Upload
others
View
9
Download
1
Embed Size (px)
Citation preview
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA
CARRERA DE INGENIERÍA INFORMÁTICA
“IMPLEMENTACIÓN DE UN ESQUEMA DE SEGURIDAD PARA LA RED DE LA
UNIDAD EDUCATIVA PARTICULAR CARDENAL SPELLMAN FEMENINO”
TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL TITULO DE
INGENIERO INFORMÁTICO
AUTOR: DIEGO ALEJANDRO ROMERO QUEVEDO
TUTOR: ING. MAURO LEONARDO ROSAS LARA., MSC.
QUITO, 27 DE JULIO
2017
vi
DEDICATORIA
A Dios por cada día de vida y por ponerme varias pruebas de las cuales he aprendido
mucho.
A mis padres que son pilares fundamentales en mi vida, que siempre me han dado buenos
consejos y jamás me dejaron decaer en los momentos difíciles.
A mis verdaderos amigos, que me han demostrado su gran e incondicional apoyo cuando
más los necesite.
vii
AGRADECIMIENTO
Agradezco en primer lugar a Dios, quien cada día me dio y me sigue dando la fortaleza
necesaria para poder afrontar todos los obstáculos que se me presentan.
A mi familia que siempre me brindan su cariño y apoyo incondicional para seguir adelante
y me ayudaron a cumplir una de mis metas más grandes que es la culminación de mi
carrera profesional.
A mis amigos, quienes siempre han estado apoyándome con sus palabras de aliento y
siempre están conmigo en los buenos y malos momentos.
A la Facultad de Ingeniería, Ciencias Físicas y Matemáticas, por la formación que
inculcaron en mi para poder desenvolverme de la mejor manera en el campo profesional.
A las autoridades de la Unidad Educativa Particular Cardenal Spellman Femenino,
quienes depositaron su confianza en mí para poder desarrollar este proyecto en la
institución.
viii
CONTENIDO
DERECHOS DE AUTOR .................................................................................................................... II
CERTIFICACIÓN DEL TUTOR ....................................................................................................... III
APROBACIÓN DEL TRIBUNAL ..................................................................................................... IV
NOTA PROMEDIO ............................................................................................................................ V
DEDICATORIA ................................................................................................................................. VI
AGRADECIMIENTO ....................................................................................................................... VII
CONTENIDO ................................................................................................................................... VIII
LISTA DE TABLAS .............................................................................................................................X
LISTA DE FIGURAS ..........................................................................................................................XI
RESUMEN .........................................................................................................................................XII
ABSTRACT ...................................................................................................................................... XIII
INTRODUCCIÓN ................................................................................................................................ 1
1. ANTECEDENTES ........................................................................................................................... 3
1.1 PROBLEMÁTICA .................................................................................................................................. 3 1.2 JUSTIFICACIÓN .................................................................................................................................... 4 1.3 OBJETIVO GENERAL ............................................................................................................................ 4 1.4 OBJETIVOS ESPECÍFICOS ...................................................................................................................... 5 1.5 ALCANCE ............................................................................................................................................ 5 1.6 LIMITACIONES ..................................................................................................................................... 6 1.7 ANÁLISIS DE HERRAMIENTAS UTILIZADAS .......................................................................................... 6
2. MARCO TEORICO ...................................................................................................................... 12
2.1 METODOLOGÍA DE INVESTIGACIÓN ................................................................................................... 12 2.2 SEGURIDAD INFORMÁTICA ................................................................................................................ 13 2.3 ESQUEMA DE SEGURIDAD INFORMÁTICA ........................................................................................... 17 2.4 ANÁLISIS DE VULNERABILIDADES ..................................................................................................... 18 2.5 ANÁLISIS DE AMENAZAS ................................................................................................................... 19 2.6 METODOLOGÍAS DE SEGURIDAD INFORMÁTICA ................................................................................. 20 2.7 HARDENING DE EQUIPOS ................................................................................................................... 24 2.8 POLÍTICAS DE SEGURIDAD INFORMÁTICA .......................................................................................... 25
3. IMPLEMENTACIÓN DE LA METODOLOGÍA PARA EL ESQUEMA DE SEGURIDAD .... 28
3.1 EGSI (ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN) ..................................... 28 3.2 PROCESOS PARA LA IMPLEMENTACIÓN DEL ESQUEMA DE SEGURIDAD .............................................. 30 3.3 LEVANTAMIENTO DE LA INFORMACIÓN DE LA INFRAESTRUCTURA ................................................... 33 3.4 DIAGNÓSTICO DE LA SEGURIDAD EN LA INFRAESTRUCTURA ............................................................. 35 3.5 ANÁLISIS DE VULNERABILIDADES Y AMENAZAS ............................................................................... 39 3.6 ANÁLISIS DE RIESGOS........................................................................................................................ 52 3.7 DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA SU IMPLEMENTACIÓN ............................................. 56 3.8 POLÍTICA DE LA SEGURIDAD DE LA INFORMACIÓN ............................................................................ 77
ix
3.9 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN .................................................................. 78 3.10 GESTIÓN DE LOS ACTIVOS ............................................................................................................... 80 3.11 SEGURIDAD DE LOS RECURSOS HUMANOS ....................................................................................... 82 3.12 SEGURIDAD FÍSICA Y DEL ENTORNO ................................................................................................ 83 3.13 CONTROL DE ACCESO ...................................................................................................................... 88 3.14 GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN ............................................ 89 3.15 CUMPLIMIENTO ............................................................................................................................... 90
4. PROPUESTAS ............................................................................................................................... 91
4.1 PROPUESTA SISTEMA DE ANTIVIRUS .................................................................................................. 91 4.2 PROPUESTA SISTEMA DE VIDEO VIGILANCIA ..................................................................................... 93 4.3 PROPUESTA MANTENIMIENTO UPS ................................................................................................... 94 4.4 PROPUESTA SOFTWARE DE CIFRADO DE ARCHIVOS ........................................................................... 95
5. CONCLUSIONES .......................................................................................................................... 97
6. RECOMENDACIONES ................................................................................................................. 98
BIBLIOGRAFÍA ................................................................................................................................ 99
ANEXOS........................................................................................................................................... 100
ANEXO A ............................................................................................................................................ 101 ANEXO B ............................................................................................................................................ 102 ANEXO C ............................................................................................................................................ 103 ANEXO D ............................................................................................................................................ 104 ANEXO E ............................................................................................................................................ 105 ANEXO F ............................................................................................................................................ 106 ANEXO G ............................................................................................................................................ 107 ANEXO H ............................................................................................................................................ 108 ANEXO I ............................................................................................................................................. 110 ANEXO J ............................................................................................................................................. 114 ANEXO K ............................................................................................................................................ 115 ANEXO L ............................................................................................................................................ 117 ANEXO M ........................................................................................................................................... 121 ANEXO N ............................................................................................................................................ 127 ANEXO O ............................................................................................................................................ 128 ANEXO P ............................................................................................................................................ 131 ANEXO Q ............................................................................................................................................ 132 ANEXO R ............................................................................................................................................ 134 ANEXO S ............................................................................................................................................ 136 ANEXO T ............................................................................................................................................ 137 ANEXO U ............................................................................................................................................ 138 ANEXO V ............................................................................................................................................ 140 ANEXO W ........................................................................................................................................... 142 ANEXO X ............................................................................................................................................ 143
x
LISTA DE TABLAS
TABLA 1. CARACTERÍSTICAS PRINCIPALES DEL HARDENING DE SISTEMAS OPERATIVOS .............................. 7 TABLA 2. COMPARACIÓN KALI LINUX Y PENTOO ......................................................................................... 7 TABLA 3. CARACTERÍSTICAS PRINCIPALES DE NMAP .................................................................................... 8 TABLA 4. COMPARACIÓN HERRAMIENTAS NESSUS Y OPENVAS. ................................................................... 9 TABLA 5. CARACTERÍSTICAS PRINCIPALES DE METASPLOIT. ........................................................................ 9 TABLA 6. COMPARACIÓN HERRAMIENTAS WIRESHARK Y ETTERCAP. ......................................................... 10 TABLA 7. CRITERIOS DE LA INVESTIGACIÓN CUALITATIVA (MACHADO, 2015, PÁG. 3) ............................... 12 TABLA 8. SEGURIDAD FÍSICA ...................................................................................................................... 14 TABLA 9. SEGURIDAD LÓGICA ..................................................................................................................... 14 TABLA 10. PROTOCOLOS DE COMUNICACIÓN SEGURA................................................................................. 16 TABLA 11. FASES DEL ANÁLISIS DE VULNERABILIDADES ............................................................................ 18 TABLA 12. CRITERIOS DE VALORACIÓN DEL DAÑO CAUSADO POR LA AMENAZA ......................................... 20 TABLA 13. CRITERIOS PARA VALORACIÓN DE LA FRECUENCIA DE LAS AMENAZAS ..................................... 20 TABLA 14. COMPARATIVO DE METODOLOGÍAS SEGURIDAD INFORMÁTICA ................................................. 22 TABLA 15. ACTIVIDADES DEL PROCESO DE HARDENING ............................................................................. 24 TABLA 16. POLÍTICA DE SEGURIDAD INFORMÁTICA .................................................................................... 27 TABLA 17. PROCESOS DEL EGSI (ACUERDO MINISTERIAL 166, 2013) ....................................................... 28 TABLA 18. PROCESOS Y ACTIVIDADES PARA EL ESQUEMA DE SEGURIDAD. ................................................. 30 TABLA 19. SERVICIOS DE RED DE LA INSTITUCIÓN ...................................................................................... 35 TABLA 20. EQUIPOS CON MAYOR PRIORIDAD DE PROTECCIÓN .................................................................... 39 TABLA 21. PROCESOS BÁSICOS PARA PENTESTING. ..................................................................................... 40 TABLA 22. VULNERABILIDADES PC SECRETARIA ....................................................................................... 45 TABLA 23. VULNERABILIDADES PC SISTEMAS 01 ....................................................................................... 45 TABLA 24. VULNERABILIDADES SERVIDOR SF DATOS 01 ........................................................................... 45 TABLA 25. VALORACIÓN DE RIESGOS PC SECRETARIA ............................................................................... 53 TABLA 26. VALORACIÓN DE RIESGOS PC SISTEMAS 01............................................................................... 53 TABLA 27. VALORACIÓN DE RIESGOS SERVIDOR SF DATOS 01 .................................................................. 53 TABLA 28. PROBABILIDAD DE AMENAZAS PC SECRETARIA ........................................................................ 55 TABLA 29. PROBABILIDAD DE AMENAZAS PC SISTEMAS01 ........................................................................ 55 TABLA 30. PROBABILIDADES DE AMENAZAS SERVIDOR SF DATOS 01 ........................................................ 55 TABLA 31. CATEGORÍAS BLOQUEADAS Y CONTROLADAS FORIGATE 240D ................................................. 61 TABLA 32. APLICACIONES BLOQUEADAS Y CONTROLADAS FORTIGATE 240D ............................................ 61 TABLA 33. CATEGORÍAS Y CONTENIDOS WEB ............................................................................................. 63 TABLA 34. DESCRIPCIÓN DE LOS PARÁMETROS DE LA POLÍTICA LABORATORIO PRIMARIA ......................... 66 TABLA 35. FACTORES DE POLÍTICA DE CONTRASEÑA .................................................................................. 69 TABLA 36. CUENTAS DE USUARIOS ADMINISTRADORES Y ESTANDAR ......................................................... 70 TABLA 37. SERVICIOS INHABILITADOS DEL SISTEMA OPERATIVO ............................................................... 74 TABLA 38. CONTROL DE INGRESO AL ÁREA DE SISTEMAS ........................................................................... 84 TABLA 39. REGISTRO DE MANTENIMIENTO ................................................................................................. 87 TABLA 40. CONTROL DE CAMBIO DE CONTRASEÑAS ................................................................................... 89 TABLA 41. PROPUESTA ECONÓMICA MANTENIMIENTO UPS DE NOBREAK S.A ........................................... 95 TABLA 42. VENTAJAS Y DESVENTAJAS CIFRADO ......................................................................................... 95
xi
LISTA DE FIGURAS
FIGURA 1. OBJETIVOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA (MARTINEZ, 2015) ........................... 26 FIGURA 2. EQUIPOS DEL DEPARTAMENTO DE SECRETARIA GENERAL ......................................................... 36 FIGURA 3. EQUIPOS DEL DEPARTAMENTO DE COLECTURÍA ......................................................................... 37 FIGURA 4. EQUIPOS DEL DEPARTAMENTO DE SISTEMAS .............................................................................. 38 FIGURA 5. SERVIDORES ............................................................................................................................... 39 FIGURA 6. RESUMEN INFORMACIÓN SERVIDOR SF DATOS 01 ..................................................................... 42 FIGURA 7. ESCANEO SERVIDOR SF DATOS 01 ............................................................................................. 43 FIGURA 8. SERVICIOS Y VERSIONES SERVIDOR SF DATOS 01 ...................................................................... 44 FIGURA 9. COMANDO ALMACENAMIENTO DE INFORMACIÓN NMAP ............................................................ 47 FIGURA 10. COMANDOS HOSTS Y SERVICES................................................................................................. 47 FIGURA 11. MÓDULO DE EXPLOTACIÓN CVE-2014-3566 ........................................................................... 48 FIGURA 12. COMANDO USE Y SHOW OPTIONS .............................................................................................. 48 FIGURA 13. COMANDO SET RHOSTS .......................................................................................................... 49 FIGURA 14. EJECUCIÓN Y RESULTADO DEL MÓDULO DE EXPLOTACIÓN ....................................................... 49 FIGURA 15. RESUMEN DE LA VULNERABILIDAD CVE-2014-3566 ............................................................... 50 FIGURA 16. CAPTURA DE PAQUETES CON WIRESHARK ................................................................................ 51 FIGURA 17. TRAMA CON EL PROCESO DE INGRESO AL SITIO WEB ................................................................ 51 FIGURA 18. RESULTADOS SNNIFING ............................................................................................................ 52 FIGURA 19. INTERFACES DEL FORTIGATE 240D .......................................................................................... 58 FIGURA 20. PARÁMETROS DE LA INTERFAZ WIFI ....................................................................................... 59 FIGURA 21. PARÁMETROS DE LA INTERFAZ LAN ........................................................................................ 59 FIGURA 22. CONTROL DE APLICACIONES LABORATORIOS ........................................................................... 60 FIGURA 23. FILTRADO WEB LABORATORIO ................................................................................................. 63 FIGURA 24. RANGO DE IPS LABORATORIO PRIMARIA ................................................................................. 65 FIGURA 25. POLÍTICA LABORATORIO DE PRIMARIA .................................................................................... 66 FIGURA 26. POLÍTICAS INTERFAZ LAN FORTIGATE 240D ............................................................................ 67 FIGURA 27. CONSOLA DE ADMINISTRACIÓN AVAST FOR BUSINESS ............................................................. 68 FIGURA 28. TAREA DE ACTUALIZACIÓN DE AGENTES AVAST. ..................................................................... 69 FIGURA 29. CONFIGURACIÓN POLÍTICA NO EJECUTAR APLICACIONES DE WINDOWS ESPECIFICAS .............. 73 FIGURA 30. POLÍTICA DESACTIVAR WINDOWS INSTALLER ......................................................................... 74 FIGURA 31. POLÍTICA DE AUDITORIA DE INICIO DE SESIÓN .......................................................................... 76 FIGURA 32. PROPUESTA ECONÓMICA ESET ENDPOINT ADVANCED DE ARGOSYSTEM ........................... 92
FIGURA 33. PROPUESTA ECONÓMICA ESET ENDPOINT ADVANCED DE INFORC ECUADOR ......................... 92
FIGURA 34. PROPUESTA ECONÓMICA SISTEMA DE CARAMAS KSV TELECOM ............................................. 93 FIGURA 35. PROPUESTA ECONÓMICA SISTEMA DE CÁMARAS WORK COMPUTER ......................................... 94
xii
RESUMEN
IMPLEMENTACIÓN DE UN ESQUEMA DE SEGURIDAD PARA LA RED DE
LA UNIDAD EDUCATIVA PARTICULAR CARDENAL SPELLMAN
FEMENINO
Autor: Diego Alejandro Romero Quevedo
Tutor: Ing. Mauro Leonardo Rosas Lara., MSc
El presente proyecto trata del Diseño e Implementación de un Esquema de Seguridad
Informática para una Institución Educativa que tiene por objeto ayudar al fortalecimiento
de la seguridad de la información que se maneja dentro de la Red de la Unidad Educativa
Particular Cardenal Spellman Femenino. El esquema se lo diseño siguiendo la
metodología expuesta por el EGSI tomando en consideración los puntos claves para
aplicarla a Instituciones Educativas, se ha realizado técnicas de Hacking Ético como
Pentesting y Sniffing para encontrar las vulnerabilidades de la red, se implementaron
algunas técnicas de Hardening y las debidas políticas de seguridad siguiendo las normas
ISO 27001. Como resultado final se obtiene un Esquema de Seguridad Informática
implementado que garantizara la confiabilidad, disponibilidad e integridad de la
información que fluye a través de la red de la institución.
PALABRAS CLAVE: /ESQUEMA DE SEGURIDAD / METODOLOGIA EGSI /
HACKING ETICO / PENTESTING / SNIFFING / POLITICAS DE SEGURIDAD /
NORMAS ISO 27001
xiii
ABSTRACT
IMPLEMENTATION OF A SAFETY SCHEME FOR THE NETWORK OF THE
PARTICULAR EDUCATIONAL UNIT OF THE CARDINAL SPELLMAN
FEMENINE
Author: Diego Alejandro Romero Quevedo
Tutor: Eng. Mauro Leonardo Rosas Lara., MSc
The present project deals with the Desing and Implementation of a Computer Security
Scheme for an Educational Institution whose purpose is to help strengthen the information
security that is handled within the Network of the Individual Educational Unit Cardenal
Spellman Femenine. The scheme was desinged following the methodology outlined by
the EGSI taking into consideration the key points to apply it to Educational Institutions,
Ethical Hacking techniques such as Pentesting an Sniffing to find the network
vulnerabilities, some Hardening techniques and Due safety policies in accordance with
ISO 27001 standards. As a final result, a Computer Security Scheme is implemented that
guarantees the reliability, availability and integrity of the information flowing through the
institution’s network.
KEYWORDS: SAFETY SCHEME / METHODOLOGY EGSI / ETHICAL HACKING
/ PENTESTING / SNNIFING / SAFETY POLICIES / STANDARDS ISO 27001
1
INTRODUCCIÓN
“La Unidad Educativa Particular Cardenal Spellman Femenino, es una institución que
desde 1959 se ha dedicado a la formación académica-religiosa de ciudadanas que con un
alto grado de instrucción bilingüe y acorde a los avances científicos, tecnológicos y
pedagógicos, serán personas católicas, íntegras y con conciencia crítica, comprometidas
con la sociedad bajo el carisma y los principios salesianos. (Colegio, s,f)
El presente documento inicia con el numeral en donde se explica los antecedentes de la
realización del proyecto, en el cual se describe la problemática que existió en cuanto a la
situación de la seguridad en la red de la institución, se presenta el objetivo general y como
se lo ha conseguido mediante la consecución de los objetivos específicos, además se
explica la justificación del porque la realización del proyecto, así como el alcance y las
limitaciones que ha tenido el proyecto.
Luego de haber estudiado el apartado anterior continuamos con lo realizado en el marco
teórico. En esta sección del documento se detalla las definiciones que se han considerado
en el desarrollo del proyecto, empezamos con la definición de seguridad informática y
una breve descripción de sus dos tipos más importantes. También se realizó un estudio
de las metodologías tanto para la investigación como para el Diseño de Esquemas de
Seguridad y una evaluación de las mismas, además se explica cómo realizar un análisis
de vulnerabilidades y como se debe implementar las políticas y el esquema se seguridad.
El siguiente numeral se deriva de la sección anterior en cuanto a la metodología que fue
escogida para ser empleada en el Diseño e Implementación del Esquema de Seguridad,
aquí se explican los procedimientos que se ha seguido para el levantamiento de la
información, los respectivos diagnósticos sobre el estado de la infraestructura, además la
realización de los análisis de vulnerabilidades y amenazas, para concluir con el diseño
e implementación del esquema de seguridad para mitigar los riesgos y erradicar en lo
posible las vulnerabilidades.
2
Continuamos con el apartado correspondiente a las conclusiones y las recomendaciones,
en el cual se explica los resultados que se obtuvieron en la realización del trabajo, se
encuentran considerados con más énfasis los resultados de los análisis de vulnerabilidades
y amenazas, también aquellos beneficios se han logrado con la implementación del
esquema de seguridad.
El numeral anexo nos muestra los esquemas que se han generado durante la realización
del proyecto, esquemas como los diagramas de la red y la evolución de la misma con las
propuestas de mejora e implementación de las políticas de seguridad
3
1. ANTECEDENTES
1.1 Problemática
La Unidad Educativa Particular “Cardenal Spellman Femenino” cuenta con un
departamento de Sistemas, el cual está encargado de la administración de la red y demás
servicios tecnológicos que abastecen y son de gran utilidad para la institución.
Luego de haberse realizado un breve diagnóstico en conjunto con el departamento de
Sistemas, se informó la presencia de diversas falencias en el sistema de cableado
estructurado de la institución, dando a conocer que en un principio existían dos enlaces
de fibra, estos enlaces llegaban a un router para ser repartidos a 2 switch administrables,
los cuales se encargaban de distribuir el servicio de red e internet por separado a cada una
de las dependencias de la institución. Ver Anexo B. Esquema inicial de distribución red
interna.
Por tanto el edificio de Inicial y Bachillerato no podía acceder a los servicios que se
encuentran en el segmento de red de Primaria y Básica Superior, que es en donde está el
rack principal.
No se ha seguido una norma para la realización del cableado estructurado, de manera que
la institución no cuenta con documentación técnica sobre la infraestructura, también
existen equipos que están por cumplir su vida útil y se observó cascadas en donde se
interconectan más de 2 switch, haciendo que el tráfico de navegación sea reducido.
