danlos fundamentos y los objetivos referentes al tema seleccionado. En el segundo, "Trminos BsicosInformticos, se dan los conceptos principales que deben tener en cuenta los usuarios en laSeguridad Informtica.

    El tercer captulo, "Tcnicas, mtodos y estrategias de Seguridad", este punto permitir demostrar laSeguridad Informtica propiamente dicha mediante tcnicas y procedimientos comprobadospreviamente para el anlisis adecuado de los usuarios. A la vez se definen las estrategias para suplanificacin, desarrollo y gestin, adems de los puntos que deben considerarse en la evaluacin dela prevencin.

    Asimismo en el cuarto captulo, "Situacin Actual de la Seguridad Informtica en la ReginLambayeque", esta parte trata referentemente a las estadsticas y fuentes de cmo ha idoevolucionando especficamente la seguridad en la Regin Departamental Lambayeque, en los cualessacaremos conclusiones concretas y adecuados con respecto al tema tocado.

    7

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    8/37

    CAPTULO I. FUNDAMENTOS DE SEGURIDAD INFORMTICA

    La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la

    infraestructura computacional y todo lo relacionado con la informacin contenida. Para ello existenuna serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas paraminimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informticacomprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore ysignifique un riesgo si sta llega a manos de otras personas o se perdiese. Este tipo de informacinse conoce como informacin privilegiada o confidencial.

    1.1 Tipos de Seguridad.1

    La seguridad informtica se puede clasificar en:

    Seguridad Fsica: Es la aplicacin de barreras fsicas procedimientos de control, comomedidas de prevencin y contramedidas de amenazas a los recursos e informacinconfidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor delcentro de computo, asi como los medios de acceso remoto al y desde el mismoimplementados para proteger el hardware y medios de almacenamiento de datos.

    Seguridad Lgica: Consiste en la aplicacin de barreras y procedimientos que respalden elacceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.

    Entre los cuales esta restringir el acceso a los programas y archivos.

    Asegurar que los operadores pueden trabajar sin una supervisin minuciosa y no

    puedan modificar los programas ni los archivos que no correspondan. Que la informacin transmitida sea recibida slo para el destinatario al cual ha sidoenviada y no a otro.

    Que la informacin recibida sea la misma que ha sido transmitida.

    Que existan sistemas alternativos secundarios de transmisin entre diferentespuntos.

    Que se disponga de pasos alternativos de emergencia para la transmisin deinformacin.

    1.2. Objetivos de la Seguridad Informtica.

    La seguridad informtica est concebida para proteger los activos informticos, entre los que seencuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento ygestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin dela seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y

    1Cristian Fabian Borghello. Seguridad Informtica - Implicancias e Implementacin. (Tesis Licenciatura en Sistemas. 2001).

    8

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    9/37

    anticiparse en caso de fallas, planes de robos, incendios, desastres naturales, fallas en el suministroelctrico y cualquier otro factor que atente contra la infraestructura informtica.

    Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones yque gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los

    riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios defuncionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridadinformtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en

    general y como principal contribuyente al uso de programas realizados por programadores .2

    Figura 1. Seguridad Informtica.

    Figura 2. Objetivos Seguridad Informtica.

    2Luis Daniel Alvarez Basalda. Seguridad en Informtica (Auditora de Sistemas).(Maestro en Ingeniera de Sistemas Empresariales.2005).

    9

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    10/37

    CAPITULO II. TERMINOS BASICOS INFORMATICOS.3

    A estas alturas casi todo el mundo sabe ms o menos lo que es un ordenador, pero las posibilidadesque tiene ya es otra cosa. En muchos casos se asocia el ordenador a un uso concreto, sobre todo

    relacionado con Internet, juegos o con el trabajo, pero se desconocen el resto de posibilidades quetiene.

    Es ms, en muchos casos aprender trminos informticos se asocia con adquirir unosconocimientos tcnicos o especializados, cuando tan solo se trata de aprender el buen uso de unordenador y sus posibilidades, que son muchas. Al hablar de aprender estos trminos informticos nome estoy refiriendo a convertirse en tcnicos informticos, me refiero simplemente a conocerrealmente con qu estamos tratando y sus posibilidades de uso.

    Es importante adquirir unos conocimientos bsicos sobre los diferentes componentes y trminos

    utilizados, que nos permitan movernos por este mundo, en el que se utiliza unos trminos ms omenos tcnicos, y casi la mayora provenientes del ingls. En cuanto al ordenador en s, esimportante tener un conocimiento de cules son sus partes fundamentales y para qu sirven. No setrata, repito, de convertirse en un experto, se trata simplemente de saber qu es un virus, unaamenaza y otra serie de trminos bsicos.

    2.1. Las amenazas.4

    Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento de lainformacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias noinformticas que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de

    modo que la nica proteccin posible es la redundancia (en el caso de los datos) y ladescentralizacin -por ejemplo mediante estructura de redes- (en el caso de lascomunicaciones).Estos fenmenos pueden ser causados por:

    Un operador: causa del mayor problema ligado a la seguridad de un sistema informtico(porque no le importa, no se da cuenta o a propsito).- programas maliciosos: programasdestinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado(por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bienmodificando los datos. Estos programas pueden ser un virus informtico, un gusanoinformtico, un troyano, una bomba lgica o un programa espa o Spyware.

    Un intruso: persona que consigue acceder a los datos o programas de los cuales no tieneacceso permitido, o tambin un siniestro (robo, incendio, por agua) : una mala manipulacino una mal intencin derivan a la prdida del material o de los archivos.

    3Cdigo Verde. Seguridad informatica basica para todos,

    http://codigoverde.com/2011/11/seguridad-informatica-basica-para-todos/?H2Org(acceso enero 16, 2013).4Jbex. Seguridad Informtica, http://www.jbex.net/seguridad-informatica/ (acceso enero 16, 2013).

    10

    http://www.google.com/url?q=http%3A%2F%2Fwww.jbex.net%2Fseguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNGLt3IbBeg20rEM85j8Bs-q_k6GHghttp://www.google.com/url?q=http%3A%2F%2Fwww.jbex.net%2Fseguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNGLt3IbBeg20rEM85j8Bs-q_k6GHghttp://www.google.com/url?q=http%3A%2F%2Fcodigoverde.com%2F2011%2F11%2Fseguridad-informatica-basica-para-todos%2F%3FH2Org&sa=D&sntz=1&usg=AFQjCNHeJf4Ll-na0LbSSZRR_EiueRIKwQ
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    11/37

    El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre lossectores y soluciones incompatibles para la seguridad informtica.

