Proyecto de Grado
Proyecto de Grado
Proyecto de Grado
ASESOR:
ING. DALMIRO BERMUDEZ
ING. EDUARD CRIOLLO
ASESOR:
ING. DALMIRO BERMUDEZ
ING. EDUARD CRIOLLO
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
_________________________________
_________________________________
________________________________
INTRODUCCIÓN ................................................................................................... 12
2.1.2. HACER............................................................................................... 36
3. RESULTADOS ............................................................................................... 58
4. CONCLUSIONES ........................................................................................... 59
5. GLOSARIO ..................................................................................................... 60
6. BIBLIOGRAFÍA ............................................................................................... 61
LISTA DE DIAGRAMAS
NOMBRES
Antes que nada damos gracias a Dios por brindarnos la oportunidad de ofrecer
nuestros conocimientos para perfeccionarnos como profesionales íntegros,
agradecemos a todos las personas que de una u otra forma estuvieron
apoyándonos para llevar a feliz término este proyecto.
The research work focuses on insecurity and lack of availability of information and
physical resources, technological and logistical headquarters in ASOCODIS, and
responds to the objectives of the degree of security in information networks to
provide improvement solutions that allow network security data while reducing the
effectiveness of the consultation process, management and safeguarding of
information, thereby significantly increasing productivity.
KEY WORDS: Analysis of Safety, Security algorithm, data center, server, UDP,
TCP, ICP, flow of information, data channel and ISP.
INTRODUCCIÓN
1.1. ANTECEDENTES
ENERTOLIMA
Con el propósito de garantizar una mejor calidad en los servicios a sus clientes, la
Compañía Energética del Tolima S.A. E.S.P.(Enertolima), establece el presente
documento como la norma que enmarca los CRITERIOS DE DISEÑO Y NORMAS PARA
CONSTRUCCIÓN DE INSTALACIONES DE DISTRIBUCIÓN Y USO FINAL DE ENERGÍA
ELÉCTRICA Y SU INFRAESTRUCTURA TECNOLOGICA, en su Zona de Influencia, de
conformidad con la reglamentación vigente, según la cual las empresas prestadoras del
servicio de energía eléctrica tienen la obligación de ofrecer a los clientes un punto de
conexión a sus redes.
El nuevo esquema debe implicar al menos los mismos riesgos y menores costos
que el actual para alcanzar unos menores precios al Usuario Final. Ganancia de
eficiencia para el mercado. Mejorar los sistemas de información entre el usuario y
el proveedor.
Debe ser el mercado el que define la bondad del esquema y de sus productos.
1
Tomado de: http://www.asocodis.org.co/
1.1.1. ASOCODIS S.A.
QUIENES SOMOS
QUIENES SOMOS
MISIÓN
VISIÓN
OBJETIVOS
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado “de la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De
la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. <Ver Nota del Editor> El
que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
2
Tomado de: http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los transporte incurrirá en pena de prisión de treinta y seis
(36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que
con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las
tres cuartas partes si la conducta se cometiere:
CAPITULO II
De los atentados informáticos y otras infracciones
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará
en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del
Código Penal.
El Presidente del honorable Senado de la República,
HERNÁN ANDRADE SERRANO.
El Secretario General del honorable Senado de la República,
EMILIO RAMÓN OTERO DAJUD.
El Presidente de la honorable Cámara de Representantes,
GERMÁN VARÓN COTRINO.
El Secretario General de la honorable Cámara de Representantes,
JESÚS ALFONSO RODRÍGUEZ CAMARGO.
REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL
Publíquese y cúmplase.
Dada en Bogotá, D. C., a 5 de enero de 2009.
ÁLVARO URIBE VÉLEZ
El Ministro del Interior y de Justicia,
FABIO VALENCIA COSSIO.
1.2.2. ISO 270003
En esta sección se hace un breve resumen del contenido de las normas ISO
27001, ISO 27002, ISO 27006 e ISO 27799. Si desea acceder a las normas
completas, debe saber que éstas no son de libre difusión sino que han de ser
adquiridas.
Para los originales en inglés, puede hacerlo online en la tienda virtual de la propia
organización:
http://www.iso.org/iso/en/prods-services/ISOstore/store.html
3
Tomado de: http://www.iso27000.es/download/doc_iso27000_all.pdf
ISO 27001:2005
• Auditorías internas del SGSI: cómo realizar las auditorías internas de control y
cumplimiento.
• Revisión del SGSI por la dirección: cómo gestionar el proceso periódico de
revisión del SGSI por parte de la dirección.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos
a los cuales el sistema está expuesto.
Taxonomía de Protocolos
• Protocolos adjudicados: Son protocolos que tienen dos partes, una parte
no-arbitrada y una arbitrada. El subprotocolo arbitrado se activa solo en
caso de disputa.
4
Tomado de: http://es.wikipedia.org/wiki/Criptograf%C3%ADa
2. DISEÑO METODOLÓGICO
El tipo de investigación que se utilizara es: el estudio de caso por ser una
herramienta valiosa para la investigación y su fortaleza radica en que mide y
registra las conductas de las personas involucradas en el fenómeno estudiado.
• Identificación de servicios
Servir como puente entre Bogotá y las demás sedes de Colombia para
cualquier tipo de transferencia de información, es decir servir de ayuda para el
envió y recibido de datos según corresponda la necesidad de información.
o 10 equipos de computo
o Servidor
o Router
o Switch inalámbrico.
Nombre Windows 7
Software Professional Licencia N/A
4/20/2011 01/01/1900
Fecha Incia 12:00:00 AM Fecha Vence 00:00
ASOCODIS
Versión Empresa S.A.
EQUIPOS
Cómputo
Accesorios-
Desc. Software Antivirus
Accesorio Antivirus Nombre Kaspersky Serial N/A
KASPERSKY
Marca KASPERSKY Modelo 6.0.4 Referencia N/A
Estado Funcionando Valor Medida 1.00 Tipo Unidad
Medida
Descripciones Antivirus Observaciones En buenas
Kaspersky condiciones
version 6.0.4
Nombre
Software Licencia
EQUIPOS
Cómputo
Accesorios-
Software
Desc. Microsoft Offices 2007
Accesorio Office VLS Nombre Plus Serial N/A
Office
Professional
Marca MICROSOFT Modelo 2007 Plus Referencia N/A
Estado Funcionando Valor Medida 1.00 Tipo Unidad
Medida
Descripciones Offices 2007 Observaciones En buenas
Profesional condiciones
Plus
Nombre
Software Licencia
EQUIPOS
Cómputo
Accesorios-
Desc. CD-ROM
Accesorio Universal Nombre Unidad Optica Serial N/A
EQUIPOS
Cómputo
Accesorios-
Desc. Tarjeta de Tarjeta
Accesorio Red Nombre alambrica Serial N/A
EQUIPOS
Cómputo
Desc. Accesorios-
Accesorio Bolso Morral Nombre Morral Targus Serial N/A
EQUIPOS
Cómputo
Accesorios-
Desc. Disco Duro Disco Duro
Accesorio Externo Nombre Externo Serial WX71AA074340
EQUIPOS
Cómputo
Accesorios-
Desc. Soporte de Soporte para
Accesorio equipo Nombre portatil Serial N/A
EQUIPOS
Cómputo
Desc. Accesorios-
Accesorio Teclado USB Nombre Teclado USB Serial N/A
EQUIPOS
Cómputo
Accesorios-
Desc. Bateria
Accesorio Universal Nombre Bateria Serial N/A
EQUIPOS
Cómputo
Accesorios-
Desc. Software
Accesorio Plugin Nombre Plugings Serial N/A
EQUIPOS
Cómputo
Desc. Accesorios-
Accesorio Mouse USB Nombre Mouse Optico Serial N/A
Netscroll 200
Marca GENIUS Modelo Laser Referencia
Estado Funcionando Valor Medida 1.00 Tipo Unidad
Medida
Descripciones Mouse Observaciones En buenas
Optico condiciones
NETSCROLL
200 Laser
EQUIPOS
Cómputo
Accesorios-
Tarjeta de
Desc. Red Tarjeta
Accesorio Inálambrica Nombre Inalambrica Serial N/A
PowerEdge T112
23/05/2010
02:39:28
a.m. Central
Date Standard Time
5
Tomado de: Formato de entrega de equipos de la compañía ASOCODIS BTÁ
Controlador Primario:
Esta matriz permitirá organizar las identificaciones para poder obtener una relación
de vulnerabilidades en la infraestructura de comunicaciones.
• Directivas de seguridad
• Principio de "privilegios mínimos"
• Boletines de seguridad
• El sistema no está actualizado (no se han aplicado las actualizaciones de
software)
• puertos de red
• Configuración incorrecta de las cuentas de servicio
• Área expuesta demasiado grande
• Procedimientos almacenados innecesarios habilitados
• Contraseñas no seguras
• Cuentas de usuario sin auditar.
Matriz de Pruebas de Vulnerabilidades
Frecuencia en 1 No Max.
Cargos Capacitaciones Sesión Vulnerabilidad y/o amenaza Ente Capacitador
año Asistentes
ITIL
Identificación, prevención y control VBP TELECOMUNICACIONES
Ing. Sistemas AthTek NetWalk Principio de "privilegios mínimos" 2 5
de usuarios. Ing. Helberd Velásquez
VBP TELECOMUNICACIONES
ITIL Identificación, análisis y prevención Ing. Helberd Velásquez
Ing. Sistemas Boletines de seguridad 2 5
AthTek NetWalk de Riesgos . Ing. Ana Milena Velandia
Benitez.
El sistema no está actualizado (no se
Manejo Land Spy VBP TELECOMUNICACIONES
Ing. Sistemas Control de actualizaciones han aplicado las actualizaciones de 2 5
AthTek NetWalk Ing. Helberd Velásquez
software)
Análisis, manejo y control de
Manejo Land Spy VBP TELECOMUNICACIONES
Ing. Sistemas puertos libres, condicionados y puertos de red 2 5
AthTek NetWalk Ing. Helberd Velásquez
bloqueados
Manejo Land Spy Configuración incorrecta de las VBP TELECOMUNICACIONES
Ing. Sistemas Análisis de cuentas de usuario 2 5
AthTek NetWalk cuentas de servicio Ing. Helberd Velásquez
Control físico Verificación del control de acceso a VBP TELECOMUNICACIONES
Ing. Sistemas Área expuesta demasiado grande 2 5
AthTek NetWalk las áreas. Ing. Helberd Velásquez
Manejo Land Spy Análisis de procedimientos y Procedimientos almacenados VBP TELECOMUNICACIONES
Ing. Sistemas 2 5
AthTek NetWalk recomendaciones de uso. innecesarios habilitados Ing. Helberd Velásquez
Manejo Land Spy VBP TELECOMUNICACIONES
Ing. Sistemas Chequeo de contraseñas Contraseñas no seguras 2 5
AthTek NetWalk Ing. Helberd Velásquez
Manejo Land Spy VBP TELECOMUNICACIONES
Ing. Sistemas Control de cuentas de usuario Cuentas de usuario sin auditar 2 5
AthTek NetWalk Ing. Helberd Velásquez
2.1.2. HACER
Para los efectos de todo este trabajo de investigación nos enfocaremos en la sede
Bogotá.
El esquema de la red nacional al finalizar todos los enlaces con las ciudades antes
descritas es el siguiente de esta red, se ilustra en la Diagrama 3
3.
• Estudios de seguridad.
AthTek NetWalk
Es un programa para controlar el tráfico en la red. Esta herramienta permite
efectuar un análisis del sistema e identificar si existen problemas, encuentra
causas y define posibles soluciones. Esta aplicación puede ser eficiente
tanto para la utilización en redes pequeñas como empresariales.
LanSpy
Es un analizador que permite obtener información detallada de todos los
ordenadores conectados en una misma red local, ya sea especificando la IP
de la máquina que se quiere analizar, o mediante un rango de direcciones
IP.
Las opciones de configuración del programa permiten seleccionar los
puntos que se quieren incluir en el análisis, y que pueden ser algunos como
nombres de dominio, dirección MAC, discos, usuarios, recursos
compartidos, ficheros abiertos, servicios activos, etc. También se puede
realizar un análisis de los puertos de las máquinas seleccionadas.
6
Tomado de: Ayuda de Ath Tek Netwalk
2
Tomado de: Ayuda de Lan Spy
• Plan de seguridad.
Seguridad:
o Políticas De Seguridad
Disponibilidad
En esta etapa se verifican si las dos anteriores fases están bien implementadas y
documentadas. Además se aplica el proceso de revisiones internas.
Para lo anterior se evalúan las acciones tomadas por medio de software medidores
de rendimiento, trafico, vulnerabilidad y control que se demuestran en las siguientes
gráficas y se establece el planteamiento de políticas de seguridad mencionadas a
continuación:.
POLÍTICAS DE SEGURIDAD
DEL EQUIPO
De la instalación de equipo de cómputo.
1. Todos y cada uno de los equipos son asignados a un responsable, por lo que es
de su competencia hacer buen uso de los mismos.
2. Las áreas de cómputo de los departamentos donde se encuentre equipo cuyo
propósito reúna características de imprescindible y de misión crítica, deberán
sujetarse también a las normas que establezca la Dirección de Telemática.
3. Los accesos a las áreas de críticas deberán de ser clasificados de acuerdo a las
normas que dicte la Dirección de Telemática de común acuerdo con su comité de
seguridad informática.
4. Dada la naturaleza insegura de los sistemas operativos y su conectividad en la
red, la Dirección de Telemática tiene la facultad de acceder a cualquier equipo de
cómputo que no estén bajo su supervisión.
Acciones: aquí muestra información de dns pop3 exchange entre otros mostrándonos
un flujo normal dentro de la jornada laboral.
Grafica N° 3: Monitoreo tráfico de red horario laboral
Acciones: Verificar que la utilización de la red permanezca dentro del rango útil de
aprovechamiento y no se salga de los recursos específicos para esta. Como resultado
determinamos que está dentro del rango se analiza mañana mediodía y tarde
Grafica N° 4: Monitoreo tráfico de red horario laboral
Diseño:
Acciones: determina que los password, los usuarios, los grupos que estén bien
enrutados y mostrando un buen comportamiento en la red.
Grafica N° 7: Monitoreo tráfico de red horario laboral
Nombre: Monitoreo trafico de red
Autor: Entrevista por competencias
Fecha: Octubre 08 de 2011
Descripción: Presenta al usuario un formulario donde describe todo lo que se está
utilizando.
Diseño:
Acciones: aquí se observa los usuarios que están colgados a determinada sesión
Grafica N° 8: Monitoreo tráfico de red horario laboral
Nombre: Monitoreo trafico de red
Autor: Entrevista por competencias
Fecha: Octubre 08 de 2011
Descripción: Presenta al usuario un formulario donde describe todo lo que se está
utilizando.
Diseño:
Diseño:
Acciones: indica a que dns esta inscrito a qué grupo, la mac del pc y si tiene habilitado
el escritorio remoto.
Grafica N° 10: Monitoreo tráfico de red horario laboral
Nombre: Monitoreo trafico de red
Autor: Entrevista por competencias
Fecha: Octubre 08 de 2011
Descripción: Presenta al usuario un formulario donde describe todo lo que se esta
utilizando.
Diseño:
Acciones: nos describe los grupos y los usuarios que son de lectura administradores
duplicadores etc.
2.1.4. ACTUAR
• Entrevistas,
• Estudios estadísticos
• Análisis de vulnerabilidad
• Simulación
• Ejercicio empresarial
Para iniciar un proyecto o una empresa se debe tener la Visión comercial y estudio
de macroentorno de la compañía con la elaboración del Plan comercial a mínimo
3 años con el fin de evidenciar y mantener el ciclo de de la empresa cíclico en el
mercado.
La motivación hace que fuerzas internas dentro de una persona causen que
voluntariamente realice un esfuerzo extra en una manera directa y específica con
el fin de alcanzar y mejorar un objetivo.
La motivación hace que fuerzas internas dentro de una persona causen que
voluntariamente realice un esfuerzo extra en una manera directa y específica con
el fin de alcanzar y mejorar un objetivo.
Perfil de usuario: Es un rango o nivel en el que esta una persona para establecer
permisos de uso de un sistema.
7
WIKIPEDIA. Enciclopedia Virtual. Bogotá. 2009. Disponible en http://www.informatica-
pc.net/glosario/glosario_d.html (2009)
6. BIBLIOGRAFÍA