La institución adquirió un firewall de siguiente generación, el cual fue instalado
únicamente con configuraciones básicas de funcionamiento, por tanto debía
implementarse configuraciones adicionales para optimizar su funcionamiento en la
infraestructura.
4
También se evidencio la falta de políticas de seguridad en cuanto a acceso a los equipos,
no existía una buena política de contraseñas que impida el acceso a equipos del personal
administrativo, haciendo que equipos pertenecientes a los laboratorios de computación
puedan acceder casi sin problema. Además las impresoras en red también podían ser
vistas y accedidas por parte de equipos de los laboratorios haciendo que estos envíen
ordenes de impresión sin autorización.
1.2 Justificación
Se presentó la necesidad de implementar configuraciones en dispositivos presentes en la
red, para el caso de este proyecto se procedió a la configuración de políticas en el firewall
de siguiente generación.
Otra necesidad que se notó en la institución fue la implementación de políticas de
seguridad que ayuden a la protección de los datos que residen en los equipos de algunos
de los usuarios administrativos, a los cuales se les podía destacar como primera falla la
ausencia de contraseñas robustas para acceder a los mismos. Para ello se procedió a
realizar técnicas de Hacking Ético, precisamente Pentesting y Sniffing para poder detectar
las vulnerabilidades y las amenazas que estaban presentes la infraestructura de la
institución.
La implementación del esquema de seguridad basado en el EGSI en conjunto con la
aplicación de Hardening de equipos y procesos de la norma ISO27001 sirvió para ayudar
a garantizar la confidencialidad, integridad y disponibilidad de la información dentro de
la institución, se ha logrado mitigar los riesgos que se pudo encontrar en la red y se mejoró
la administración de la infraestructura.
1.3 Objetivo general
Diseñar e implementar un esquema de seguridad para la red de la Unidad
Educativa Particular “Cardenal Spellman Femenino”.
5
1.4 Objetivos específicos
Realizar un diagnóstico completo de la red de la institución, en busca de fallos en
la seguridad de la misma mediante técnicas de Hacking Ético.
Implementar y configurar dispositivos de red que sean estrictamente necesarios
para fortalecer la seguridad y correcto funcionamiento de la misma.
Implementar políticas de seguridad que sean necesarias luego de haberse realizado
el diagnóstico de la red basándonos principalmente en los procesos del Esquema
Gubernamental de Seguridad de la Información (EGSI), en Hardening de equipos
y las normas ISO27001.
1.5 Alcance
Se elaboró diagramas aproximados de la topología de la red con descripción breve de los
equipos que la componen.
El inventario de los activos de software y hardware se lo realizó con características
técnicas básicas y sus ubicaciones, en cuanto a las aplicaciones solo se inventario las más
usadas en la institución.
Para los análisis de vulnerabilidades y amenazas se procedió a realizar solo dos técnicas
de hacking ético que fueron: Pentesting que se aplicó en 3 objetivos críticos y Sniffing
para obtener las credenciales de acceso a uno de los sistemas que se utiliza en la
institución.
Solo se implementaron algunos procesos del EGSI, los cuales son los que mejor se
ajustaron para ser implementados en una institución educativa.
Para la implementación de las políticas de seguridad se tomó el principio del Hardening
de Sistemas Operativos y de las normas ISO27001 únicamente se consideró el
planteamiento para conformar un comité de auditoría interna para la seguridad
informática.
De acuerdo a lo estipulado en el principio CIA (Confidentiality, Integrity, Availability),
que encierra los principios fundamentales de la seguridad informática que son:
6
Confidencialidad, Integridad y Disponibilidad de la información, se establece que ningún
sistema de seguridad es seguro en su totalidad, sin embargo existen sistemas de seguridad
menos vulnerables, por tanto el esquema de seguridad implementado en esta institución
se ajusta a lo mencionado anteriormente, es decir, es un esquema con menos
vulnerabilidades.
1.6 Limitaciones
La ausencia de documentación técnica y el personal reducido del área de Sistemas, hizo
que los diagramas de la infraestructura de red sean aproximados, explicando así lo
mencionado en el apartado de los alcances.
Considerando que en la institución existe un gran volumen de computadores, el inventario
de los activos de hardware no incluye monitores, mouse, ni teclados.
La aplicación de las técnicas de Hacking Ético no se las realizo de manera avanzada, es
decir solo se empleó la búsqueda de vulnerabilidades y escaneo de puertos.
La implementación de equipamiento extra no se la realizo, no obstante se la dejó como
una recomendación, esto debido a que se debe cambiar varios equipos y por tanto depende
de la aprobación de las autoridades la compra de los mismos.
Debido a lo extenso y el tiempo que abarca la implementación de todo el esquema EGSI,
solo se escogió algunos procesos, los cuales también no fueron implementados en su
totalidad por diversas razones, una de ellas por la espera de aprobación por parte de las
autoridades, dado que su tiempo es limitado y no han podido revisar a fondo las políticas
que deben ser implementadas.
1.7 Análisis de herramientas utilizadas
Mediante el análisis de características y algunas comparaciones se ha realizado la
justificación del uso de las herramientas utilizadas en las pruebas que se hicieron a lo
largo del proyecto.
7
En la Tabla 1 se puede apreciar las características principales de la técnica de Hardeninig
de sistemas operativos, que fueron las razones fundamentales por las cuales fueron
implementadas en el proyecto.
Tabla 1. Características principales del Hardening de Sistemas Operativos
Característica Descripción general
Eliminación de cuentas
Eliminación de cuentas de usuario que
no se estén utilizando para permitir
accesos a usuarios activos.
Empleo de políticas de contraseñas
Políticas robustas para contraseñas,
capaces de mantener seguro el ingreso
a la sesión de un usuario.
Cierre de puertos de red
Cerrar puertos no utilizados para
evitar ataques de intrusión o
explotación.
Administración de privilegios de usuario Dar privilegios necesarios a los
usuarios de los equipos.
Eliminación de servicios
Eliminación de servicios que
consumen recursos innecesariamente
en el ordenador.
La Tabla 2 muestra una comparación de sistemas operativos y se definió el más óptimo
para realizar las pruebas de pentesting y sniffing.
Tabla 2. Comparación Kali Linux y Pentoo
Criterio Kali Linux Pentoo
Herramientas de
Pentesting y Sniffing
Posee un set completo y
variado de herramientas
en su instalación.
Solo tienen instalado
herramientas básicas en
su distribución.
8
Rendimiento
inalámbrico
Trabaja de mejor manera y
sin complicaciones
cuando se conecta vía
inalámbrica.
Su rendimiento
inalámbrico no es muy
robusto.
Entorno de trabajo Su entorno de trabajo es
similar a CentOS.
Su entorno de trabajo
es similar a Ubuntu.
Compilación de
sistema
Solo necesita una
compilación para obtener
todos sus módulos
optimizados.
Se debe compilar al
menos tres veces para
que sus módulos
queden optimizados.
Nivel de pruebas de
Hacking
Nivel avanzado Nivel básico
Se consideró utilizar Kali Linx por dos razones: su nivel avanzado para pruebas de
seguridad y por su variado set de herramientas para hacking, las cuales están en cierta
manera conectadas unas con otras.
En la Tabla 3 se puede apreciar las características que nos llevaron a la utilización de
Nmap para el escaneo de puertos en los equipos de la institución.
Tabla 3. Características principales de Nmap
Característica Descripción general
Escaneo de red
Lista los equipos que están conectados en la red y
nos muestra información importante como por
ejemplo el sistema operativo con el que cuenta el
host.
Escaneo de puertos Realiza escaneo de puertos en los hosts y los
clasifica como open, closed y filtered.
Identificación de servicios Identifica los servicios que estén corriendo en los
puertos escaneados.
Escaneo tipo SYN Son pruebas para envío de paquetes que intentan
abrir una conexión TCP en el puerto seleccionado.
9
Se realizó un comparativo entre Nessus y OpenVas y se definió la herramienta para la
identificación de las vulnerabilidades, en la Tabla 4 se aprecia dicha comparación.
Tabla 4. Comparación herramientas Nessus y OpenVas.
Criterio Nessus OpenVas
Instalación y configuración
Su instalación y
configuración inicial es
sencilla.
Debido a su arquitectura
su instalación y
configuración es mas
compleja
Plugins de identificación
Tiene alrededor de 48268
plugins para identificar
vulnerabilidades.
Tiene alrededor de 25505
plugins para identificar
vulnerabilidades.
Interfaz de uso
En la última versión se
opera mediante interfaz
web.
Se puede operar tanto en
interfaz web como en
aplicación de escritorio.
Tiempo de identificación de
vulnerabilidades
La identificación es
rápida.
La identificación tarda
más tiempo.
Detección de
vulnerabilidades críticas
Puede identificar
vulnerabilidades de tipo
crítico.
Carece de identificación
de vulnerabilidades de
tipo crítico.
Luego de realizada la comparación entre las herramientas Nessus y OpenVas, se
consideró utilizar Nessus por las siguientes razones principales: el número alto de plugins
de identificación y el tiempo en el que se demora en encontrar las vulnerabilidades.
Para el aspecto de la explotación de vulnerabilidades se utilizó la herramienta Metasploit
que esta preinstalada en Kali Linux, las razones por la cual se ha considerado esta
herramienta están dadas por sus características principales que se muestran en la Tabla 5.
Tabla 5. Características principales de Metasploit.
Características Descripción general
Base de datos de exploits
Contiene una base de datos completa y
actualizada con los diversos exploits
para explotación de vulnerabilidades.
10
Interacción con otras herramientas
Interactúa con herramientas como
nmap para obtener alimentar la base de
datos de las vulnerabilidades.
Framework
No es solo un software, es un conjunto
de bases de datos, librerías, etc.
Además es un entorno de testeo para
diversas plataformas.
Explotación de vulnerabilidades
Realiza la explotación de
vulnerabilidades mediante exploits
encontrados por sus códigos CVE en
su base de datos.
En cuanto a la realización de las pruebas de Sniffing, en primera instancia se realizó la
comparación de las herramientas Wireshark y Ettercap. La Tabla 6 muestra la
comparación y en base a ello se definió la herramienta que se utilizó para el sniffing.
Tabla 6. Comparación herramientas Wireshark y Ettercap.
Criterio Wireshark Ettercap
Plataformas de
funcionamiento
Se instala sobre Linux y
Windows
Se instala sobre Linux y
Windows, pero funciona
mejor en Linux.
Captura de paquetes Realiza captura de
paquetes en tiempo real.
Realiza captura de
paquetes en tiempo real.
Información de paquetes
capturados
Muestra la información
de los paquetes
capturados
detalladamente con sus
respectivos protocolos.
No muestra información
detallada de los paquetes
capturados.
Visualización de resultados
Los resultados se
muestran ordenada y
detalladamente en una
interfaz completa e
intuitiva.
La visualización de
resultados es un poco
compleja de interpretar y
se necesita de guías
específicas.
11
Wireshark fue la herramienta que se escogió por estas razones: la visualización detallada
de los resultados obtenidos al capturar los paquetes y su interfaz intuitiva.
12
2. MARCO TEORICO
2.1 Metodología de investigación
Para la realización del proyecto se ha tomado en consideración una metodología de
investigación, la cual nos ha servido de guía para la consecución de cada una de las fases
del proyecto.
El proyecto es de carácter técnico, por lo cual se ha tomado una metodología cualitativa
para el desarrollo y se la explica en la Tabla 7 Criterios de la investigación cualitativa
(Machado, 2015, pág. 3).
Tabla 7. Criterios de la investigación cualitativa (Machado, 2015, pág. 3)
CRITERIOS DEFINICIÓN
Método utilizado El método inductivo (no requiere de una
hipótesis para comenzar el estudio)
Generalidades
Es un método de investigación usado
principalmente en las ciencias sociales,
empleando métodos de recolección de datos
que no son cuantitativos, con propósito de
explorar las relaciones sociales y describir la
realidad tal como la experimentan los
usuarios. Busca explicar las razones de los
diferentes aspectos de tal comportamiento, es
decir, investiga el por qué y el cómo.
Que estudia
Estudia el significado que crean los
individuos y otros fenómenos internos, así
como también acciones humanas en
situaciones naturales.
13
Análisis de datos Emplea la inducción deducción para analizar
los datos.
Recopilación y análisis de
información
Se centra en la recopilación de información
principalmente verbal en lugar de
mediciones. Luego, la información obtenida
es analizada de una manera interpretativa,
subjetiva, impresionista o incluso
diagnóstica.
Objetivo principal
El objetivo principal es brindar una
descripción completa y detallada del tema de
investigación. Por lo general, tiene un
carácter más exploratorio.
Fases en donde se utiliza Es ideal para las fases iníciales de los
proyectos de investigación.
Recolector de datos El investigador es el principal instrumento de
recolección de datos.
Presentación de
información
La presentación de la información de una
Investigación Cualitativa se realiza en forma
de palabras (de entrevistas) e imágenes
(videos) u objetos (tales como artefactos).
2.2 Seguridad informática
Antes de entrar en nuestro tema central que se basa en un esquema de seguridad
informática, primero definiremos de qué trata la seguridad informática de forma global.
Emplearemos la siguiente definición de lo que es la seguridad informática: “El conjunto
de normas, mecanismos, herramientas, procedimientos y recursos orientados a brindar
protección a la información resguardando su disponibilidad, integridad y
confidencialidad”. ( López, s.f.)
14
Una vez que se ha definido lo que es la seguridad informática, seguiremos con la
definición de dos tipos fundamentales de seguridad que se encargan de proteger a la
información desde sus respectivos mecanismos y metodologías dentro de las
organizaciones, estas se detallan en la Tabla 8 Seguridad física y la Tabla 9 Seguridad
lógica
Tabla 8. Seguridad física
SEGURIDAD FÍSICA
Definición Amenazas que se prevén
Se trata de la aplicación de barreras
físicas para evitar que personas no
autorizadas tengan acceso directo al
equipo y también tomar medidas en
cuanto al medio en donde se
encuentre el equipo para evitar que
impactos ambientales causen algún
tipo de daño al hardware del equipo.
Desastres naturales como: tormentas,
inundaciones, incendios accidentales, etc.
Accesos físicos, sabotajes o robos considerados
amenazas humanas.
Disturbios que provocan sabotajes de carácter
interno o externo deliberado.
Tabla 9. Seguridad lógica
SEGURIDAD LÓGICA
Definición Objetivos principales
Se refiere a la protección de los datos que
están almacenados en los equipos de
cómputo, se trata de la aplicación de
medidas y barreras para evitar que
personas sin autorización tengan acceso a
los datos
Restringir acceso al S.O por medio de la
BIOS
Impedir el acceso a programas o archivos
del PC.
Asegurar que los usuarios finales operen
sus estaciones sin necesidad de monitoreo
minucioso.
Garantizar que los usuarios no
modifiquen los programas que estén
utilizando.
Garantizar envió y recibo de información
a los usuarios correspondientes.
15
Garantizar que la información enviada de
usuario a usuario no sea alterada.
Asegurar que archivos y programas sean
utilizados de forma correcta.
Después de haber dado las definiciones de lo que es la seguridad informática y sus dos
tipos importantes, observamos que tanto la seguridad física como la lógica van de la
mano. Por lo tanto una organización debe tener muy bien definidas ambas seguridades
para obtener una buena protección de sus datos y los equipos donde estos residen.
2.2.1 Protocolos de comunicación segura
Por otro lado la seguridad informática no solo se trata de fortalecer la seguridad física y
lógica, sino también de las comunicaciones, es decir, el envío y recepción de información
a través de las redes de comunicación.
Es por esta razón que existen aplicaciones criptográficas denominadas Protocolos de
Comunicación Segura, capaces de establecer canales de comunicación segura entre dos
puntos.
El por qué se debe tener una comunicación segura en una organización se expresa en la
siguiente referencia: “En general hemos de considerar que nuestros mensajes son
depositados en un medio ajeno a nosotros y usualmente hostil y que los medios que
apliquemos para su protección deben ser validos en los casos más desfavorables”.
(Lucena López , 2015)
La criptografía a través de los protocolos de comunicación segura ayuda a contrarrestar
los siguientes peligros:
Acceso por agentes no autorizados: Se debe garantizar que el mensaje sea
ininteligible para el atacante, teniendo en cuenta que es un hecho que existirá
personas no autorizadas intentando acceder o descifrar los mensajes que
enviamos.
16
Alteraciones en mensajes: Se trata de evitar que los mensajes que se envía a
través de la red pierdan su integridad, es decir, que se garantice tanto su contenido
como su procedencia.
Por las razones mencionadas anteriormente es que se utilizan los protocolos, para los
cuales también añadimos que son combinaciones de algoritmos criptográficos que
garantizan métodos de comunicación seguros y normalizados, en la Tabla 10 se muestra
un resumen de estos protocolos.
Tabla 10. Protocolos de comunicación segura
Protocolos Características importantes
TCP / IP
TCP (Transmission Control Protocol), IP (Internet Protocol).
Conjunto básico de protocolos sobre los que se construye la red
de internet.
Se organizan únicamente en cinco capas a diferencia del modelo
OSI y estas son: aplicación, transporte, red, enlace y física.
Permiten la realización de VPN (Virtual Private Network), las
cuales solo permiten acceso a personas autorizadas.
SSL
SSL (Secure Socket Layer).
Permite conexiones seguras a través de internet, directamente
sobre el protocolo TCP.
Brinda seguridad a protocolos como HTTP, SMTP y NNTP,
dando lugar a servidores web seguros con protocolo HTTPS.
Codifica los mensajes antes de enviarlos a través de la red y
garantiza la identidad de los interlocutores.
SSL soporta algoritmos criptográficos como RSA, DES, AES,
SHA-1 y MD5.
TLS
TLS (Transport Layer Security).
Protocolo basado en la versión 3.0 de SSL.
Puede establecer conexiones normalmente con el protocolo
TCP y el puerto 80.
Emplea diferentes medidas de seguridad robustas para evitar
ataques en especial los de intermediario.
17
Uso de funciones tipo MAC en lugar de MDC y protección de
ataques que fuerzan a uso de versiones anteriores y de cifrado
mas débil.
IPsec
IPsec (Internet Protocol security).
Encaminado a proporcionar autenticación, confidencialidad e
integridad a las comunicaciones IP.
Es obligatorio en el estándar IPv6 mientras que en IPv4 es
opcional.
Se encarga de crear pasarelas de seguridad que son caminos
seguros entre ordenadores.
Debido a la distribución de claves que emplean algunos
servicios de IPsec, este necesita trabajar en combinación con
mecanismos como: IKE, SKIP o Kerberos.
2.3 Esquema de seguridad informática
Con lo definido en el tema anterior sobre la seguridad informática, es evidente que un
esquema de seguridad informática encierra sus dos principios más importantes que son la
seguridad física y lógica.
Entonces se tomara la siguiente definición de lo que es un esquema de seguridad
informática: “Un esquema de seguridad informática es un conjunto de medios
administrativos, medios técnicos y personal que de manera interrelacionada garantizan
niveles de seguridad informática en correspondencia con la importancia de los bienes a
proteger y los riesgos estimados.” ( Gutierrez , s.f.)
Un esquema de seguridad bajo la definición que se presentó anteriormente se lo puede
implementar en empresas que se dedican a la elaboración de productos, desarrollo de
servicios, instituciones educativas, etc.
El esquema de seguridad debe garantizar a la empresa que su información estará
completamente protegida de ataques por parte de individuos que no tienen autorización
para manipular dicha información, para protegerla podemos considerar los siguientes
18
puntos que son pilares fundamentales en la implementación de un esquema para la
seguridad informática de una empresa:
a) Estudiar y establecer buenas políticas de seguridad para la empresa.
b) Proteger equipos tanto de escritorio como portátiles.
c) De forma global proteger a la red de la empresa.
d) Mantener los datos a salvo.
e) Proteger debidamente a las aplicaciones y recursos de la empresa.
f) Realizar la gestión adecuada de las actualizaciones.
g) Protección robusta de los datos personales de los usuarios de la empresa.
h) Listados de amenazas y vulnerabilidades que existen en la red.
i) Mitigación para los riesgos que se puedan presentar.
2.4 Análisis de vulnerabilidades
En el análisis de vulnerabilidades lo que se busca en concreto son todos aquellos riesgos
a los que está expuesta la infraestructura de red, dichos riesgos están relacionados con el
ambiente en donde se encuentran los equipos de la red y el nivel de seguridad en cuanto
al acceso físico como lógico que tienen estos equipos.
Pero no solo se debe tener en consideración a los equipos de red, como son los routers,
switchs, pcs y puntos de acceso inalámbrico, sino también el sistema de cableado
estructurado que es el camino fundamental que se encarga de la conexión de todos los
dispositivos y por tanto debe ser protegido en gran medida.
2.4.1 Realización del análisis de vulnerabilidad: Para la realización del análisis de
vulnerabilidades se considera procedimientos como los que se menciona a continuación
en la Tabla 11 Fases del análisis de vulnerabilidades:
Tabla 11. Fases del análisis de vulnerabilidades
ANÁLISIS DE VULNERABILIDADES
Fases Proceso
Reconocimiento o recolección de
la información.
Elaborar una lista completa de todos los
activos de hardware y software que
19
conforman la red, dando a conocer sus
características principales.
Definir los usuarios que operan los equipos y
la ubicación de los mismos.
Definir la topología de red y determinar si es
una adecuada y si sigue los estándares
necesarios.
Escaneo de puertos y
enumeración de servicios.
Escanear los puertos y determinar qué
servicios están en función.
Determinar los roles que los equipos tienen
en la red (Switchs, routers, servidores, etc).
Determinar cuáles equipos son los más
críticos dentro de la red (Lista de equipos
críticos de la red).
Escaneo de vulnerabilidades
Someter a la lista de equipos críticos a un
escaneo de vulnerabilidades mediante
software.
Determinar los riesgos a los que están
expuestos.
Reporte de las vulnerabilidades encontradas.
Sugerencia de soluciones para contrarrestar
las vulnerabilidades.
2.5 Análisis de amenazas
El análisis de amenazas se deriva en concreto de lo encontrado en luego de realizado el
análisis de vulnerabilidades, para luego proceder a valorar el impacto que pueden tener
estas amenazas en los activos tanto de hardware como de software.