    Figura 3. Amenazas Informticas.

    A. Tipos de amenazas.

    El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante puedaentrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sinembargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridadde la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco

    aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de lamisma. Basado en esto podemos decir que existen 2 tipos de amenazas:

    Amenazas internas: Generalmente estas amenazas pueden ser ms serias que lasexternas por varias razones como son:

    Los usuarios conocen la red y saben cmo es su funcionamiento. Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. Los IPs y Firewalls son mecanismos no efectivos en amenazas internas.

    Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los quecuentan la mayora de los usuarios a nivel mundial, y porque no existe conocimientorelacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursosinformticos de las actuales amenazas combinadas.El resultado es la violacin de los sistemas, provocando la prdida o modificacin de losdatos sensibles de los computadores personales u otros dispositivos, lo que puederepresentar un dao en cuanto a valor econmico.

    11

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    12/37

    Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tenerinformacin certera de la red, un atacante tiene que realizar ciertos pasos para poderconocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene eneste caso es que el administrador de la red puede prevenir una buena parte de los ataquesexternos.

    B. La amenaza informtica del futuro.

    Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora lastendencias cibercriminales indican que la nueva modalidad es manipular los significados de lainformacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en elncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaronal nacimiento de la generacin 3.0.

    Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Websemntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la

    Informacin En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin

    de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se hanprofesionalizado y manipulan el significado del contenido virtual.

    La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representandoun desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sinoque optan por modificar los significados del contenido digital, provocando as la confusinlgica del usuario y permitiendo de este modo la intrusin en los sistemas.

    Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:

    Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de

    duda.

    2.2. Los virus.5

    Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,reemplazanarchivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera

    intencionada, los datos almacenados en un computadora, aunque tambin existen otros msinofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, lafuncin de propagarse a travs de un software, no se replican a s mismos porque no tienen esafacultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga dainacon distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o

    5"Medidas De Seguridad Informtica." BuenasTareas.com. 08, 2010,http://www.buenastareas.com/ensayos/Medidas-De-Seguridad-Informatica/657494.html (acceso enero 16, 2013).

    12

    http://www.google.com/url?q=http%3A%2F%2Fwww.buenastareas.com%2Fensayos%2FMedidas-De-Seguridad-Informatica%2F657494.html&sa=D&sntz=1&usg=AFQjCNEF34wNNvfi0azs6P8G1oiPEihEwAhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FGusano_inform%25C3%25A1tico&sa=D&sntz=1&usg=AFQjCNHjqhgHSAa8CpMZdrNvwYYqIJPFtwhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FSoftware&sa=D&sntz=1&usg=AFQjCNEelch6VhzbZXHlaa7ZyfFGfaG9Qghttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FComputadora&sa=D&sntz=1&usg=AFQjCNGGoWvUM4Q4xem-IiGkqNhZrIxNKghttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FDatos&sa=D&sntz=1&usg=AFQjCNGxWzabxi0Rt8wJjT8RFYxno7wq4Qhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FC%25C3%25B3digo_objeto&sa=D&sntz=1&usg=AFQjCNHeJ4ApFTk36FjZxHubz3-C38R7UAhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FArchivo_ejecutable&sa=D&sntz=1&usg=AFQjCNGJOWtdjGVW03Lp2Dhs4kF34ybu_ghttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FMalware&sa=D&sntz=1&usg=AFQjCNGD6zt0nScnAisMprLNw-uTAidXqg
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    13/37

    bloquear las redes informticas generando trfico intil.El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa queest infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virusqueda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contena hayaterminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema

    operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para suejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, conlo cual el proceso de replicado se completa.

    Los virus se pueden clasificar de la siguiente forma:

    Virus residentes.

    La caracterstica principal de estos virus es que se ocultan en la memoria RAM de formapermanente o residente. De este modo, pueden controlar e interceptar todas las operacionesllevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que

    sean ejecutados, abiertos, cerrados, renombrados, copiados.

    Virus de accin directa.

    Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivoprioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse unadeterminada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directoriopara contagiarlos.

    Virus de sobreescritura.

    Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan.Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total oparcialmente inservibles.

    Virus de arranque.

    Los trminos de sector de arranque hacen referencia a una seccin muy importante de un disco ounidad de almacenamiento CD (Disco Compacto), DVD (Disco de Video Digital), memorias USB(Bus de Serie Universal), etc. En ella se guarda la informacin esencial sobre las caractersticasdel disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus noinfecta ficheros, sino los discos duros que los contienen. Actan infectando en primer lugar el

    sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone enmarcha con un dispositivo de almacenamiento, el virus de arranque infectar a su vez el discoduro.

    Virus de enlace o directorio.

    Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad dedisco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

    13

    http://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FDisco_duro&sa=D&sntz=1&usg=AFQjCNH-xn7VZMfjAweLqQQRC9J2WAjKkQhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FSistema_operativo&sa=D&sntz=1&usg=AFQjCNEtWOudBBPRFaT4xqu2XpKDl5ZiGAhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FSistema_operativo&sa=D&sntz=1&usg=AFQjCNEtWOudBBPRFaT4xqu2XpKDl5ZiGAhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FMemoria_RAM&sa=D&sntz=1&usg=AFQjCNGNoq_xgcBR8s-Q0cbGwuicLXEM6Ahttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FRedes_inform%25C3%25A1ticas&sa=D&sntz=1&usg=AFQjCNFnBpkbBfm3-um3IRFfLVIchya98w
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    14/37

    Virus cifrados.

    Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vezpueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no serdetectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a smismo y, cuando ha finalizado, se vuelve a cifrar.

    Virus polimrficos.

    Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentesalgoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de smismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, porlo que suelen ser los virus ms costosos de detectar.

    Virus multipartitos.

    Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicaspara ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas,macros, discos, etc.

    Virus del Fichero.

    Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse elprograma infectado, el virus se activa, produciendo diferentes efectos.

    Virus de FAT.

    La FAT (Tabla de Asignacin de Ficheros), es la seccin de un disco utilizada para enlazar lainformacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus queatacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partesdel disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

    2.3. Otras amenazas.

    Troyano.

    Es un software malicioso que se presenta al usuario como un programa aparentemente legtimo einofensivo pero al ejecutarlo ocasiona daos.Los troyanos pueden realizar diferentes tareas, pero,en la mayora de los casos crean una puerta trasera que permite la administracin remota a un

    usuario no autorizado.

    Gusano.

