Ups GT001276
Ups GT001276
Ups GT001276
SEDE GUAYAQUIL
TEMA:
AUTOR/A (S):
KAREN ANDREA PINTADO CUJI
CESAR LUIS HURTADO VALERO
DIRECTOR/A:
Además declaramos que los conceptos y análisis desarrollados y las conclusiones del
presente trabajo son de exclusiva responsabilidad de los autores.
i
DEDICATORIA
ii
DEDICATORIA
Dedico esta tesis a mi familia pero en especial a mi abuelita Emilia Delgado, mis
padres Patricia Valero y Marcos Hurtado.
iii
AGRADECIMIENTO
Al Ingeniero Nelson Mora mi tutor de tesis que estuvo pendiente ayudándome con
las mejores recomendaciones para el desarrollo de la tesis.
iv
AGRADECIMIENTO
Agradezco primero a Dios por darme las fuerzas necesarias para nunca desmayar y
perseverar por alcanzar esta meta.
A mis padres y abuelita por estar presentes en todos los momentos importantes de mi
vida.
A los docentes que supieron impartir sus conocimientos con dedicación y paciencia
gracias totales: Danny Barona, Ricardo Naranjo, Teddy Negrete, Darío Huilcapi, Joe
Llerena, Juan Andrade, Raúl Tingo, Raúl Álvarez.
En especial a mi tutor Msig. Nelson Mora por estar presente y guiarme a lo largo de
este camino con toda la paciencia y predisposición para despejar todas mis dudas.
v
INDICE
CAPÍTULO I .............................................................................................................. 3
DISEÑO DE LA INVESTIGACIÓN ....................................................................... 3
1. Planteamiento del problema ............................................................................. 3
1.1 Antecedentes ................................................................................................... 3
1.1.1. Procesos del negocio ............................................................................ 5
1.1.2. Sistema de información de la empresa ................................................. 6
1.2. Enunciado del problema .............................................................................. 24
1.3 Formulación del Problema ............................................................................ 24
1.4. Objetivos ...................................................................................................... 25
1.4.1 Objetivo general ................................................................................. 25
1.4.2 Objetivos específicos ......................................................................... 25
1.5. Justificación ................................................................................ 25
CAPITULO II ......................................................................................................... 27
MARCO DE REFERENCIA DE LA INVESTIGACIÓN .................................... 27
2.1. Marco teórico ............................................................................................... 27
2.1.1. Introducción a la Seguridad ................................................................ 27
2.1.2. Auditoria Informática ......................................................................... 29
2.1.3. Sistema Informático............................................................................ 29
2.1.4. Bugs (error de software) ..................................................................... 29
2.1.5. Vulnerabilidad Informática ................................................................ 30
2.1.6. Concepto de Amenaza ........................................................................ 30
2.2. Marco Conceptual ........................................................................................ 30
2.3. Hipótesis ...................................................................................................... 31
2.4 Matriz causa y efecto .................................................................................... 32
2.5. Variables e indicadores ................................................................................ 33
2.5.1 Variables independientes ..................................................................... 33
2.5.2 Variables dependientes ........................................................................ 33
2.6. Población y muestra ..................................................................................... 33
2.6.1. Población ............................................................................................ 33
2.6.2 Muestra ................................................................................................ 34
CAPITULO III ......................................................................................................... 35
MARCO METODOLÓGICO ................................................................................ 35
3.1. Tipo de investigación ................................................................................... 35
vi
3.1.1. Investigación exploratoria ................................................................. 35
3.1.2. Investigación descriptiva .................................................................... 35
3.1.3. Investigación explicativa .................................................................... 35
3.1.4. Investigación de campo ...................................................................... 35
3.1.5. Investigación no experimental .................................... 36
3.2. Métodos de investigación ........................................................................... 36
3.2.1. Método inductivo – deductivo ............................................................ 36
3.2.2. Método observativo ............................................................................ 36
3.2.3. Método Sistémico ....................................................... 36
3.3. Fuentes ........................................................................................ 37
3.3.1. Fuentes Primarias ............................................................................... 37
3.3.2. Fuentes Secundarias ........................................................................... 38
3.4. Técnicas de recolección de datos ................................................ 38
CAPITULO IV ......................................................................................................... 39
ANÁLISIS Y RESULTADOS DEL PROYECTO ................................................ 39
4.1. Metodología para el análisis y evaluación de riesgos en las TI ................... 39
4.2. Evaluación con NESSUS ............................................................................ 40
4.3. Evaluación de riesgos con MSAT ............................................................... 42
4.3.1. Resultados obtenidos de la evaluación con MSAT ............................ 43
4.3.1.1. Infraestructura 44
4.3.1.2. Aplicaciones ................................................................................ 50
4.3.1.3. Operaciones ................................................................................ 56
4.3.1.4. PERSONAL 62
4.3.2. Análisis general de la evaluación realizada con MSAT ................ 67
4.4. Método OCTAVE-S .................................................................................... 69
4.4.1. Proceso de OCTAVE –S .................................................................... 69
4.4.2. Fases de OCTAVE –S ....................................................................... 70
4.4.3. Resultados de OCTAVE –S .............................................................. 73
4.5. Análisis comparativo de los resultados obtenidos ...................................... 114
CAPITULO V......................................................................................................... 116
CONCLUSIONES Y RECOMENDACIONES ................................................... 116
5.1. Conclusiones .............................................................................................. 116
5.2. Recomendaciones ...................................................................................... 117
vii
CAPITULO VI ....................................................................................................... 119
PROPUESTA ....................................................................................................... 119
6.1. Datos informativos ..................................................................................... 119
6.2. Antecedentes de la propuesta .................................................................... 120
6.3. Justificación de la propuesta ..................................................................... 120
6.4. Objetivos de la propuesta .......................................................................... 121
6.4.1. Objetivo General ............................................................................. 121
6.4.2. Objetivo Específicos ........................................................................ 121
6.5. Análisis de Factibilidad ............................................................................ 122
6.6. Plan de seguridad ....................................................................................... 123
6.7. Plan de seguridad de MSAT ..................................................................... 124
6.7.1. ÁREA: INFRAESTRUCTURA ....................................................... 124
6.7.1.1 Defensa del Perímetro ............................................................... 125
6.7.1.2. Autenticación ............................................................................ 126
6.7.1.3. Gestión y control ........................................... 129
6.7.2. ÁREA: APLICACIONES ............................................................... 130
6.7.2.1 Implementación y uso................................................................ 131
6.7.2.2. Diseño de aplicaciones .............................................................. 132
6.7.2.3. Almacenamiento y comunicación de datos .... 133
6.7.3 ÁREA: OPERACIONES.................................................................. 133
6.7.3.1. Entorno ..................................................................................... 134