Para la valoración de las amenazas se ha considerado dos puntos en concreto que son: la
degradación y la frecuencia.
2.5.1 Degradación: Este aspecto considera el nivel del daño que puede llegar a tener un
activo dado un incidente inesperado, en la Tabla 12. Criterios de valoración del daño
20
causado por la amenaza podemos observar cuales son los niveles de daños por accidentes
inesperados.
Tabla 12. Criterios de valoración del daño causado por la amenaza
(Torres , 2009, pág. 24)
VALOR CRITERIO
3 Alto Daño grave
2 Medio Daño importante
1 Bajo Daño menor
2.5.2 Frecuencia: Aquí se mide la frecuencia con la que ocurre la amenaza,
considerando que suelen existir amenazas que ocurren una sola vez y son de gran
magnitud que terminan por degradar al activo por completo, también existen amenazas
que no son tan graves pero ocurren con más frecuencia que al final terminan por
deteriorar al activo a largo plazo, en la Tabla 13. Criterios para la valoración de la
frecuencia de las amenazas se observa los niveles de frecuencia con las que puede ocurrir
la amenaza.
Tabla 13. Criterios para valoración de la frecuencia de las amenazas
(Torres , 2009, pág. 25)
VALOR CRITERIO
3 Alto Bastante frecuente
2 Medio Frecuente
1 Bajo Poco frecuente
2.6 Metodologías de seguridad informática
Después de haber dado las definiciones básicas de lo que es la seguridad y los esquemas
de seguridad informática, así como también lo que refiere a los análisis de
vulnerabilidades y amenazas, se procedió a encontrar una metodología la cual nos ayude
con la implementación de estos puntos que son parte del esquema de seguridad
informática
Para poder obtener una metodología adecuada y que se ajuste al esquema de una
institución educativa, que es el objeto de este proyecto, realizamos un estudio
comparativo de tres metodologías que se observa en la Tabla 14. Comparativo de
21
metodologías de seguridad informática, en las cuales consideramos la metodología
expuesta en el Esquema gubernamental de seguridad de la información EGSI, la
metodología SAFE de CISCO y la metodología OCTAVE.
22
Se consideró puntuaciones que van desde el 1 que para el estudio significa no aplicable, 2 no aplicable - revisión, 3 revisión, 4 aplicable – revisión y
5 que significa óptimo para aplicación para cada uno de los criterios del cuadro comparativo.
Tabla 14. Comparativo de metodologías seguridad informática
Criterio EGSI Val SAFE Val OCTAVE Val
Características
Mejora eficiencia en instituciones.
Inicia un proceso de mejora continua.
Implementación de métodos basados
en normas INEN ISO/IEC 27002.
Gestión de la seguridad informática sin
dejar de lado el aspecto de mejora
continúa.
5
Seguridad y defensa contra
ataques basados en
normativas.
Implementación de la
seguridad en toda la
infraestructura.
Gestión y generación de
informes seguros.
4
Busca relacionar
vulnerabilidades con amenazas.
Crea perfiles de amenazas
basados en activos
Da un concepto en concreto de
que la seguridad informática no
es un asunto meramente técnico.
3
Ámbito de aplicación
Marco de seguridad de información
para instituciones públicas y adscritas a
ellas. 5
Puede ser implementada en
empresas pequeñas y
medianas del sector privado y
público.
5
Análisis de riesgos para
PYMES. 4
Procesos de
implementación
Políticas de seguridad de la
información.
Organización de la seguridad de la
información.
Gestión de activos.
Seguridad de los recursos humanos.
Seguridad física y de entorno.
Gestión de comunicaciones y
operaciones.
5
Módulo de empresa:
Amenazas que se esperan.
Módulo de oficinas centrales
de la empresa: Se subdivide
en estudio de módulos de
gestión, distribución del
edificio y servidores.
Modulo contorno de la
empresa: Se divide en el
5
Visión de organización.
Visión tecnológica.
Planificación de las medidas y
reducción de riesgos. 4
23
Control de accesos.
Adquisición, desarrollo y
mantenimiento de sistemas de
información.
Gestión de los incidentes de la
información.
Gestión de la continuidad del negocio.
Cumplimiento.
módulo de internet de la
empresa y WAN.
Estrategias de migración.
Ventajas
Se puede implementar todos o parte de
los métodos en una institución
educativa, puesto a que se ajusta
correctamente a las necesidades de la
misma.
Ofrece un proceso de mejora continua
desde el momento en el que se la
implementa.
5
Se implementa bajo normas
basadas en CISCO, por lo cual
es en cierto modo
independiente de cualquier
otra normativa.
Se divide en módulos que
abarcan no solo el estudio de
la red interna sino también
parte de la red externa,
conexiones y consumo de
servicios por parte de los
usuarios (módulo de internet).
4
Comprende procesos de análisis
y gestión de riesgos.
Involucra a todo el personal que
forma parte de la institución en
la que es implementada.
4
Desventajas
Solo gestiona la seguridad en la red
interna.
Es una metodología que depende de
otras normas para poder ser
implementada.
3
No se puede implementar
todos los procesos en una
institución educativa.
No se evidencia un proceso en
el cual se obtenga un camino
para la mejora continua.
2
Implica documentación extensa
para el inicio del análisis de
riesgos.
No explica en forma clara la
definición y determinación de
los activos de información
2
Total 23 20 17
24
Como se pudo apreciar en la tabla 14, tanto la metodóloga EGSI como la SAFE están a
la par para poder ser implementadas, pero para el caso de nuestro proyecto hemos
considerado la utilización de la metodología del EGSI debido a que esta sugiere una
implementación y puesta en marcha de una mejora continua para el esquema de
seguridad.
2.7 Hardening de equipos
Uno de los puntos clave para la implementación de un esquema de seguridad es el
hardening de equipos que ayudan a implementar seguridades a nivel de equipos
informáticos, hemos tomado el siguiente concepto que nos ilustra de mejor manera de
que trata un hardening:
“Haciéndole la vida difícil al atacante. Ese es el concepto que está detrás del Hardening
de sistemas operativos. Hardening es una acción compuesta por un conjunto de
actividades que son llevadas a cabo por el administrador de un sistema operativo para
reforzar al máximo posible la seguridad de su equipo.
Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las
consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar
que éste se concrete en su totalidad.” (Montenegro , Windows , & Security , 2012)
En la Tabla 15. Actividades del proceso de hardening, se muestra las actividades del
hardening y una breve descripción de cada una de ellas, en la tabla solo se han considerado
algunas actividades de este proceso de hardening.
Tabla 15. Actividades del proceso de Hardening
ACTIVIDAD DESCRIPCIÓN
Activación y/o configuración adecuada de
servicios de actualizaciones automáticas.
Asegurar actualizaciones para los
equipos, mediante instalación de un
servidor de actualizaciones.
Instalación, configuración y mantención
de programas de seguridad.
Programas antivirus, antimalware,
antispam, etc.
Política de contraseña robusta. Implementación de claves caducables,
complejidad de contraseñas, bloqueo
25
por intentos erróneos e históricos de
contraseñas.
Renombre y deshabilitación de cuentas
estándar del sistema.
No permitir el acceso a cuentas como
administrador ni de invitado.
Asignación correcta de derechos de
usuario.
Limitar privilegios a los usuarios
finales.
Restricciones de software. Instalación de software bajo
autorización del administrador de TI.
Configuración de servicios del sistema.
Determinar cuáles servicios del
sistema no tienen una funcionalidad
necesaria y proceder a desactivarlos.
Desactivación de unidades externas.
En servidores en lo posible desactivar
la entrada de CD y las entradas de
USB.
Configuración adecuada de permisos de
seguridad en archivos y carpetas del
sistema.
Denegar el acceso a archivos y
carpetas del sistema a aquellas cuentas
anónimas que no tienen una clave de
acceso.
Habilitar sistemas de auditoría y
monitoreo de logs.
Sistemas que permitan conocer los
inicios de sesión erróneos y correctos
a los equipos y realizar el monitoreo
de los logs del sistema.
2.8 Políticas de seguridad informática
Las políticas de seguridad informática definen en una empresa que está permitido y que
se prohíbe en cuanto al uso de los recursos tecnológicos que utilizan los usuarios que
forman parte de la empresa, para reforzar este concepto de política de seguridad
informática, emplearemos la siguiente definición:
“Las políticas de seguridad informática tienen por objeto establecer las medidas de índole
técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de
información (equipos de cómputo, sistemas de información, redes (Voz y Datos)) y
26
personas que interactúan haciendo uso de los servicios asociados a ellos y se aplican a
todos los usuarios de cómputo de las empresas.” (Benítez, 2013, pág. Sp)
Dentro de las políticas de seguridad informática, se explica cómo se debe llevar la
seguridad de una institución, se da a conocer cuáles son los roles que participan para
mantener la seguridad, la división de un centro de cómputo que también se conoce como
centro de datos o departamento de sistemas.
Mencionado lo anterior, un departamento de sistemas sebe trabajar en conjunto con las
autoridades máximas de la institución para definir cuáles serán las políticas de seguridad
que se deberán poner en práctica sobre la infraestructura de la institución.
En la Figura 1 Objetivos de la política de seguridad informática, se observa cuáles son
los puntos clave que nos garantiza una buena implementación de políticas de seguridad
informática para los datos que se maneja dentro de una institución.
Las políticas de seguridad informática son las implementaciones específicas por así
decirlo, de lo que es la seguridad informática en sus dos tipos, las cuales hemos
mencionado en el punto 2.2 Seguridad informática.
Por tanto considerando lo anteriormente estipulado, las políticas de seguridad informática
se las deber implementar de manera física y lógica, bajo normas específicas que
garanticen la seguridad de los datos y la información de la institución.
Figura 1. Objetivos de la política de seguridad informática (Martinez, 2015)
27
En la Tabla 16. Política de seguridad informática, encontraremos un resumen de lo que
es y tienen por objeto una política de seguridad informática.
Tabla 16. Política de seguridad informática
CRITERIO DESCRIPCIÓN
Ámbito de aplicación
Comprende una gran variedad de ámbitos
dentro de la empresa y son seleccionados
de acuerdo a la importancia que tienen los
negocios en la empresa.
Participantes
Las políticas de seguridad hacen que toda
la empresa sea participe, transformando la
seguridad en un esfuerzo común que se
realiza por todos.
Exigencias
Trata de establecer exigencias destinadas
a prevenir daños a causa de un fallo de
seguridad en la empresa.
28
3. IMPLEMENTACIÓN DE LA METODOLOGÍA PARA EL ESQUEMA DE
SEGURIDAD
Luego de haber realizado la debida comparación de metodologías en el numeral anterior,
se estableció la utilización de la metodología expuesta por el EGSI, teniendo en cuenta
que solo consideramos algunos procesos de esta metodología a los cuales se les
complemento con procesos extra como: el levantamiento de la información, diagnóstico
de la seguridad actual, análisis de vulnerabilidades y amenazas, etc.
3.1 EGSI (Esquema Gubernamental de Seguridad de la Información)
El Esquema Gubernamental de Seguridad de la Información (EGSI) es un conjunto de
procesos que desarrollados por la Comisión para la Seguridad Informática y de las
Tecnologías de la Información y Comunicación y basados en la norma NTE INEN
ISO/IEC 27002 “Código de Práctica para la Gestión de la Seguridad de la Información”,
tiene por objetivo asegurar el cumplimiento de estándares que garanticen la
confidencialidad, integridad y confiabilidad de la información de una institución.
De forma global se ha listado los procesos que intervienen en el EGSI para la gestión
adecuada de la seguridad de la información, dichos procesos se observan en la Tabla 17.
Procesos del EGSI:
Tabla 17. Procesos del EGSI (Acuerdo Ministerial 166, 2013)
PROCESOS DESCRIPCIÓN
Política de la seguridad de la
información.
Documentos de propuesta de
implementación del EGSI y revisión de
políticas periódicamente por si ha
sucedido algún cambio.
Organización de la seguridad de la
información.
Definir una comisión para llevar un
seguimiento adecuado de la seguridad de
la información.
29
Gestión de los activos.
Inventario y establecimiento de uso
adecuado de los activos informáticos de la
institución.
Seguridad de los recursos humanos.
Selección y orientación a personal nuevo
de la institución antes de dar los accesos
respectivos.
Seguridad física y del entorno.
Establecimiento de normas para dar
seguridad física a la infraestructura,
definición de espacios seguros para
equipos informáticos.
Gestión de comunicaciones y
operaciones.
Documentación de todas las operaciones,
fallas y cambios que se realicen en la
infraestructura y en sus sistemas de
información.
Control de acceso.
Asignación de roles y privilegios a
usuarios para acceder a la información de
la institución.
Adquisición, desarrollo y
mantenimiento de S.I.
Seguridad en aplicaciones de software de
la institución, gestión de accesos y de
claves para usuarios.
Gestión de los incidentes de la
seguridad de la información.
Documentar y tratar los incidentes que
ocurran en la infraestructura para
contrarrestarlos.
Gestión de la continuidad del negocio.
Planes de continuidad del negocio y
evaluación de riesgos en la continuidad
del negocio.
Cumplimiento
Cumplimiento de los estatutos legales y
de propiedad intelectual sobre el uso de
software en la institución.
30
3.2 Procesos para la implementación del esquema de seguridad
Luego de expuestos los procesos que intervienen en la metodología del EGSI, veremos
cuales procesos son los que se implementaron en la infraestructura de la institución,
recordaremos que solo elegimos algunos procesos del EGSI, dentro de los cuales también
elegimos solo algunas actividades.
Para la complementación de los procesos escogidos a partir de la metodología EGSI se
añadieron unos procedimientos extras los cuales de manera general nos ayudaron para la
parte de levantamiento de la información, conocer el estado actual de la seguridad que
tiene la infraestructura y realizar los análisis de vulnerabilidades y riesgos de las amenazas
a la seguridad de la información en la institución.
La Tabla 18. Procesos y actividades para el esquema de seguridad, nos muestra de forma
global cuales son los procesos y las actividades correspondientes a seguir para
implementar el esquema de seguridad en la institución.
Tabla 18. Procesos y actividades para el esquema de seguridad.
PROCESO ACTIVIDADES
Levantamiento de la información de la
infraestructura.
Diagramar la infraestructura de la red.
Describir los dispositivos que
conforman la red.
Identificar los servicios de red.
Diagnóstico de la seguridad en la
infraestructura.
Identificar equipos en las áreas que
necesiten más protección.
Análisis de vulnerabilidades y amenazas. Realizar pruebas de Pentesting.
Realizar pruebas de Sniffing.
Análisis de riesgos.
Definir los impactos que causan las
amenazas.
Definir probabilidades con la que las
amenazas afectarían a los equipos.
Definir las políticas de seguridad para su
implementación.
Implementar y configurar equipos
necesarios.
31
Definir las políticas en base al
hardening de equipos.
Definir las políticas en base a las
normas ISO 27001.
Política de la seguridad de la
información.
Realizar el documento de la política de
la seguridad de la información
(Autorización de la máxima autoridad
de la institución).
Revisión anual de la política de
seguridad.
Organización de la seguridad de la
información.
Realizar el seguimiento de la puesta en
marcha de las políticas de este
documento.
Desarrollar procedimientos adecuados
de concienciación de usuarios en
materia de seguridad, controles de
acceso a los sistemas y administración
de cambios.
Identificar oportunidades de mejora.
Gestión de los activos.
Inventariar activos de hardware y
software.
Inventariar activos de red.
Definir responsables que usan los
activos informáticos.
Identificar, documentar e implementar
reglas sobre el uso aceptable de los
activos.
Reglamentar el uso correcto del correo
electrónico institucional y del servicio
de internet.
Seguridad de los recursos humanos.
Notificar al área de sistemas los
permisos necesarios para la activación
y accesos a los activos informáticos.
32
Formalizar los acuerdos necesarios
para la devolución de todos los activos
de hardware y software una vez
terminado el contrato del empleado.
Retirar todos los privilegios de acceso
a los empleados que salen de la
institución.
Seguridad física y del entorno.
Disponer de un sistema de circuito
cerrado de televisión (Cámaras de
seguridad).
Supervisar las visitas al área de
procesamiento de la información,
registrando la hora de ingreso y salida.
Realizar un cronograma de
mantenimiento eléctrico y de UPS de
las instalaciones, además de los
sistemas de ventilación.
Realizar un cronograma para el
mantenimiento de los equipos de la
institución.
Definir el formato autorizado para el
retiro de equipos o software.
Control de acceso.
Establecer un proceso formal para la
asignación o cambio de contraseñas.
Controlar el cambio de contraseña de
los usuarios, del personal de
tecnología y de los administradores de
tecnología en rangos de tiempo y
complejidad.
Gestión de los incidentes de la seguridad
de la información.
Realizar reportes de los incidentes que
se den en la seguridad de la
información en los cuales se definan la
33
respuesta que se le dio al incidente
presentado.
Cumplimiento.
Auditar periódicamente el
cumplimiento de las políticas de
seguridad implementadas.
3.3 Levantamiento de la información de la infraestructura
El levantamiento de la información de la infraestructura de la institución se la realizo
mediante cuatro actividades en las cuales se ha logrado obtener los diagramas
aproximados de la topología y la distribución de la red, así como también un listado de
los dispositivos que están presentes en la red con sus respectivas ubicaciones y
características generales de hardware, además se identificó los servicios que presta la red.
3.3.1 Diagramas de la infraestructura de la red:
Para esta actividad hemos realizado diagramas aproximados de la infraestructura de red,
tomando en cuenta que mientras se realizaba el presente trabajo la situación de la red fue
cambiando.
Cada diagrama se muestra en la sección de los anexos, por tanto comenzamos con una
situación inicial de la red, es decir, un diagrama general de como se había encontrado la
red antes de implementar el primer cambio que fue la implementación del firewall de
siguiente generación, este diagrama inicial de la red se lo puede apreciar en el Anexo A
Esquema general distribución fibra inicial de la red, en donde se observa los dos enlaces
de fibra que existían provenientes de TELCONET y la distribución interna de las fibras
en la institución.
Luego obtuvimos un esquema general de la distribución de la red interna, determinamos
la topología con la cual se ha trabajado para formar la red, la cual es una topología en
estrella. En el Anexo B Esquema inicial de distribución interna, se puede apreciar la
topología y la distribución de los switchs que proveen del servicio de red a la institución,
cabe destacar que este esquema es general, es decir, solo se muestra la los switch
principales que están repartidos en la institución.
34
En el transcurso de la realización de este trabajo se implementó un firewall de siguiente
generación, el cual se detalla más adelante cuáles son sus principales características,
conjuntamente con la implementación de este firewall se eliminó uno de los enlaces de
TELCONET, el cual llevaba por nombre UIO-Inicial. Se eliminó el aislamiento de la red
del edificio de Inicial y Bachillerato, quedando toda la institución administrada por medio
del firewall de siguiente generación. En el Anexo C Esquema general distribución fibra,
se puede observar que la institución posee en estos momentos un solo enlace de fibra
proveniente de TELCONET cuyo nombre es UIO-Mercadillo. Mientras tanto en el Anexo
D Esquema general actual de la red interna, se observa como ha quedado la distribución
interna de la red después de haberse implementado el firewall de siguiente generación,
evidenciando una vez más que la parte aislada de Inicial y bachillerato ha quedado
centralizada en conjunto con Primaria y Básica Superior.
3.3.2 Descripción de los equipos que conforman la red:
La descripción de los equipos que integran la red de la institución, la hemos realizado de
manera general como una distribución por edificios, en los cuales consideramos los
principales que son: el edificio de Primaria, edificio de Básica Superior y edificio de
Inicial y Bachillerato.
Entonces de manera similar al punto anterior, los diagramas se observan en la parte de
anexos. En el Anexo E Esquema edificio primaria, podemos observar la distribución de
los dispositivos de red para este edificio, se lo ha realizado por pisos y describiendo el
usuario que opera el dispositivo, esto en cuanto a las terminales como computadores de
escritorio. Podemos observar que en este edificio precisamente en la planta baja se
encuentra el área de Sistemas que es en donde se aloja el firewall de siguiente generación,
es decir el Fortinet 240D, encargado de administrar toda la red, además en el primer piso
se encuentra el laboratorio de computación de primaria.
El Anexo F Esquema edificio básica superior y rectorado, muestra la distribución de los
dispositivos para el área de básica superior y rectorado, notamos que en este edificio están
la biblioteca de secundaria y los laboratorios de computación de básica superior y
bachillerato.
35
En el Anexo G Esquema edificio inicial y bachillerato se observa que es un edificio que
en su mayoría existe solo conectividad wifi, como dato adicional, este edificio fue
construido recientemente, por tanto este tiene en cada aula un AP en su interior. También
en su estructura encontramos el laboratorio de inglés de secundaria.
Este punto se complementara con lo que se estipula en el en proceso de Gestión de activos,
en donde se ha realizado un inventario de hardware y software que ayudara a profundizar
la descripción de los equipos que conforman la infraestructura de la institución.
3.3.3 Identificación de los servicios de red:
En este punto se ha listado los servicios que se prestan a través de la red, servicios que
están alojados en los servidores ubicados en el área de Sistemas.
La Tabla 19. Servicios de red de la institución, muestra el listado y la ubicación de los
servicios que se prestan a través de la red de la institución.
Tabla 19. Servicios de red de la institución
SERVICIO DESCRIPCIÓN SERVIDOR
Consola de administración
UNIFI
Consola de administración de los
Access Point de la institución.
SF-Datos01
NetSupport DNA Administración de inventarios de
hardware y software.
SF-Datos01
NetSupport Manager Consola para monitoreo y acceso
remoto a los computadores.
SF-Datos01
Histórico Académico Sistema de fichas académicas
correspondientes al DECE.
SRV Registro
3.4 Diagnóstico de la seguridad en la infraestructura
En este punto hemos tomado en consideración tres áreas que pueden ser víctimas de
ataques informáticos, a continuación se detallan los equipos que están dentro de estas
áreas y la información que se maneja por cada una de ellas.