    Un gusano informtico es un malware que tiene la propiedad de duplicarse a s mismo. Losgusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles alusuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de unvirus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los

    14

    http://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FMalware&sa=D&sntz=1&usg=AFQjCNGD6zt0nScnAisMprLNw-uTAidXqg
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    15/37

    worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tuordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastadorenorme.

    Hoax.

    Un hoax o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.Es un mensaje de correo electrnico con contenido falso o engaoso y atrayente. Normalmente esdistribuido en cadena por sus sucesivos receptores debido a su contenido impactante que pareceprovenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

    Spyware.

    Tambin llamado programa espa, es un software que recopila informacin de un ordenador ydespus transmite esta informacin a una entidad externa sin el conocimiento o el consentimientodel propietario del ordenador.

    Phishing.

    Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de lasestafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizadopor intentar adquirir informacin confidencial de forma fraudulenta.

    Spam.

    O tambin correo basura o mensaje basura a los mensajes no solicitados, no deseados o deremitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandescantidades que perjudican de alguna o varias maneras al receptor.

    Backdoor.

    En la informtica, una puerta trasera, en un sistema informtico es una secuencia especial dentrodel cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad, paraacceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionajeno siempre son un error, pueden haber sido diseadas con la intencin de tener una entradasecreta.

    Dialer.

    Se trata de un programa que marca un nmero de telfono de tarificacin especial usando elmdem, estos NTA son nmeros cuyo coste es superior al de una llamada nacional. Estosmarcadores se suelen descargar tanto con autorizacin del usuario, como automticamente.

    Adems pueden ser programas ejecutables o ActiveX.

    Adware.

    Es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al

    15

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    16/37

    computador despus de instalar el programa o mientras se est utilizando la aplicacin

    2.4. Anlisis de riesgos.6

    El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que laaseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales sealmacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras yprocedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personasautorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: lo que no estpermitido debe estar prohibido y esto es lo que debe hacer sta seguridad lgica. Los objetivos paraconseguirlo son:

    Restringir el acceso a los programas y archivos. Asegurar que los usuarios puedan trabajar pero que no puedan modificar los programas ni los

    archivos que no correspondan (sin una supervisin minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento

    elegido. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha

    enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre

    diferentes puntos. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y

    permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados.

    2.5. Diferencias entre cracker, hacker, phreakers.7

    Hacker.

    Sera el curioso, el que simplemente le gusta meterse a rebuscar por todas partes, llegar acomprender el funcionamiento de cualquier sistema informtico mejor que quienes lo inventaron.Toma su actividad como un reto intelectual, no pretende producir daos e, incluso, se apoya en uncdigo tico:

    El acceso a los ordenadores, y a cualquier cosa que te pueda ensear cmo funciona elmundo, debera ser ilimitado y total.

    Toda la informacin debera ser libre y gratuita. Desconfa de la autoridad. Promueve la descentralizacin. Los hackers deberan ser juzgados por sus hacks, no por criterios sin sentido como

    calificaciones acadmicas, edad, raza o posicin social. Se puede crear arte y belleza en un ordenador. Los ordenadores pueden mejorar tu vida.

    6Jbex. Seguridad Informtica, http://www.jbex.net/seguridad-informatica/ (acceso enero 16, 2013).7Monografias.com.Seguridad Informtica, http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml(acceso enero 16, 2013).

    16

    http://www.google.com/url?q=http%3A%2F%2Fwww.monografias.com%2Ftrabajos16%2Fseguridad-informatica%2Fseguridad-informatica.shtml&sa=D&sntz=1&usg=AFQjCNFMFDmK9UsQ_OSmrwOM8lp42K6PKAhttp://www.google.com/url?q=http%3A%2F%2Fwww.monografias.com%2Ftrabajos16%2Fseguridad-informatica%2Fseguridad-informatica.shtml&sa=D&sntz=1&usg=AFQjCNFMFDmK9UsQ_OSmrwOM8lp42K6PKAhttp://www.google.com/url?q=http%3A%2F%2Fwww.jbex.net%2Fseguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNGLt3IbBeg20rEM85j8Bs-q_k6GHghttp://www.google.com/url?q=http%3A%2F%2Fwww.jbex.net%2Fseguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNGLt3IbBeg20rEM85j8Bs-q_k6GHg
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    17/37

    Cracker.

    Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de piratainformtico. Presenta principalmente dos vertientes:

    El que se filtra en un sistema informtico y roba informacin o produce destrozos en elmismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para

    hacerlas plenamente operativas como de programas completos comerciales que presentanprotecciones anti-copia.

    Phreaker.

    Es el especialista en telefona. Se le podra llamar el cracker de los telfonos. Sobre todo emplea susconocimientos para poder utilizar las telecomunicaciones gratuitamente. Ni que decir tiene que estrmuy perseguidos, por la Justicia y por las compaas telefnicas.

    17

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    18/37

    CAPITULO III. TCNICAS, MTODOS Y ESTRATEGIAS DESEGURIDAD.

    3.1. Seguridad del sistema.

    A continuacin presentamos algunos tips para tener en cuenta el buen uso de nuestro sistemas.

    a. Prstale atencin a la seguridad informtica, es algo que le debe interesar, para que sucomputadora no sea utilizada, por ejemplo para realizar "ataques" a servicios relacionados conInternet (usuarios/empresas) para difundir SPAM (emails que mandan de forma masiva,automticamente, principalmente de publicidad) para no proliferar virus o acaso no le importaenviarle un virus a todos los contactos de su e-mail para poder disponer de la comodidad depoder realizar compras mediante Internet, como as tambin trmites de "forma segura".

    b. Sepa que en general un Sistema Operativo actual con todos los programas originales, yactualizados, instalando solo programas que se sepan son seguros y su procedencia correcta,tiende a ser seguro estando actualizado, y lo minimo conectado a Internet. Es un muy buencomienzo en Linux. En Microsoft Windows se recomienda tambin tener instalado y actualizadoun buen Antivirus, Antispyware y Cortafuegos. Descargar antivirus, antispywares y firewalls.

    c. No activar ningn programa que le venga por e-mail (archivos adjuntos). Leer los e-mailpreferentemente "trabajando sin conexin" (para que al leerlo no se le descargue nadaindeseado). Slo entrar en una Web, que se encuentre en un link en un e-mail de saber que elsitio Web es confiable, y preferentemente copiar el link y "pegarlo" en el navegador, para utilizar

    dicho link (ya que el link podra ser distinto que lo mostrado) es decir, tener cuidado hasta de losSitios Web que se visita.

    d. Realizar anlisis del sistema regularmente. Estando desconectado de Internet. Y si utiliza enInternet contraseas o realiza compras teniendo que dar los datos por ejemplo de la tarjeta decrdito, antes de hacer eso, analice el sistema con un buen antivirus que tambin detectaspywares (programas espa).

    e. Cuando no utilice Internet, no est conectado.

    f. Si se conecta a otra PC, o compartir algn tipo de conexin con otra computadora, dichacomputadora debera ser segura. De no ser as, podra algn programa malicioso que rastreeconexiones abiertas para replicarse, intentar entrar en su sistema informtico.

    g. Utilice en su computadora una cuenta de usuario comn, y no la de administrador, cuando estosea posible. Asimismo, no deje sin contrasea de administrador a dicha seccin. Sobre lascontraseas que no sean palabras y nmeros con sentido ejemplo pablo32. Una buenacontrasea sera: 4h+Y34pvN (y obviamente no utilice esta, sino nmeros y letras aleatorios).