6.7.3.2 Directiva de seguridad ............................................................... 134
6.7.3.3 Gestiones de actualizaciones y revisión .................................... 135
6.7.3.4. Copias de seguridad y revisión ................................................. 136
6.7.4. ÁREA: PERSONAL ........................................................................ 136
6.7.4.1. Requisitos y evaluaciones ......................................................... 137
6.7.4.2. Directiva y procedimientos........................................................ 137
6.7.4.3 Formación y conocimiento ........................................................ 138
viii
INDICE DE TABLAS
ix
Tabla 34: Área de Infraestructura ........................................................................................ 124
Tabla 35: Área de Aplicaciones ........................................................................................... 130
Tabla 36: Área de Operaciones ............................................................................................ 133
Tabla 37: Área de Personal .................................................................................................. 136
x
INDICE DE GRÁFICOS
Figura 1: Diagrama de red ....................................................................................................... 7
Figura 2: Ubicación del acceso directo al Sistema Contable VISUAL FAC ........................ 10
Figura 3: Ingreso al Sistema VISUAL FAC .......................................................................... 10
Figura 4: Módulo de Facturación ........................................................................................... 11
Figura 5: Reporte de Ordenes ................................................................................................ 11
Figura 6: Módulo de Facturación – Procesos de facturación ................................................. 12
Figura 7: Módulo de Compras ............................................................................................... 12
Figura 9: Modulo de compras – Listado de retenciones ........................................................ 13
Figura 8: Módulo Compras – Listar Compras ....................................................................... 13
Figura 10: Módulo de Compras – Solicitudes de compra ...................................................... 14
Figura 11: Módulo de Cuentas por cobrar – Listado de Cuentas por cobrar vigentes .......... 14
Figura 12: Módulo de Cuentas por cobrar – Reportes ........................................................... 15
Figura 13: Cancelación de cuentas por cobrar ....................................................................... 15
Figura 14: Modulo de Contabilidad ....................................................................................... 16
Figura 15: Libro Diario .......................................................................................................... 16
Figura 17: Libro Mayor.......................................................................................................... 17
Figura 16: Reportes contables y Financieros ......................................................................... 17
Figura 19: Ventas de Producto ............................................................................................... 18
Figura 18: Reporte de Ventas................................................................................................. 18
Figura 20: Formularios SRI ................................................................................................... 19
Figura 21: Anexos Transaccional Simplificado y de REOC .................................................. 19
Figura 22: Formularios SRI ................................................................................................... 20
Figura 23: Módulo de Nómina ............................................................................................... 20
Figura 24: Módulo de Auditoría ............................................................................................ 21
Figura 25: Módulo de Caja .................................................................................................... 21
Figura 26: Reporte de Ventas................................................................................................. 22
Figura 27: Cierre de caja ........................................................................................................ 22
Figura 28: Módulo de Inventario ........................................................................................... 23
Figura 29: Inventario – Reportes ........................................................................................... 23
Figura 30: Kardex .................................................................................................................. 24
Figura 31: Componentes de la herramienta NESSUS............................................................ 40
Figura 32: Escaneo web desde Nessus ................................................................................... 41
Figura 33: Análisis de riesgos MSAT .................................................................................... 42
xi
Figura 34: Procesos, actividades y pasos de la fase 1, Metodología Octave-S ...................... 71
Figura 35: Procesos, actividades y pasos de la fase 2, Metodología Octave-S ...................... 72
Figura 36: Procesos, actividades y pasos de la fase 3, Metodología Octave-S ...................... 73
Figura 37: Actividades y pasos del proceso S1, Metodología Octave-S................................ 80
Figura 38: Actividades y pasos del proceso S2, Metodología Octave-S................................ 92
Figura 39: Actividades y pasos del proceso S3, Metodología Octave-S.............................. 111
xii
RESUMEN
xiii
ABSTRACT
In this thesis project it is realized the diagnosis of the computer vulnerabilities in the
Security Information Systems to propose solutions to the company RECTIGAMOS
S.A. The solutions will be described in the technical proposal made as a result of the
reports and studies, this paper basically clearly stated security policies and
responsibilities of each participants in the information process and the measures and
procedures to prevent, detect and respond to threats within the enterprise.
Due to the need to protect the systems that handle delicate and sensitive company
information RECTIGAMOS S.A., the authors of this project proposed to carry out a
risk assessment and develop a plan to mitigate them, using the MSAT methodologies
and OCTAVE -S. These tools were chosen because they are based on best security
practices commonly accepted, standards such as ISO 27001, 17799 and NIST-800.x
standards. These methodologies are designed especially for institutions with fewer
than 100 employees and whose data network with limited resources.
xiv
INTRODUCCIÓN
Para esto se ha diseñado algunas metodologías que conducen de una forma útil al
estudio, ofreciendo a las organizaciones una guía de procedimientos para la
implementación y desarrollo y la minimización de los riesgos.
1
Capítulo III: Llamado marco metodológico, donde se describe la metodología
usada, el tipo de investigación, población y muestra, operacionalización de variables
e indicadores y los instrumentos de recolección de datos, validez y confiabilidad del
plan de procesamiento de la información.
2
CAPÍTULO I
DISEÑO DE LA INVESTIGACIÓN
1.1 Antecedentes
3
Sustenta su prestigio e imagen institucional en la alta calidad y confiabilidad de
sus repuestos y servicios, manteniendo una permanente actualización en su área.
Historia
4
Misión
Prestar servicios de Rectificación, a la
medida del cliente, caracterizados por una alta
calidad y diferenciación en la prestación.
Sustentar el prestigio e imagen institucional en
la alta calidad y confiabilidad de los Repuestos
y Servicios, manteniendo una permanente
actualización en el área.
Visión
5
En la empresa actualmente trabajan aproximadamente 40 empleados, divididos
en 2 áreas: Gerencia Financiera con sus sub-áreas: Contabilidad, Tesorería y caja,
Gerencia Operaciones y Administración con sus sub-áreas: Operaciones,
Administración y Sistemas.
Las aplicaciones más importantes que utiliza en sus procesos de negocio son, el
sistema contable, la intranet, correo electrónico, y la página web. La empresa a través
de su página web provee toda la información necesaria para acceder a sus servicios.
La intranet se la usa para acceder a información y aplicaciones que la empresa
utiliza.
Los activos más importantes que forman parte de la infraestructura de red interna
de RECTIGAMOS S.A. son el sistema contable, servidor de Base de Datos y
Servidor de Correo. El sistema contable automatiza los procesos del negocio y
permite la obtención de información necesaria para la gestión empresarial y la toma
de decisiones. Para la administración del Servidor de correo electrónico se utilizan
los programas Mailscanner y Sendmail, y como cliente de correo electrónico se usa
Outlook el cual está instalado en todas las estaciones de trabajo de RECTIGAMOS
S.A.
6
Topología de Red
7
El proveedor de servicio de internet proporciona un dispositivo Modem Zytel
3800 series, el cual está conectado al Router Cisco 1700 series, y este a su vez está
conectado al Switch TRENDnet TE100-55.
8
Sistema de Información: Es un software multiusuario llamado VISUAL
FAC que consta de 10 módulos, que automatizan los procesos de negocio de
RECTIGAMOS S.A. y permite la obtención de información necesaria para la gestión
y toma de decisiones.
Los módulos con los que cuenta el sistema son los siguientes:
Ventas
Compras
Cuentas por Cobrar
Contabilidad
Reportes
Anexos
Nómina
Auditoria
Inventario
9
Ingreso
10
Facturación
En el módulo de facturación se realiza la emisión de facturas por el servicio
prestado a los clientes.
11
En los procesos de facturación se realizan los descuentos especiales, descuentos por
temporadas y promociones a los clientes.
Compras
12
En este módulo se puede listar las compras, retenciones y las solicitudes
realizadas durante el periodo contable.
13
Figura 10: Módulo de Compras – Solicitudes de compra
Fuente: Los Autores
Figura 11: Módulo de Cuentas por cobrar – Listado de Cuentas por cobrar vigentes
Fuente: Los Autores
14
Figura 12: Módulo de Cuentas por cobrar – Reportes
Fuente: Los Autores
15
Contabilidad
16
Figura 17: Reportes contables y Financieros
Fuente: Los Autores
17
Reportes
18
Anexos SRI
19
Figura 22: Formularios SRI
Fuentes: Los Autores
Nómina
20
Auditoria
Caja
21
En la imagen a continuación se muestra el diseñador de informes con el reporte de
ventas.
22
Inventario
23
Figura 30: Kardex
Fuente: Los Autores
24
¿Por qué los procesos actuales de seguridad informática y de la información
no son los adecuados para la empresa?
¿Cuáles son los factores que inciden para que se presenten fallos e
interrupciones en la infraestructura?
1.4. Objetivos
1.5. Justificación
25
La empresa RECTIGAMOS S.A. al igual que cualquier empresa de servicios
usa los sistemas de información para su operatividad, convirtiéndose en un activo
fundamental que necesita asegurarse ante las amenazas que pueden afectar su
disponibilidad, integridad, confidencialidad y confiabilidad. En este sentido, se
deben establecer procedimientos adecuados y controles de seguridad basados en el
análisis de riesgos para conocerlos y afrontarlos de manera adecuada, lograr reducir
las amenazas hasta alcanzar un nivel asumible por la empresa y disminuir los costos
derivados de una racionalización de los recursos.
Con los resultados obtenidos de este proyecto se busca exponer las posibles
vulnerabilidades y se espera ofrecer una solución para que la empresa disponga
de un método que le permita identificar cuáles son sus activos primordiales, cuáles
son las amenazas que afectan a dichos activos, y así determinar cuál es el
impacto que tendrá en la empresa si esas amenazas se materializan permitiendo
establecer los controles necesarios para mitigar los riesgos encontrados.
De igual manera, se espera que este estudio sirva como base para futuras
investigaciones en el área, así como aportar una alternativa para el resto de
las empresas u organizaciones con problemática similar.
26
CAPITULO II
En este capítulo se realiza una revisión de las herramientas que se utilizan para
efectuar la intrusión, su definición sus principales términos y usos, además de
especificar los elementos de la seguridad informática, redes, arquitecturas, y
protocolos. Se ingresa al ámbito de los intrusos y se los clasifica, detallando los
modos de operación.
27
desea proteger sus posesiones, sin importar de donde proviene la amenaza.
(Wiley, 2012).
a) Seguridad Informática
b) Seguridad de la Información
28
aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la
creación, uso, almacenamiento, transmisión, recuperación y disposición final de la
información. ([Jeimy J. Cano, s.f.)
Para que un sistema se pueda definir como seguro debe estar dotado de las
siguientes cuatro características:
29
2.1.5. Vulnerabilidad Informática
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información. Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede existir si existe
una vulnerabilidad que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información. (seguridadinformatica,
s.f.)
Tipos de amenazas
2.2.Marco Conceptual
Exploit
30
una vulnerabilidad en una aplicación y puede estar en escrita en varios lenguajes de
programación. (Tori)
Script Kiddies
2.3. Hipótesis
31
2.4 Matriz causa y efecto
Tabla 3: Matriz Causa y efecto
Problema General Objetivo General Hipótesis General
¿Por qué los procesos Identificar los Al evaluar los Sistemas de
actuales de seguridad procesos de seguridad Información aplicando
informática y de la físicos y lógicos para la metodologías y técnicas que
información no son los información que están utilizaría un intruso para violar
adecuados para la implementados en la la seguridad de un sistema
empresa? empresa para proceder a informático se conocerá cuáles
evaluar, formular, son las condiciones de la
recomendar y plantear seguridad informática
soluciones.
Problemas Específicos Objetivos Específicos Hipótesis Particulares
¿Por qué el sistema de Identificar las El esquema actual no se
gestión actual de la vulnerabilidades que están rige bajo ningún estándar
seguridad de la presentes y que provocan internacional, lo cual produce
información que tiene daños en el esquema de impactos negativos de
implementado la empresa los Sistemas de seguridad.
no es eficiente? Información
¿Por qué la no Proponer políticas y Al no estar estandarizado
estandarización en los estándares en los sistemas los Sistemas de Información
Sistemas de Información de información, evitando los mecanismos de control
provoca riesgos de así riesgos de seguridad en preventivos y correctivos no
seguridad? los datos brindan las garantías
necesarias por lo que se
generan fallos, interrupciones
y fugas de información.
¿Cuáles son los Detectar las causas La gestión de procesos mal
factores que inciden para por las cuales los implementados y la falta de
que se presenten fallos e procedimientos están monitoreo de eventos externos
interrupciones en la provocando fallos en los generan interrupciones en los
infraestructura tecnológica? Sistemas de Gestión de servicios informáticos de la
los Sistemas de infraestructura del Sistema de
Información de la Gestión de los Sistemas de
empresa. Información volviéndolos
deficientes.
32
2.5. Variables e indicadores
2.5.1 Variables independientes
El estudio que se ha realizado, está dirigido a toda el área que tienen que ver con el
departamento de TI y que utilizan los sistemas informáticos, correo e internet.
33
El número involucrados con los servicios del departamento de TI es 23 personas
2.6.2 Muestra
Tamaño de la muestra
De donde:
Tabla 5: Simbología
n Tamaño de la muestra
PQ Constante de varianza de la población (0.50)
N Tamaño de la población
E Error máximo admisible (al 1% = 0.01; 2 % = 0.02; 3% = 0.03, etc.).
A mayor error probable, menor tamaño de la muestra y viceversa.
K Coeficiente de corrección del error.
34
CAPITULO III
MARCO METODOLÓGICO
El estudio describe todos los procesos y errores que son causados al momento de
efectuar actividades en las cuales son incurridas grandes cantidades de datos y la
forma que afecta directa e indirectamente en el progreso de las actividades
desarrolladas diariamente en la empresa.
Es explicativa porque determina cuáles son las causas que desde un principio han
ocasionado problemas, los cuales deben tener soluciones inmediatas para mejoras en
el campo de trabajo.
35
3.1.5. Investigación no experimental
Etapa 1 – Reconocimiento
Esta fase incluye la Ingeniería Social, busca que tipo de sistema operativo y
aplicaciones, cuales son los puertos que están abiertos, donde están localizados los
routers, cuales son los host (terminales, computadoras) más accesibles, busca en las
bases de datos del Internet (Whois) información como direcciones de Internet (IP),
36
nombres de dominios, información de contacto, servidores de email y toda la
información que se pueda extraer de los DNS. En esta fase se analiza toda la
información que se ha obtenido para lanzar los ataques con mayor precisión.
Etapa 2 – Escaneo
3.3. Fuentes
37
3.3.2. Fuentes Secundarias
38
CAPITULO IV
Toda empresa u organización tiene como gran reto administrar estos riesgos
porque de lo contrario le puede generar altos costos. En consecuencia se debe contar
con una metodología, para el análisis y gestión de riesgos pues de lo contrario los
resultados y conclusiones no son confiables y difícilmente serán de valor para la
entidad.