36
3.4.1 Identificación de equipos en áreas que requieren más protección:
Las áreas que se ha tomado en cuenta para brindar más protección son: Secretaria,
Colecturía y Sistemas.
a) Departamento de Secretaria General: Este departamento se encarga del
manejo de la información estudiantil como: información general de la
estudiante, notas de aprovechamiento, comportamiento, asistencia, etc.
Secretaria maneja esta información en primera instancia en un sistema el cual
no está alojado en ninguno de los servidores de la institución, este sistema está
desarrollado por una persona externa, la cual tiene la aplicación en servidores
de su propiedad. Sin embargo en el computador de Secretaria se alojan los
reportes que involucran la información personal y académica de cada una de
las estudiantes, además existen ciertos modelos de certificados y de libretas
estudiantiles que pueden ser objeto de manipulación.
Entonces los equipos que están dentro de esta área son los siguientes:
En la Figura 2. Equipos del departamento de Secretaria General, se puede
observar los equipos que son parte de este departamento, entonces se ha
considerado brindar mayor protección al computador, el único que está en esta
área y por la información que este alberga, las características del computador,
es decir su inventario de hardware se lo detallara más adelante.
b) Departamento de Colecturía: El departamento con la información más
delicada de la institución, maneja toda la economía como: sueldos, adquisición
insumos y servicios, etc.
Figura 2. Equipos del departamento de Secretaria General
37
Los equipos informáticos que están dentro de esta área son los que se muestran
en la Figura 3. Equipos del departamento de Colecturía.
Los equipos que se consideró para brindarles más protección bajo políticas
estrictas de seguridad son los computadores de los usuarios Ecónoma,
Contadora y Contadora 2. Dichos computadores manejan información
delicada con respecto a lo económico de la institución.
En esta área existe un problema en cuanto a la red que se maneja para estos
computadores, si verificaciones el Anexo E. Esquema edificio primaria,
podemos notar que esta área es completamente independiente de la red que se
maneja para la institución en sí. Problema que hemos considerado para un
estudio futuro de rediseño y centralización de la red de toda la institución.
c) Departamento de Sistemas: En este departamento se realiza la gestión de la
red de la institución y las redes que son parte de la comunidad.
En la Figura 4. Equipos del departamento de Sistemas se observan los equipos
que son el pilar del manejo de la red de la institución, cabe mencionar que
estos equipos son los que se utilizan solo para la gestión de la red de la
institución, al referirnos a las demás redes que forman parte de la comunidad,
Figura 3. Equipos del departamento de Colecturía
38
mencionamos el enlace de Colecturía y el enlace del Edificio de la
Comunidad.
Figura 4. Equipos del departamento de Sistemas
A los computadores denominados como Sistemas 01 y Sistemas 02, que son
los equipos con los cuales se administra la red de la institución, se les ha
implementado las seguridades estrictas bajo las políticas que se establecen en
este esquema de seguridad.
Estos computadores se conectan remotamente a las consolas de Netsupport
DNA y Manager, así como también la administración de los equipos wifi
mediante la consola Unifi, que están alojadas en los servidores, además se
tienen archivos con credenciales y distributivos de la red, usuarios y claves de
ingreso a servidores y las consolas mencionadas anteriormente.
Además de los equipos mostrados en la Figura 4. Equipos del departamento
de Sistemas, tenemos también los servidores que están en operación dentro de
este departamento. Dichos servidores se muestran en la Figura 5. Servidores.
39
Figura 5. Servidores
Los servidores que están en operación son: SRV Datos 01 y SRV Registro, a
los cuales se les consideró para la aplicación de las políticas de seguridad
adecuadas y estipuladas en este esquema de seguridad.
En cuanto al servidor SRV Datos 02, que por el momento está fuera de
servicio, se lo reactivara más adelante para poner en funcionamiento una
nueva consola de antivirus.
En resumen, la Tabla 20. Equipos con mayor prioridad de protección, nos
muestra cuales son los equipos a los que se les aplico mayor protección
mediante estrictas políticas de seguridad y sus respectivas ubicaciones.
Tabla 20. Equipos con mayor prioridad de protección
ÁREA EQUIPO
Secretaria General PC – Usuario: Secretaria
Colecturía
PC – Usuario: Ecónoma
PC – Usuario: Contadora
PC – Usuario: Contadora 2
Sistemas
PC – Usuario: Sistemas 01
PC – Usuario: Sistemas 02
Servidor: SRV Datos 01
Servidor: SRV Registro
3.5 Análisis de vulnerabilidades y amenazas
Este proceso contempla las actividades que se realizaron para determinar las
vulnerabilidades dentro de la infraestructura de red, dichas actividades son las pruebas de
Pentestig y Snnifing (Pruebas de hacking ético), como se ha mencionado en el punto de
los alcances, solo se tomó tres objetivos para este análisis.
40
Los objetivos que se tomaron en cuenta para el análisis de vulnerabilidades fueron: el
computador principal del departamento de Sistemas, el computador del departamento de
Secretaria General y un servidor que está ubicado en el área de Sistemas.
Para este análisis se había tomado en cuenta también uno de los computadores del
departamento de Colecturía, pero por disposiciones de las autoridades no se realizó el
análisis en ninguno de los computadores de ese departamento.
3.5.1 Pruebas de Pentesting
Para comprender lo que se realizó en este proceso, se ha citado una breve definición de
lo que es un Pentesting, la cual se muestra a continuación:
“Los test de intrusión o Pentesting evalúan los niveles de seguridad de un sistema
informático o red mediante la simulación, en un entorno controlado, de un ataque por
parte de un usuario malicioso conocido comúnmente como hacker. Lo cual implica un
proceso de análisis activo del sistema en busca de posibles vulnerabilidades que podrían
resultar de una mala o inadecuada configuración de un sistema, defectos en software
conocidos o no o un fallo de seguridad en un sistema operativo o hardware.” (Gonzáles ,
Sánchez, & Soriano de la Camara, 2013, pág. 13)
La definición anterior nos da un panorama global de lo que es un Pentesting, entonces
para la realización de esta prueba, se ha considerado seguir cuatro procesos básicos que
se muestran en la Tabla 21. Procesos básicos para Pentesting.
Tabla 21. Procesos básicos para Pentesting.
PROCESO DESCRIPCIÓN
Recopilación de información del
equipo
Se realiza una recopilación de la información
básica del equipo a ser analizado, es decir,
hardware y software (Sistema operativo).
Escaneo de vulnerabilidades
Se escanea los puertos del equipo para
identificar si estos están abiertos y que tipo de
vulnerabilidad podrían presentar.
41
Explotación de las
vulnerabilidades
Mediante exploits se realiza la explotación de
las vulnerabilidades encontradas.
Informe de vulnerabilidades
encontradas
Elaboración de un informe en donde consta la
gravedad de las vulnerabilidades encontradas y
cuál sería la posible solución para
contrarrestarla.
Las pruebas se las realizo desde el software Kali Linux mediante las siguientes
herramientas:
Nmap
Nessus
Metasploit
a) Recopilación de información del equipo: En este paso se ha recopilado la
información básica de los equipos que fueron objetos de la prueba de Pentesting, se
recopilo información de hardware a través de la herramienta Netsupport DNA la cual se
encuentra instalada en uno de los servidores de la institución. Las figura 6 muestra el
resumen de la información de uno de los equipos objetivo, precisamente el servidor SF-
Datos 01.
42
Figura 6. Resumen información Servidor SF Datos 01
El detalle completo de la información del equipo Servidor SF-Datos 01 se lo encuentra
en el anexo H.
b) Escaneo de vulnerabilidades: Una vez que se obtuvo la información de los equipos
objetos del análisis, se realizó el escaneo de los puertos, para lo cual se utilizó la
herramienta Nmap, que es un paquete de software de auditoria informática que viene por
defecto instalado en Kali Linux.
Nmap posee un escaneo de tipo SYN, que significa que no se establece una conexión
completa entre los host, se envía bits SYN y el ordenador objetivo envía o responde con
43
un RTS, en caso de que el puerto este abierto para abortar la conexión, a este tipo de
escaneo también se lo conoce como SYN Stealth.
Por tanto lo que se realizó con el escaneo tipo SYN Stealth es descubrir los puertos que
están abiertos en los equipos objetivos, para luego encontrar sus respectivos módulos de
explotación y los exploits correspondientes.
Parte del escaneo de los puertos para uno de los objetivos se lo puede observar en la figura
7, precisamente del equipo Servidor SF-Datos 01.
Figura 7. Escaneo Servidor SF Datos 01
El escaneo de los puertos con Nmap no solo indicó los puertos que están abiertos,
también mostró los servicios que están corriendo en esos puertos. La figura 8 muestra
los listados de los servicios y sus versiones para el Servidor SF Datos 01.
44
Figura 8. Servicios y versiones Servidor SF Datos 01
Luego de haber determinado los puertos abiertos, los servicios activos en esos puertos y
sus respectivas versiones, se procedió a utilizar la herramienta Nessus para la
identificación de las vulnerabilidades.
Nessus es un software capaz de identificar las vulnerabilidades a las que están expuestos
los puertos abiertos en un sistema. Muestra un código el cual es conocido como CVE
(Common Vulnerabilities and Exposures) para luego, mediante dicho código, identificar
los módulos de explotación y verificar si para ellos existe o no exploits adecuados para
explotar la vulnerabilidad en ese puerto.
Después de realizado el análisis de los puertos abiertos con Nessus se obtuvo los
siguientes resultados para los 3 equipos objetivos, los cuales se observan en las tablas 22,
23 y 24, cabe mencionar que se ha añadido en las tablas los respectivos códigos CVE que
se encontró en el análisis.
45
Tabla 22. Vulnerabilidades PC Secretaria
Puerto Protocolo Estado Vulnerabilidad Código CVE
445 TCP Abierto Firma SMB deshabilitada
Tabla 23. Vulnerabilidades PC Sistemas 01
Puerto Protocolo Estado Vulnerabilidad Código CVE
445 TCP Abierto Firma SMB deshabilitada
Tabla 24. Vulnerabilidades Servidor SF Datos 01
Puerto Protocolo Estado Vulnerabilidad Código CVE
443
636
3269
3389
TCP Abierto Compatibilidad de cifrado SSL
de intensidad media
636
3269
3389
8443
TCP Abierto Certificado SSL con un nombre
de host incorrecto
443
636
3269
TCP Abierto Detección de protocolos SSL
versión 2 y 3
443
636
3269
TCP Abierto SSLv3 POODLE CVE-2014-3566
3389
8443 TCP Abierto Certificado SSL auto-firmado
53 TCP Abierto
Recuperación remota de
información del caché del
servidor DNS
3389 TCP Abierto Debilidad en el servidor de
escritorio remoto de Windows CVE-2005-1794
46
3389 TCP Abierto
Servicios de Terminal Server
no utiliza autenticación a nivel
de red
3389 TCP Abierto
Nivel de encriptación de los
servicios de Terminal Server
son medios o bajos.
443
636
3269
3389
5556
TCP Abierto
Compatibilidad de cifrado de
bloques SSL de 64 bits
(SWEET32)
CVE-2016-2183
CVE-2016-6329
443
636
3269
3389
TCP Abierto Compatibilidad de cifrado SSL
RC4 (Bar Mitzvah)
CVE-2013-2566
CVE-2015-2808
3389 TCP Abierto
Nivel de cifrado de los
servicios de Terminal Server
no es compatible con FIPS-140
Los resultados completos de los análisis realizados con Nessus para los objetivos: PC
Secretaria, PC Sistemas 01 y Servidor SF Datos 01, se los puede observar en el anexo I
respectivamente.
c) Explotación de vulnerabilidades: En este punto se utilizó la herramienta de
explotación de vulnerabilidades Metasploit, la cual utiliza el código CVE encontrado en
el análisis con Nessus para identificar el módulo de explotación y los exploits
correspondientes a las vulnerabilidades encontradas en los puertos de los equipos
objetivos para simular un ataque a dicho puerto.
Previo a la realización del ataque con los exploits, se procedió a guardar la información
de los puertos escaneados en la base de datos de Nmap a través de la consola de
Mestasploit, con el comando que se muestra en la figura 9.
47
Para corroborar que la información fue almacenada correctamente en la base de datos de
Nmap, empleamos los comandos hosts y services, el comando hosts muestra el nombre
de los hosts que fueron escaneados y almacenados, mientras que el comando services
muestra los puertos abiertos del host seleccionado. La figura 10 muestra el uso de los
comandos anteriormente mencionados y la información almacenada.
Figura 10. Comandos hosts y services
Como se pudo observar en las tablas 22, 23 y 24 el único equipo en el cual se pudo
encontrar códigos CVE fue el Servidor SF Datos 01, para el cual se inició el
procedimiento de simulación de ataque mediante módulos de explotación.
En el objetivo Servidor SF Datos 01 se procedió a realizar únicamente una simulación de
ataque con el módulo de explotación encontrado en base al código CVE, en el cual se
muestra el riesgo al que se expone el servidor cuando sus puertos están abiertos.
Figura 9. Comando almacenamiento de información Nmap
48
La figura 11 nos muestra el módulo de explotación correspondiente al código CVE-2014-
3566 de la vulnerabilidad SSLv3 POODLE, el cual se utilizó para simular el ataque.
Figura 11. Módulo de explotación CVE-2014-3566
La figura 12 nos muestra la utilización de comando use para usar el modulo encontrado
y también el comando show options para desplegar los requisitos que se necesitó para
realizar el ataque.
Figura 12. Comando use y show options
De la figura 13 en la columna Required se muestra los campos requeridos para la
realización del ataque o explotación, por tanto el parámetro RHOSTS se tuvo que añadir
mediante el comando set RHOST “IP”, siendo IP, la dirección IP del servidor objetivo.
La figura 19 nos muestra la ejecución del comando set RHOSTS y se evidencia que el
parámetro RHOSTS contiene la dirección IP del servidor objetivo.
49
Figura 13. Comando set RHOSTS
Luego enviamos a correr el modulo con el comando run, y comprobamos que el servidor
de dirección IP 192.168.0.5 en el puerto 443 está aceptando conexión de tipo SSLv3, la
figura 14 nos muestra este resultado.
Figura 14. Ejecución y resultado del módulo de explotación
Se realizó la búsqueda de un exploit para este módulo pero no se pudo encontrar ninguno,
la explicación para esto se la pudo encontrar en la página de vulnerabilidades National
Vulnerability Database, en donde se puede observar que para este módulo no es necesario
una explotación, podemos apreciar dicha explicación en la figura 15.
50
Figura 15. Resumen de la vulnerabilidad CVE-2014-3566
3.5.2 Pruebas de Sniffing
En primera instancia consideramos la definición de lo que es el sniffing: “Es una técnica
que consiste en escuchar o capturar toda la información que circula por una red. Esta
información se almacena y se interpreta para descubrir datos sensibles como contraseñas,
información, etc.” (Gómez, s.f)
La prueba que se realizó en este proyecto fue el análisis de tráfico para encontrar las
credenciales de acceso a un sitio web, sitio que no posee protocolo https, es decir no tiene
una transferencia segura de datos.
Se utilizó la herramienta Wireshark, en la cual se capturo una secuencia de paquetes que
se transfieren por la red de la institución, la muestra se la puede observar en la figura 16,
en dicha muestra se realizó un filtro de protocolo, precisamente de HTTP para poder
buscar la información capturada por la herramienta.
51
Figura 16. Captura de paquetes con Wireshark
Luego de haber capturado los paquetes, se realizó la inspección de uno de ellos,
preciosamente uno con la entrada de HTTP, en el cual se visualiza la acción cuando
hemos dado clic al botón “Ingresar” de la aplicación web, la figura 17 muestra el detalle
de la actividad realizada.
Figura 17. Trama con el proceso de ingreso al sitio web
Luego se realizó el proceso para obtener el script con las credenciales que fueron
capturadas al momento de ingresar a la aplicación web, y en donde observamos también
el sitio web a donde ingresamos, la figura 18 muestra los resultados obtenidos del sniffing
realizado, las credenciales están bajo los campos txtUser y txtPassword.
52
Figura 18. Resultados Snnifing
De los resultados del sniffing realizado, se ha hecho notar una vulnerabilidad en cuanto a
un posible plagio de información mediante esta técnica, por tanto se ha bloqueado
mediante el firewall de siguiente generación, prohibiendo su uso en el interior de la
institución, además se mencionó la importancia de utilizar sitios web seguros para la
transferencia de datos en la red de la institución.
3.6 Análisis de riesgos
Basándonos en las tablas 12 y 13 y apoyándonos en los resultados obtenidos con Nessus,
se dio una valoración a las vulnerabilidades encontradas, tanto en el riesgo que estas
tienen como en su probabilidad de afección a los equipos objetivos.
3.6.1 Impactos que causan las amenazas
Para dar la valoración de impacto a las amenazas encontradas, se hizo una breve
referencia a las tablas 22, 23, 24 y se consideró la información del anexo I para elaborar
las tablas 25, 26 y 27 que corresponden a las valoraciones que tienen cada una de las
vulnerabilidades.
53
Tabla 25. Valoración de riesgos PC Secretaria
Puerto Estado Vulnerabilidad Valor Impacto
445 Abierto Firma SMB deshabilitada 5 Medio
Tabla 26. Valoración de riesgos PC Sistemas 01
Puerto Estado Vulnerabilidad Valor Impacto
445 Abierto Firma SMB deshabilitada 5 Medio
Tabla 27. Valoración de riesgos Servidor SF Datos 01
Puerto Estado Vulnerabilidad Valor Impacto
443
636
3269
3389
Abierto Compatibilidad de cifrado SSL de
intensidad media 4,3 Medio
636
3269
3389
8443
Abierto Certificado SSL con un nombre de
host incorrecto 5 Medio
443
636
3269
Abierto Detección de protocolos SSL
versión 2 y 3 5 Medio
443
636
3269
Abierto SSLv3 POODLE 4,3 Medio
3389
8443 Abierto Certificado SSL auto-firmado 6,4 Medio
53 Abierto
Recuperación remota de
información del caché del servidor
DNS
5 Medio
3389 Abierto Debilidad en el servidor de
escritorio remoto de Windows 5,1 Medio
54
3389 Abierto Servicios de Terminal Server no
utiliza autenticación a nivel de red 4,3 Medio
3389 Abierto
Nivel de encriptación de los
servicios de Terminal Server son
medios o bajos.
4,3 Medio
443
636
3269
3389
5556
Abierto
Compatibilidad de cifrado de
bloques SSL de 64 bits
(SWEET32)
2,6 Bajo
443
636
3269
3389
Abierto Compatibilidad de cifrado SSL
RC4 (Bar Mitzvah) 2,6 Bajo
3389 Abierto
Nivel de cifrado de los servicios
de Terminal Server no es
compatible con FIPS-140
2,6 Bajo
Como se mencionó anteriormente, se ha tomado información de referencia del anexo I,
este anexo muestra los análisis completos de cada uno de los equipos objetivos hechos
con Nessus. En estos análisis se encontro vulnerabilidades que están marcadas con
severidad de tipo INFO, las cuales no tienen ningún riesgo y son únicamente tomadas
como información adicional del escaneo realizado con la herramienta.
3.6.2 Probabilidades de afección de las amenazas
Para definir las probabilidades con las que se podrían producir las amenazas en las
vulnerabilidades encontradas con el escaneo de puertos de Nessus, se tomó también la
información de los reportes de Nessus, en donde se considera la amenaza a la que está
expuesta la vulnerabilidad y el factor de riesgo de cada una de ellas.
Las tablas 28, 29 y 30 muestran las amenazas por cada vulnerabilidad correspondientes a
los equipos objetivos y la probabilidad con las que estas pueden suscitarse.
55
Tabla 28. Probabilidad de amenazas PC Secretaria
Vulnerabilidad Amenaza Probabilidad
Firma SMB deshabilitada Ataque remoto al servidor SMB
mediante Man-in-the-middle Media
Tabla 29. Probabilidad de amenazas PC Sistemas01
Vulnerabilidad Amenaza Probabilidad
Firma SMB deshabilitada Ataque remoto al servidor SMB
mediante Man-in-the-middle Media
Tabla 30. Probabilidades de amenazas Servidor SF Datos 01
Vulnerabilidad Amenaza Probabilidad
Compatibilidad de cifrado
SSL de intensidad media
Facilidad de vulnerar la clave de
cifrado SSL mediante ataque en la
red local
Medio
Certificado SSL con un
nombre de host incorrecto
Aceptación de un certificado SSL
con cualquier nombre de host (CN) Medio
Detección de protocolos
SSL versión 2 y 3
Descifrado de comunicaciones
entre el servidor y el cliente
mediante ataques Man-in-the-
middle
Medio
SSLv3 POODLE
Ataque por Man-in-the-middle
para descifrar un byte seleccionado
de un texto cifrado haciendo que la
víctima reenvié los mismos datos
repetidamente mediante una
conexión SSLv3 recién creada.
Medio
Certificado SSL auto-
firmado
Ataque Man-in-the-middle debido
a la nulidad de SSL por un
certificado SSL sin una firma de
una entidad reconocida segura
Medio
56
Recuperación remota de
información del caché del
servidor DNS
Determinación de dominios y
hosts recientemente visitados por
parte de un atacante remoto
Medio
Debilidad en el servidor
de escritorio remoto de
Windows
Ataque Man-in-the-middle que
permite que el atacante pueda
interceptar cualquier información
inclusive credenciales de
autenticación de usuario
Medio
Servicios de Terminal
Server no utiliza
autenticación a nivel de
red
Fácil acceso por parte de un
atacante debido a la falta de
configuración de autenticación
NLA
Medio
Nivel de encriptación de
los servicios de Terminal
Server son medios o
bajos.
Facilidad de intercepción de
comunicaciones y obtención de
capturas de pantalla y/o
pulsaciones de teclas
Medio
Compatibilidad de cifrado
de bloques SSL de 64 bits
(SWEET32)
Ataque “birthday” que permite a
los atacantes obtener las cookies
de una sesión HTTPS
Bajo
Compatibilidad de cifrado
SSL RC4 (Bar Mitzvah)
Obtención de varios textos
cifrados por parte de un atacante Bajo
Nivel de cifrado de los
servicios de Terminal
Server no es compatible
con FIPS-140
Intrusión a información de
autenticación Bajo
3.7 Definición de políticas de seguridad para su implementación
Este punto muestra las políticas de seguridad que se han escogido en base a algunas
prácticas de Hardening de equipos y las Normas ISO 27001, cabe recalcar que estas
políticas han sido establecidas muy aparte de cómo está conformado el EGSI ya que este
se basa en la Norma ISO 27002.