    18

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    19/37

    h. Cuide su direccin de email. Preferentemente no ingrese su emaill personal, o laboral enlugares pblicos, donde quede visible. Podra ser detectado por programas automticosmaliciosos, o de envo de spam.

    i. Preferentemente si utiliza mucho Internet o comparte archivos con otros usuarios, y no utiliza un

    sistema como ser Linux, no sera mala idea de vez en cuando cambiar de programas deseguridad (antivirus, antispywares) por si el que utiliza no detect algn problema que posee, yotro programa si lo detecta. Sepa que no son 100 % efectivos.

    j. Preste atencin quien utiliza su PC. Una computadora que desea sea segura, debe ser utilizadapor personas conscientes del tema de la seguridad informtica, por ejemplo que antes deaceptar un "cartelito" sepan si deben o no hacerlo.

    k. Contraseas robustas: Todas sus contraseas deben ser diferentes y contener letrasmaysculas y minsculas, nmeros y otros caracteres.

    l. Encripta informacin sensible: Encripta la informacin de sus discos duros. De esta manera,aunque un hacker haya accedido a su computadora, ser ms difcil que vea su informacin.

    m. Use conexiones seguras: Al no hacerlo revela algo de informacin personal. Para evitarloprocure que los sitios que visita inicien con https:// en lugar de http://

    n. Est alerta en Facebook: Al estar en Facebook, evite hacer click en cualquier anuncio oaplicacin que no conozca. Existen innumerables casos de personas que han contagiado suscomputadoras con virus al hacerlo.

    o. Cuidado al usar computadoras pblicas: Muchos servicios de redes sociales permitenmantener activa la sesin, no olvide finalizarla antes de alejarse de esa computadora.

    p. Revise los enlaces: Lo llevan a donde usted cree? Antes de pulsarlo, revise bien.

    q. Actualice su software: La mayora de las amenazas prosperan debido a fallas en el software.Mantenerlo actualizado eleva significativamente su seguridad informtica.

    r. Respalde su informacin: Mantener una copia a salvo de su informacin crtica es de mximaimportancia.

    s. Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus propios hogares.Mediante diversas tcnicas es posible interceptar los datos que viajan en una red inalmbricainsegura. Se recomienda usar WPA2 con encriptacin AES para mayor seguridad.

    t. Proteja su celular: ste contiene informacin que no debe caer en manos de extraos, ya que alos criminales puede darles elementos para un ataque severo a su integridad.

    19

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    20/37

    Recomendamos las siguientes medidas bsicas para protegerlo: Desactive Bluetooth, WiFi o infrarrojos. Instale un antivirus y mantngalo actualizado. Active el acceso mediante PIN. Bloquee la tarjeta SIM en caso de prdida.

    Figura 4. Seguridad del Sistema.

    3.2. Seguridad mvil.

    Los dispositivos mviles se han convertido cada vez ms comn y los mercados estn inundados

    con nuevas aplicaciones para negocios y entretenimiento. La gente est utilizando los dispositivosmviles para jugar, hacer compras, pagar cuentas y compartir sus pensamientos a travs de lasredes sociales.

    El malware puede ser perjudicial para los dispositivos mviles y la informacin contenida en untelfono inteligente u otro dispositivo mvil, puede caer fcilmente en las manos equivocadas. Comoresultado, Stonesoft ha ofrecido 10 consejos para garantizar el uso seguro de dispositivos mviles:

    a. Actualizar el sistema operativo del dispositivo mvil con regularidad. Las actualizaciones sonpor lo general de manera automtica. Sin embargo, es importante hacer actualizaciones estn

    disponibles para el sistema operativo del modelo en cuestin cuando se selecciona un nuevodispositivo mvil.

    b. Instalar programas slo de fuentes confiables, es decir, conocidas tiendas de aplicacionescomo iTunes, Google Play Store o Nokia. Un juego por un solo dlar puede estar disponible deforma gratuita en otros lugares, pero tambin es muy probable que contenga malware.

    c. Ten cuidado con las compras dentro de las aplicaciones que puede llegar a ser costosas. Porejemplo, los nios pueden agregar sus superpoderes a los personajes del juego sin entender

    20

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    21/37

    que cada adicin o actualizacin puede costar dinero. En muchos dispositivos mviles, estascompras se pueden desactivar.

    d. Se consciente de los derechos que le has otorgado a las diferentes aplicaciones. De vez encuando, ir a travs de los derechos de uso y polticas de privacidad que hayan aceptado. Por

    ejemplo, el derecho a la informacin de la ubicacin y conexin de red puede permitir que unaaplicacin para rastrear la ubicacin remota.

    e. Cambia el cdigo de acceso predeterminado y el cdigo PIN de la tarjeta SIM. No uses tu ao denacimiento u otras combinaciones de nmeros que seran demasiado fciles de adivinar.Configura tu dispositivo para que solicite una contrasea cada vez que lo utilices.

    f. Si el dispositivo mvil es compatible con el cifrado de datos, activa esta funcin.

    g. Conecta tus dispositivos mviles para un servicio en lnea que remotamente se puede localizarun dispositivo perdido o robado y, si es necesario, realizar un borrado remoto de todos los

    datos.

    h. Si el dispositivo mvil es robado, informa a tu operador de inmediato.

    i. Cuando ests vendiendo o deshacindote a tu antiguo equipo, borrar toda la informacinpersonal, devolviendo el dispositivo a la configuracin de fbrica. Tambin, elimina toda lainformacin de las antiguas tarjetas SIM y las tarjetas de memoria.

    j. Hacer copias de seguridad de todos los datos en su dispositivo mvil. Los servicios en la nubeson prcticos para este propsito, pero no enven la informacin de tu empleo sin permiso del

    rea responsable dentro de la organizacin.

    Figura 5. Seguridad Mvil.

    21

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    22/37

    3.3. Seguridad en las tabletas.

    Cuando le obsequia un producto tecnolgico a su hijo menor de edad o quizs a usted mismo, nodebe olvidar establecer algunas normas y realizar determinadas advertencias para que no quedeexpuesto a situaciones incmodas como algn tipo de chantaje o humillacin a travs de la red. Porello, siga las siguientes recomendaciones, segn el portal ABC.es:

    a. El uso de un nuevo gadget requiere conocer sus funcionalidades, as como los riesgos de unamala utilizacin. Por ello, es recomendable que ese proceso de aprendizaje y descubrimientose haga conjuntamente entre padres e hijos, si existiese el caso.

    b. El menor o el usuario debera tener claro dnde, cmo y cundo puede utilizar su nuevo equipoy protegerlo de posibles extravos y accesos indeseados. Teniendo en cuenta la edad sea unapersona menor, permtame o no llevar el producto fuera de casa. De igual forma, debe anotardatos identificativos del aparato y bloquear su uso con una clave que slo deberan conocer el

    menor y el usuario, sus tutores o un adulto que lo acompae en su introduccin a la tecnologa.

    c. Lo mejor es que desde el principio se acuerde entre padres e hijos normas de uso, en base acriterios de seguridad y racionalidad (que sea adecuado por el entorno y el saber estar).

    d. Los adultos deberan saber y elegir las distintas opciones de la operadora, as como lasaplicaciones, programas y servicios que se instalan o contratan y las condiciones de lasmismas. Saber la utilidad y contenido de las mismas, para as intuir los riesgos que se asumen.Si los mayores lo desconocen, siempre pueden preguntar a otros que entiendan ms detecnologa o en tiendas.

    e. Cuanto menor es el nuevo usuario, mayor supervisin, acompaamiento y concienciacinnecesitar del uso que hace del smartphone, tablet, ordenador, consola, cmara, etc. Estatento para qu lo usa, con quin, qu informacin se intercambia.

    f. Los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado opeligroso, as como que faciliten el control parental. De igual forma, es recomendable dejarseasesorar por los profesionales de centros educativos o alguna persona con conocimientos en elmbito de la tecnologa.

    g. El nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso delmvil, tablet u ordenador. Las personas mayores deben supervisar el uso de estos equipos porparte de sus nios, pero tambin es importante cederles libertad e intimidad conforme vayanadquiriendo responsabilidad y consciencia de los riesgos a lo que estn constantementeexpuestos.

    h. Ensele a su menor hijo los riesgos que puede encontrarse. Para ello, anticpele que puede

    22

    http://www.google.com/url?q=http%3A%2F%2Fgestion.pe%2Fnoticias-de-industria-tecnologica-9820%3Fhref%3Dnota_tag&sa=D&sntz=1&usg=AFQjCNFlvTu964lPM_R8D3OFKiEsnxQOAQ
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    23/37

    ser blanco de algn tipo de ataque, humillacin, chantaje o broma muy pesada. Por ello, hgalesaber que cuenta con usted.

    i. Establezca normas racionales y respetuosas sobre captar fotos y/o vdeos, compartir con otraspersonas sus imgenes y, por supuesto, la no distribucin de aquellas que sean de otros sin su

    autorizacin o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicarque se puede incurrir en delito, sino la importancia del respeto al resto.

    j. Al menos debemos alertarle sobre los riesgos de fraude o condiciones que se asumen alfacilitar sus datos a personas o compaas, contratar servicios y comprar online, as comoensearle las pautas de seguridad fundamentales en el comercio electrnico, ya sea conempresas o entre particulares. Tambin debemos alertarle del malware (virus, troyanos) yspam que se encontrar en la navegacin y de las tcnicas de ingeniera social existentes paraengaar al internauta.

    Figura 6. Seguridad en Tabletas.

    3.4. Respaldo de informacin.

    La informacin constituye el activo ms importante de los usuarios, pudiendo verse afectada pormuchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vistainformtico, uno de los problemas ms importantes que debe resolver es la proteccin permanentede su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una

    buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (losdatos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo secopian los ficheros creados o modificados desde el ltimo backup). Es vital para todos los usuarioselaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equiposcrticos.Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

    23

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    24/37

    Continuo

    El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de formatransparente, sin intervenir en las tareas que se encuentra realizando el usuario.

    Seguro

    Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecholocalmente en el equipo antes del envo de la informacin.

    Remoto

    Los datos deben quedar alojados en dependencias alejadas si tuviese el usuario.- Mantencin de versiones anteriores de los datosSe debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y

    mensuales de los datos.

    Figura 7. Respaldo de Informacion.

    3.5. Seguridad en la red.8

    Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros

    desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursosde red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismosentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos deforma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de lasmquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin,cmo se ha introducido el virus.

    8Jbex. Seguridad Informtica, http://www.jbex.net/seguridad-informatica/ (acceso enero 16, 2013).

    24

    http://www.google.com/url?q=http%3A%2F%2Fwww.jbex.net%2Fseguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNGLt3IbBeg20rEM85j8Bs-q_k6GHghttp://www.google.com/url?q=http%3A%2F%2Fwww.jbex.net%2Fseguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNGLt3IbBeg20rEM85j8Bs-q_k6GHghttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FPort%25C3%25A1til&sa=D&sntz=1&usg=AFQjCNGkjMKieCo82PFIA-lySj0DlTu7Swhttp://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FWeb&sa=D&sntz=1&usg=AFQjCNHNtJpBWO6QUuEUkTaqO8Gdi8VUCw
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    25/37

    Figura 8. Seguridad en la Red.

    3.6. Seguridad en la web.

    A continuacin se presento algunos consejos bsicos para preservar la seguridad de tus cuentas enla web.

    a. Seleccin de contrasea.

    Tu contrasea constituye tu primera y nica lnea de defensa contra las violaciones digitales, espor ello que debes elegir una que te proporcione un grado de seguridad aceptable. Evita

    palabras simples que puedan aparecer en el diccionario, puesto que una tcnica hacker sencillaconsiste en utilizar programas que automticamente prueben cada palabra del diccionario comocontrasea. Tampoco utilices informacin personal como por ejemplo el nombre propio, de tuhijo, mascota, o cualquier otra similar que puedas haber publicado en tus redes sociales o enalgn otro sitio. Las mejores contraseas son aquellas que mezclan letras minsculas ymaysculas con nmeros y smbolos. Si el servicio no permite el uso de smbolos ni demaysculas, crea una contrasea utilizando nmeros y letras. Adicionalmente, prefiere lascontraseas largas, de ms de 8 caracteres.

    b. Nunca uses la misma contrasea para diferentes servicios.

    An cuando resulta difcil recordar varias contraseas, no utilices nunca la misma clave endiferentes servicios. Si lo hicieras seras ms vulnerable ante los ataques y pondras en riesgotodas tus cuentas, pues slo se necesitar hackear una cuenta para que pierdas tu privacidad.

    c. Preguntas de seguridad.

    Nunca respondas con la verdad las preguntas de seguridad por cuanto la respuesta a dichaspreguntas puede estar incluso en los perfiles de tus redes sociales sin que lo recuerdes, y si

    25

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    26/37

    resulta que eres una personalidad famosa las respuestas pueden encontrarse en unabsqueda en la web. De ser posible crea tu propia pregunta de seguridad o simplementeolvdate de esas preguntas y concntrate en recordar tus contraseas.

    d. Elevando el nivel de seguridad en el correo.

    Gmail representa uno de los servicios gratuitos de correo con mayor seguridad. Te permiteencriptar todo tu correo mediante el uso de un estndar llamado HTTPS (Protocolo Seguropara Transferencia de Hipertexto), que garantizar la seguridad de las comunicaciones entre elusuario y el servidor web al que ste se conecta. Esto dificulta que los espas digitalesintercepten tus mensajes. No obstante la referida encriptacin est deseleccionada poromisin, para seleccionarla revisa la seccin settings en la parte superior de tu cuenta degmail.

    e. Seguridad Bsica.

    Nunca dejes tu mquina desbloqueada .Siempre cierren la sesin de su cuenta, principalmentesi utilizas una computadora pblica o compartida. Asegrate de que los espacios para elnombre y la contrasea no hayan sido guardados de forma automtica por el navegador,incluso si eres la nica persona que utiliza la computadora no es recomendable. Recuerdaque las computadoras (sobre todo las laptops) son susceptibles a robos, intromisiones oprdidas y si esto ocurre tus cuentas estaran en riesgo. No hagan pblico el nmero decaracteres de su contrasea. No copien sus contraseas en papeles que luego dejendescuidados en alguna parte insegura. Cambia cada cierto tiempo las contraseas de todastus cuentas y nunca las compartas con tus amigos.

    Figura 9. Seguridad en la Web.

    26

    http://www.google.com/url?q=http%3A%2F%2Fl4c.me%2Fuploads%2Flove-4-talk_full550.PNG&sa=D&sntz=1&usg=AFQjCNE57Mbfw1pJzF1F_yqrQyD8DZhyqQ
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    27/37

    3.7. Sistemas biomtricos.9

    Los sistemas biomtricos son lectores de huellas digitales, y pueden ser utilizados tanto paraaumentar la seguridad al ingresar a un PC o notebook, como para las empresas, como control depersonal. Asimismo, los sistemas biomtricos son excelentes mtodos de seguridad informtica: elacceso a tu sistema puede ser controlado mediante el registro de la huella digital de los usuariospermitidos. Con este sistema, olvdate para siempre de recordar tu contrasea de acceso.

    Funcin de los sistemas biomtricos: Los lectores de huellas digitales permiten la captura,procesamiento y verificacin de huellas dactilares, utilizando el mismo como un perifrico de entrada,ms otro en un equipo que opera bajo Windows. Dicho procesamiento se realiza mediante un barridoptico de alta resolucin, pudiendo as determinar si la huella ingresada pertenece a una de lasregistradas en el permiso de ingreso. En algunos casos, los sistemas biomtricos cuentan con unacapacidad de lectura de 360, no influir en lo ms mnimo en qu posicin sea pasado el dedo por lalmina lectora para poder hacer una correcta verificacin de la huella dactilar. Este dispositivo podr

    ser integrado en cualquier aplicacin que se pueda manejar mediante la lectura de la huella dactilar.

    Figura 10. Seguridad Biometrica.

    9Canal Blog.Sistemas biomtricos: los lectores de huellas digitales, http://canalblog.es/tag/metodos-de-seguridad-informatica/(accesoenero 16, 2013).

    27

    http://www.google.com/url?q=http%3A%2F%2Fcanalblog.es%2Ftag%2Fmetodos-de-seguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNFrsLOkmVJ3GYaMroFcKdzEW3ve9whttp://www.google.com/url?q=http%3A%2F%2Fcanalblog.es%2Ftag%2Fmetodos-de-seguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNFrsLOkmVJ3GYaMroFcKdzEW3ve9whttp://www.google.com/url?q=http%3A%2F%2Fcanalblog.es%2Fsobre%2Fhuellas-digitales&sa=D&sntz=1&usg=AFQjCNFEYN0NsktACpEqDp-5bznLCPKB4ghttp://www.google.com/url?q=http%3A%2F%2Fcanalblog.es%2Fsobre%2Fempresas&sa=D&sntz=1&usg=AFQjCNFtYwYbNbf4V1n9FhArsSP-maaWdwhttp://www.google.com/url?q=http%3A%2F%2Fcanalblog.es%2Fsobre%2Fhuellas-digitales&sa=D&sntz=1&usg=AFQjCNFEYN0NsktACpEqDp-5bznLCPKB4g
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    28/37

    CAPITULO IV. SITUACIN ACTUAL DE LA SEGURIDADINFORMTICA EN LA REGIN LAMBAYEQUE

    A continuacin presento un informe detallado referente a una encuesta realizada hace poco, en elcual las estadsticas demuestran sorprendentemente, el no estar preparados para un desarreglo con

    la Seguridad Informtica. A continuacin mostramos los cuadros estadsticos explicandodetalladamente la situacin actual de la Seguridad Informtica en la Regin Lambayeque:

    La siguiente encuesta estuvo a cargo de 371 participantes de la Regin, el cual se difundi mediantelas Redes Sociales, y respectivamente mediante un Sitio Web: http://facehot.vacau.com/encuesta, elcual contiene las siguientes preguntas con su respectivas estadisticas y una breve explicacion porcada una de ellas:

    Tabla 1. Qu Sistema Operativo utilizas?

    En esta pregunta demostramos que Sistema Operativo lidera en tendencias de uso.

    Figura 11. Porcentajes de Sistema Operativa que utilizas.

    28

    http://www.google.com/url?q=http%3A%2F%2Ffacehot.vacau.com%2Fencuesta%2F&sa=D&sntz=1&usg=AFQjCNHnLa9rkM5_PbDb0M9q39Ifm7qcYQhttp://www.google.com/url?q=http%3A%2F%2Ffacehot.vacau.com%2Fencuesta%2F&sa=D&sntz=1&usg=AFQjCNHnLa9rkM5_PbDb0M9q39Ifm7qcYQ
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    29/37

    Figura 12. Cantidad de Votos de Sistema Operativa que utilizas.

    Tabla 2. Conoces algn caso de hackeo a algn equipo o pgina web?

    En esta interrogante presentamos que existe un gran nmero de encuestados que no han sabido decaso de prdida de informacin u otro delito informtico.

    Figura 13. Porcentajes de conocer algn caso de hackeo a algn equipo o pgina web.

    29

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    30/37

    Figura 14. Cantidad de Votos sobre conocer algn caso de hackeo a algn equipo o pgina web.

    Tabla 3. Sabes lo que debes hacer en caso de la entrada de una amenaza a tu equipo?En esta incgnita los nmeros nos detallan la poca cantidad de usuarios que si estn preparados

    para prevenir estas amenazas.

    Figura 15. Porcentaje si saber que hacer frente a una menza en tu equipo.

    30

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    31/37

    Figura 16. Cantidad de votos si saber que hacer frente a una menza en tu equipo.

    Tabla 4. Ests informado acerca de las prevenciones que hay que tener para evitar el acceso de unhacker u otra amenaza a tu ordenador?

    Esta pregunta es vital ya que este documento esta enfocado a dar a conocer los mtodos principalespara evitar la delincuencia ciberntica, por lo tanto las estadsticas indican la falta de capacitacin delos usuarios para estar preparados para cualquier amenaza.

    Figura 17. Porcentaje de saber las prevenciones para evitar la delincuencia ciberntica.

    31

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    32/37

    Figura 18. Cantidad de Votos de saber las prevenciones para evitar la delincuenciaciberntica.

    Tabla 5. Qu prevenciones tomas en el momento de darle seguridad a tu sistema?Esta interrogante da a conocer que son pocos los casos en las cuales los usuarios se preparan paraevitar las catstrofes informticas.

    32

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    33/37

    Figura 19. Porcentaje de que prevenciones toma el usuario para darle seguridad a su sistema.

    Figura 20. Cantidad de Votos de que prevenciones toma el usuario para darle seguridad a su sistema.

    Tabla 6. Qu amenazas informticas conoces?

    33

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    34/37

    En esta pregunta muestra que son muchos lo que han escuchado la palabras de alternativa pero sonpocos los que saben en si que son en realidad, y en si que es lo que hacen.

    Figura 21. Porcentaje de que amenazas informticas conoce el usuario.

    Figura 22. Cantidad de Votos de que amenazas informticas conoce el usuario.

    34

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    35/37

    CONCLUSIONES

    La seguridad informtica se ha vuelto cada da ms compleja para los usuarios, en el estudiopresentado se ha visto el riesgo que corren los usuarios relacionados con las amenazas a laseguridad, es real.

    Estas amenazas tienen un importante impacto no solo en usuarios, sino en empresas de todo el

    mundo. Cada dia se contabilizan prdidas millonarias en las empresas debido a los numerosos yconstantes ataques de virus y violaciones de seguridad informtica que sufren dichas empresas.

    Los usuarios siempre deben enfocar parte parte de su atencin en el grado de vulnerabilidad y enlas herramientas de seguridad con las que cuentan para hacerle frente a posibles ataquesinformticos y luego no se pueda traducir en prdidas cuantiosas de dinero.

    Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos,informacin, material intelectual que cuesta horas obtener y los detalles ms preciados puedencaer si no se tiene una administracin adecuada, as como monitoreo y soluciones con seguridadintegrada que protejan desde el centro hasta los dispositivos finales. La idea de una red inmune alas amenazas y con un alto control de accesos a los usuarios definitivamente no es un lujo.

    Tomando en cuenta los tips proporcionados, sera un gran aporte a lo comunidad de usuarioempezar a aplicarlos, para que de una u otra manera no demos rienda suelto a estos ataquescibernticos, y por ende asegurar nuestros datos e informacin de la manera mas estable seguray confiable.

    35

  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    36/37

    REFERENCIAS BIBLIOGRFICAS

    Potenciando el Talento de su Organizacin. H2Org.10 sencillas medidas para elevar laseguridad informtica.http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-informatica (accesoenero 16. 2013).

    Cristalab.Consejos de seguridad Web.http://www.cristalab.com/blog/consejos-basicos-de-seguridad-en-la-web-c75641l (accesoenero 24. 2013).

    Paperblog. Coliss.10 tips para seguridad mvil.http://es.paperblog.com/10-tips-para-seguridad-movil-1642225/ (acceso enero 16. 2013).

    Gestion. El Diario de Economa y Negocios del Per.Diez tips para usar de manera segurauna tablet. http://gestion.pe/tecnologia/diez-tips-usar-manera-segura-tablet-2055825 (accesoenero 16. 2013).

    Canal Blog.Sistemas biomtricos: los lectores de huellas digitales.http://canalblog.es/tag/metodos-de-seguridad-informatica/ (acceso enero 16. 2013).

    SlideShare.Seguridad Informtica. Universidad Tecnolgica del Sur.http://www.slideshare.net/jmacostarendon/seguridad-informatica-5195869(acceso enero 16.2013).

    Monografias.com.Seguridad Informtica.http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml(acceso enero 16. 2013).

    Jbex. Seguridad Informtica. http://www.jbex.net/seguridad-informatica/ (acceso enero 16.2013).

    Estudiar Gratis. 10 medidas de seguridad informtica en la PC de todos.http://www.estudiargratis.com.ar/seguridad/seguridad-pc-basicos-10-puntos.htm (acceso

    enero 16. 2013).

    Cdigo Verde. Seguridad informatica basica para todos.http://codigoverde.com/2011/11/seguridad-informatica-basica-para-todos/?H2Org (accesoenero 16. 2013).

    Alvarez Basalda, Luis Daniel. Seguridad en Informtica (Auditora de Sistemas). Maestro en

    36

    http://www.google.com/url?q=http%3A%2F%2Fcodigoverde.com%2F2011%2F11%2Fseguridad-informatica-basica-para-todos%2F%3FH2Org&sa=D&sntz=1&usg=AFQjCNHeJf4Ll-na0LbSSZRR_EiueRIKwQhttp://www.google.com/url?q=http%3A%2F%2Fwww.estudiargratis.com.ar%2Fseguridad%2Fseguridad-pc-basicos-10-puntos.htm&sa=D&sntz=1&usg=AFQjCNHQdRLxrzQep7nX__yuICI08uCalQhttp://www.google.com/url?q=http%3A%2F%2Fwww.jbex.net%2Fseguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNGLt3IbBeg20rEM85j8Bs-q_k6GHghttp://www.google.com/url?q=http%3A%2F%2Fwww.monografias.com%2Ftrabajos16%2Fseguridad-informatica%2Fseguridad-informatica.shtml&sa=D&sntz=1&usg=AFQjCNFMFDmK9UsQ_OSmrwOM8lp42K6PKAhttp://www.google.com/url?q=http%3A%2F%2Fwww.slideshare.net%2Fjmacostarendon%2Fseguridad-informatica-5195869&sa=D&sntz=1&usg=AFQjCNFdxMDUX-AZofqm7Rl9MvhuOnlT9Qhttp://www.google.com/url?q=http%3A%2F%2Fwww.slideshare.net%2Fjmacostarendon%2Fseguridad-informatica-5195869&sa=D&sntz=1&usg=AFQjCNFdxMDUX-AZofqm7Rl9MvhuOnlT9Qhttp://www.google.com/url?q=http%3A%2F%2Fcanalblog.es%2Ftag%2Fmetodos-de-seguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNFrsLOkmVJ3GYaMroFcKdzEW3ve9whttp://www.google.com/url?q=http%3A%2F%2Fcanalblog.es%2F2010%2F05%2F14%2Fsistemas-biometricos-los-lectores-de-huellas-digitales%2F&sa=D&sntz=1&usg=AFQjCNFRsOuseW1gdTHVNcnGRFAM33Ul8ghttp://www.google.com/url?q=http%3A%2F%2Fgestion.pe%2Ftecnologia%2Fdiez-tips-usar-manera-segura-tablet-2055825&sa=D&sntz=1&usg=AFQjCNGZwlpV4afXQ7V_tkECYjsN_noycghttp://www.google.com/url?q=http%3A%2F%2Fes.paperblog.com%2F10-tips-para-seguridad-movil-1642225%2F&sa=D&sntz=1&usg=AFQjCNHcHttIlzqsXuDIEiSc_oxps5mnxAhttp://www.google.com/url?q=http%3A%2F%2Fwww.cristalab.com%2Fblog%2Fconsejos-basicos-de-seguridad-en-la-web-c75641l%2F&sa=D&sntz=1&usg=AFQjCNGEB1A0lxMO5F3KmQ4ZSLl64WpfeQhttp://www.google.com/url?q=http%3A%2F%2Fh2org.info%2F2012%2F01%2F10-sencillas-medidas-para-elevar-la-seguridad-informatica%2F&sa=D&sntz=1&usg=AFQjCNH2ewp_FLqskDwBhGvr3ZFOQ392Jg
  • 7/23/2019 La importancia de la Seguridad Informtica en los Usuarios de la Regin Lambayeque

    37/37

    Ingeniera de Sistemas Empresariales. 2005.

    Borghello, Cristian Fabian. Seguridad Informtica - Implicancias e Implementacin. TesisLicenciatura en Sistemas. 2001.

    Sistema Nacional de Alerta Informtica. Consejos y Pautas para la Seguridad InformticaJGM, ent. 1 (marzo 2011): 1 - 3.http://www.jgm.gov.ar/archivos/servicios_al_ciudadano/consejos-seguridad-informatica-US-cert-tips.pdf(acceso enero 16. 2013).

    CanaTI. EL malware a los mviles CanaTI, nm. 227 (Diciembre 2011): 1.www.canalti.com.pe/canalti/online/8/227/el-malware-a-los-moviles (acceso enero 16. 2013).

    BuenasTareas.com. "Medidas De Seguridad Informtica" 08, 2010.http://www.buenastareas.com/ensayos/Medidas-De-Seguridad-Informatica/657494.html

    (acceso enero 16. 2013).

    Ferrer, Jorge. Seguridad Informtica y Software Libre Estructura de Hispalinux.http://es.tldp.org/Informes/informe-seguridad-SL/informe-seguridad-SL.pdf(acceso enero 16.2013).

    Marco, Pedro D. Seguridad Informtica.http://www.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf(acceso enero 16.2013).

    Universidad Tecnolgica de Tula - Tejepi. Seguridad Informtica.http://www.uttt.edu.mx/NoticiasTecnologicas/PDFs/Abril_20-04-2012.pdf(acceso enero 16.2013).

    http://www.google.com/url?q=http%3A%2F%2Fwww.uttt.edu.mx%2FNoticiasTecnologicas%2FPDFs%2FAbril_20-04-2012.pdf&sa=D&sntz=1&usg=AFQjCNGLcEPSkAVaABBN1Z16fjoEH0VQUwhttp://www.google.com/url?q=http%3A%2F%2Fwww.dma.eui.upm.es%2Fconferencias%2Fcontenido%2Fseguridad_infor.pdf&sa=D&sntz=1&usg=AFQjCNHaJBP-uVaTWTutMdgWxFtLUwrl9whttp://www.google.com/url?q=http%3A%2F%2Fes.tldp.org%2FInformes%2Finforme-seguridad-SL%2Finforme-seguridad-SL.pdf&sa=D&sntz=1&usg=AFQjCNEFhzrDL3ZGGnAzepnT67GEBavGhQhttp://www.google.com/url?q=http%3A%2F%2Fwww.buenastareas.com%2Fensayos%2FMedidas-De-Seguridad-Informatica%2F657494.html&sa=D&sntz=1&usg=AFQjCNEF34wNNvfi0azs6P8G1oiPEihEwAhttp://www.google.com/url?q=http%3A%2F%2Fwww.canalti.com.pe%2Fcanalti%2Fonline%2F8%2F227%2Fel-malware-a-los-moviles&sa=D&sntz=1&usg=AFQjCNGBIqRdAv-OuPOpXdoPLHYFOSgGwAhttp://www.google.com/url?q=http%3A%2F%2Fwww.jgm.gov.ar%2Farchivos%2Fservicios_al_ciudadano%2Fconsejos-seguridad-informatica-US-cert-tips.pdf&sa=D&sntz=1&usg=AFQjCNH7MTzdPqG0mr3tUYYrL7LAE9yzsQhttp://www.google.com/url?q=http%3A%2F%2Fwww.jgm.gov.ar%2Farchivos%2Fservicios_al_ciudadano%2Fconsejos-seguridad-informatica-US-cert-tips.pdf&sa=D&sntz=1&usg=AFQjCNH7MTzdPqG0mr3tUYYrL7LAE9yzsQ