39
con lo cual los riesgos de un activo naturalmente repercuten en los activos que son
dependientes y éstos a su vez de los procesos de negocio.
Nessus
40
Instalación y configuración:
41
4.3. Evaluación de riesgos con MSAT
Mediante la evaluación con MSAT se puede determinar los riesgos a los que se
enfrenta el entorno de TI de RECTIGAMOS S.A., y las medidas que se han
implementado para combatirlos. El proceso permite detallar y analizar los resultados
con el fin de proporcionar una guía para minimizar los riesgos encontrados.
Infraestructura
Aplicaciones
Operaciones
Personal.
42
BRP representa la medida del riesgo al que está expuesto la empresa, según el
entorno empresarial y el sector en que compite, es importante tener en cuenta que
una puntuación de 0 no es posible; dedicarse a una actividad comercial siempre
implica un nivel de riesgo.
43
4.3.1.1. Infraestructura
Las secciones a su vez tienen sub-secciones, las mismas que son analizadas de
acuerdo a los resultados obtenidos.
La defensa del perímetro trata la seguridad del perímetro de la red, donde la red
interna se conecta con el exterior. Este es su primer escudo protector contra los
intrusos.
Infraestructura
Defensa del perímetro
Reglas y filtros de cortafuegos
Antivirus
Antivirus - Equipos de escritorio
44
Antivirus - Servidores
Acceso remoto
Segmentación
Sistema de detección de intrusiones (IDS)
Inalámbrico
Resultados:
45
predeterminado del punto de acceso, se
utiliza cifrado WPA en el entorno
inalámbrico.
Autenticación
46
Tabla 9: Riesgos de autenticación
Autenticación
Usuarios administrativos
Usuarios internos
Usuarios de acceso remoto
Directivas de contraseñas
Directivas de contraseñas-Cuenta de administrador
Directivas de contraseñas-Cuenta de usuario
Directivas de contraseñas-Cuenta de acceso remoto
Cuentas inactivas
Resultados:
47
Los usuarios tienen habilitados accesos administrativos a sus estaciones de
trabajo. Esto puede provocar que usuarios inexpertos configuren las máquinas de
forma errónea, que puedan abrir huecos de seguridad sin saberlo, o que ejecuten
servicios que se consideren inseguros tales como FTP o telnet.
Los usuarios internos y de acceso remoto crean contraseñas sin utilizar ninguna
norma o política de contraseñas seguras. La creación de una política de autenticación
multifactor para contraseñas complejas, permitirá incrementar la seguridad sobre los
equipos y aplicaciones de la empresa.
Gestión y control
Gestión y control
Seguridad física
48
Resultados:
Tabla 12: Resultados del análisis de los riesgos de gestión y control
49
Análisis general área infraestructura
Existen empleados y/o socios que se conectan remotamente a la red interna sin
utilizar ninguna tecnología VPN que les permita acceso seguro por lo que la
información queda expuesta.
Las contraseñas que se utiliza para acceder a las cuentas de usuarios y para
acceso remoto no siguen ninguna política de contraseñas seguras, lo que se debería
implementar para aumentar la seguridad.
Por los motivos expuestos MSAT marca a esta área con un estado de alerta de
color amarillo, es decir, que no cumple con las mejores prácticas recomendadas y
necesita ser mejorada.
4.3.1.2. Aplicaciones
Implementación y uso
Diseño de aplicaciones
50
Almacenamiento y comunicación de datos
Las secciones a su vez tienen sub-secciones, las mismas que serán analizadas de
acuerdo a los resultados obtenidos.
Implementación y uso
Aplicaciones
Implementación y uso
Equilibrio de carga
Clústeres
Aplicación y recuperación de datos
Fabricante de software independiente (ISV)
Desarrollado internamente
Vulnerabilidades
Resultados:
51
Clústeres: No se utiliza la agrupación en
clústeres en el entorno.
52
No se realiza pruebas periódicas de recuperación de aplicaciones y datos, esto
puede afectar al tiempo de respuesta ante incidentes que necesiten actividades y
procedimientos de recuperación.
Se maneja aplicaciones que han sido desarrolladas por terceros, y los mismos no
ofrecen un servicio de mantenimiento, ni tampoco de actualizaciones de seguridad,
esto representa un riesgo para la información de la empresa ya que si el personal de
TI de la organización no conoce las configuraciones necesarias, no garantiza un nivel
de seguridad alto.
Diseño de aplicaciones
53
Tabla 15: Diseño de aplicaciones
Diseño de aplicaciones
Autenticación
Directivas de contraseñas
Autorización y control de acceso
Registro
Validación de datos de entrada
Metodologías de desarrollo de seguridad de software
Resultados:
No se realiza una comprobación para verificar que los datos de entrada tengan
una sintaxis y semántica correctas, sin embargo esto no representa una vulnerabilidad
mayor.
54
La empresa no se dedica al desarrollo de software por lo tanto se omitirá esta
subsección correspondiente a metodologías de desarrollo de seguridad de software.
Este apartado trata sobre la integridad y confidencialidad de los datos, puesto que
la pérdida o el robo de los mismos pueden afectar negativamente a la reputación y
economía de la empresa. En este contexto es importante comprender como las
aplicaciones controlan y protegen los datos críticos.
55
No se asegura una alta disponibilidad de los servicios ofrecidos por
RECTIGAMOS S.A. como por ejemplo, el servicio de correo electrónico o el
servicio de almacenamiento de datos, ya que no se utiliza ni equilibradores de carga
ni agrupación de clústeres.
RECTIGAMOS S.A. utiliza aplicaciones que han sido desarrolladas por otros
fabricantes, que no ofrecen servicios de mantenimiento ni actualizaciones de
seguridad.
Por los motivos expuestos MSAT marca a esta área con un estado de alerta de
color rojo, es decir que presenta carencias severas de seguridad.
4.3.1.3. Operaciones
Entorno
Directiva de seguridad
Gestión de actualizaciones y revisión
Copias de seguridad y recuperación.
Las secciones a su vez tienen sub-secciones, las mismas que son analizadas de
acuerdo a los resultados obtenidos.
56
Entorno
Operaciones
Entorno
Host de gestión
Host de gestión-Servidores
Host de gestión - Dispositivos de red
Resultados:
Host de gestión-servidores.
Directiva de seguridad
57
Dentro de esta sección se analiza únicamente las sub-secciones en donde se
encontró riesgos:
Tabla 19: Directivas de seguridad
Directiva de seguridad
Clasificación de datos
Eliminación de datos
Protocolos y servicios
Uso aceptable
Gestión de cuentas de usuarios
Regulación
Directiva de seguridad
Resultados:
58
RECTIGAMOS S.A. no cuenta con procedimientos para la gestión y la
eliminación de información en formato impreso y electrónico, debido a esto la
confidencialidad de la información se puede ver afectada.
Documentación de la red
Flujo de datos de la aplicación
Gestión de actualizaciones
Gestión de cambios y configuración
Resultados:
59
Gestión de actualizaciones. No existen directivas que regulen la
gestión de actualizaciones ni revisiones
de los sistemas operativos y de las
aplicaciones.
RECTIGAMOS S.A. no cuenta con diagramas lógicos de red, esto representa una
vulnerabilidad ya que sin un diagrama de la red no se podrán realizar actividades de
corrección sobre la misma.
60
En la presente sección se analiza únicamente las sub-secciones en donde se
encontró riesgos:
Resultados:
61
Análisis General Área Operaciones
Por los motivos expuestos MSAT marca a esta área con un estado de alerta de
color amarillo, es decir, que no cumple con las mejores prácticas recomendadas y
necesita ser mejorada.
4.3.1.4. PERSONAL
Requisitos y evaluaciones
Directiva y procedimientos
Formación y conocimiento
Las secciones a su vez tienen sub-secciones, las mismas que son analizadas de
acuerdo a los resultados obtenidos.
Requisitos y evaluación
62
Tabla 25: Sección de Personal
Personal
Requisitos y evaluaciones
Directiva y procedimientos
Formación y conocimiento
Resultados:
Directiva y Procedimientos.
63
Dentro de esta sección se analizaran únicamente las sub-secciones en donde se
encontraron riesgos:
Directiva y procedimientos
Comprobaciones del historial personal
Directiva de recursos humanos
Relaciones con terceros
Resultados:
Formación y Conocimiento.
Este apartado trata sobre la divulgación de las medidas de seguridad con las que
cuenta la empresa, así como también se enfoca en la capacitación en seguridad para
64
los miembros del personal, con el fin de enfrentar muchas vulnerabilidades que se
dan a causa de la ignorancia con respecto a este tema.
Formación y conocimiento
Conocimiento de seguridad
Formación sobre seguridad
Resultados:
65
capacitación permitirá al personal de TI, mejorar sus conocimientos, habilidades, y
estar al día con las nuevas tecnologías, para responder a los incidentes que se
presentan de una manera más rápida y eficaz.
Por los motivos expuestos MSAT marca a esta área con un estado de alerta de
color amarillo, es decir, que no cumple con las mejores prácticas recomendadas y
necesita ser mejorada.
66
4.3.2. Análisis general de la evaluación realizada con MSAT
En principio, una puntuación baja del BRP y alta del DiDI parecería un
buen resultado, pero no siempre es así. Una disparidad significativa entre la
puntuación del BRP y la del DiDI para un área de análisis específica significa
que se recomienda una revisión del área, y en nuestros resultados las 4 áreas
presentan un desbalance significativo. Un entorno estable probablemente tendría
como resultado puntuaciones iguales en todas las áreas.
Además las 4 áreas presentan disparidades entre las puntuaciones DiDI, lo cual
es un indicio de una estrategia general de seguridad concentrada en una sola
técnica de mitigación. Si la estrategia de seguridad no abarca el personal, los
procesos ni la tecnología, el entorno estará expuesto a un mayor riesgo de
ataque.
67
En el área de operaciones la sección de actualizaciones y revisiones es la
que presenta carencias severas de seguridad, principalmente porque no existen
diagramas de la arquitectura ni del flujo de datos de las aplicaciones principales, y no
existen directivas que regulen la gestión de actualizaciones ni revisiones de los
sistemas operativos y de las aplicaciones.
68
4.4. Método OCTAVE-S
El principal problema al que se está expuesto al hacer una evaluación de este tipo
es que no se identifiquen oportunamente riesgos importantes, a los que
eventualmente las organizaciones son vulnerables, por ello metodologías como
OCTAVE-S minimizan este problema. Es importante que en el análisis se resalte lo
valiosa que es la información, debido a que gran parte de los riesgos provienen de
“costumbres” internas de las organizaciones.
Por último, cabe mencionar que una evaluación de riesgos es muy particular para
cada organización y que no sería lo más adecuado desarrollar evaluaciones a partir
de resultados obtenidos de otras organizaciones.
69
1. Identificar el perfil de riesgo, es decir, las amenazas y vulnerabilidades que
afectan directamente a los activos críticos, desde el punto de vista organizacional y
tecnológico.
Fase de Preparación
En esta fase de OCTAVE -S se conforma el equipo de análisis, el mismo que está
constituido de 3 a 5 personas, este grupo debe tener miembros pertenecientes a la
organización que es objeto de evaluación, aunque puede existir colaboración de
personal externo. Lo recomendable es que el equipo sea multidisciplinario para que
los miembros del equipo enriquezcan su perspectiva.
70
identificar los activos de información de mayor importancia y evaluar las prácticas
de control y seguridad que actualmente tiene la organización. El equipo de análisis
recolecta toda la información necesaria y completa todas las tareas.
71
organización relacionándola con la seguridad considerada por el personal encargado
de dicha infraestructura. De esta manera, se evalúa cómo se considera la seguridad
de la infraestructura computacional por parte de la organización, es decir, analizar la
forma en la que se utiliza la infraestructura, así como conocer quienes acceden a los
activos críticos y quiénes son los responsables de configurar y mantener la
infraestructura.
Durante la fase 3, el equipo de análisis identifica los riesgos a los que están
expuestos los activos críticos de la organización y decide qué hacer con ellos.
72
Figura 36: Procesos, actividades y pasos de la fase 3, Metodología Octave-S
Fuente: Octave- S ® Implementation Guide, Version 1.0, página 6.
73
analizando los problemas de una forma global y de una forma específica de cada
activo.
Planes de mitigación de riesgo – Estos planes están pensados para mitigar los
riesgos de los activos críticos a través de la mejora de las prácticas de seguridad
seleccionadas.
Lista de acción – Estas incluyen elementos de acción de corto plazo necesarios para
contrarrestar debilidades específicas.
74
Conformación del equipo de trabajo
Los Altos Directivos que se van a seleccionar para la evaluación, deben tener la
capacidad y conocimientos necesarios para identificar correctamente los activos de
75
información más importantes dentro de la empresa, las distintas amenazas para estos
activos, los requerimientos de seguridad de cada activo, las estrategias de protección
con las que cuenta la empresa y las vulnerabilidades organizacionales.
76
Tener en su cargo por lo menos dos años.
Una vez realizada la selección entre el personal más idóneo para que forme parte
del equipo de trabajo que efectuará la evaluación en la organización, se han
seleccionado a los siguientes profesionales:
Altos Directivos
77
Ing. María Fernanda Cevallos - Asistente
Personal en General
Mayor seguridad informática al conocer los controles que se pueden aplicar para
los posibles riesgos a la que se encuentra expuesta la información de la empresa.
78
documentos de la compañía, documentos que contienen resultados importantes del
negocio.
79
Ing. Francisco Salas Encargado del área de Tecnología
Este proceso se centra en desarrollar los criterios para evaluar el impacto de los
riesgos a la empresa, identificando los activos y evaluando las prácticas de seguridad
de la empresa.
80
las áreas propuestas por OCTAVE –S, las cuales son:
81
ejecuten con eficacia sin problemas que afecten el flujo del negocio.
82
de acuerdo a la función que cumplan.
Documentos legales: Estos documentos que entre otros son los siguientes:
contratos, documentos personales de accionistas, pólizas, poderes de la empresa,
tramites de los proveedores, temas legales (juicios), certificados, facturas, RUC, etc.,
son digitalizados y almacenados en la computadora del Gerente General y en un
disco duro externo que tiene su asistente, y los archivos físicos son almacenados por
el Administrador Financiero en su oficina.
Servidor de Base de datos: Aquí se guardan los datos que son procesados por el
Sistema Contable, además almacena las fichas de los candidatos. El sistema gestor de
base de datos que se utiliza es MySQL en su versión 5.3.
83
es mantenida y actualizada por personal externo. La página contiene información
acerca de los servicios que presta la empresa, y como contactarse con ellos.
Las 15 prácticas de seguridad que considera OCTAVE –S, son las siguientes:
84
(verde, amarillo o rojo) para cada área de práctica de seguridad. El estado de
semáforo debe reflejar lo bien que se cree que la empresa RECTIGAMOS S.A. está
llevando a cabo en cada área. Se utilizaron las siguientes definiciones de semáforo
como guía.
85
Práctica de Seguridad 2: Estrategia de Seguridad
86
Práctica de Seguridad 4: Políticas y Regulaciones de Seguridad
El acceso remoto está restringido tanto para los contratistas como para terceros
usuarios.
• Seguridad de la instalación.
87
• Copia de los CD’s de instalación de Base de Datos
Como puntos negativos dentro de ésta área se tiene que los documentos
confidenciales físicos se almacenan en la oficina del Administrador Financiero y no
en un armario con llave como es recomendable. Además no existen políticas ni
procedimientos implementados para la gestión de visitantes.
88
Práctica de Seguridad 9: Gestión de Sistemas y Redes
El Encargado del área de Tecnología, restringe todos los puertos de internet, para
que los usuarios solo puedan acceder a páginas que necesiten para cumplir con sus
tareas.
89
Práctica de Seguridad 11: Autenticación y Autorización
Tanto para utilizar una pc como para ingresar al sistema gestor se les asigna un
usuario, con privilegios de acuerdo a las funciones del empleado dentro de la
empresa, de este modo se asegura que el personal no tenga acceso a información
confidencial que no le corresponde.
90
Práctica de Seguridad 14: Diseño y Arquitectura de Seguridad
Este proceso se centra en seleccionar los activos críticos de entre los activos
identificados previamente. Posteriormente se identifican los requerimientos de
seguridad para esos activos, y se determina las amenazas presentes en contra de ellos.
91
ACTIVIDADES PASOS
S2.1 Seleccionar activos
críticos
5, 6, 8,9
PROCESO S2
Paso 7: Se especifica la razón por qué el activo crítico se le considera como tal.
Paso 9: Se registra cuáles otros activos están relacionados con el activo crítico.
Activos Críticos
Sistema Contable: El Sistema Gestor permite la funcionalidad y operatividad
de las distintas áreas: Contabilidad, Facturación, Importaciones, etc., dentro de
RECTIGAMOS S.A., y permite la obtención de información necesaria para la
Gestión Empresarial y la toma de decisiones. Lo utilizan principalmente los
usuarios del área financiera, y ventas.
92
sistema representa para la empresa al Sistema Gestor se lo considera un activo
crítico para RECTIGAMOS S.A.
93
• Otros.
94
A continuación se presenta los resultados:
Se determina que pueden existir tres actores que representan una amenaza
para este activo crítico, los defectos de hardware, los fallos en el sistema y los
códigos maliciosos (virus, gusanos, troyanos, backdoors).
Otros problemas.
Se establece que pueden existir dos actores que representan una amenaza para
este activo crítico, los problemas de fuente de energía y los desastres naturales
(terremotos, inundaciones e incendios).
95
revelar o eliminar información de la base de datos, ya que las motivaciones para un
ataque interno son muy bajas.
Otros problemas.
Se determina que pueden existir dos actores que representan una amenaza para
este activo crítico, los problemas de fuente de energía y los desastres naturales
(terremotos, incendios), que ocasionarían interrupción del trabajo, y podrían
destruir la información.
96
acceso físico al servidor salvo el encargado de sistemas.
Otros problemas.
Se determina que las amenazas para este activo son, los problemas de fuente
de energía y los desastres naturales (terremotos, incendios), que pueden provocar
indisponibilidad de la información durante la duración del percance.
97
accidental como deliberadamente. Los mismos pueden causar revelación,
modificación, pérdida o interrupción de la información procesada por este sistema.
Otros problemas.
Se determina que pueden existir dos actores que representan una amenaza para
este activo crítico, los problemas de fuente de energía y los desastres naturales
(terremotos, incendios).
Paso 13: En este paso se determina cuáles son los actores que representan la
mayor amenaza para cada uno de los activos críticos. Aquí se toma en cuenta las
siguientes combinaciones de actores y motivos del actor:
• Internos actúan por accidente.
• Internos actúan deliberadamente.
• Externos actúan por accidente.
• Externos actúan deliberadamente.
Este paso solo se puede completar para las siguientes categorías de amenazas:
• Actores humanos usando acceso a la red.
• Actores humanos usando acceso físico. A continuación se presenta los
resultados:
Internos que actúan por accidente: Se determina que la mayor amenaza a éste
sistema a través de la red, son los usuarios que tienen un permiso y un perfil de
usuario para utilizar el sistema.
98
Internos que actúan deliberadamente: Se determina que la mayor amenaza a
éste sistema a través de la red, son todos los usuarios que no tienen permiso para
utilizar el sistema.
Internos que actúan por accidente: Se determina que la mayor amenaza a éste
sistema por medios físicos, son tanto los usuarios que utilizan el sistema en sus
computadores, como los usuarios que no utilizan el sistema
Externos que actúan por accidente: Se determina que la mayor amenaza a éste
sistema por medios físicos, son los usuarios que ingresan a la empresa ya sea por
utilizar los servicios de RECTIGAMOS S.A., realizar el cobro de algún servicio
prestado, o por contactarse con un empleado en específico.
Internos que actúan por accidente: Se determina que los empleados que
trabajan con algún módulo del sistema gestor, están expuestos a eliminar o modificar
accidentalmente algún dato de la base, principalmente por desconocimiento del
funcionamiento del sistema.
99
Externos que actúan deliberadamente: Como actores externos se identifican,
personas que de alguna u otra manera les interesa información de la contabilidad de
la empresa, o los registros de los clientes y proveedores que buscan acceder al
servicio de la empresa.
Además los internos pueden abrir correos que ejecuten código malicioso,
que pueden dañar la máquina del usuario o en el peor de los casos el servidor.
Externos que actúan por accidente: Se determina que la mayor amenaza a éste
activo a través de la red, son los usuarios que utilizan los servicios de
RECTIGAMOS S.A., y que rinden pruebas de aptitud en algunos computadores
100
ubicados en las instalaciones de la empresa, que se utilizan sólo con ese fin.
Externos que actúan por accidente: Se determina que la mayor amenaza a éste
activo por medios físicos, son los usuarios que ingresan a la empresa ya sea por
utilizar los servicios de RECTIGAMOS S.A., realizar el cobro de algún servicio
prestado, o por contactarse con un empleado en específico.
101
Activos crítico: Sistema gestor
Actores humanos usando acceso a la red.
Internos que actúan deliberadamente: Se considera que la motivación que tienen
los actores internos con acceso a la red y que actúan deliberadamente es de
puntuación media, pero la estimación que se tienen de estas conclusiones son
bajas debido a que no se tienen datos objetivos relacionados con dicha
estimación.
102
Externos que actúan deliberadamente: En cuanto a personal externo las
motivaciones de los atacantes se las considera de nivel medio, pero no se tienen
datos seguros de esta estimación.
103
estimación.
Paso 15: Para realizar este paso se debe revisar cualquier dato objetivo que
pueda tener la empresa (por ejemplo, registros, datos de incidentes,
documentación de problemas) así como datos subjetivos (lo que un miembro del
personal o del equipo de análisis pueda recordar), tomando en cuenta el grado de
confianza en la estimación de los datos obtenidos. Se debe mencionar que el
equipo de análisis no cuenta con datos objetivos y se tienen pocos datos subjetivos,
motivo por el cual se descarta realizar este paso y se centra en llevar a cabo los
pasos siguientes.
Paso 16: En este paso se describen ejemplos o escenarios reales de cómo las
amenazas específicas pueden afectar a cada uno de los activos críticos.
Aquí se toma en cuenta las siguientes combinaciones de actores y motivos
del actor:
• Internos actúan por accidente.
• Internos actúan deliberadamente.
• Externos actúan por accidente.
• Externos actúan deliberadamente.
A continuación se describe resultados:
104
existen perfiles de usuario para la utilización de este activo, y que todos los
empleados de la empresa firman un acuerdo de confidencialidad al momento de
formar parte de RECTIGAMOS S.A., dichos usuarios pueden revelar información
sensible debido principalmente a que no existe un proceso de control, o auditoría
en el manejo de la información que el Sistema Gestor procesa.
Externos que actúan por accidente: Se considera que al no contar con cámaras
de seguridad y al existir muchas personas que ingresan a la empresa ya sea por
utilizar los servicios de RECTIGAMOS S.A., realizar el cobro de algún servicio
prestado, o por contactarse con un empleado en específico, dichas personas
podrían amenazar al activo, ya que las mismas se dirigen a las diferentes oficinas
de la empresa, y podrían accidentalmente desconectar las PCs o algún componente
105
en donde se encuentra instalado el sistema y causar la caída o el daño del mismo.
Además no se podría comprobar quién o quienes causaron los problemas.
Otros Problemas
Desastres Naturales: Se considera que no existe una protección adecuada en
106
las instalaciones de RECTIGAMOS S.A., y en el caso de un evento sísmico en la
ciudad de Guayaquil, la empresa no garantizaría la disponibilidad del Sistema
Gestor para su utilización.
Otros Problemas
Fuente de Energía: La empresa ha adquirido un UPS, pero todavía no lo
tienen instalado, por lo que se corre el riesgo de que en caso de un corte de energía
se apaguen todos los equipos, se detenga la producción diaria, y se pierdan los
datos que no han sido guardados hasta que vuelva la corriente eléctrica. La
página web de la empresa seguiría disponible debido a que el servidor se encuentra
107
en el exterior, pero no se podrá almacenar información que se intente ingresar
durante el tiempo de la falta de energía.
Otros problemas
Fuente de Energía: Igual que como ocurre con el servidor de base de datos, el
servidor de correo tampoco está conectado a ningún ups, lo que provocaría la
pérdida del servicio de correo durante una posible falla de energía, si bien el
impacto en el trabajo de los usuarios es mucho menor que cuando falla el servidor de
base de datos.
108
Desastres Naturales: Representaría una gran pérdida para la empresa, si algún
desastre natural como incendio, o terremoto destruye el servidor, debido a que no se
almacenan respaldos de los correos electrónicos y aquí se almacena información
sensible como confirmaciones de contratos, e informaciones de los proveedores.
Externos que actúan por accidente: Se considera que las personas que utilizan
los servicios de RECTIGAMOS S.A., y que se les brinda un acceso restringido al
momento de dar las pruebas de aptitud que la empresa realiza dentro de sus
instalaciones, podrían representar una amenaza para este activo, pero dicha amenaza
no afectaría a los procesos de negocio de RECTIGAMOS S.A., ya que son
computadores que se utilizan exclusivamente para rendir las pruebas de aptitud.
109
Externos que actúan deliberadamente: Se considera que las personas que
utilizan los servicios de RECTIGAMOS S.A., y que se les brinda un acceso
restringido al momento de dar las pruebas de aptitud que la empresa realiza
dentro de sus instalaciones, podrían representar una amenaza para este activo, pero
dicha amenaza no afectaría a los procesos de negocio de RECTIGAMOS S.A.,
ya que son computadores que se utilizan exclusivamente para rendir las pruebas de
aptitud.
110
Código Malicioso: Se considera que cualquiera de las PCs pertenecientes a la
empresa, están sujetas a amenazas de este tipo. Si bien la mayoría de las PCs de
la empresa cuentan con un antivirus, siempre existe la posibilidad de que se infecten
con alguno de estos códigos maliciosos principalmente por la utilización de las
memorias USB y por la conexión en red con la que cuentan todas las
computadoras.
Otros Problemas
Desastres Naturales: Se considera que en el caso de un evento sísmico en la
ciudad de Guayaquil, la empresa se vería afectada y no garantizaría la
disponibilidad de las PCs para su utilización.
Paso 18a: En este paso se examina las rutas de acceso y se identifica los
componentes claves de red que están relacionados con el sistema gestor. Los
computadores personales y laptops son parte importante del sistema, ya que el
mismo debe ser instalado directamente en las máquinas. Además el sistema está
relacionado con el servidor de base de datos, ya que es aquí en donde se
almacenan todos los datos procesados en los diferentes computadores que tienen
instalada la aplicación. La información se transmite a los usuarios a través de un
switch dependiendo del piso donde esté ubicada la máquina que solicita la misma.
Paso 18c: En este paso se determina qué clase de componentes pueden utilizar la
112
persona (usuarios, atacantes) para acceder al sistema de interés, y se establece,
que para que una persona pueda acceder al sistema debe tener instalada y
configurada la aplicación en su PC. Para que un atacante externo pueda acceder a
los registros que almacena el sistema gestor, debería físicamente acceder a la
computadora de uno de los trabajadores mencionados.
Paso 19b: En este paso se relaciona a los activos críticos con cada clase de
componente. Se determina que el sistema gestor está estrechamente relacionado
con el servidor de base de datos y con las estaciones de trabajo en donde se
encuentra instalado. Además, el servidor de base de datos está relacionado con el
servidor de correo, servidor de respaldo y con todas las estaciones de trabajo de la
113
empresa. El servidor de correo está relacionado con todas las estaciones de trabajo.
Paso 21: En este paso se realiza una estimación del grado en el que la seguridad
es considerada en los procesos de configuración y mantenimiento de los
componentes de la red, y se llegó a la conclusión de que la empresa realiza las
configuraciones, enfocándose principalmente en la producción, y se deja de un lado
muchos aspectos de seguridad.
Como conclusión se determina que las áreas de análisis que cubren ambas
herramientas, son prácticamente equivalentes salvo pequeñas excepciones que se
analizarán más adelante.
114
respectivo de los resultados. Se inclina por OCTAVE -S, si el equipo no tiene
conocimiento de cómo funcionan los procesos dentro de la empresa. El equipo
basado en las hojas de trabajo que ofrece la herramienta, debe irse informando
conforme avanza el proyecto, para desarrollar cada una de las actividades que
propone OCTAVE –S.
115
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones
c) Se confirma que los activos críticos más importantes para los procesos de
negocio de la empresa son el sistema contable y de exportaciones y el servidor de
base de datos y correo electrónico.
d) Se determina que la información sensible que maneja la empresa, son los datos
que se procesa en el sistema contable, correos electrónicos y la información de
clientes y proveedores.
e). Para utilizar OCTAVE -S, el equipo basándose en las hojas de trabajo que
ofrece la herramienta, puede irse informando conforme avanza el proyecto, para
desarrollar cada una de las actividades que propone OCTAVE –S.
116
h) La creación de perfiles de amenaza permite tener una idea clara de posibles
situaciones dentro de los cuales los activos críticos podrían verse comprometidos,
fundamentando este análisis sobre las 4 categorías de amenaza: actores humanos
utilizando acceso a la red, actores humanos utilizando acceso físico, problemas de
sistemas y otros problemas.
i) Se determina que las áreas más críticas, y que necesitan un plan de seguridad
con más urgencia son las áreas de Gerencia, Contabilidad y Taller.
j) El plan de seguridad sirve para crear una base para prevenir posibles riesgos a
futuro. La herramienta utiliza la experiencia del equipo de análisis, y los registros
históricos de ataques en el pasado, para determinar la probabilidad de que una
amenaza pueda sucederse e implementar los correctivos necesarios.
5.2. Recomendaciones
117
c) Crear programas de capacitación técnicos para el personal de TI, e
informativos para el resto del personal, en temas relacionados con seguridad de la
información. Esto ayuda al personal de TI a estar al día con las nuevas tecnologías y
sus amenazas para hacerles frente, y al resto del personal a concientizar sobre la
importancia de dar un buen uso a los recursos informáticos por la importancia que
estos representan para la empresa.
f) Actualizar los equipos de hardware sobre todo de los servidores ya que estos
están obsoletos y pueden causar problemas a las actividades normales de la empresa.
118
CAPITULO VI
PROPUESTA
Titulo
Institución ejecutora
RECTIGAMOS S.A
Director de tesis
Beneficiario
Ubicación
119
6.2. Antecedentes de la propuesta
Es por esto que la empresa debe contar con software informático para detectar
vulnerabilidades en los servidores y servicios que posee la empresa, así como
también se debe aumentar la seguridad en los sistemas informáticos estableciendo
algunas políticas de seguridad dentro de la institución, Para conseguir mejorar la
confidencialidad al momento del envió de archivos es conveniente usar el
metodologías para detectar vulnerabilidades en los servicios que corren en la
intranet de la empresa.
120
Proteger la información
Es importante que los servidores que son los que contiene la información
más crítica sean seguros de esta manera los servicios que estos prestan serán
seguros y así la transmisión de la información se realizará en forma segura.
Es por esto que los servidores con sus respectivos servicios tienen que estar
bien configurados con todas las medidas de seguridad, para cuando se necesite
cualquier información esta sea transparente.
121
Realizar un diagnóstico de la seguridad de la información que abarcará las
áreas de seguridad en la infraestructura, aplicaciones, operaciones y del
personal.
Utilizar las herramientas propuestas para efectuar la evaluación de riesgos de
la información en la empresa RECTIGAMOS S.A.
Analizar los resultados obtenidos en las evaluaciones con el fin de
encontrar las causas de los problemas y proponer actividades de mitigación.
122
6.6. Plan de seguridad
123
obtenidos en la comparación de las herramientas. El diseño del plan incluye
únicamente las áreas que OCTAVE -S considera de mayor riesgo para la
empresa, y sus equivalentes de MSAT.
Cuentas de usuario
124
Directivas de
contraseñas
Cuentas de acceso
remoto
Gestión y Control Creación segura
Seguridad física
Acceso remoto
Segmentación
Gestionar los controles de red para permitir sólo el acceso necesario para cada
conexión de terceros.
125
Sistema de detección de intrusiones (IDS)
Inalámbrico
6.7.1.2. Autenticación
Usuarios administrativos
Alfanumérico
Mayúsculas y minúsculas
Contiene al menos un carácter especial
Contiene como mínimo 14 caracteres
126
Para limitar más los riesgos de ataques a las contraseñas, se debe poner en
práctica los siguientes controles.
Caducidad de contraseñas
Bloqueo de la cuenta después de entre 7 y 10 intentos de registro fallidos
Registro del sistema
Caracteres alfanuméricos
Uso de mayúsculas y minúsculas
Al menos un carácter especial
Longitud mínima de 8 caracteres
Directivas de contraseñas
127
un factor a tomar en cuenta. Generalmente la caducidad de las contraseñas debe
configurarse de la siguiente forma:
128
Directivas de contraseñas - Cuenta de acceso remoto
Creación segura
Seguridad física
129
· Considerar la posibilidad de volver a evaluar todos los controles de acceso
físico para garantizar que son adecuados y que se cumplen.
130
desarrollo de seguridad de
software
Almacenamiento y Cifrado
comunicación de datos Cifrado - Algoritmo
Equilibrio de carga
Clústeres
131
· Realizar copias de seguridad regularmente. Probar cada cierto periodo de
tiempo el mecanismo de copias de seguridad y recuperación que restaura la
aplicación a un estado normal de operación.
Desarrollado internamente
Vulnerabilidades
132
6.7.2.3. Almacenamiento y comunicación de datos
Cifrado
· Utilizar claves de 128 bits como mínimo para cifrar los datos. Algunos de los
algoritmos de cifrado más fiables son: 3DES, AES, RSA, RC4 y Blowfish.
Cifrado - Algoritmo
Documentación de la
OPERACIONES
red
Gestión de
Flujo de datos de la
actualizaciones y revisión
aplicación
Gestión de
133
actualizaciones
Gestión de cambios y
configuración
ante desastres y
reanudación
del negocio
Elaborado por: Los Autores
6.7.3.1. Entorno
· Utilizar un equipo de gestión dedicado a los servidores para comprobar que los
servicios que ofrecen están disponibles y seguros.
Clasificación de datos
134
Eliminación de datos
Documentación de la red.
Gestión de actualizaciones
135
probarán cada uno de los sistemas para detectar conflictos exclusivos que
podrían demandar desinstalar la actualización.
Requisitos y Evaluación de
evaluación seguridad
136
PERSONAL Directiva y Directiva de recursos
procedimiento humanos
Conocimiento de
seguridad
Formación y Formación sobre
conocimiento seguridad
Evaluaciones de seguridad
137
· Los procedimientos para gestionar la situación de los empleados que dejan la
empresa amistosamente y los que la dejan de forma hostil deben incluir:
Conocimiento de seguridad
138
· Realizar comprobaciones periódicas para asegurarse de que los empleados
han asimilado la información.
139
BIBLIOGRAFÍA
Referencias
140
Samuel. (n.d.). laseguridadinformatica. Retrieved from laseguridadinformatica:
http://laseguridadinformatica.blogspot.com/2007/07/caractersticas-de-un-sistema-
seguro.html
141