57
Además se han configurado e implementado dispositivos que fueron adquiridos durante
la realización de este proyecto, equipos que han sido necesarios para la administración
correcta de la red.
3.7.1 Implementación y configuración de equipos necesarios
El equipo más importante que se adquirió fue un firewall de siguiente generación,
precisamente un Fortigate 240D de la marca Fortinet, el cual ha permitido establecer
políticas de administración de ancho de banda y prestaciones de seguridad de un firewall
común.
Mediante este dispositivo, como se mencionó anteriormente, se unifico los dos enlaces
que existían al principio del desarrollo de este proyecto, quedando un solo enlace
proveniente de TELCONET el cual es el encargado de dar el servicio de internet a toda
la institución.
Se ha configurado el Fortigate 240D con políticas que administran no solo la dotación de
ancho de banda a un usuario, es decir, a una IP o rangos de IP determinados, sino que
también se le ha proporcionado políticas de distribución de ancho de banda para las
aplicaciones y filtrados de contenido web.
A continuación se muestran las configuraciones más elementales que se han realizado en
el dispositivo, los grupos, rangos, controles de aplicaciones y los respectivos filtrados
web creados.
En primera instancia se observa una breve descripción de las interfaces que fueron creadas
en el dispositivo, interfaces como: WAN para el manejo del enlace proveniente de
TELCONET, LAN para el manejo de la red local y WIFI para el manejo de la red Wireless
de las salas de profesores específicamente, la figura 19 muestra las interfaces activas en
el Fortigate 240D, por motivos de seguridad no se da a conocer la IP pública que fue
asignada por TELCONET y que es con la que está configurada la interfaz WAN.
58
Figura 19. Interfaces del Fortigate 240D
Cabe mencionar que las configuraciones de las interfaces del Fortigate 240D se las realizo
en conjunto con el personal técnico especializado de TELALCA, quienes dieron una
capacitación básica para el manejo del dispositivo.
a) Configuración de las interfaces WIFI y LAN: Estas configuraciones se las
realizo para crear las dos interfaces que maneja el dispositivo, en las cuales se
definen los accesos tanto inalámbricos como por cableado y sus respectivas
configuraciones de distribución, en resumen estas interfaces son las encargadas
del manejo de todo el tráfico de red de la institución.
Comenzamos con la configuración de la interfaz WIFI, en donde se muestra el
nombre que se le asignó a la interfaz, la dirección de red, el acceso administrativo,
la configuración del servidor DHCP y los respectivos ajustes para el SSID y la
clave de la red WIFI.
En la figura 20 se muestra de manera global las configuraciones creadas para la
interfaz, es decir, todos los aspectos mencionados anteriormente.
59
Figura 20. Parámetros de la Interfaz WIFI
La figura 21 muestra de forma similar las configuraciones globales realizadas en la
interfaz LAN, podemos observar la IP de la red, que en su defecto es la IP de la puerta de
enlace para toda la red, el acceso administrativo y los ajustes del servidor DHCP para esta
interfaz.
Figura 21. Parámetros de la interfaz LAN
a) Configuración de los controles de aplicaciones y filtrado web: Las
configuraciones realizadas en este punto, se tratan en resumen de permitir, bloquear
60
o dar un determinado ancho de banda para la navegación y el uso de las aplicaciones
web.
Para este proyecto, se muestra de manera general las configuraciones realizadas
tanto en el control de aplicaciones como en el filtrado web. Siendo así comenzamos
con una breve descripción de lo realizado en el control de aplicaciones para los
laboratorios de computación.
La figura 22 muestra todos los ítems que fueron configurados para este control de
aplicaciones, el cual lleva por nombre APP-Control-Laboratorios.
Figura 22. Control de aplicaciones laboratorios
En el bloque Categorías (Categories) se muestra los bloqueos o permisos de manera
general para las categorías que están por defecto en el menú del Fortigate, se ha realizado
los respectivos bloqueos para: Botnet, Game, P2P, Proxy, Video/Audio y se le ha dado
un control de tráfico a Social.Media.
61
En la Tabla 31 se describe brevemente cada una de estas categorías bloqueadas y la
categoría con el control de tráfico.
Tabla 31. Categorías bloqueadas y controladas Forigate 240D
Categoría Estado Descripción
Botnet Bloqueado
Bloqueo de malwares que pueden
escanear la red local y los discos duros
de los ordenadores infectados. El
bloqueo evita la propagación de este
malware.
Game Bloqueado Bloqueo de aplicaciones de juegos en
línea.
Proxy Bloqueado Bloqueo de programas que puedan
saltar los bloqueos establecidos
Social.Media Tráfico regulado Asignación de ancho de banda limitado
para aplicaciones de redes sociales.
Video/Audio Bloqueado Bloqueo de aplicaciones de audio y
video en línea.
En el bloque de Sobrescrituras de aplicación (Application Overrides) se muestran las
configuraciones de bloqueo y asignación de ancho de banda para algunas aplicaciones,
en la Tabla 32 se observa estas aplicaciones y la descripción del porque se les ha
bloqueado o se les asigno el ancho de banda correspondiente.
Tabla 32. Aplicaciones bloqueadas y controladas Fortigate 240D
Aplicación Estado Descripción
Avast.Update Tráfico controlado
(Baja Prioridad)
Actualizaciones de avast antivirus,
agente de antivirus que necesita
descargar actualizaciones
directamente del internet en cada
computador.
Facebook Bloqueado Aplicación bloqueada, bajo pedido de
los docentes de los laboratorios.
62
Microsoft.Portal Tráfico controlado
Control de ancho de banda para
navegación por sitios de Microsoft
como Hotmail, etc.
MS.Windows.Update Bloqueado
Bloqueo de actualizaciones de
Windows, debido al gran número de
computadores las actualizaciones
consumen ancho de banda.
Teredo Bloqueado
Servicio de red que implementa IPv6,
por monitoreo del Fortigate determina
que consume ancho de banda por cada
computador.
YouTube Tráfico controlado
Aplicación que se necesita en cada
laboratorio pero con restricción de
ancho de banda por el consumo en
cada computador.
Si bien se ha bloqueado o se ha asignado un control de tráfico a las aplicaciones en el
bloque de Categorías, en la parte de Sobrescrituras de aplicaciones se excluye
aplicaciones específicas bajo su respectivo nombre para bloquearlas o asignar un control
de tráfico, por ejemplo: en Categorías se le asignó un control de tráfico a Social.Media y
en Sobrescritura de aplicaciones se ha bloqueado a Facebook y a Snapchat que pertenecen
a la categoría Social.Media.
Luego de haber realizado la política de control de aplicaciones, seguimos con la política
de filtrado web de igual forma orientado a los laboratorios de computación, la figura 23
muestra de manera general la política y los ítems que tiene en su plantilla, la cual lleva
por nombre Web-Filter-Laboratorios.
63
Figura 23. Filtrado Web laboratorio
En esta política se restringe o se permite el acceso a páginas web determinadas por
categorías, no se permite tráfico controlado, únicamente se bloquea o se permite acceso,
la Tabla 33 muestra las categorías web, sus contendidos principales y sus respectivos
estados.
Tabla 33. Categorías y contenidos Web
Categoría Web Estado Contenidos
Local Categories Permitido Personalizado1
Personalizado2
Potentially Liable Bloqueado
Abuso infantil
Discriminación
Abuso de drogas
Violencia explicita
Plagio
Anulación de proxy
Adult/Mature Content Bloqueado
Aborto
Alcohol
Citas
Juego
Lencería
Marihuana
Nudismo
Pornografía
Tabaco
64
Armas
Bandwidth Consuming
Bloqueado
Monitoreo
Permitido
Compartir archivos y almacenamiento
(Monitoreado)
Freeware y descarga de software
(Bloqueado)
Radio y TV (Bloqueado)
Telefonía por internet (Monitoreado)
P2P compartición de archivos
(Bloqueado)
Transmisión multimedia y descargas
(Permitido)
Security Risk Bloqueado
Sitios Web maliciosos
Suplantación de identidad (Phishing)
Spam URLs
General Interest -
Personal
Permitido
Bloqueado
Publicidad
Arte y cultura
Educación infantil
Educación
Juegos (Bloqueado)
Salud y bienestar
Redes sociales
Organizaciones políticas
Sitios webs personales y blogs
General Interest -
Bussines Permitido
Negocios
Finanzas y banca
Información tecnológica
Información y seguridad
computacional
Sitios webs seguros
Web hosting
Unrated Permitido Sin clasificar
b) Aplicación de políticas de control y filtrado web a un rango o grupo de IPs:
Luego de haber creado las políticas de control de aplicaciones y filtrado web, se ha
procedido a implementarlas sobre un rango o un grupo determinado de IPs, en este
65
caso se muestra la implementación sobre un rango de IPs el cual pertenece a los
computadores de uno de los laboratorios de computación.
En primera instancia se realizó la creación del rango de IPs correspondiente al
laboratorio de computación de primaria, la figura 24 muestra la creación de este
rango, el cual va desde la IP 192.168.0.51 hasta la 192.168.0.95 y lleva por nombre
Lab_primaria.
Figura 24. Rango de IPs Laboratorio Primaria
Una vez que creado el rango de IPs, se procedió a implementar los perfiles de seguridad
que establecimos como APP-Control-Laboratorios y Web-Filter-Laboratorios, en la
figura 25 se muestra de manera general la política y sus aspectos más importantes, los
cuales se detallan en la tabla 34.
66
Figura 25. Política Laboratorio de Primaria
Tabla 34. Descripción de los parámetros de la política Laboratorio Primaria
Aspecto Parámetro Descripción
Incoming Interface lan Nombre de la interface de la red local.
Source Address Lab_primaria Rango al cual se le va a aplicar la política.
Outgoing Interface wan1
(WAN_Telco)
Nombre de la interfaz de salida al
internet, interface WAN con la IP
pública.
Service Email Access
Web Access
Servicios de navegación y envío de
correos para las IPs dentro del rango,
pero con ciertas restricciones de
compartición de datos.
Firewall/Network
Options
NAT
Use outgoing
interface address
Opciones para que una sola IP pública
configurada en la Interfaz WAN sea la
que permita la salida al internet a todos
los computadores de la institución.
67
Antivirus default Usa el antivirus que viene por defecto en
el Sistema Operativo del Fortigate
Web Filter Web-Filter-
Laboratorios
Implementación del filtro web creado
con el nombre Web-Filter-Laboratorios.
Application Control APP-Control-
Laboratorios
Implementación del control de
aplicaciones con el nombre APP-
Control-Laboratorios.
SSL/SSH Inspection certificate-
inspection
Únicamente se inspecciona el SSL
handshake, no todo el tráfico de red.
Traffic Shaping-Per-
IP Shaper MAX-1MB
Asignación de ancho de banda para que
cada IP tenga un máximo de consumo de
1 MB.
Los pasos desde la creación de los rangos de IPs hasta la creación de la política para el
laboratorio de Primaria, fueron replicados de manera similar para distintos perfiles,
considerando si estos son administrativos, docentes o laboratorios que son de uso de las
alumnas. En la figura 26 se observa de manera general las políticas creadas para cada
perfil.
Figura 26. Políticas Interfaz Lan Fortigate 240D
68
3.7.2 Definición de políticas en base al Hardening de equipos
En el numeral del Marco Teórico se dio una definición de lo que es el Herdening de
equipos basado en el sistema operativo, por tanto en este apartado vamos a detallar lo que
se ha aplicado en algunos equipos de la red de la institución, se hizo referencia a los
procesos de Hardening establecidos en la Tabla 15.
a) Activación y/o configuración adecuada de servicios de actualizaciones
automáticas: Para realizar las actualizaciones de todos los computadores de la
institución se estableció el criterio de la instalación de un servidor de
actualizaciones, tal como lo es WSUS.
La configuración de WSUS ha quedado considerada para la elaboración de una
propuesta para su futura implementación, las razones fueron que por el momento
las actualizaciones de Windows están bloqueadas mediante el Fortigate 240D y la
institución no tiene un dominio predeterminado bajo un Active Directory.
b) Instalación, configuración y mantención de programas de seguridad: En la
descripción de este punto en la tabla 8, se consideró programas como antivirus,
antimalware y antispam. La institución al momento solo cuenta con el servidor de
antivirus Avast for Business, este es un servidor de antivirus de distribución libre
que se gestiona mediante una consola web controlando los respectivos agentes
desplegados en los computadores.
La consola no está alojada en servidores locales de la institución sino que está en
la nube, la figura 27 muestra la consola de administración de Avast for Business.
Figura 27. Consola de administración Avast for Business
69
Este servidor al ser de distribución libre tiene opciones que son muy útiles pero que solo
están disponibles en la versión Premium, opciones como la actualización programada que
se visualiza en la figura 28.
Figura 28. Tarea de actualización de agentes Avast.
La desventaja más grande de este servidor de antivirus es la no centralización de las
actualizaciones para luego distribuirlas mediante red local, solo envía órdenes para que
los agentes se conecten al internet y se descarguen las actualizaciones directamente de la
nube, haciendo que exista excesivo consumo de ancho de banda.
Es por la desventaja mencionada y el gran número de computadores en la institución que
se está proformando un servidor de antivirus que descargue actualizaciones y sea el quien
las distribuya mediante red local a los agentes desplegados, la opción más tentadora es
ESET endpoint advanced.
c) Política de contraseña robusta: Para establecer esta política se ha tomado
factores como la caducidad, la complejidad, el bloqueo y el historial de las
contraseñas de un usuario, factores que se explican brevemente y han sido
parametrizados en la Tabla 35.
Tabla 35. Factores de política de contraseña
Factor Descripción Parámetro
Caducidad Establece un periodo de tiempo de
uso de la contraseña. Máximo 6 meses
70
Complejidad Exigencia del cumplimiento de la
complejidad de la contraseña.
Minino 8 caracteres
Una letra mayúscula
Mínimo un numero
Mínimo un símbolo
Bloqueo
Bloqueo de una cuenta de usuario
después de un numero de intentos
de contraseña fallidos.
Bloqueo después del
tercer intento
Historial
No permite que se reutilicen las
contraseñas continuamente sino
después de un cambio
determinado de contraseñas.
Reutilización de
contraseñas luego del
décimo cambio
Estas políticas fueron implementadas en los cinco computadores de sistemas que son de
uso de los docentes y en los computadores Sistemas 01 y Sistemas 02.
d) Renombre y deshabilitación de cuentas estándar del sistema: Esta política
contempla la no disposición de cuentas de Administradores ni de invitados a un
usuario final, por tanto solo se le ha concedido acceso mediante una cuenta de
usuario estándar creada.
Se ha creado cuentas de usuario estándar en las laptops que son de uso de los
docentes tanto de primaria como de secundaria, también se ha implementado esta
política en los computadores de sistemas de uso de los docentes.
La Tabla 36 muestra los usuarios administradores renombrados y usuarios
estándar creados tanto en las laptops como en los computadores de docentes en el
departamento de sistemas y en los computadores de los laboratorios.
Tabla 36. Cuentas de usuarios administradores y estandar
Usuario Administrador Usuario Estándar Observación
HP-XX Usuario-XX Laptop de uso de docentes
de primaria y secundaria.
71
Admin-XX Año-Paralelo Laptop de uso de docentes
tutores de primaria.
Admin-XX Secundaria-XX Laptop de uso de docentes
de secundaria.
AdminProfesor-XX Profesor-XX
Computador para uso de
docentes en el
departamento de sistemas.
INICIAL-XX EST-INICIAL-XX
Computador estudiante
laboratorio de computación
de Inicial.
PRIMARY-XX ESTUDIANTE-XX
Computador estudiante
laboratorio de computación
de Primaria.
AdminPCA-XX PCA-XX
Computador estudiante
laboratorio de computación
de Básica Superior.
AdminPCB-XX PCB-XX
Computador estudiante
laboratorio de computación
de Bachillerato.
AdminENGP-XX ESTUDIANTEI-XX
Computador estudiante
laboratorio de inglés de
primaria.
AdminENG-XX ENG-SEC-XX
Computador estudiante
laboratorio de inglés de
secundaria.
SPELLMANXX USR-BIBLIO-XX
Computador para uso de
estudiantes y docentes en
biblioteca de secundaria.
Al momento esta política fue implementada en los computadores que son de uso de los
docentes y las estudiantes, quedando por implementar la política en los computadores del
personal administrativo de la institución.
72
e) Asignación correcta de derechos de usuario: Política en la cual se hace
referencia a la limitación de privilegios a usuarios finales de un ordenador. La
presente política tiene nexo con la anterior, debido a que el momento de crear un
usuario estándar, se ha denegado el acceso a varias funcionalidades del
computador, como por ejemplo: modificación del adaptador de red, accesos a
configuraciones de servicios del sistema, etc.
Por tanto los computadores que fueron objetos de la implementación de la política
de renombre y deshabilitación de cuentas estándar del sistema tienen ya aplicada
la política de asignación correcta de derechos de usuario.
f) Restricciones de software: Política que restringe la instalación de software en el
computador sin permiso de un administrador del sistema. La política mencionada
se aplicó luego de creadas las cuentas de usuario estándar, en la cual no permite
la instalación de software sin permiso del usuario administrador del sistema, pero
para reforzar esta política se ha realizado la configuración de restricción mediante
el gestor de políticas del sistema, a través de las directivas equipo local en los
bloques de configuración del equipo y del usuario.
En este bloque hemos habilitado las políticas de No ejecutar aplicaciones de
Windows específicas y Desactivar Windows Installer, en la primeria hemos
puesto a consideración que los instaladores como: install.exe, instalar.exe,
setup.exe sean impedidos de ser ejecutados, la figura 29 muestra la configuración
realizada.
73
Figura 29. Configuración política No ejecutar aplicaciones de Windows especificas
En la segunda política se ha configurado la desactivación de Windows Installer, bajo el
parámetro solo para aplicaciones no administradas, con el fin de prohibir instalaciones
que no sean autorizadas por el administrador del sistema, la figura 30 muestra la
configuración realizada.
74
Figura 30. Política Desactivar Windows Installer
g) Configuración de servicios del sistema: Política en la cual se ha determinado
que servicios del sistema operativo no son necesariamente importantes y proceder
a inhabilitarlos.
Se ha realizado esta configuración en computadores de docentes que están el
departamento de sistemas, en laptops de docentes y en parte de los computadores
del personal administrativo.
Los servicios que se han deshabilitado son los que se muestran en la tabla 37.
Tabla 37. Servicios inhabilitados del Sistema Operativo
Servicios Descripción Razón de
deshabilitación
75
Administrador de
mapas descargados
(MapBroker)
Servicio de la aplicación
Mapas
Ningún computador
necesita utilizar mapas
dmwappushservice
Servicio de telemetría y
recolección de datos por
Microsoft
No se necesita envío
de datos a Microsoft
GamesAppIntegration
Service
Servicio de juegos de
Windows
Ningún computador
está autorizado para
juegos
IP Helper Servicio de compatibilidad
con tecnología IPv6
No se tiene
conectividad bajo
protocolo IPv6
Cola de impresión
(Spooler) Servicio de cola de impresión
Inhabilitado para las
laptops
Panel de escritura a
mano y teclado táctil
Servicio para monitores
táctiles
No se tiene
computadores con
pantallas táctiles
Windows defender
Servicio de antivirus y
antimalware propio de
Windows
Se tiene Avast
antivirus instalado en
los computadores
Windows update Servicio de actualizaciones
de Windows
Deshabilitado para
conservar el ancho de
banda
h) Desactivación de unidades externas: Política en la cual se procedió con la
inhabilitación de las unidades de CD y de USB del servidor SF Datos 01, teniendo
en cuenta que para el control del mismo se tiene un acceso remoto, por tanto no
se necesita tener un mouse ni teclado conectado ya que la mayoría de estos
dispositivos se conectan vía USB.
i) Configuración adecuada de permisos de seguridad en archivos y carpetas del
sistema: Política en la cual se ha denegado el acceso a las carpetas más
representativas del sistema. Esta política se aplicó en los computadores que fueron
76
objetos de la política de la creación de usuario estándar. Se denegó el acceso a
carpetas como Windows, Archivos de Programas y Usuarios.
j) Habilitación de sistemas de auditoría y monitoreo de logs: Política en la cual
se verifica mediante auditorias, los inicios correctos e incorrectos de sesión en un
equipo y determinar si se ha intentado ingresar al equipo con credenciales
desconocidas a las autorizadas.
Esta política se configuro en el servidor SF Datos 01, en los computadores Sistemas 01 y
Sistemas 02, la figura 31 muestra parte de la configuración realizada.
Figura 31. Política de auditoria de inicio de sesión
3.7.3 Definición de políticas en base a las Normas ISO 27001
Para el desarrollo de este proyecto solo se tomó de las Normas ISO 27001 el principio
de un Sistema de Gestión de Seguridad de la Información (SGSI), no se implementó
dicho sistema, sin embargo se ha considerado los tres puntos más relevantes que este
garantiza en una institución que son: confidencialidad, integridad y disponibilidad, los
cuales también ya hemos mencionado anteriormente en este documento.
Para cumplir con estos puntos, se ha planteado a las autoridades de la institución la
conformación de un Comité de Seguridad de la Información y la realización de
auditorías internas sobre la seguridad informática.
77
a) Comité de Seguridad de la Información: Para establecer lo que es El Comité de
Seguridad de la Información se tomó la siguiente definición: “Es un cuerpo integrado
por los representantes de todas las áreas sustantivas del Organismo, destinado a
garantizar el apoyo manifiesto de las autoridades a las iniciativas de seguridad.” (Onti,
2005, pág. 10)
De la definición citada anteriormente y para el caso de este proyecto dado que la
institución en una entidad educativa, se ha planteado que el Comité de Seguridad de la
Información lo deben conformar: el encargado del área de Sistemas que será quien
realice las actividades, la documentación y la programación de la auditoria interna y los
docentes de la catedra de computación, quienes serán los que ayuden en la ejecución de
la auditoria en las áreas de la institución.
b) Auditorías internas: “Es un examen que se realiza con carácter objetivo, critico,
sistemático y selectivo con el fin de evaluar la eficacia y eficiencia del uso adecuado de
los recursos informáticos, de la gestión informática y si estas han brindado el soporte
adecuado a los objetivos y metas del negocio.” (Sistemas Computacionales, 2011, pág.
6)
Esta actividad se la ha considerado para aplicarla en el proceso de Cumplimiento del
esquema EGSI y haciendo mención que en la institución no se ha realizado ninguna
auditoria interna, por lo que luego de la respectiva aprobación por parte de las
autoridades, esta sería la primera auditoria interna que se realice en la institución.
3.8 Política de la seguridad de la información
3.8.1 Documento de la política de la seguridad de la información
Documento en el cual la máxima autoridad de la institución aprueba la implementación
de los procesos del esquema de seguridad. Este documento se lo puede visualizar en el
anexo J.
78
3.8.2 Revisión anual de la política de seguridad
Este documento tiene como objetivo revisar la vigencia de las políticas de seguridad
implementadas bajo el esquema de seguridad, se hará la revisión anualmente, se verificara
si se están cumpliendo las políticas y se procederá con la respectiva documentación de
haber algún cambio en las políticas implementadas. El anexo K muestra el modelo del
documento de la revisión de la política de seguridad.
3.9 Organización de la seguridad de la información
3.9.1 Seguimiento de la puesta en marcha de las políticas de este documento
Se ha realizado un documento en el cual se da el seguimiento de la implementación de
cada una de las políticas estipuladas en este documento, el anexo L muestra el documento
en donde se verifica las políticas que han sido implementadas hasta el momento en la
institución, aquellas que están en revisión y aquellas que luego de una reunión sostenida
con las autoridades dieron su aprobación para ser implementadas gradualmente.
3.9.2 Desarrollo de procedimientos adecuados de concienciación de usuarios en
materia de seguridad, controles de acceso a los sistemas y administración de cambios
Se ha desarrollado algunos tópicos en los cuales se pone a consideración de los usuarios
las medidas de seguridad que deben tomar en cuanto a la seguridad de su información y
el buen manejo de la misma.
a) Manejo de contraseñas: Los usuarios deben considerar una contraseña robusta la
cual sea difícil de descifrar por parte de terceros, este tópico se lo trato con más
detalle en la parte de la definición de políticas en base al hardening de equipos.
b) Protección de identidad digital: Se trata de que los usuarios sean muy precavidos
al ingresar sus credenciales en sitios web, en este caso se ha recomendado a los
usuarios docentes que verifiquen que los sitios como las plataformas educativas que
se maneja en la institución así como también el ingreso al sistema de notas sean los
correctos.
79
En ocasiones los docentes deben ingresar a sitios como la página del IESS y a los
bancos, por tanto también se les ha recomendado que verifiquen que los enlaces a
dichos sitios sean los correctos y cuando terminen de hacer sus actividades se
aseguren de cerrar muy bien su sesión.
c) Cierre de sesiones de correo: Se ha recomendado a los docentes que luego del
haber iniciado su sesión de correo electrónico en los computadores de uso docente y
luego de haber realizado sus actividades, se aseguren de cerrar correctamente su
sesión de correo, ha existido casos en los cuales los docentes dejan abiertas sus
sesiones de correos por tanto las mismas quedan vulnerables.
d) Copias de seguridad de la información: Los docentes suelen llevar sus archivos
de planificaciones, pruebas, exámenes, etc. en sus dispositivos de almacenamiento
USB (Flash memory), por tanto se les dio la recomendación de no solo llevar esta
información en sus flash sino también copien esta información en su computador
personal o que la almacenen temporalmente en la laptop asignada a ellos de ser el
caso.
e) Manejo de credenciales de acceso: Nos referimos a credenciales de acceso a los
usuarios y contraseñas de acceso a los sistemas que están en uso en la institución,
por ejemplo cuentas de correo institucional, plataformas educativas, sistema de notas
y reloj biométrico (en caso de tener clave de acceso numérico).
La recomendación para este punto es mantener en total privacidad dichas
credenciales, es decir, no entregar a ningún compañero sea cual sea el motivo.
3.9.3 Identificación de oportunidades de mejora
Existen algunos casos en donde se debe implementar mejoras, pero para el caso de este
proyecto se ha considerado plantear la mejora del sistema de vigilancia por cámaras ip,
las seguridades físicas en cuanto al centro de datos y un planteamiento de restructuración
del cableado estructurado en algunos sectores de la infraestructura de red el cual se lo
detalla más adelante en el numeral de las recomendaciones.
80
3.10 Gestión de los activos
3.10.1 Inventario de activos de hardware y software
Para realizar el inventario de hardware y software de los activos de la institución se tomó
en cuenta solo los equipos que son utilizados por usuarios finales, es decir, computadores
de escritorio, laptops e impresoras.
El anexo M muestra parte del inventario de hardware, considerando los equipos del
personal administrativo, laboratorio de computación de bachillerato, parte de las laptops
y las impresoras, tomando en cuenta que este inventario se realizó con las características
básicas de cada de cada uno de los equipos mencionados, por otra parte el anexo N
muestra el detalle básico del inventario de software que está en los equipos de la
institución.
3.10.2 Inventario de los activos de red
Este inventario trata del detalle básico de los activos de red, es decir, servidores, switchs
y el firewall de siguiente generación (Fortigate) que está instalado y funcionando en la
institución, este inventario se lo puede observar en el anexo O.
3.10.3 Definición de responsables que usan los activos informáticos
El anexo P muestra parte del registro oficial de los usuarios a los que se les ha asignado
un activo informático, en dicho registro consta: el nombre del responsable, el cargo que
ocupa en la institución, el usuario de acceso al equipo, la contraseña y el área al que
pertenece. Cabe mencionar que en este registro también se ha considerado a los
responsables de los laboratorios de computación y de inglés.
Además se hace notar que para este proyecto en el campo contraseña del equipo solo se
mencionara si tiene o no, por motivos de confidencialidad, en consecuencia el registro
con las contraseñas de los equipos fue entregado a las autoridades de la institución.
81
3.10.4 Identificación, documentación e implementación de reglas sobre el uso
aceptable de los activos
Se ha establecido reglas de uso aceptable de los activos informáticos, tomando en cuenta
en este punto solo equipos como computadores, salas de audiovisuales y laboratorios de
computación, etc.
En el anexo Q se muestra el reglamento de uso aceptable de activos informáticos, en
donde se consideran solo las reglas más significativas para los usuarios.
3.10.5 Reglamentación del uso correcto del correo electrónico institucional y del
servicio de internet
De igual forma que en el uso aceptable de los activos, en esta parte también se ha tomado
reglas más significativas para el uso correcto que los usuarios deben tener con respecto al
correo institucional y al servicio de internet, estas reglas se detallan a continuación:
Correo Institucional (Universidad Autónoma del Occidente, n.d.):
El correo electrónico de la institución debe ser usado para envió de
información estrictamente laboral.
No se debe utilizar el correo institucional para el envío de correos basura
(Spam).
Se restringe a los usuarios el envío de correos personales, ofensivos o cadenas
de mensajes.
El usuario no entregara sus credenciales de acceso al correo institucional a
ninguna persona sea cual sea el motivo, por tanto un usuario no puede usar la
cuenta de correo de otra persona.
Se considera un correo electrónico como un documento formal, el cual debe
estar redactado como tal de acuerdo a las siguientes sugerencias:
Iniciar el correo con un saludo formal.
Nombrar al destinatario por su nombre o profesión.
Evitar tutear.
Evitar el uso de palabras ofensivas.
Escribir puntualmente sin extenderse demasiado.
82
No escribir en mayúsculas, puesto que significa que el usuario está
gritando.
Al finalizar la redacción del correo se deberá agradecer por la atención
prestada al mismo.
Servicio de internet (H. Ayuntamiento de Tamazula Giordano, Reglamento de uso de
equipos y sistemas informáticos, 2012-2015):
El uso del servicio de internet debe ser exclusivo para asuntos laborales
correspondientes a la institución.
No se permite el uso del internet para acceso a sitios comerciales o de
recreación por ejemplo: blogs de música, radio en internet, juegos, etc.
Cualquier conversación en línea (Videoconferencia), se la realizara con la
respectiva anticipación y la debida autorización de las autoridades de la
institución.
Evitar la degradación del ancho de banda del internet por parte de los usuarios,
por tanto no se permite la descarga de música, videos, escuchar radio en línea,
etc. Solo se permiten descargas de videos o audios netamente para uso
educativo.
Solo se permite el acceso a páginas que son autorizadas por las autoridades de
la institución, por tanto páginas o sitios que no estén autorizados serán
bloqueados por el administrador de sistemas sin necesidad de dar un
comunicado al usuario.
3.11 Seguridad de los recursos humanos
3.11.1 Notificar al área de sistemas los permisos necesarios para la activación y
accesos a los activos informáticos
En este caso se ha considerado la elaboración de un acta de autorización para el ingreso
de un nuevo usuario (nuevo personal) al sistema de reloj biométrico, especificando si este
es un docente o un administrativo, así como también la creación de la respectiva cuenta
de correo electrónico institucional.
83
También se ha realizado el modelo del acta de entrega recepción de los activos
informáticos que el nuevo usuario requiera, cabe mencionar que esta acta no solo es para
los usuarios o personal de nuevo ingreso, sino también para cualquier usuario que necesite
un activo a su disposición en aspecto de hardware, el anexo R muestra las actas
mencionadas.
3.11.2 Formalizar los acuerdos necesarios para la devolución de todos los activos de
hardware y software una vez terminado el contrato del empleado
Se ha realizado un acta en la cual el departamento de Sistemas de la institución deberá
constatar, firmar y hacer firmar la devolución de los activos informáticos que se le haya
entregado al usuario saliente de la institución, el anexo S muestra la conformación del
acta mencionada .
3.11.3 Retirar todos los privilegios de acceso a los empleados que salen de la
institución
Este aspecto corresponde al acta creada para el retiro de los accesos al reloj biométrico y
la eliminación de la cuenta de correo electrónico de un usuario saliente de la institución,
la cual estará debidamente autorizada por las autoridades correspondientes que
notificaran al departamento de Sistemas para proceder con los retiros de los accesos, el
anexo T muestra el acta mencionada.
3.12 Seguridad física y del entorno
3.12.1 Disponer de un sistema de circuito cerrado de televisión (Cámaras de
seguridad)
Al momento la institución cuenta con un sistema de cámaras de seguridad que necesita
ser actualizado y ampliado, puesto a que existen ciertos lugares en donde se necesita tener
vigilancia. Adicionalmente se necesita que el almacenamiento de las grabaciones sea en
un servidor ya que por ahora se almacenan en el computador Sistemas 01.
84
Por el momento se realizó un bosquejo tentativo de cómo pueden ir distribuidas las
cámaras en la institución, dicho bosquejo está pendiente de aprobación para su debida
incorporación.
3.12.2 Supervisar las visitas al área de procesamiento de la información, registrando
la hora de ingreso y salida
La política para el ingreso al área del centro de datos debe ser completamente restringida
para personas que no tengan la debida autorización, pero en este caso el centro de datos
o departamento de sistemas es concurrido de manera seguida por docentes, personal
administrativo e incluso en ocasiones por las estudiantes, por motivo de consultas o
pedido de algún recurso informático.
Razón por la cual en el punto de las recomendaciones se hace la observación de reforzar
e implementar medidas de acceso restringido al área de sistemas, por tanto por el
momento se ha realizado un modelo de registro para todos los que concurran a dicha área,
constatando la fecha, hora de ingreso y salida, nombre, la firma y el motivo por el cual
ingreso al área, la Tabla 38 muestra el formato del registro de ingreso al área de Sistemas.
Tabla 38. Control de ingreso al área de Sistemas
3.12.3 Realizar un cronograma de mantenimiento eléctrico y de UPS de las
instalaciones, además de los sistemas de ventilación
La parte del mantenimiento del sistema eléctrico está dada por el ingeniero eléctrico que
viene asesorando y realizando incorporaciones de sistemas de este tipo desde hace un
tiempo en la institución, en caso de haber algún problema se ha autorizado mantener
UNIDAD EDUCATIVA CARDENAL SPELLMAN FEMENINO
DEPARTAMENTO DE SISTEMAS
CONTROL DE INGRESO
FECHA NOMBRE HORA
INGRESO HORA SALIDA MOTIVO FIRMA
85
contacto con el ingeniero para coordinar o para conocer cuál es su cronograma de
mantenimiento.
Se ha logrado conseguir un contrato de mantenimiento de UPS con la empresa
NOBREAK, en el cual se detalla la visita de los técnicos cuatro veces al año para la
realización de revisiones, limpieza y cambio de baterías de ser necesario para cada uno
de los cuatro UPS que están en la institución, dicho contrato también consta de asistencias
de emergencia en caso de que las hubiera y prestamos de equipos en caso de que se
requiera llevar algún UPS a reparación hasta las oficinas técnicas de NOBREAK.
Existe un aire acondicionado en el área de Sistemas, precisamente en el sector en donde
se encuentra el rack principal, dicho aire acondicionado necesita mantenimiento que hasta
el momento no se ha podido realizar, por tanto se está buscando el respectivo servicio
técnico para poner a consideración de las autoridades de su aprobación, se espera que sea
un contrato de mantenimiento anual.
3.12.4 Realizar un cronograma para el mantenimiento de los equipos de la
institución
Se estableció un cronograma de mantenimiento y sus debidos pasos a realizar para los
computadores y para los servidores por separado.
El mantenimiento para los computadores se los realizara al finalizar el año lectivo, debido
a que la mayoría son equipos que están en los laboratorios de computación y de inglés,
no obstante se realizara una revisión de rutina cada 6 meses, en cuanto a los servidores se
realizara el mantenimiento cada 6 meses.
Para las impresoras de la institución se realizó un cronograma de mantenimiento con la
empresa Electro System’s, para que se lo realice cada 4 meses.
Mantenimiento computadores:
Diagnóstico: Se deberá realizar un diagnóstico del estado en el que se
encuentra el computador previo al mantenimiento, este diagnóstico consta de
información de estado a nivel de hardware y software, se considerara de mayor
86
importancia realizar el respectivo diagnóstico del disco duro para observar su
estado de funcionamiento.
Limpieza: Realización de la limpieza del computador tanto en su parte física
como en su sistema operativo. Para la limpieza a nivel de hardware debe
considerarse la eliminación del exceso de polvo dentro del CPU y de los
periféricos como puertos USB, puertos Ethernet, unidades de DVD, etc.
Limpieza de memorias, disco duro y la fuente de poder, teniendo en cuenta
también la buena limpieza de los ventiladores.
Para la limpieza a nivel de software se considera la eliminación de archivos
incensarios, programas que ya no se utilizan, eliminación de archivos de la
papelera de reciclaje y limpieza del registro.
Desfragmentación: Para este paso se debe considerar la información obtenida
en el paso de Diagnóstico para el disco duro, luego de observar esa
información se procederá a realizar su respectiva desfragmentación.
Mantenimiento servidores:
Hardware: Se debe realizar la limpieza interna del servidor utilizando un
soplador eléctrico, removiendo adecuadamente el exceso de polvo, pero tener
más prioridad con los ventiladores ya que estos son de mucha importancia
para evitar el sobrecalentamiento del servidor, además se debe considerar el
cambio de la pasta disipadora del procesador como mínimo dos veces por año.
Software: Realización de la instalación de actualizaciones del sistema
operativo, verificación del estado del antivirus, comprobación de la
configuración del firewall y el respectivo respaldo de la información
almacenada en el servidor.
Sistema eléctrico: Se verificara que la fuente de poder del servidor este en
correcto funcionamiento y libre de impurezas de tal modo que permita que
ésta trabaje con normalidad, además se debe mantener en correcto estado los
UPS que están para alimentar con energía regulada al servidor.
87
Luego de haber realizado los mantenimientos se deberá elaborar un registro de
mantenimiento cuyo formato se lo observa en la Tabla 39.
Tabla 39. Registro de mantenimiento
3.12.5 Definir el formato autorizado para el retiro de equipos o software
Se procederá al retiro de los equipos o software bajo la estricta autorización de las
autoridades de la institución, previo a la aprobación de un breve informe en el cual se
detalla por qué se debe retirar el equipo o software de la dependencia.
El retiro de los equipos o software, deberá ser registrado en un acta de retiro de equipos
en donde se considera lo siguiente: el área, el responsable del equipo, la fecha, la razón
por la cual se procede a retirar el equipo o software, la marca, la serie y el código de activo
fijo.
El modelo de informe previo al retiro y el acta de registro de retiro de los equipos o
software se los muestra en el anexo U.
UNIDAD EDUCATIVA CARDENAL SPELLMAN FEMENINO
DEPARTAMENTO DE SISTEMAS
REGISTRO DE MANTENIMIENTO
Área:
Tipo de equipo:
Marca:
Modelo:
FECHA DE
MANTENIMENTO
ACTIVIDAD
REALIZADA OBSERVACION
NOMBRE DEL
PROFESIONAL FIRMA
88
3.13 Control de acceso
3.13.1 Establecer un proceso formal para la asignación o cambio de contraseñas
Se ha establecido un proceso básico de asignación o cambio de contraseña para el acceso
al correo institucional y acceso al reloj biométrico en caso de que el usuario lo requiera.
En primera instancia para usuarios de nuevo ingreso la asignación de contraseña para el
correo electrónico institucional y el acceso por clave numérica al reloj biométrico se la
realizara el momento en el que se haga el registro de los mismos en ambos sistemas.
En el caso de los usuarios que no tengan su clave numérica de acceso al reloj biométrico
y necesiten obtenerla, estos deberán hacer la solicitud de asignación de dicha clave, en
cuanto a los usuarios que por determinado motivo necesiten cambiar su contraseña de
acceso al correo institucional estos deben realizar la respectiva solicitud de cambio de
contraseña.
Por tanto el proceso de asignación o cambio es el que se detalla a continuación:
El usuario realizara la solicitud de asignación o cambio que se muestra en el
modelo del anexo V.
Presentará dicha solicitud en el departamento de Sistemas para realizar la
asignación o cambio.
La asignación o cambio se la realizara el mismo instante en el que el usuario
presente la solicitud.
3.13.2 Controlar el cambio de contraseña de los usuarios, del personal de tecnología
y de los administradores de tecnología en rangos de tiempo y complejidad
Se estableció un control de cambio de contraseñas el cual se lo debe realizar por lo menos
dos veces al año. El control de cambio se da para los accesos a los ordenadores y a los
correos institucionales, también se aplica para el acceso a los servidores y a las consolas
de administración por parte del personal de Sistemas, el control tendrá el formato que se
muestra en la Tabla 40.
89
Tabla 40. Control de cambio de contraseñas
Este control de cambio de contraseña se lo aplicara solo en ordenadores y aplicaciones de
uso administrativo cada 6 meses, para los laboratorios y computadores de uso de las
estudiantes se realizara el cambio de contraseña al finalizar el año lectivo.
3.14 Gestión de los incidentes de la seguridad de la información
3.14.1 Realizar reportes de los incidentes que se den en la seguridad de la
información en los cuales se definan la respuesta que se le dio al incidente presentado
Esta parte corresponde a la creación de un reporte de incidentes en la seguridad de la
información, precisamente es el reporte de los incidentes que se presenten en las políticas
establecidas en este documento.
Para documentar el reporte, se ha creado un modelo de registro el cual se lo puede
observar en el anexo W, en el cual se hace constar puntos principales como: el incidente
acontecido, la fecha en la que se suscitó, la hora, y la solución que se empleó.
Este reporte servirá para poder determinar con qué frecuencia y redundancia se presenten
los incidentes a la seguridad de la información y de esta manera poder tomar medidas
cada vez más robustas que hagan que se supriman por completo esos incidentes, por otra
parte será una base fundamental para la mejora de las políticas de seguridad establecidas.
UNIDAD EDUCATIVA CARDENAL SPELLMAN FEMENINO
DEPARTAMENTO DE SISTEMAS
CONTROL DE CAMBIO DE CONTRASEÑA
Área:
FECHA DE
CAMBIO USUARIO
CUENTA CUMPLE POLITICA DE
CONTRASEÑA
FECHA
PROXIMO
CAMBIO MAIL PC APP
90
3.15 Cumplimiento
3.15.1 Auditar periódicamente el cumplimiento de las políticas de seguridad
implementadas
Para que este documento sea cada vez más robusto y que pueda ir más allá de lo básico,
es necesario ir verificando en que porcentaje se van cumpliendo las políticas
implementadas y también cuales políticas que aún no están en vigencia van siendo
implementadas.
Por esta razón se debe realizar una auditoría para verificar el cumplimiento del
documento, esta auditoria comenzara con un aspecto básico, por motivos que al inicio se
ha tomado procesos básicos del EGSI, sin embargo a medida que pase el tiempo se
implementaran más procesos y por tanto la auditoria será cada vez más completa hasta
tener implementado de manera definitiva todos los procesos del EGSI.
Por tanto la auditoria será gradual y empezaremos con la comprobación de los procesos
realizados en este documento, las cuales serán auditadas por el Comité de Seguridad de
la Información que se haya establecido en la institución. El anexo X muestra el modelo
del proceso de auditoría, precisamente un cheklist en donde se irán verificando si se está
cumpliendo o no con los procesos de seguridad establecidos en este documento y se
escribirá una observación de ser el caso.
91
4. PROPUESTAS
En esta sección se considera las propuestas para la implementación de sistemas que
ayuden a la seguridad en la institución, propuestas que se mencionan en procesos del
esquema de seguridad realizado en este proyecto, dichas propuestas son explicadas de
manera breve y son las siguientes:
4.1 Propuesta sistema de antivirus
Como se mencionó en un apartado anterior, la institución cuenta al momento con un
servidor de antivirus de distribución libre, para ser exactos el Avast for Bussines Free, el
mismo que por el momento se encuentra en prioridad baja de consumo de ancho de banda,
debido a que por el volumen de computadores en la institución, este antivirus satura
demasiado la red por su descarga de actualizaciones de firmas de virus.
Por tal motivo se hizo una comparación entre antivirus propietarios y se concluyó que el
que se ajusta mejor para una institución educativa es el ESET Endpoint Protection
Advanced, por las siguientes razones:
Menos consumo de recursos en los computadores.
Descarga de actualizaciones livianas.
Despliegue de actualizaciones desde un servidor instalado localmente en la
institución.
Solo el servidor se conecta al internet, de manera programada para enviar las
actualizaciones a los agentes desplegados.
Soporte por parte del proveedor en caso de alguna falla en el funcionamiento del
servidor o los agentes.
92
Por tanto se solicitó proformas a dos proveedores, los cuales dieron las siguientes ofertas:
ARGOSYSTEM
INFORC Ecuador
Figura 32. Propuesta económica ESET Endpoint Advanced de ARGOSYSTEM
Figura 33. Propuesta económica ESET Endpoint Advanced de InforC
Ecuador
93
4.2 Propuesta sistema de video vigilancia
La institución cuenta con un sistema de cámaras IP, el cual está en funcionamiento hasta
la fecha. El problema que existe y por ende el motivo de la propuesta, es la falta de buena
resolución de las mismas y la falta de cobertura en ciertas aceras de la institución.
Por lo tanto se realizó una inspección con dos proveedores, a lo largo de toda la institución
para determinar los lugares en donde se deben instalar las nuevas cámaras y cambiar las
actuales, las proformas de los proveedores son las siguientes:
KSV Telecom
Figura 34. Propuesta económica sistema de caramas KSV Telecom
94
Work Computer
Figura 35. Propuesta económica sistema de cámaras Work Computer
4.3 Propuesta mantenimiento UPS
Al momento la institución cuenta con cuatro dispositivos UPS, los cuales están ubicados
en Sistemas, Teatro, Edificio Inicial y Rectorado. Se realizó un mantenimiento de los
mismo a comienzos del año lectivo, mientras que el UPS del Teatro se lo adquirió a
inicios de Diciembre por tanto aún está en vigencia la garantía del mismo.
Sin embargo se consideró en uno de los procesos del esquema se seguridad,
precisamente en el procesos de Seguridad de física y del entorno el cronograma de
mantenimiento para estos dispositivos, por lo que se ha solicitado la oferta mediante un
contrato de mantenimiento para los UPS por parte de la empresa NoBreak.
95
Esencialmente en dicho contrato se menciona que la empresa realizara visitas de
mantenimiento preventivo y correctivo cuatro veces al año y su propuesta económica se
la explica en la Tabla 41.
Tabla 41. Propuesta económica mantenimiento UPS de Nobreak S.A
EQUIPOS: SERIE: UBICACIÓN: VALOR DEL CONTRATO
(4 VISITAS AL AÑO)
UNITARIO TOTAL
UPS CDP 10 KVA 13073311670689 QUITO $ 110.00 $ 440.00
UPS CDP 3 KVA 1307051400377 QUITO $ 80.00 $ 320.00
UPS CDP 10 KVA 160426-0560053 (Garantía) QUITO $ 00.00 $ 00.00
UPS CDP 10 KVA 131022-1670203 QUITO $ 110.00 $ 440.00
SUB-TOTAL: $ 1,200.00
14% IVA : $ 168.00
TOTAL: $1,368.00
4.4 Propuesta software de cifrado de archivos
La utilización de cifrado de datos garantiza la protección de información sensible que se
envía dentro o fuera de la institución, dado que se utiliza una clave entre el emisor y el
receptor de dicha información mediante algoritmos de cifrado, cabe mencionar que el
cifrado se lo puede realizar no solamente sobre la información de envío sino también
sobre archivos, en la tabla 42 podemos apreciar algunas ventajas y desventajas del cifrado.
Tabla 42. Ventajas y desventajas cifrado
Ventajas Desventajas
Cifrado de archivos bajo una sola
clave.
Existe la necesidad de comunicar la
clave compartida.
Utiliza menos recursos informáticos
que otros tipos de cifrado.
Complicación al gestionar un gran
número de claves.
Proporciona los principios básicos de
la seguridad informática:
Disponibilidad, integridad y
confiabilidad.
Vulnerable a ataques de fuerza bruta o
de diccionario.
96
4.1.1 Ejemplos de algoritmos de cifrado
Algoritmo de cifrado AES
o Cifrado simétrico basado en una matriz de estado
o Se realiza mediante el operador XOR, “OR Exclusivo”.
o Se conoce como “AddRoundKey” o Rondas de claves.
Algoritmo de cifrado Serpent
o Cifrado simétrico basado en bloques.
o El cifrado lo realiza en 32 rondas de substitución - permutación.
o Se realiza la operación XOR con una clave inicial de 128 bits y los datos
inmediatos que ingresan al bloque.
Para el caso de esta institución educativa, se propone la utilización del cifrado de archivos
ya que la institución maneja envío de archivos con información correspondiente a
estudiantes, docente y personal administrativo.
Por tanto se propone el uso de la herramienta AES Cryp que ofrece un cifrado bajo el
estándar AES de 256 bits simétrico.
97
5. CONCLUSIONES
Luego de haber concluido el presente proyecto se puede mencionar las siguientes
conclusiones:
La creación e implementación del esquema de seguridad informática
estableció la base de la documentación técnica de la infraestructura, la cual
está conformada inicialmente por los diagramas de toda la red de la
institución.
El uso de las técnicas de Hacking Ético permitieron encontrar vulnerabilidades
medias en los equipos informáticos de la institución, las cuales se
caracterizaban por ser en su mayoría ataques de virus, troyanos, etc. Los cuales
ya están siendo controlados mediante el nuevo sistema de antivirus.
Al emplear los procesos escogidos del EGSI, actividades de Hardening de
equipos y Normas ISO27001 se establecieron políticas de seguridad
informática que no existían en la institución.
Se estableció procesos organizados para el mejor manejo del departamento de
Sistemas de la institución, bajo los formatos establecidos en los procesos del
EGSI.
En base al esquema de seguridad se ha realizado las propuestas económicas
para la implementación de sistemas de seguridad adicionales tales como: la
renovación del sistema de video vigilancia, un servidor de antivirus y un
contrato de mantenimiento de UPS, los mismos que se implementaran de
acuerdo a la decisión de las autoridades.
98
6. RECOMENDACIONES
Luego de realizado el proyecto se toman en cuenta las siguientes recomendaciones:
Se recomienda implementar los procesos que quedaron como propuestas para
lograr obtener un esquema de seguridad base completamente sólido.
Se recomienda realizar un estudio más a fondo de la situación del sistema de
cableado estructurado para determinar las áreas en las cuales se necesita una
pronta renovación en base a las normas EIA/TIA y fortalecer la seguridad.
Se recomienda la configuración de VLANs para mejorar el tráfico de la red y
separar segmentos administrativos de estudiantes, además del cambio de
algunos equipos de red que están cumpliendo su vida útil.
Se recomienda realizar una breve charla acerca de la importancia de la
seguridad informática destinada a los usuarios tanto administrativos como
docentes.
Se recomienda dar a conocer mediante comunicados físico y digitales los
instructivos y las políticas de seguridad han sido establecidas en la institución
luego del desarrollado este proyecto.
Se recomienda implementar de manera inmediata todos aquellos procesos o
mejoras que vayan apareciendo luego de realizadas las revisiones y las
auditorias.
Se recomienda seguir con las pruebas de Hacking Ético en pos de seguir
encontrando vulnerabilidades y erradicarlas de manera inmediata.
Se recomienda que el departamento de Sistemas de la institución siga de
manera continua lo establecido en el esquema de seguridad implementado.
99
BIBLIOGRAFÍA
1. Gutierrez , G. I. (19 de 02 de s.f.). scribd Computer Security. Recuperado de Metodologías
Para Seguridad Informática: https://es.scribd.com/document/299788968/Metodologias-
Para-Seguridad-Informatica
2. López, L. E. (s.f.). Laboratorio de Redes y Seguridad. Recuperado de Fundamentos de
Seguridad Informática: http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/Definiciones.php
3. Acuerdo Ministerial 166. (25 de 09 de 2013). LEXIS. Recuperado de ESQUEMA
GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACION EGSI: eSilec Profesional -
www.lexis.com.ec
4. Benítez, M. (2013). GESTION INTEGRAL POLITICAS DE SEGURIDD INFORMÁTICA.
Recuperado de http://www.gestionintegral.com.co/wp-
content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf
5. Colegio, S. (s,f). Cardinal Spellman Girls´ School. Recuperado de MISIÓN, VISIÓN Y
VALORES: http://www.spellmanfemenino.edu.ec/institucion/mision-vision-y-valores.html
6. Gómez, V. (19 de 02 de s.f). Instinto Binario. Recuperado de Seguridad & Criptografía /
Sniffing : http://instintobinario.com/sniffing/
7. Gonzáles , P. P., Sánchez, G. G., & Soriano de la Camara, J. M. (2013). Pentesting con Kali.
Móstoles Madrid : OXWORD Computing M-36571.
8. Lucena López , M. (2015). Criptografía y Seguridad en Computadores.
9. Machado, N. (2015). Cuadro Comparativo investigación cuantitativa y cualitativa.
10. Martinez, J. (21 de Septiembre de 2015). Seguridad Infórmatica. Recuperado de
http://mecanismoseguridadinformatica.blogspot.com/
11. Montenegro , M. L., Windows , & Security , M. (03 de Abril de 2012). Seguridad
Informática. Recuperado de Proceso de Hardening:
https://seguinfo.wordpress.com/2012/04/03/proceso-de-hardening/
12. Onti. (25 de 07 de 2005). Oficina Nacional de Tecnológias de Información. Recuperado de
Modelo de Política de Seguridad de Información para Organismos de la Administración
Pública Nacional: http://www.sgp.gov.ar/sitio/PSI_Modelo-v1_200507.pdf
13. Sistemas Computacionales. (07 de 2011). Recuperado de Auditoría Informática:
https://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditoria_in
formatica/auditoria_informatica.pdf
14. Torres , R. (21 de 05 de 2009). METODOLOGIA DE ANALISIS DE RIESGO DE LA EMPRESA LA
CASA DE LAS BATERIAS S.A DE C.V. Recuperado de
https://upload.wikimedia.org/wikipedia/commons/8/87/Riesgoinformatico.pdf
121
ANEXO M
Inventario de hardware
CPUs personal Administrativo
Nombre Marca Procesador HDD RAM Modelo Main Dirección IP Sistema Operativo Area
Sistemas 01 Q-One (Clon) Core i7 - 4790 1 TB 16 GB B85M-DS3H 192.168.0.10 Windows 10 Pro Sistemas
Sistemas 02 Altek (Clon) Core i7 - 870 1 TB 8 GB DH55HC 192.168.0.15 Windows 8.1 Pro Sistemas
Profesor-01 Terrax (Clon) Core 2 Duo 300 GB 2 GB DG43NB 192.168.0.250 Windows 10 Pro Sistemas
Profesor-02 Altek (Clon) Core 2 Duo 500 GB 2 GB DG41TY 192.168.0.251 Windows 10 Pro Sistemas
Profesor-03 Quasad (Clon) Core i5 - 650 300 GB 4 GB DH55HC 192.168.0.252 Windows 10 Pro Sistemas
Profesor-04 Quasad (Clon) Core i5 - 650 500 GB 4 GB DH55HC 192.168.0.253 Windows 10 Pro Sistemas
Profesor-05 Xtech (Clon) Core i5 - 4440 1 TB 8 GB H81M-DS2 192.168.0.254 Windows 10 Pro Sistemas
Secretaria Altek (Clon) Core i7 - 870 500 GB 4 GB DH55HC 192.168.0.225 Windows 8.1 Pro Secretaria
Coord-Academica Altek (Clon) Core i7 - 870 500 GB 4 GB DH55HC DHCP Windows 10 Pro Coordinación Académica
English-Coord Q-One (Clon) Core i7 - 3770 1 TB 8 GB DB75EN DHCP Windows 8.1 Pro Coordinación Inglés Prim
Inspeccion-Prim Quasad (Clon) Core i5 - 650 500 GB 4 GB DH55HC DHCP Windows 10 Pro Inspección Primaria
Prof-Prim-01 Imax (Clon) Core 2 Duo 250 GB 4 GB DG31PR DHCP Windows 10 Pro Sala Profesores Primaria
Prof-Prim-02 Imax (Clon) Core 2 Duo 250 GB 4 GB DG31PR DHCP Windows 10 Pro Sala Profesores Primaria
Pastoral-PC Ultratech (Clon) Core i5 - 4460 1 TB 4 GB H81H3-M4 DHCP Windows 10 Pro Pastoral Primaria
Biblioteca-Prim Quasad (Clon) Core i5 - 650 500 GB 4 GB DH55HC 192.168.0.190 Windows 10 Pro Biblioteca Primaria
DECE-Inicial Altek (Clon) Core i5 - 650 500 GB 2 GB DH55HC 192.168.0.212 Windows 10 Pro DECE Inicial
DECEPrim-DQ Altek (Clon) Core i5 - 650 500 GB 2 GB DH55HC 192.168.0.213 Windows 10 Pro DECE Primaria
DECEPrim-FB Altek (Clon) Core i5 - 650 500 GB 2 GB DH55HC 192.168.0.210 Windows 10 Pro DECE Primaria
DECES-AA Altek (Clon) Core i5 - 650 500 GB 2 GB DH55HC 192.168.0.215 Windows 10 Pro DECE Secundaria
DECES-CT Altek (Clon) Core i5 - 650 500 GB 2 GB DH55HC 192.168.0.214 Windows 10 Pro DECE Secundaria
Trab-Social Imax (Clon) Core 2 Duo 250 GB 4 GB DG31PR 192.168.0.216 Windows 10 Pro DECE Secundaria
122
Dept-Medico Imax (Clon) Core 2 Duo 250 GB 4 GB DG31PR 192.168.0.217 Windows 7 Pro Medico Estudiantil
Medico Altek (Clon) Core i5 - 650 500 GB 2 GB DH55HC DHCP Windows 8.1 Pro Medico Ocupacional
Biblioteca-Prin Q-One (Clon) Core i7 - 4790 1 TB 16 GB B85M-DS3H 192.168.0.200 Windows 8.1 Pro Biblioteca Secundaria
USR-BIBLIO-01 Q-One (Clon) Core i5 - 4440 1 TB 8 GB B85M-DS3H 192.168.0.194 Windows 8.1 Pro Biblioteca Secundaria
USR-BIBLIO-02 Q-One (Clon) Core i5 - 4440 1 TB 8 GB B85M-DS3H 192.168.0.195 Windows 8.1 Pro Biblioteca Secundaria
USR-BIBLIO-03 Q-One (Clon) Core i5 - 4440 1 TB 8 GB B85M-DS3H 192.168.0.196 Windows 10 Pro Biblioteca Secundaria
USR-BIBLIO-04 Q-One (Clon) Core i5 - 4440 1 TB 8 GB B85M-DS3H 192.168.0.197 Windows 8.1 Pro Biblioteca Secundaria
USR-BIBLIO-05 Q-One (Clon) Core i5 - 4440 1 TB 8 GB B85M-DS3H 192.168.0.198 Windows 8.1 Pro Biblioteca Secundaria
USR-BIBLIO-06 Q-One (Clon) Core i5 - 4440 1 TB 8 GB B85M-DS3H 192.168.0.199 Windows 8.1 Pro Biblioteca Secundaria
Inspeccion-PC Imax (Clon) Core 2 Duo 250 GB 4 GB DG31PR DHCP Windows 10 Pro Inspección Secundaria
Vicerrectorado-PC HP AMD E1-6010 1 TB 4 GB 2B54 192.168.0.232 Windows 10 Pro Vicerrectorado
ProfesorBachill Quasad (Clon) Core i5 - 650 500 GB 4 GB DH55HC DHCP Windows 8.1 Pro Sala Profesores Secundaria
Profes-Sec Imax (Clon) Core 2 Duo 250 GB 4 GB DG31PR DHCP Windows 10 Pro Sala Profesores Secundaria
Bachillerato-PC Terrax (Clon) Core 2 Duo 160 GB 2 GB DG43NB DHCP Windows 7 Pro Sala Profesores Bachillerato
Coord-Ingles ECS (Clon) Core i5 - 4460 1 TB 4 GB H81H3-M4 192.168.0.229 Windows 10 Pro Coordinación Inglés Sec
Drg-Secundaria Altek (Clon) Core i5 - 650 500 GB 2 GB DH55HC 192.168.0.219 Windows 10 Pro Dirigencia 10mos y 1 BGUs
Rectorado HP Core i7 - 4770S 1 TB 8 GB 18E8 192.168.1.51 Windows 10 Pro Rectorado
AsistenteRector ASUS Core i7 - 4790 1 TB 16 GB Vanguard B85 192.168.0.234 Windows 10 Pro Rectorado
CAS Quasad (Clon) Core i5 - 650 500 GB 2 GB DH55HC 192.168.0.237 Windows 10 Pro Rectorado
BI HP Core i5 - 4570T 2 TB 8 GB 2B0F 192.168.0.236 Windows 10 Home Rectorado
Seguridad NUC Intel Core i3 - 4010U 60 GB 4 GB D34010WYK 192.168.0.238 Windows 8.1 Pro Riesgo y Seguridad
Tutoria-Novenos Imax (Clon) Core 2 Duo 250 GB 4 GB DG31PR 192.168.0.242 Windows 10 Pro Sala Tutoras Novenos
123
CPUs Laboratorio Computación Bachillerato
Nombre Marca Procesador HDD RAM Modelo Main Dirección IP Sistema Operativo
Tutor-Bachillerato Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.132 Windows 10 Home SL
ADMINPCB-01 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.96 Windows 10 Home SL
ADMINPCB-02 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.97 Windows 10 Home SL
ADMINPCB-03 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.98 Windows 10 Home SL
ADMINPCB-04 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.99 Windows 10 Home SL
ADMINPCB-05 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.100 Windows 10 Home SL
ADMINPCB-06 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.101 Windows 10 Home SL
ADMINPCB-07 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.102 Windows 10 Home SL
ADMINPCB-08 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.103 Windows 10 Home SL
ADMINPCB-09 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.104 Windows 10 Home SL
ADMINPCB-10 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.105 Windows 10 Home SL
ADMINPCB-11 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.106 Windows 10 Home SL
ADMINPCB-12 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.107 Windows 10 Home SL
ADMINPCB-13 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.108 Windows 10 Home SL
ADMINPCB-14 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.109 Windows 10 Home SL
ADMINPCB-15 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.110 Windows 10 Home SL
ADMINPCB-16 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.111 Windows 10 Home SL
ADMINPCB-17 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.112 Windows 10 Home SL
ADMINPCB-18 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.113 Windows 10 Home SL
ADMINPCB-19 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.114 Windows 10 Home SL
ADMINPCB-20 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.115 Windows 10 Home SL
ADMINPCB-21 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.116 Windows 10 Home SL
ADMINPCB-22 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.117 Windows 10 Home SL
ADMINPCB-23 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.118 Windows 10 Home SL
ADMINPCB-24 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.119 Windows 10 Home SL
124
ADMINPCB-25 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.120 Windows 10 Home SL
ADMINPCB-26 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.121 Windows 10 Home SL
ADMINPCB-27 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.122 Windows 10 Home SL
ADMINPCB-28 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.123 Windows 10 Home SL
ADMINPCB-29 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.124 Windows 10 Home SL
ADMINPCB-30 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.125 Windows 10 Home SL
ADMINPCB-31 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.126 Windows 10 Home SL
ADMINPCB-32 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.127 Windows 10 Home SL
ADMINPCB-33 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.128 Windows 10 Home SL
ADMINPCB-34 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.129 Windows 10 Home SL
ADMINPCB-35 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.130 Windows 10 Home SL
ADMINPCB-36 Xtratech (Clon) Core i5 - 4440 500 GB 4 GB H81H3-M4 192.168.0.131 Windows 10 Home SL
125
Laptops
Nombre Marca Procesador HDD RAM Modelo Main Direccion IP Sistema Operativo
HP-01 HP AMD E1-6010 500 GB 8 GB 22CF DHCP Windows 7 Professional
HP-02 HP AMD E1-6011 500 GB 8 GB 22CF DHCP Windows 7 Professional
HP-03 HP AMD E1-6012 500 GB 8 GB 22CF DHCP Windows 7 Professional
HP-04 HP AMD E1-6013 500 GB 8 GB 22CF DHCP Windows 7 Professional
HP-05 HP AMD E1-6014 500 GB 8 GB 22CF DHCP Windows 7 Professional
ADMIN-01 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
ADMIN-02 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
ADMIN-03 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
ADMIN-04 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
ADMIN-05 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
RECTORADO HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
ADMIN-31 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
ADMIN-32 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
TRONCATTI HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
ADMIN-34 HP Core i3 - 5005U 500 GB 4 GB 81DF DHCP Windows 10 Home SL
GEST-COMUNIDAD HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
INICIAL A HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
SPELLMAN HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
CCNN PRIMARIA HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
DECE HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
CAPILLA HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
SPELLMAN2 HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
PRIMERO BASICA HP Core i5 - 4210U 750 GB 8 GB 220D DHCP Windows 8.1 Pro
126
Impresoras
Marca Modelo Direccion IP Ubicación
HP LaserJet Pro 200 192.168.1.52 Rectorado
Konica Minolta Bizhub C3110 192.168.0.243 Rectorado
HP LaserJet Pro M201w Local Vicerrectorado
HP LaserJet 1200 Local Inspección General
HP LaserJet 1020 Local Biblioteca Secundaria
Samsung M2825ND Local Riesgo y seguridad
Samsung M2020w Local DECE Inicial
HP DeskJet 3920 Local Medico Ocupacional
Samsung M2825ND 192.168.0.211 DECE Secundaria
EPSON L355 Local Sala de profesores secundaria
EPSON L355 Local Secretaria
HP LaserJet 3015 DHCP Secretaria
HP LaserJet 3015 DHCP Colecturía
ESPSON L565 MF Color DHCP Colecturía
HP LaserJet M1522n Local Colecturía
HP LaserJet Pro P1002w Local DECE Primaria
Samsung M2825ND Local Coordinación Académica
HP LaserJet Pro M201w 192.168.0.244 Sistemas
127
ANEXO N
Inventario de software
Nombre Tipo Descripción Libre/Propietario Duracion de la licencia Fecha adquisición InstalacionesWindows Server 2012 R2 Essentials Sistema Operativo Servidor Sistema operativo para servidores (SF-Datos01) Propiertario 3 años 30 de abril 2017 1
Windows Server 2012 R2 Standard Sistema Operativo Servidor Sistema operativo para servidores (SRV-Registro) Propiertario 3 años 30 de abril 2017 1
SQL Server 2012 Base de datos Base de datos para consola Netsupport DNA Propiertario 3 años 30 de abril 2017 1
Consola Netsupport DNA Aplicaciones Servidor Software de invetario de recursos TI Propiertario Perpetua 09 de agosto 2016 1
Consola Netsupport Manager Aplicaciones Servidor Software para asistencia técnica remota Propiertario Perpetua 09 de agosto 2016 1
Ubiquiti Unifi Aplicaciones Servidor Servicio para consola de gestión Aps Unifi Libre Sin caducidad 02 de diciembre 2016 1
Académico Base de datos Base de datos de Access para programa DECE Propiertario 3 años 30 de abril 2017 1
Windows 7 Professional Sistema Operativo Sistema operativo de 64 bits Propietario 3 años 30 de abril 2017 15
Windows 8.1 Pro Sistema Operativo Sistema operativo de 64 bits Propietario 3 años 30 de abril 2017 22
Windows 10 Home SL Sistema Operativo Sistema operativo de 64 bits Propietario Perpetua 20 de noviembre 2015 71
Windows 10 Pro Sistema Operativo Sistema operativo de 64 bits Propietario 3 años 30 de abril 2017 240
Microsoft Office 2013 Pro Plus Aplicaciones Paquete de ofimatica de 64 bits Propietario 3 años 30 de abril 2017 348
Acrobat Reader DC Aplicaciones Lector de archivos PDF Libre Sin caducidad NA 326
Acrobat Reader IX Aplicaciones Lector de archivos PDF Libre Sin caducidad NA 22
Avast for Business Aplicaciones Antivirus en versión gratuita Libre Sin caducidad 20 de enero 2016 195
Google Chrome Aplicaciones Navegador web Libre Sin caducidad NA 309
Mozilla Firefox Aplicaciones Navegador web Libre Sin caducidad NA 309
Historia Estudiante Aplicaciones Aplicación para registro de estudiantes (DECE) Propietario Perpetua NA 6
Sistema Biblioteca Aplicaciones Aplicación para gestión de Biblioteca Secundaria Propietario Perpetua 02 de marzo 2016 1
Bioadmin Interface Aplicaciones Aplicación para gestión del sistema Biometrico Propietario Perpetua NA 2
Dyned Aplicaciones Aplicación para plataforma de Ingles EDUSOL Propietario 1 año 15 de septiembre 2016 71
Cámara IP Super Client Aplicaciones Aplicación para gestión de cámaras IP Libre Sin caducidad 30 de noviembre 2015 1
Netsupport School Tutor Aplicaciones Aplicación para gestión de aulas Propietario Perpetua 18 de diciembre 2015 6
Netsupport School Estudiante Aplicaciones Cliente netsupport para PC de estudiante Propietario Perpetua 18 de diciembre 2015 216
Netsupport DNA cliente Aplicaciones Cliente netsupport para PC administrativo Propietario Perpetua 09 de agosto 2016 53
Netsupport Manager cliente Aplicaciones Cliente netsupport para PC administrativo Propietario Perpetua 09 de agosto 2016 53
128
ANEXO O
Inventario de activos de red
EQUIPO Cant CARACTERISTICAS UBICACIÓN
Fortigate 240D 1
- 2 Puertos RJ-45 WAN.
- 40 Interfaces LAN.
- 2 Interfaces DMZ.
- Almacenamiento local 64GB.
- Latencia firewall (Paquetes UDP 64 byte) 6µs.
- Paquetes por segundo 6Mpps.
- Sesiones concurrentes (TCP) 3.2 Millones.
- Nuevas sesiones / segundo (TCP) 77000.
- Políticas de firewall 10000.
- Rendimiento Inspección SSL 340Mbps.
- Rendimiento protección amenazas 310Mbps.
- Dominios virtuales 10.
Sistemas
Router HP A-MSR 900
JF812A 2
- 2 Puertos RJ-45 WAN auto-sensing 10/100.
- 4 Puertos RJ-45 LAN auto-sensing 10/100.
- Procesador RISC @ 266 MHz.
- Memoria 256 MB DDR SDRAM.
- Rendimiento de hasta 70 Kpps (64-bytes packets).
- Tamaño de la tabla de enrutamiento de 10000 entradas.
Sistemas
Switch Cisco SG100-24 1
- 24 conectores RJ-45 para puertos 10BASE-T/100BASE-TX/1000BASE-T con
2 ranuras mini GBIC combinadas.
- Capacidad de conmutación 48 Gbps.
- Capacidad de envío 35,7 mpps sobre base de paquetes de 64 bytes.
Sistemas (Destinado
únicamente para
colecturía)
Switch HP V1910-16G
JE005A 1
- 16 puertos 10/100/1000 + 4 puertos SFP.
- Latencia 100 Mb < 5 µs; 1000 Mb < 5 µs.
- Capacidad de envío 29.8 Mpps sobre base de paquetes de 64 bytes.
- Capacidad de conmutación 40 Gbps.
Laboratorio de
Computación Primaria
Switch 3COM Baseline
2024 3C16471 2
- 24 puertos 10/100. Laboratorio de
Computación Primaria
129
- Puertos auto negociables ofrecen Ethernet 10BASE-T o Fast Ethernet
100BASE-TX.
Switch HP 1410-16G
J9560A 1
- 16 puertos 10/100/1000.
- Latencia 100 Mb < 8 µs; 1000 Mb < 3,6 µs.
- Capacidad de conmutación 32 Gbps.
- Capacidad de envío 23,8 mpps sobre base de paquetes de 64 bytes.
Secretaria
Biblioteca Secundaria
Rectorado
Switch D-Link DES-1008A 1
- 8 puertos Fast Ethernet 10/100BASE-TX Colecturía
Inspección General
Laboratorio de Biología
Rectorado
Switch D-link DES 108D 1 - 8 Puertos 10/100 Mbps Aula de música
Switch Dlink DGS 1016D 1 - 16 puertos 10/100/1000 Mbps Biblioteca primaria
Switch TP Link-SG2452 1
- 48 puertos RJ-45 gigabit y 4 ranuras SFP.
- Etiquetado VLAN 802.1Q.
- Swicth administrable con SNMP y RMON.
Laboratorio de
computación
Bachillerato
Switch Dlink DES-1024D 1 - 24 puertos 10/100Mbps.
- Soporte Full/Half duplex por puerto.
Laboratorio de
computación Básica
Superior
Switch Dlink DGS-1024D 2 - 24 puertos 10/100/1000 Mbps.
- Auto negociación full/half dúplex.
Laboratorio de
computación Básica
Superior
Switch HP V1910-48G
JE009A 2
- 48 puertos 10/100/1000 + 4 puertos SFP
- Latencia 100 Mb < 5 µs; 1000 Mb < 35 µs.
- Capacidad de envío 77,4 Mpps sobre base de paquetes de 64 bytes.
- Capacidad de conmutación 104 Gbps.
Rack Edificio Inicial
Switch Cisco SG100-16 1
- 16 conectores RJ-45 para puertos 10BASE-T/100BASE-TX/1000BASE-T.
- Capacidad de conmutación 32 Gbps.
- Capacidad de envío 23,8 mpps sobre base de paquetes de 64 bytes.
Laboratorio
computación Inicial
Switch TP Link TL-SF
1048 1
- 48 puertos 10/100 Mbps.
- Auto negociación / Auto MDI/MDIX
- Tasa de envío de paquetes de 7.14 Mbps.
- Capacidad de switching de 9.6 Gbps.
Laboratorio Ingles
Secundaria
130
Servidor HP-ProLiant
ML310e Gen8 (Datos 01) 1
- Procesador Intel Xeon CPU E3-1220 V2 @ 3.10 GHz (x4)
- Memoria RAM 8GB
- 2 Adaptadores de red Gigabit Ethernet Boradcom NetXtreme
- 2 Particiones de disco duro C: y D: cada una de 1TB
- Sistema Operativo Windows Server 2012 R2 Essentials
Sistemas
Servidor HP-ProLiant ML-
150 G6 (Registro) 1
- Procesador Intel Xeon CPU E5504 @ 2GHz (x4)
- Memoria RAM 4GB
- 1 Adaptador de red Gigabit Ethernet Boradcom NetXtreme
- Disco duro de 1TB (Una sola partición)
- Sistema Operativo Windows Server 2008 R2 Standard
Sistemas
Servidor HP-ProLiant
DL360p Gen8 (Colecturía) 1
- Procesador Intel Xeon Six-Core E5-2630 @ 2.30 GHz
- Memoria RAM 32 GB
- Disco duro de 1TB (Una sola partición)
- Sistema Operativo Windows Server 2012 R2 Standard
Sistemas
132
ANEXO Q
Reglamento de uso de recursos informáticos
El siguiente reglamento tiene por objeto poner a consideración de los usuarios de los
recursos informáticos de la institución el uso aceptable de los mismos bajo las políticas
detalladas en este documento (H. Ayuntamiento de Tamazula Giordano, Reglamento de
uso de equipos y sistemas informáticos, 2012 - 2015).
1. Ámbito de aplicación
El presente reglamento está considerado para establecer las políticas de uso aceptable de
los recursos informáticos que provee la institución para el uso de todo el personal docente
y administrativo.
2. Derechos de los usuarios
2.1 Los usuarios tendrán el acceso necesario a los recursos tecnológicos que les ayuden
con sus funciones dentro de la institución.
3. Políticas sobre el uso de recursos de hardware
3.1 El uso de los bienes informáticos de la institución es para la realización estricta de
labores docentes o administrativas quedando el uso personal limitado.
3.2 Los usuarios se limitaran a trabajar únicamente con los recursos informáticos a ellos
asignados, en caso de necesitar más recursos de este tipo deberán solicitarlos a través
de las autoridades correspondientes, en este caso mediante el departamento de
Colecturía.
3.3 De acuerdo al uso de las impresoras, el personal tanto docente como administrativo
no podrá imprimir trabajos o cualquier otro tipo de documento de carácter personal.
3.4 El equipamiento asignado al usuario bajo ningún motivo podrá salir de la institución.
3.5 Los recursos informáticos no deben ser utilizados para internar acceder a sitios no
autorizados, descargas de material que no sean para bien de la institución o
almacenamiento de información que sea desfavorable para la institución.
3.6 No se deberá utilizar los recursos para generar ganancia o desarrollar actividades
laborales de terceros.
133
3.7 En cuanto a los laboratorios y salas de audiovisuales, tendrán acceso los usuarios que
fueron designados o registrados por los responsables de estos laboratorios o salas,
manteniendo el orden y siguiendo las normas establecidas de uso.
3.8 Se considera una falta bajo negligencia si un usuario destruye o daña los equipos
informáticos que le fueron asignados, de la misma manera si manipula algún otro
equipo que no le haya sido asignado.
3.9 Cerca de los equipos informáticos se prohíbe tener bebidas o comida, debido a que
estas podrían causar algún tipo de desperfecto en los equipos si se derraman encima
de ellos.
3.10 En caso de tener algún problema ya sea con algún equipo asignado de manera
individual o perteneciente a algún laboratorio o sala, se debe reportar de manera
inmediata al departamento de Sistemas para su debida revisión.
4. Políticas sobre el uso de recursos de software
4.1 El software y las aplicaciones que serán instaladas en los equipos informáticos serán
solo las aquellas que fueron evaluadas por el departamento de Sistemas y
debidamente autorizadas por las autoridades de la institución.
4.2 No se deberá instalar software ya sea en los equipos individuales o en equipos
pertenecientes a los laboratorios o salas de audiovisuales sin previa autorización.
4.3 De ningún modo se debe desinstalar o modificar software, tampoco se permite el
borrado de archivos almacenados o modificación del sistema operativo
preestablecido en el equipo sin conocimiento del personal del departamento de
Sistemas.
4.4 No se permite la instalación de software malicioso, de espionaje, de monitoreo o
cualquier aplicación que cause infracciones a la seguridad como el bloqueo o la
intercepción de autenticación de cualquier usuario. En cuanto al software de
monitoreo su uso solo le está permitido al departamento de Sistemas.
4.5 La instalación, desinstalación o traslado de software de un equipo a otro se lo deberá
realizar bajo el conocimiento y asesoría del departamento de Sistemas de la
institución.
4.6 Cualquier aplicación que ha sido instalada sin autorización en un equipo será
desinstalada de manera inmediata por parte del departamento de Sistemas sin opción
a reclamo alguno por parte del usuario.
134
ANEXO R
Acta para ingreso al sistema biométrico y correo institucional
Fecha: ____________________
La Unidad Educativa Cardenal Spellman Femenino, a través de su departamento de
Colecturía, autoriza al departamento de Sistemas realice el ingreso al sistema de reloj
biométrico y la respectiva creación de la cuenta de correo electrónico institucional para
el/la señor/a __________________________________ con cedula de identidad
____________________, bajo el rol de _____________________.
El usuario se compromete a mantener total confidencialidad en cuanto a los accesos
otorgados a los sistemas mencionados y hacer el debido uso de acuerdo a las políticas de
seguridad informática establecidas en la institución en cuanto al manejo de claves y
accesos.
Departamento de Colecturía
Cardenal Spellman Femenino
136
ANEXO S
Acta de devolución de equipos informáticos
Fecha: ________________________
Mediante la presente yo __________________________________, con cedula de
identidad _______________________ hago la devolución al departamento de Sistemas
los siguientes equipos informáticos a mí asignados:
Cantidad Dispositivo Observación (Campo para Dept.
Sistemas)
Luego de la debida revisión y constatación del buen estado y correcto funcionamiento de
los equipos informáticos por parte del departamento de Sistemas, se da por devuelto
correctamente todo el equipamiento que fue asignado al usuario.
Para la constatación de esta devolución firman ambas partes.
Sistemas Nombre: __________________
Cardenal Spellman Femenino C.I: ______________________
137
ANEXO T
Acta de retiro de acceso al sistema biométrico
Fecha: ____________________
La Unidad Educativa Particular Cardenal Spellman Femenino, a través de su
departamento de Colecturía, autoriza al departamento de Sistemas a realizar el retiro de
acceso al sistema de reloj biométrico y la respectiva eliminación de la cuenta de correo
electrónico institucional de los siguientes usuarios:
Nombre usuario Rol
Colecturía
Cardenal Spellman Femenino
138
ANEXO U
Informe previo al retiro de equipos o software
Fecha: ________________________
El departamento de Sistemas pone a conocimiento de las autoridades de la institución que
después de la respectiva revisión y diagnóstico de los equipos y/o software de la
dependencia __________________, deben ser retirados por las razones que se explican a
continuación:
Equipo / Software Razón de retiro
Para proceder al retiro de los equipos y/o software de la dependencia mencionada se
necesita la autorización debida, para lo cual se solicita su firma de aprobación en este
documento.
Firma de autorización
Nombre: ______________________
C.I: __________________________
139
Acta de retiro de equipos o software
Fecha de retiro: ____________________
El departamento de Sistemas pone a conocimiento de las autoridades los equipos y/o
software que fueron retirados de la dependencia _________________, los cuales se
detallan a continuación:
Equipo/Software Responsable Razón de
retiro Marca Serie
Código
A.F
Se pone a consideración y se adjunta las fotos de los dispositivos que fueron retirados.
Sistemas
Cardenal Spellman Femenino
140
ANEXO V
Solicitud de asignación de contraseña
Fecha: ________________________
Yo, ______________________________________, con cedula de identidad
___________________, solicito muy comedidamente al departamento de Sistemas se me
asigne una contraseña para acceso al sistema de reloj biométrico del personal
_________________ por la siguiente razón: ___________________________________.
Por la atención que se le dé a la presente, anticipo mis más sinceros agradecimientos.
Atentamente
Nombre: ______________________
C.I: __________________________
141
Solicitud de cambio de contraseña
Fecha: ________________________
Yo, ______________________________________, con cédula de identidad
___________________, solicito muy comedidamente al departamento de Sistemas se me
ayude con el cambio de mi contraseña para acceso al sistema de correo electrónico
institucional por la siguiente razón: ______________________________________.
Mi usuario de acceso a la cuenta de correo es __________________________________.
Por la atención que se le dé a la presente, anticipo mis más sinceros agradecimientos.
Atentamente
Nombre: ______________________
C.I: __________________________
142
ANEXO W
Reporte de incidentes en la seguridad informática
Fecha de notificación: Hora de notificación:
Persona que notifica
Nombre:
Área: Cargo:
Correo electrónico:
Datos del incidente
Fecha de ocurrencia: Hora de ocurrencia:
Describa el incidente:
Solución aplicada:
Observaciones:
________________ ________________
Sistemas Usuario
Cardenal Spellman Femenino
143
ANEXO X
Modelo de auditorio informática del esquema de seguridad (CheckList)
REGISTRO DE CONTROL DEL DOCUMENTO
VERSION DESCRIPCION FECHA ELABORADO POR:
NOMBRE CARGO FIRMA
ITEM ACTIVIDADES SI NO N/A OBSERVACIONES
1 Información de la infraestructura
1.1
¿Se mantiene en constante
actualización los diagramas de la
infraestructura?
1.2 ¿Se ha realizado algún cambio de
interés en la infraestructura?
1.3 ¿La información de los equipos de
red está actualizada?
1.4 ¿Se incorporó equipos de red
adicionales en la institución?
1.5
¿Los servicios de red ofrecidos en
la institución están en correcto
funcionamiento?
1.6 ¿Existe algún servicio de red que se
ha implementado recientemente?
2 Diagnóstico de la seguridad en la
infraestructura
2.1
¿Se realiza un estudio periódico de
las áreas más críticas de la
institución?
2.2
¿Los equipos determinados como
más vulnerables, están siendo
protegidos adecuadamente?
2.3
¿Existe otra área adicional en la
que los equipos necesiten más
protección?
3 Análisis de vulnerabilidades y
amenazas
3.1 ¿Se continúa realizando pruebas de
pentesting eventualmente?
3.2 ¿Se continúa realizando pruebas de
snnifing eventualmente?
144
3.3
¿Se ha detectado nuevas
vulnerabilidades y amenazas en los
equipos?
3.4
¿Las vulnerabilidades encontradas
fueron contrarrestadas
oportunamente?
4 Análisis de riesgos
4.1
¿Se mantiene actualizada la base de
los impactos de las amenazas que
han sido encontradas?
4.2 ¿Ha disminuido el impacto de las
amenazas encontradas?
4.3
¿Ha disminuido las probabilidades
con las que las amenazas afectarían
a los equipos?
5 Definición de políticas de
seguridad para implementarlas
5.1 ¿Se han implementado equipos
nuevos últimamente?
5.2
¿Se ha implementado alguna
política adicional en base al
Hardening de equipos?
5.3
¿Se mantiene en vigencia el Comité
de seguridad de la información en
la institución?
6 Política de la seguridad de la
información
6.1
¿Se mantiene el respaldo de la
máxima autoridad de la institución
hacia el esquema de seguridad
implementado?
6.2
¿Se continúa realizando las
revisiones respectivas de las
políticas implementadas
anualmente?
7 Organización de la seguridad de
la información
7.1
¿El seguimiento de la puesta en
marcha de las políticas de
seguridad es constante?
7.2
¿Lo procedimientos de
concientización de usuarios se
están cumpliendo adecuadamente?
7.3
¿Ha existido algún proceso en
donde se ha identificado alguna
oportunidad de mejora?
8 Gestión de los activos
8.1 ¿El inventario de activos de
hardware se mantiene actualizado?
145
8.2 ¿El inventario de software se
mantiene actualizado?
8.3 ¿El inventario de activos de red se
mantiene actualizado?
8.4
¿Hubo algún cambio de los
responsables de activos
informáticos en este periodo?
8.5
¿Existen nuevas reglas de uso
aceptable de los equipos
informáticos?
8.6
¿Se cumplen las reglas establecidas
para el uso aceptable de los equipos
informativos?
8.7
¿Se cumplen y respetan las reglas
de uso del servicio de internet y del
correo electrónico institucional?
9 Seguridad de los recursos
humanos
9.1
¿Se notifica al área de Sistemas
realizar las activaciones de accesos
a los activos informáticos de la
institución para los usuarios?
9.2
¿Se mantiene los acuerdos para la
devolución de activos informáticos
de los usuarios salientes de la
institución?
9.3
¿Se sigue el proceso para el retiro
de privilegios de acceso a sistemas
informáticos de usuarios salientes
de la institución?
10 Seguridad física y del entorno
10.1
¿Ha existido algún cambio
considerable en el sistema de
cámaras de seguridad?
10.2
¿El sistema de cámaras de
seguridad está en correcto
funcionamiento?
10.3
¿Se realiza el registro adecuado de
las personas que ingresan al área de
Sistemas?
10.4
¿Se sigue el cronograma de
mantenimiento de los UPS de la
institución y los sistemas de
ventilación?
10.5
¿Se sigue el cronograma de
mantenimiento de los equipos de la
institución?
10.6
¿Se mantiene y se siguen los
formatos de retiros de equipos
informáticos y software?
146
11 Control de acceso
11.1
¿Se sigue a cabalidad el proceso de
asignación o cambios de
contraseñas?
11.2
¿Se realizan los cambios de
contraseñas de acuerdo a las
políticas de seguridad de
contraseñas?
12 Gestión de los incidentes de la
seguridad de la información
12.1 ¿Se realizan los respectivos
reportes de incidentes en la
seguridad dela información?
13 Cumplimiento
13.1 ¿La auditoría interna de la
institución se la realiza anualmente
como está establecido?
ACCIÓN NOMBRE FIRMA CARGO
ELABORADO POR:
REVISADO POR:
APROBADO POR: