UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS...
Transcript of UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS...
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA
ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP
UTILIZANDO LA TECNOLOGÍA OPEN SOURCE
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORA:
ALEXANDRA YARITZA CEDEÑO CRUZ
TUTOR:
ING. ISRAEL ORTEGA OYAGA
GUAYAQUIL – ECUADOR
2018
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO: "Simulación de una gestión unificada de amenazas para
administrar la red de datos de la empresa Fainca Group
utilizando la tecnología Open Source”
AUTORES: Alexandra Yaritza Cedeño Cruz
REVISOR
TUTOR:
Ing. Carlos Guzmán Ing. Israel Ortega Oyaga
INSTITUCIÓN: Universidad de Guayaquil
UNIDAD/FACULTAD: Ciencias Matemáticas y Físicas
MAESTRÍA/ESPECIALIDAD: Networking y Telecomunicaciones
GRADO OBTENIDO: Ingeniera en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: 09 de Marzo del 2018 No. DE PÁGINAS:
139
ÁREAS TEMÁTICAS: Seguridad en redes
PALABRAS CLAVES
/KEYWORDS:
Redes de datos, Seguridad Informática, Vulnerabilidades,
Open Source, UTM
RESUMEN/ABSTRACT: El si guiente proyecto tiene como objetivo facilitar una solución
tecnológica que me permita una gestión unificada de amenazas UTM que va más allá de
un simple firewall, con el fin de dar un óptimo control de seguridad en la infraestructura
de red de la c orporación FAINCA GROUP.
ADJUNTO PDF: SI NO
CONTACTO CON AUTORES: Cedeño Cruz Alexandra
Teléfono: 0998170619- 3842211
E-mail: [email protected] [email protected]
CONTACTO CON LA
INSTITUCIÓN:
Nombre: Ab. Juan Chávez A.
Teléfono: 043843915
E-mail: [email protected]
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP UTILIZANDO LA
TECNOLOGÍA OPEN SOURCE” elaborado por la Srta. CEDEÑO CRUZ
ALEXANDRA YARITZA, alumna no titulada de la Carrera de Ingeniería en
Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas
y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de
Ingeniero en Networking y Telecomunicaciones, me permito declarar que
luego de haber orientado, estudiado y revisado, la Apruebo en todas sus
partes.
Atentamente
___________________________________
Ing. Israel Ortega Oyaga
TUTOR
III
DEDICATORIA
Dedicado a Dios por darme salud y cuidarme
siempre, a mis abuelitas Aurora Guillen y
Graciela Choez, mis padres, mis hermanos, mi
novio, a todos los que estuvieron conmigo en
momentos que más lo necesitaba.
AGRADECIMIENTO
A Dios Todopoderoso por darme la fuerza y la
sabiduría necesaria para llegar hasta unas de
las metas anhelada y a todas las personas que
me apoyaron moral y económicamente.
IV
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo,
MSc. DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y
FÍSICAS
Ing. Harry Luna Aveiga DIRECTOR
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Ing. Israel Ortega Oyaga
PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN
Ing. Carlos Guzmán PROFESOR TUTOR REVISOR
DEL PROYECTO DE
TITULACIÓN
Ab. Juan Chávez Atocha, ESp. SECRETARIO
V
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual de
la misma a la UNIVERSIDAD DE
GUAYAQUIL”
_____________________________
CEDEÑO CRUZ ALEXANDRA YARITZA
VI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP
UTILIZANDO LA TECNOLOGÍA OPEN SOURCE
Proyecto de Titulación que se presenta como requisito para optar por el
título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autores: CEDEÑO CRUZ ALEXANDRA
C.I.: 0922222427
Tutor: Ing. Israel Ortega Oyaga
Guayaquil, febrero de 2018
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.
VII
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por la estudiante
CEDEÑO CRUZ ALEXANDRA YARITZA, como requisito previo para optar
por el título de Ingeniero en Networking y Telecomunicaciones, cuyo tema
es:
SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP
UTILIZANDO LA TECNOLOGÍA OPEN SOURCE
Considero aprobado el trabajo en su totalidad.
Presentado por:
CEDEÑO CRUZ ALEXANDRA YARITZA C.I.: 0922222427
Tutor: Ing. Israel Ortega Oyaga
Guayaquil, febrero de 2018
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
VIII
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Alexandra Yaritza Cruz Cedeño
Dirección: coop santiaguito roldos mz 1298 sl19
Teléfono: 0998170619 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniera en Networking y Telecomunicaciones
Profesor Guía: Ing. Israel Ortega Oyaga
Título del Proyecto de titulación: Simulación de una gestión unificada de amenazas para administrar la red de datos de la empresa Fainca Group utilizando la tecnología open Source
Tema del Proyecto de Titulación: Simulación de una gestión unificada de amenazas.
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la
versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
Firma de la Alumna:
IX
__________________________ CEDEÑO CRUZ ALEXANDRA
3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen
pueden ser: .gif, .jpg o .TIFF.
CDROM DVDROM
ÍNDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR ........................................... II
DEDICATORIA ................................................................................. III
AGRADECIMIENTO ......................................................................... IV
TRIBUNAL PROYECTO DE TITULACIÓN ........................................ V
DECLARACIÓN EXPRESA .............................................................. VI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ............................ VIII
ÍNDICE GENERAL ........................................................................... XI
ABREVIATURAS ............................................................................ XIII
ÍNDICE DE CUADROS ................................................................... XIV
ÍNDICE DE GRÁFICOS ................................................................... XV
RESUMEN ...................................................................................... XVI
ABSTRACT ................................................................................... XVIII
INTRODUCCIÓN ............................................................................... 1
CAPÍTULO I ....................................................................................... 4
EL PROBLEMA ................................................................................. 4
X
X
PLANTEAMIENTO DEL PROBLEMA ................................................ 4
Ubicación del problema en un contexto ...................................... 4
Situación conflicto. Nudos críticos ............................................... 6
Causas y consecuencias del problema ....................................... 7
Delimitación del problema ........................................................... 8
Formulación del problema ........................................................... 8
Evaluación del problema ............................................................. 9
Alcances del problema .............................................................. 10
OBJETIVOS DE LA INVESTIGACIÓN ......................................... 11
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ..... 12
CAPÍTULO II .................................................................................... 13
MARCO TEÓRICO .......................................................................... 13
ANTECEDENTES DEL ESTUDIO ................................................ 13
FUNDAMENTACIÓN TEÓRICA ................................................... 15
SEGURIDAD INFORMÁTICA....................................................... 20
VULNERABILIDADES ............................................................... 28
OPEN SOURCE ........................................................................ 31
FUNDAMENTACIÓN SOCIAL ...................................................... 45
FUNDAMENTACIÓN LEGAL ....................................................... 45
Hipótesis ....................................................................................... 50
Variables de la Investigación ........................................................ 50
CAPÍTULO III ................................................................................... 52
METODOLOGÍA DE LA INVESTIGACIÓN .................................. 52
DISEÑO DE LA INVESTIGACIÓN ................................................ 52
Modalidad de la Investigación ................................................... 52
Tipo de investigación. ................................................................ 54
POBLACIÓN Y MUESTRA ........................................................... 55
INSTRUMENTOS DE RECOLECCIÓN DE DATOS .................... 55
Recolección de la Información .................................................. 57
Validación de la Hipótesis. ........................................................ 65
CAPÍTULO IV .................................................................................. 67
XI
PROPUESTA TECNOLÓGICA ........................................................ 67
Análisis de factibilidad .................................................................. 67
Factibilidad Operacional ............................................................ 67
Factibilidad Técnica................................................................... 68
Factibilidad Legal ...................................................................... 69
Factibilidad Económica ............................................................. 70
Etapas de la metodología del proyecto ..................................... 72
Entregables del proyecto ........................................................... 78
Criterios de validación de la propuesta ..................................... 78
Criterios de aceptación del Producto o Servicio ........................ 79
BIBLIOGRAFÍA ................................................................................ 86
ANEXOS .......................................................................................... 88
ABREVIATURAS
UG Universidad de Guayaquil
Ing.
Ingeniero
MSc
Master
WWW
World Wide Web
URL
Localizador de Fuente Uniforme
PYMES
Pequeñas y Medianas Empresas
VPN
Virtual Private Network
IPS Intrusion Prevention System
IDS Intrusion Detection System
XII
DNS Domain Name System
DHCP Dynamic Host Configuration Protocol
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol
ISO International Organization for
Standardization
UTM Unified Thread Management
DDoS Distributed Denial of Service
SMTP Simple Mail Transfer Protocol
FTP File Transfer Protocol
DoS Denial of Service
ÍNDICE DE CUADROS
CUADRO 1 Causas y Consecuencias del Problema ....................................... 6
CUADRO 2 Ventajas y desventajas de un UTM ............................................. 34
CUADRO 3 resultados de la pregunta 1. ........................................................ 53
CUADRO 4 resultados de la pregunta 2. ....................................................... 54
CUADRO 5 resultados de la pregunta 3. ........................................................ 55
CUADRO 6 resultados de la pregunta 4. ........................................................ 56
CUADRO 7 resultados de la pregunta 5 ......................................................... 57
CUADRO 8 datos observados de la correlación de la pregunta 3 con la pregunta 5 ........................................................................................................ 58
CUADRO 9 datos esperados de la correlación de la pregunta 3 con la pregunta 5 ........................................................................................................ 59
CUADRO 10 Características técnicas sugeridas de un servidor ................. 63
CUADRO 11 Tabla de variación económica .................................................. 65
CUADRO 12 Características técnicas de un servidor propietario .............. 65
XIII
CUADRO 13 Precios de UTM extraídos de Amazon.com ............................. 66
CUADRO 14 Levantamiento de activos de la empresa ................................. 68
CUADRO 15 Informe de aceptación y aprobación para productos de software y hardware ........................................................................................ 73
ÍNDICE DE GRÁFICOS
GRÁFICO 1 Evolución de las redes ...................................................... 16
GRÁFICO 2 Comunicación convencional ............................................ 18
GRÁFICO 3 Seguridad Informática ....................................................... 21
GRÁFICO 4 Pilares básicos de la seguridad ....................................... 27
GRÁFICO 5 Vulnerabilidades ................................................................ 28
GRÁFICO 6 Open Source ...................................................................... 31
GRÁFICO 7 Licencias de Software Libre ............................................. 35
GRÁFICO 8 UTM ..................................................................................... 36
GRÁFICO 9 Blended threats protection ............................................... 38
GRÁFICO 10 Amenazas controladas con el UTM ............................... 44
GRÁFICO 11 Los dominios de control de ISO 27002:2005 ................ 49
GRÁFICO 12 Levantamiento de información ....................................... 53
GRÁFICO 13 resultados de la pregunta 1. ........................................... 58
GRÁFICO 14 resultados de la pregunta 2. ........................................... 59
GRÁFICO 15 resultados de la pregunta 3. ........................................... 60
GRÁFICO 16 resultados de la pregunta 4. ........................................... 61
GRÁFICO 17 resultados de la pregunta 5. ........................................... 62
GRÁFICO 18 Proceso Magerit ............................................................... 73
GRÁFICO 19 Topología de red Actual .................................................. 75
GRÁFICO 20 Funcionamiento del XenServer ...................................... 80
GRÁFICO 21 Ingreso al UTM ClearOs .................................................. 80
GRÁFICO 22 Selección del ClearOs Community ................................ 81
XIV
GRÁFICO 23 Actualizaciones disponibles del ClearOs ...................... 81
GRÁFICO 24 Funcionamiento de aplicaciones establecidas ............. 82
GRÁFICO 25 Control de tráfico entrante.............................................. 82
GRÁFICO 26 Monitoreo de ancho de banda ........................................ 83
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA
ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP UTILIZANDO LA TECNOLOGÍA OPEN SOURCE
Autores: Cedeño Cruz Alexandra Yaritza
Tutor: Ing. Israel Ortega Oyaga
RESUMEN
Un aspecto relevante que en la actualidad hay que considerar en las redes
de datos de las empresas, es la seguridad, cuyos pilares fundamentales
son: integridad, confidencialidad, disponibilidad, autenticidad y no repudio
enfocándose en las pymes. El objetivo principal del presente trabajo es
facilitar una solución tecnológica que permita una gestión unificada de
amenazas UTM con el fin de dar una solución óptima a los problemas de
control de seguridad de la información existentes dentro de la infraestructura
XV
de red de la corporación FAINCA GROUP, permitiendo un mejor control del
tráfico entrante como saliente. El trabajo incluye un análisis de gestión de
riesgo, una investigación cualitativa y cuantitativa, realizando encuestas y
entrevistas al personal que está en el área de seguridad.
En conclusión, las pequeñas y medianas empresas deben considerar
adaptar requerimientos de seguridad para mantener una plataforma
tecnológica robusta relacionada con el aseguramiento de su base de datos
en la empresa relacionado con sus clientes, la implementación de un UTM
como dispositivo tecnológico de mejor alternativa puede encaminar sus
posibilidades en alcanzar su punto de equilibrio económico y operativo.
XVI
UNIVERSITY OF GUAYAQUIL
FACULTY OF MATHEMATICAL AND PHYSICAL SCIENCES
ENGINEERING CAREER IN NETWORKING AND
TELECOMMUNICATIONS
SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA
ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP
UTILIZANDO LA TECNOLOGÍA OPEN SOURCE
Authors: Cedeño Cruz Alexandra Yaritza
Tutor: Ing. Israel Ortega Oyaga
ABSTRACT
A relevant aspect that at present has to be considered in the data networks
of companies is security, whose fundamental pillars are: integrity,
confidentiality, availability, authenticity and non-repudiation focusing on
SMEs.
The main objective of this work is to provide a technological solution that
allows a unified UTM threat management in order to provide an optimal
solution to the information security control problems existing within the
network infrastructure of the FAINCA GROUP corporation, better control of
incoming traffic as outgoing.
XVII
The work includes a risk management analysis, qualitative and quantitative
research, conducting surveys and interviews with personnel in the security
area.
In conclusion, small and medium-sized companies should consider adapting
security requirements to maintain a robust technological platform related to
the assurance of their database in the company related to their clients, the
implementation of a UTM as a technological device of better alternative can
direct their possibilities in reaching its point of economic and operational
balance.
1
INTRODUCCIÓN
En la actualidad la información que manejan las empresas es de suma
importancia ya que en la última década las amenazas en las redes informáticas
han aumentado drásticamente los negocios empresariales, la globalización de
los mercados en el siglo XXI está exigiendo que las Pymes se adapten a
modelos altamente competitivo donde garanticen la seguridad de las
transacciones comerciales y la integridad de la información de los clientes, con
el incremento de los servicios en línea, también se ha incrementado el nivel de
riesgos y ataques derivados de las vulnerabilidades, las herramientas de los
ciber-delincuentes han evolucionado paralelamente al desarrollo tecnológico.
Las Pymes se encuentran en la obligación tecnológica de salvaguardar todas
sus bases de datos de una manera ágil, generando a sus clientes la suficiente
confianza y credibilidad para poder realizar sus transacciones de forma segura,
rápida y eficiente.
La empresa “Fainca Group” es de tipo Pyme en el mercado, cuenta con tres
servicios que están ubicados en Venezuela controlados por medio de un
hosting, la empresa tiene la necesidad de establecer políticas de seguridad
pertinentes para mitigar las vulnerabilidades y acceso no autorizado a personas
que son ajenas a la empresa. A través de un análisis de riesgo y a la actividad
empresarial que realiza, fue necesario la implementación de gestión unificada
de amenazas (UTM) ClearOS, por medio del software open source.
La solución incluyo la configuración respectiva y el establecimiento de reglas
entrantes como salientes según las necesidades de la empresa con el fin de
implantar un esquema de mayor seguridad, adicionalmente se configuro el
acceso a VPN para cuando se requiera conectarse a la oficina principal, se
2
direcciona el tráfico de internet al Proxy que tiene el UTM, se activa el IPS y
otros servicios de seguridad que ofrece ClearOS entre sus funcionalidades.
Con esta solución, existe escalabilidad permitiendo a la empresa seguir
creciendo y a no estar obligada a cambiar implementación a corto ni a mediano
plazo ya que el UTM permite realizar configuraciones avanzadas que ayudan
a nuevas actividades como un control QoS, controles SMTP para servidores de
correo, Proxy DNS, Proxy FTP entre otros.
Líder en las seguridades de la información según el cuadrante de Gartner un
firewall unificado y de última generación es un componente de seguridad con
más estrategias para la implementación de políticas de seguridad, debido a que
todo el tráfico de red pasa por él y es posible analizar minuciosamente cada
detalle de amenaza y se puede hacer un control de tráfico en la red, prevención
de ataques no solo a nivel de puertos de red sino también con aplicativos y
usuarios. (kshorrock, 2017)
La estructura con la que se ha llevado a cabo este proyecto de tesis se ha dividido por
capítulos, los cuales son los siguientes:
CAPITULO I: Esta denominado por el “PROBLEMA” que presenta la empresa
y muestra sus causas, consecuencias, objetivos, alcances, delimitación,
evaluación en lo cual engloba la referencia de este proyecto de tesis.
CAPITULO II: Denominado por el “MARCO TEÓRICO” relacionado con las
definiciones conceptuales hablando de origen y evolución relacionados con los
gestores unificados de amenazas.
CAPITULO III: Se refiere a las “METODOLOGÍA” incluye población y muestra,
resultados de las encuestas realizadas, tipo de investigación, mecanismos,
recolección de datos y análisis de la información.
3
CAPITULO IV: Establecido por el “MARCO ADMINISTRATIVO” donde detalla
todo el cronograma de la implementación, contiene el presupuesto respecto a
la realización del proyecto.
CONCLUSIONES Y RECOMENDACIONES: Análisis respectivo sobre la culminación del
proyecto sugiriendo las respectivas mejoras de la misma.
ANEXOS: Detallan los pasos de la propuesta implementada incluyendo manual de
usuario y manual técnico.
4
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del problema en un contexto
La empresa FAINCA GROUP brinda soluciones tecnológicas como evaluación
técnica de equipos, adecuación de rack de telecomunicaciones, desarrollo de
sistemas de protección contra sobretensiones en dispositivos electrónicos,
evaluación técnica de sistema de puesta a tierra, está conformada por medio
de una matriz principal que está ubicada dentro de la ciudad de Guayaquil, a la
cual se le provee servicios de DNS, correo y web.
Estos servicios mencionados anteriormente no se encuentran localmente, están
ubicados en Venezuela y su infraestructura de red no cuenta con un software de
seguridad que le permita proteger la red de datos de la empresa ni monitorizar el
tráfico entrante y saliente de los servidores que mantiene, en muchas ocasiones
5
realizan transacciones por medio de paypal utilizando las redes wifi para acceder a
internet, pero no comprueban los niveles de seguridad de la red.
Lamentablemente algunas PYMES consideran que no van a ser vulneradas
debido a poca inversión en sus negocios, permitiendo que ocurran ataques de
diversa índole, es por esto que se busca mejorar el nivel de seguridad con
varias funcionalidades como un antivirus, cortafuegos, IDS, IPS, control de
aplicaciones, control de dispositivos, encriptación de la información, sistemas
de detección de intrusos etc.
En la actualidad la empresa se comunica por medio de correo electrónico, tanto
para sus proveedores como para sus clientes, y se busca restringir el ingreso
a personas ajenas a la empresa como lo son los hackers que utilizan el mail
como uno de los medios más factibles para introducir un malware o un
rasonware y realizar un ataque robando información confidencial pidiendo a
cambio rescate económico. Entre las vulnerabilidades que podemos encontrar
son: perdida de datos confidenciales, perjuicio y daños a la imagen corporativa
y sanciones legales.
Situación conflicto. Nudos críticos
La empresa no posee una política de seguridad de la información clara y
definida, conllevando inevitablemente al acceso no autorizado a la red de datos
o a los equipos que se encuentran en ella, ocasionando en la gran mayoría de
los casos robo de información sensible y confidencial en el cual puede suscitar
el cierre de la compañía.
6
Existen empresas que prestan servicios realizando pagos en internet,
transferencias bancarias y no cuentan con una seguridad perimetral, corren el
riesgo de que sus datos sean adquiridos por atacantes externos o inclusive
internos (personal de trabajo) obteniendo datos confidenciales, es por esto, que
la pérdida o el mal uso de información genera daños y repercusiones
relacionados con la confidencialidad, integridad y disponibilidad de los archivos
para la empresa.
El problema de seguridad que frecuentemente se da en la empresa es que
mayormente provienen dentro de la corporación por la falta de mantenimiento
a los equipos de los usuarios y eso conlleva a que los trabajadores por no estar
informados del tema infecten los ordenadores por medio de USB
convirtiéndose en un peligro para la corporación.
Algunos de los nudos críticos que podría presentar la empresa por falta de seguridad en
la red de datos los podemos detallar como:
• Alteración de sitios web
• Detección de Contraseñas
• Abuso de la red inalámbrica
• Acceso no autorizado a la información
• Suplantación de Identidad
Causas y consecuencias del problema
CUADRO 1 Causas y Consecuencias del Problema
CAUSAS CONSECUENCIAS
Implementación incorrecta de las
herramientas de seguridad.
Gran parte de laptops y equipos de
escritorio infectados con virus.
7
Acceso a sitios de internet no
confiables (conexión a redes
inseguras)
Interceptación de datos
Engaños basados en
ingeniería social.
Robo de información confidencial
Falta de actualización
de sistemas y dispositivos
Fallos en la seguridad de red y acceso de
personal no autorizado, ajenos a la
empresa.
Dispositivos con información sin
encriptar.
Sustracción de información confidencial
para delincuentes informáticos.
Fuente: Datos de la investigación Elaborado por: Cedeño Cruz Alexandra
Delimitación del problema
Campo: Seguridad de la Red
Área: Seguridad Lógica y Física
Aspecto: Vulnerabilidades
Tema: Simulación de una gestión unificada de amenazas para administrar la
seguridad de la red de datos de la empresa FAINCA GROUP con la tecnología
Open Source
Formulación del problema
8
Evaluando la red de datos en la organización Fainca Group ¿Cómo proteger y
monitorear la red interna de la empresa FAINCA GROUP de ataques
cibernéticos?
La estructura de seguridad actual que tiene la red administrativa de la empresa,
permite ataques de fuerza bruta, modificación de datos desde internet,
consumos no supervisados de ancho de banda y otras debilidades expuestas
que afectan la integridad y confidencialidad de los datos, estas interrupciones
que tiene la empresa disminuye la credibilidad a los proveedores, es por esto
que se encuentra la necesidad de proteger la información de la empresa y de
esta manera implementar una forma de seguridad robusta y adecuada.
Evaluación del problema
Los aspectos a considerarse como evaluación del problema son:
Delimitado: Estudio de seguridad basado en las pymes para tomar medidas
de control de riesgos de vulnerabilidades, evitando así estar expuestos a robo
de información de la empresa. Consiste en implementar no solo firewall y
soluciones de antivirus si no que necesitan medidas de seguridad múltiples
combinadas en la red para amenazas que hoy en día están en el mercado
empresarial.
Claro: Esta implementación ayudara a la empresa a mejorar la seguridad de la
red de datos brindando mayor seguridad en los accesos a sus servicios
controlando y monitorizando el tráfico entrante y saliente que se presenta en el
tráfico de la red, además se podrá controlar los reportes mensuales que
necesite la empresa según sus necesidades.
9
Evidente: Establecer políticas de seguridad para que tanto la empresa como
los empleados eviten el riesgo de fuga de información o infección de cualquier
tipo de malware.
Concreto: El modelo de la infraestructura de red de la empresa Fainca Group
necesita que cambien de una red sin seguridad a una red de solución integrada
contra todo tipo de amenazas combinadas, facilitando la gestión de la red de
datos de la empresa.
Relevante: Simulación de un gestor unificado de amenazas(UTM), aportando
con información importante y necesaria para mejorar un aspecto critico en la
empresa.
Original: Porque toma en consideración uno de los productos más recientes orientados a la seguridad informática y es de gran contribución porque es un software libre diseñado para pequeñas y medianas empresas.
Factible: Debido a que la simulación que se va a proponer para la empresa es
usada por un licenciamiento open Source que brindara algunas funciones de
seguridad en un solo punto de red y además ahorro de costes.
Identifica los productos esperados: En el ámbito de todas las empresas
grandes, medianas y pequeñas desconocen el término de una gestión unificada
de amenazas y no tan solo ellos, sino que también muchos profesionales
relacionados en el ámbito de las TI. Es por eso que es necesario utilizar
recursos como el UTM que nos ayuden a proteger la seguridad de una manera
más eficaz ya que los ataques que se presentan hoy en día son actualizados.
Alcances del problema
En base a la investigación y levantamiento de información que se realizó en la
red de datos de la empresa se busca minimizar ataques futuros a red interna
de la empresa. La propuesta incluye:
10
• Análisis de vulnerabilidades para obtener la situación actual de la red
administrativa de la empresa
• Proveer políticas y procedimientos de seguridad de acuerdo a las necesidades
que presente la corporación.
• Implementar en la matriz un hardware de gestión unificada de amenaza con el
objetivo de encontrar varios agentes de control de seguridad dando facilidad a los
jefes a cargo del área, protección eficaz de la red de datos.
• Desarrollo de un manual técnico de instalación y un manual de usuario que facilite
la gestión del sistema a implementarse.
• No se incluye un servidor propietario para la empresa
• Otro factor no contemplado son las capacitaciones y talleres de seguridad para
los empleados de la empresa
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo general
Simular una gestión unificada de amenazas basado en un UTM que engloba
varias funcionalidades, administrando la seguridad de la red de datos de la
empresa “FAINCA GROUP” utilizando la tecnología open Source.
Objetivos específicos
• Recopilar información mediante encuestas y entrevistas identificando la topología
y activos de la empresa.
• Realizar un análisis de riesgos mediante la metodología magerit localizando las
vulnerabilidades de la corporacion.
• Proponer políticas de seguridad adecuada en función de la información
recopilada.
11
• Implementar y simular una solución integral de seguridad (UTM) para que se
establezcan mecanismos de protección adecuadas para la red de datos de la
empresa Fainca Group.
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
No solo las grandes empresas son objetos de ataques, también ocurre en
pequeñas y medianas empresas y es por eso que se debe tomar conciencia de
proteger sus datos, esta investigación evidencia varios riesgos de seguridad en
relación a las redes de las empresas tales como: ataques DOS, incorrecto uso
de aplicaciones, técnicas de ingeniería social, robo de información, amenaza
dentro y fuera de la empresa que comprometen la operación de la
infraestructura de la red. Por estas razones es necesario cuidar la información
de la empresa de modificación, sustracción y eliminación de información.
Hay muchas violaciones complejas de seguridad que inhabilitan los servicios
informáticos, mientras más usuarios tengan acceso a los sistemas de
información confidencial, información crítica y puntos de acceso, aumenta las
posibilidades que un ataque sea sin intensión o mal intencionado. A diferencia
de una seguridad básica los UTM son lo último en seguridad en el mercado
como implementación completa y compleja basado en la protección de los
centros de datos para las pequeñas y medianas empresas, son fáciles de
gestionar y accesibles al más bajo costo de adquisición. Este proyecto permitirá
mitigar las vulnerabilidades que presenta la empresa tanto interna como
externa para fortalecer día a día el entorno de la red.
12
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Actualmente una amenaza informática se ha convertido en un tema muy
apasionante y a la vez complicado para los encargados de la seguridad y las
redes en diferentes empresas, las técnicas de ataques y avances de
herramientas traen un control más efectivo para así determinar las amenazas
que están en constante evolución. Es por eso que la presente investigación de
una gestión unificada de amenazas se ha basado en los siguientes trabajos
orientados a:
“Diseño de un prototipo de software para mejorar la administración de la red
interna en la empresa todigisa mediante la evaluación de las herramientas de
monitoreo open source utilizadas en las pymes de gye” En la investigación de
(Santillan & Chalen, 2016) se puede apreciar que un prototipo de software
mediante evaluación de monitoreo de redes para las PYMES de Guayaquil
obtienen un método de supervisión y control de acceso a los recursos de la
13
capa 2 y 3 del modelo OSI mediante el protocolo RADIUS para mejorar los
riesgos que presentan las empresas.
“Implementación de un gestor unificado de amenazas de seguridad para la red
administrativa de la carrera de ingeniería de sistemas computacionales, basado
en el análisis de su infraestructura de red interna y de perímetro”. Se
implementó según (Parraga, 2014) debido a que la carrera de Ingeniería en
Sistemas Computacionales no contaba con una herramienta especializada
para gestionar de manera centralizada y eficaz las amenazas informáticas que
comprometían la seguridad de los servicios en línea e internos.
“Implementación de un UTM para la seguridad informática en la universidad
pontifica bolivariana seccional montería” De acuerdo a (Salgado , 2017) el
análisis de las diferentes tecnologías y viabilidad económica más adecuada
para PUB seccional montería.
“Solución integral de seguridad para las pymes mediante un UTM” este tema
según (Flores R, Arboleda S, & Cadavid A, 2012) tuvo como aporte a una
solución integral de implementación para una solución de la seguridad
informática permitiendo integrar soluciones más comunes de herramientas
orientadas a contrarrestar todo tipo de ataque informático y de amenazas.
“Estudio de soluciones unified thread management (UTM) de libre acceso”
analizan las capacidades de protección de las soluciones de UTM de libre
acceso Endian, Sophos y Untangle de acuerdo a (Casas Leon , 2016)
Todas las investigaciones mencionadas aportaron a la idea de mi proyecto de
tesis simulando una gestión unificada de amenazas para la administración de
la red de datos de la empresa FAINCA GROUP con las tecnologías open
Source.
14
FUNDAMENTACIÓN TEÓRICA
REDES DE DATOS
La comunicación es muy importante en el mundo que vivimos, para que todos
los seres humanos podamos establecer comunicación, es tan necesario como
el agua, el aire, o los alimentos que necesitamos a diario. Desde los comienzos
de la humanidad la comunicación entre personas fue muy limitada a
conversación cara a cara, los medios de comunicación se han ampliado para
el alcance de nuestra facilidad, desde la televisión, prensa escrita, telefonía e
internet, etc. (Berral Montero , 2014)
Las redes de datos estaban limitadas para intercambiar información con
características alfanuméricas hablando de sistemas informáticos, las redes
actuales en su evolución al añadir texto, voz y video tienen q utilizar diferentes
tipos de dispositivos ya que si antes la comunicación era individual ahora se
han unido en una sola plataforma común que proporciona acceso a una
variedad de métodos de comunicación que permiten a las personas interactuar
con otra. (Berral Montero , 2014)
La comunicación es muy importante en el mundo que vivimos, para que todos
los seres humanos podamos establecer comunicación, es tan necesario como
el agua, el aire, o los alimentos que necesitamos a diario. Desde los comienzos
de la humanidad la comunicación entre personas fue muy limitada a
conversación cara a cara, los medios de comunicación se han ampliado para
el alcance de nuestra facilidad, desde la televisión, prensa escrita, telefonía e
internet, etc. (Berral Montero , 2014)
Las redes de datos estaban limitadas para intercambiar información con
características alfanuméricas hablando de sistemas informáticos concertados,
las redes actuales en su evolución al añadir texto, voz, videos y gráficos tienen
q utilizar diferentes tipos de dispositivos ya que si antes la comunicación era
15
individual ahora se han unido en una sola plataforma común que proporciona
acceso a una variedad de métodos de comunicación que permiten a las
personas interactuar con otra. (Berral Montero , 2014)
GRÁFICO 1 Evolución de las redes
Fuente: Instalación y mantenimiento de redes para transmisión de datos
Elaborado por: Alexandra Cedeño
La palabra red es usada actualmente para un sin número de acciones diarias
de una persona como: pescar en el mar con redes, jugando tenis con una red,
porterías de futbol con redes, internet con redes de comunicaciones, red
telefónica, red eléctrica, red de agua potable, redes sociales y una infinidad de
necesidades diarias. Entonces entendemos que la red viene a ser un grupo de
elementos interconectados para un fin común. Una red de comunicaciones es
un sistema que le permite a los usuarios de ordenadores y dispositivos
compartir datos, voz, video, impresoras, cualquier dispositivo conectado a la
red situados en la misma oficina, diferentes ciudades o en diferentes países ya
que se puede realizar una comunicación desde el hogar o la oficina sin
necesidad de movilizarse. (Andreu, 2011)
Factores Externos
16
Un factor interno que afecta la comunicación es la complejidad de la red y
por el número de dispositivos que debe atravesar un mensaje al llegar a su
destino final, entre esos son:
• Calidad de la ruta
• Las veces que cambia el mensaje
• El número de re direccionamiento del mensaje
• La cantidad de mensajes adicionales que se transmiten
simultáneamente en la red
• El tiempo asignado para una comunicación
Factores Interno
Son los que interfieren en la comunicación de las redes cuando están relacionados con
la naturaleza del propio mensaje.
• Tamaño del mensaje
• Complejidad del mensaje
• Importancia del mensaje El proceso de comunicación tiene un evento habitual donde interviene un factor
denominado ruido, se lo considera como una interferencia que contamina el
mensaje como el canal o el código, cuando hablamos con otra persona el
sonido ambiental es el ruido de la comunicación, si este supera un determinado
umbral, el proceso de comunicación peligra porque la información que se
transmite no puede llegar por completo al receptor. Toda comunicación debe
estar regida por normas llamadas protocolos de comunicación, en otros
aspectos: como se debe iniciar y finalizar la comunicación, el nivel de lenguaje
que se va a utilizar, la tolerancia al ruido y a los fallos de comunicación, como
actuar si la comunicación se interrumpe. (Gallegos , 2015)
La comunicación tiene una serie de componentes que se llaman cadena comunicacional:
• Emisor: Emite el mensaje
17
• Receptor: Recibe el mensaje
• Canal: Medio por el que viaja el mensaje
• Ruido: Elemento externo de distorsión
• Mensaje: La codificación de lo que se quiere comunicar
GRÁFICO 2 Comunicación convencional
Fuente: Redes locales de datos
Elaborado por: Alexandra Cedeño
Para que sea posible llevar a cabo el proceso de transmisión es necesario
considerar una serie de aspectos fundamentales en las comunicaciones de datos
en cualquier red entre computadores.
El primer aspecto a considerar es la necesidad de transformar la información
en bits, el segundo aspecto es la implementación necesaria para la generación
de señales adecuadas en intensidad y forma para que se puedan propagar por
el medio físico escogido en la red de comunicaciones y puedan ser
interpretadas por emisor y receptor adecuadamente. Por lo tanto, debe
considerarse la implementación de mecanismos que determinen cuando el
emisor y el receptor estén preparados para enviar o recibir datos. Además, el
sistema de comunicaciones requiere de un conjunto de funcionalidades
destinadas a la gestión del intercambio de datos para determinar los turnos
para transmitir o la cantidad de datos a transmitir. (Gil Vazquez, Pomares
Baeza, & Candelas Herias, 2010)
18
Como no podía ser de otra manera, que haya comunicación entre dos
computadores personales es imprescindible desarrollar mecanismos de
direccionamiento y encaminamiento para asegurar que el mensaje se quiere
enviar desde un emisor y es recibido en receptor adecuado y se ha hecho llegar
por el mejor camino posible.
Objetivos de las redes de datos
• Compartir recursos como pueden ser impresoras, disco duros o sistemas
de archivos.
• Aumentar la tolerancia a fallos: distribuyendo la información almacenada, o
empleando distintos caminos para evitar la pérdida de datos en caso de
que algunas máquinas fallen.
• Reducir el coste monetario: los dispositivos compartidos reducen la
inversión económica.
• Potenciar la globalización: ser capaces de comunicar a cualquier punto del
mundo empleando oficinas remotas conectadas en red.
• Acceder a información remota empleado servidores de ficheros, servidores
de hipertexto, etc.
• Comunicación de persona a persona o entre grupos de personas haciendo
uso de mensajería instantánea, correo electrónico, video llamadas, etc.
SEGURIDAD INFORMÁTICA
La Seguridad Informática ha cambiado sin lugar a duda en los últimos años,
muchos empresarios han invertido parte de sus finanzas con el objetivo de
fortalecer la seguridad de las empresas. Entre los años 80 y finales de los 90
la seguridad informática se ha empeñado en proporcionar seguridad a los
19
ordenadores y su sistema operativo. Esta evitaba que los equipos dejen de
funcionar normalmente centrándose en la protección contra gusanos o virus
informáticos.
GRÁFICO 3 Seguridad Informática
Fuente: Seguridad informática
Elaborado por: Alexandra Cedeño
Con la llegada del Internet y debido a su globalización en todos los ámbitos, se
empezó a proteger los servidores de aplicaciones informáticas y aquellos
servidores a los que se accedía públicamente desde internet. Es decir, la
posibilidad de exponer la información del negocio por este medio era evidente
ya que podía ser accesible mediante conectividad a internet. (Gómez Vieites,
2014)
20
Hace algunos años atrás el objetivo de un atacante simplemente contaminaba
algún ordenador a través de un virus, actualmente los hackers han notado lo
significativo y valioso que es encontrarse con información ajena, son un grupo
de personas que sacan provecho de las vulnerabilidades de los sistemas
informáticos y las redes de telecomunicaciones accediendo a información
crítica y sensible de la empresa.
Es necesario para la empresa conocer en todo momento su activo más crítico
y valioso y cuáles son las brechas de seguridad que podrían propiciar el acceso
a la misma. Es necesario conocer el estado de la seguridad en todo momento
a través de análisis de riesgos dinámicos que permitan identificar las
principales amenazas y cuantificar los riesgos asociados a la materialización
de las mismas. (Gómez Vieites, 2014)
Definiciones
La seguridad informática es una ciencia con base en políticas y normas internas
y externas de alguna compañía, se encarga de preservar la integridad y
privacidad de la información que se encuentra almacenada en un sistema
informático, contra cualquier tipo de amenazas, minimizando los riesgos tanto
físicos como lógicos, a los que está expuesta. (Baca Urbina, 2016)
En este concepto se puede agregar que en caso de que una amenaza a la
seguridad se ejecute satisfactoriamente, debe procurar recuperar la
información dañada o robada. Actualmente incontables usuarios enfrentan
riesgos tanto físicos como lógicos, mismos que desafían persistentemente la
seguridad de la información que se maneja dentro de una organización o
institución.
“Es un conjunto de procedimientos, dispositivos y herramientas encargadas de
asegurar la integridad, disponibilidad y privacidad de la información en un
21
sistema informático e intentar reducir las amenazas que pueden afectar al
mismo”. (Alegre Ramos & García Cervigón, 2011)
Para minimizar y reducir las amenazas que afectan un sistema informático se
emplean técnicas, como el uso de cortafuegos, programas antivirus,
encriptación de los datos, uso de contraseñas, entre otras técnicas.
La seguridad informática es cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red de operaciones no
autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su confidencialidad, autenticidad o
integridad, disminuir el rendimiento de los equipos o bloquear el acceso de
usuarios autorizados al sistema. (Gómez Vieites, 2014)
Ventajas:
• Asegura la integridad y la privacidad de la información de un sistema informático y
sus usuarios.
• Capacitación al personal general sobre las amenazas que pueden traer las nuevas
tecnologías.
• Crean medidas de seguridad para evitar daños y problemas ocasionados por
intrusos.
• Protege la información y los equipos de los usuarios, mediante técnicas,
aplicaciones y dispositivos de seguridad.
22
Desventajas:
• Los requisitos para la creación de contraseñas son cada vez más complejos. Los
sitios web requieren inicios de sesión y cambio de contraseña obligatorio en
muchas ocasiones.
• Los equipos más desactualizados, no soportan un antivirus ya que regularmente
son muy pesados para ese equipo, ocupando mucho espacio en memoria y
poniendo lenta la máquina.
• La seguridad total es imposible, la seguridad informática es encaminada a
aumentar el nivel de seguridad de los sistemas informáticos.
Objetivos principales
• Detallamos a continuación los objetivos principales de la seguridad informática:
• Gestionar y minimizar los riesgos y detectando posibles problemas y amenazas a
la seguridad.
• En caso de incidentes conseguir la adecuada recuperación del sistema.
• Realizar el uso óptimo de las aplicaciones y los recursos.
23
Características
• Integridad: Se determina si se han alterado los datos durante la transmisión
(accidental o intencionalmente).
• Confidencialidad: asegura que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian.
• Disponibilidad: garantiza el correcto funcionamiento de los sistemas de
información.
• No repudio: garantiza que no se pueda negar una operación realizada.
• Autenticación: se asegura que sólo los individuos autorizados tengan acceso a los
recursos.
Conceptos básicos
Puesto que es imposible un sistema seguro al 100%, hay una serie de
requisitos que cualquier Sistema Informático debe de cumplir con el tratamiento
de la información, estos requisitos son conocidos como la tríada CIA
(confidentiality, integrity y availability) y son los pilares básicos de cualquier
sistema seguro:
Disponibilidad
Cuando los datos pasan a formar parte del sistema, estos deben de almacenarse de
manera segura y estar disponibles en cualquier momento para aquel usuario, proceso o
aplicación autorizado del sistema que los necesite. El objetivo pues es tratar de que los
24
datos estén siempre disponibles de una manera transparente, sea cual sea la situación
del sistema.
Integridad
Quien vaya a utilizar los datos necesita que estos no estén comprometidos o
corruptos, estar trabajando en la versión más actual de ellos, en resumen, tratar
con la información más exacta posible. Para ello se debe asegurar que tan solo
las personas/aplicaciones/procesos autorizados pueden acceder a dicha
información y modificarla, registrando cada modificación realizada, de tal
manera que se sepa en cada momento quien y cuando ha modificado algo.
(Nuñez, 2014)
Confidencialidad
Nadie con el suficiente nivel de privilegio puede acceder a la información y
compartirla. Se debe asegurar el acceso a la información a las personas con
nivel suficiente. Esta medida no solo se refiere a permisos en los ficheros,
también contempla robo de información a través de dispositivos extraíbles,
miradas, etc.
25
GRÁFICO 4 Pilares básicos de la seguridad
Fuente: Cornejo bravo y Juan carlos
Elaborado por: Alexandra Cedeño
Además, existen otros dos conceptos necesarios de explicar: son la autenticación y el no
rechazo:
Autentificación
Es necesario que, en una comunicación, el receptor de un mensaje esté seguro
de que el emisor del mensaje es quien dice ser y no ha habido una modificación
previa a la recepción. Para ello se utilizan métodos de autenticación.
No rechazo
Estandarizado en la ISO-7498-2, esta norma permite que un determinado
miembro de una comunicación (emisor, receptor o ambos) no pueda negar el
envío o recepción de una comunicación.
El grado de implantación que tienen los sistemas informáticos hoy en día en
una empresa, así como la gran cantidad de dispositivos que tienen la capacidad
de conectarse a la red, ha generado un notable incremento en el número de
ataques que se reciben, con diversos fines: denegación de servicio, robo de
26
información, etc. Es por ello que es necesario entender que es un ataque
informático y que tipos de ataques existen. (Nuñez, 2014)
VULNERABILIDADES
Se refiere a una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia
del sistema o de sus datos y aplicaciones. Es un hecho o una actividad que
permite concretar una amenaza porque no hay suficiente protección para
evitar que suceda un ataque, en la actualidad se contempla que hay ataques
intencionados y no intencionados, mismos a los que la empresa siempre es
vulnerable, en mayor o menor medida. (Baca Urbina, 2016)
Se pueden diferenciar tres tipos de vulnerabilidades según cómo afectan al sistema:
GRÁFICO 5 Vulnerabilidades
Fuente: http://vulnerabilidadtisg.blogspot.com/
Elaborado por: Alexandra Cedeño
La primera vulnerabilidad es no prever todas las amenazas que existen o
puedan existir a futuro: es decir que los sistemas serán vulnerables ya que uno
no puede saber el futuro.
27
• Vulnerabilidades por mal diseño de protocolos: se descubren ciertas debilidades que
no eran evidentes al inicio del diseño.
• Vulnerabilidades sobre aplicaciones o sistemas instalados: los conocidos parches son
una medida para solucionar estos problemas.
• Vulnerabilidades físico/ambientales: ya sea por desastres naturales, capacidad
técnica, entre otros puntos.
Vulnerabilidades de los sistemas informáticos
Existen tres grupos que engloban las vulnerabilidades que sufren los equipos informáticos:
(Francois Carpentier, 2016)
Vulnerabilidades físicas
• Mala estrategia para la protección de los datos
• Acceso a salas informáticas que no son seguras.
• Falta de equipo óptimo
Vulnerabilidades organizativas
• Falta de personal capacitado
• Falta de comunicación de personal
• Falta de controles que se realizan periódicamente a los sistemas Falta de
procedimientos de las actividades que se hacen dentro de la empresa.
Vulnerabilidades tecnológicas
• Fallos en los sistemas y base de datos
• Desactualización del sistema operativo
• Falta de firewall y antivirus
• Redes desorganizadas, complejas y sin protección
Causas de las vulnerabilidades en los sistemas informáticos:
28
• Configuración inadecuada de sistemas informáticos
• Políticas de seguridad deficientes o inexistentes
• Desconocimiento y falta de sensibilización de los usuarios y de los responsables de
informática
• Disponibilidad de herramientas que facilitan los ataques
• Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de
este tipo de tecnologías
• Existencia de "puertas traseras" en los sistemas
• Descuido de los fabricantes. (Diaz, 2013)
Las vulnerabilidades de seguridad que se pueden presentar se debe a varios
factores como son: Código maliciosos como son los ataques de virus y
habilitación de puertas traseras, atacantes internos que provienen de usuarios
autorizados; vulnerabilidades en el equipamiento, por ejemplo, accesos no
permitidos y errores de usuarios, fallas en la gestión de la seguridad de la
empresa. Estos ataques tienen como objetivo romper con la confidencialidad,
para luego conseguir el resto de la información. (Francois Carpentier, 2016)
OPEN SOURCE
El Open Source o software libre son aquellos programas que pueden ser
distribuidos de manera libre basando se en una licencia que ofrece cuatro
libertades que son: (Malcolm & Martinez, 2009)
A) Instalar y ejecutar el programa.
B) reproducirlo.
C) modificarlo.
D) redistribuirlo y comunicarlo públicamente. GRÁFICO 6 Open Source
29
Fuente:https://elearningindustry.com/top-open-source-learningmanagement-systems
Elaborado por: Alexandra Cedeño
En al punto A), nos indica que se puede instalar y usar cualquier software de
este tipo para uso, educativo, personal e incluso empresarial sin tener algún
tipo de restricción tanto de sus opciones y funcionalidad como se ve en muchos
del software cerrados o por límite de tiempo, es decir que la utilización del
programa caduca hasta que se realice la adquisición de una licencia.
El punto B), hace referencia a que además de poder utilizar el programa para los
fines que requerimos, también podemos replicar su uso entre nuestros conocidos,
clientes, alumnos, etc; esto además permite que la difusión de un software
confiable y seguro se vaya incrementando, lo cual es muy bueno para el software
ya que alcanza un reconocimiento por su utilidad y facilidad de uso. (Malcolm &
Martinez, 2009)
Actualmente existen infinidad de programadores a nivel mundial con muchas
buenas ideas esperando ser puestas en marcha e implementadas para
mejorar, complementar, corregir y/o ampliar un software, ya que en aquellos de
una licencia cerrada nos limitamos a un ejecutable y esperar que la empresa
“dueña” del programa tome en cuenta nuestras recomendaciones, reclamos,
quejas o que ellos mismos determinen que funcionalidad debe ser anexada y
que error debe ser corregido simplemente limitarnos a esperar que lo hagan,
esto contrasta y es precisamente contra esta por así decirlo, “política me
30
mejoramiento de software”, que se había venido dando prácticamente desde
los inicios del desarrollo de aplicaciones. (Arriola Navarrete, 2011)
Siendo además de poder utilizarlo y gracias a que contamos con acceso al
código fuente que si tenemos conocimientos del lenguaje utilizado una idea de
cómo mejorarlo, podemos hacerlo libremente sin tener ningún tipo de
restricción de permisos o de aspecto legal que impidan la modificación o que
nos impidan hacerlo de conocimiento de la comunidad, cabe mencionar que
para que una modificación sea tomada como válida, esta debe ser remitida al
desarrollador original del programa para que este lo valide y lo incluya ya de
manera oficial en la nueva versión a ser lanzada, esto último hace mención al
punto D), lo que permitirá asi a cada uno, vaya sumando obtener una aplicación
completa, útil y confiable que es lo que todos buscamos. (Malcolm & Martinez,
2009)
Existen varios términos o criterios dentro del mundo del software libre que deben ser
conocidos para interpretar de manera correcta los conceptos que se utilizan para
definir los diferentes ámbitos que esta abarca, entre ellos podemos mencionar:
Redistribución libre: La licencia no deberá impedir a nadie vender u ofrecer el
software como un componente de una distribución de software compuesto,
conteniendo programas de fuentes distintas. La licencia no deberá requerir el
pago de regalías u otra tasa por dicha venta.
Código fuente: El programa debe incluir su código fuente y la licencia debe
permitir su distribución tanto en forma de código fuente como compilada. Si no
se distribuye un producto junto con su código fuente, éste debe poder
obtenerse a través de un medio accesible y claramente publicado, por no más
que un coste razonable de reproducción (preferentemente una descarga a
través de Internet, sin cargo).
31
El código fuente se considera la forma preferida del código por parte de un
desarrollador para modificarlo y no está permitido ofuscarlo deliberadamente.
Las formas intermedias, tales como la salida de un pre-procesador o traductor,
tampoco están permitidas. (Arriola Navarrete, 2011)
Obras derivadas: La licencia tiene que permitir la realización de modificaciones
y obras derivadas, así como su distribución bajo los mismos términos de la
licencia del software original.
Integridad del código fuente del autor: En el caso de haberse modificado el
código fuente, la licencia sólo podrá prohibir su distribución si permite
suministrar archivos parche junto con el mismo, con el objetivo de modificar el
programa en el momento de la compilación.
La licencia debe permitir, explícitamente, la distribución de software creado a partir
del código fuente modificado y puede requerir que las obras derivadas tengan un
nombre o un número de versión distinto al del software original.
La no discriminación con respecto a los sectores de actividad: La licencia no
debe limitar el uso del programa en ningún sector de actividad. Por ejemplo, no
puede impedir que el programa sea usado en un negocio determinado o para
la investigación genética, por ejemplo.
Distribución de la licencia: Los derechos asociados con el programa deben
cederse a todos aquellos que lo reciben, sin que éstos tengan que firmar una
licencia adicional.
La licencia no tiene que ser específica de un producto: Los derechos asociados
al programa no deben depender de que éste forme parte de un producto o
versión particular de software (distribución). Si un programa se extrae de una
distribución, la licencia de éste debe ceder los mismos derechos que los
contemplados en la distribución original.
32
La licencia no debe limitar a otro software: La licencia no debe imponer
restricciones sobre otro software que se distribuya conjuntamente con el
software licenciado. Por ejemplo, la licencia no debe exigir en que todos los
otros programas distribuidos en el mismo medio tengan que ser software de
código de fuentes abiertas, la licencia debe ser neutra respecto de la
tecnología: Ninguna disposición de la licencia debe depender de una tecnología
o un tipo de interfaz particular.
GRÁFICO 7 Licencias de Software Libre
Fuente: https://www.mouser.com/applications/open-source-proprietary-hardware/ Elaborado
por: Alexandra Cedeño
El termino licencia se entiende como una autorización mediante la cual el autor
o creador de un programa autoriza a otros a utilizarlo cediendo sus derechos
para este efecto. Cuando un usuario utiliza un programa licenciado puede
realizar varias acciones como son el instalar, ejecutar, dar parámetros o realizar
algún tipo de personalización para adaptarlo a sus necesidades y como se
33
mencionaba anteriormente podemos realizar adaptaciones o modificaciones y
luego de esto redistribuirlo en beneficio de quienes lo utilicen. (Arriola
Navarrete, 2011)
UTM
La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es
un término de seguridad de la información que se refiere a una sola solución
de seguridad, y por lo general un único producto de seguridad, que ofrece
varias funciones de seguridad en un solo punto en la red. Un producto UTM
generalmente incluye funciones como antivirus, anti-spyware, anti-spam,
firewall de red, prevención y detección de intrusiones, filtrado de contenido y
prevención de fugas.
GRÁFICO 8 UTM
Fuente: http://itcomunicaciones.net/soluciones.html
Elaborado por: Alexandra Cedeño
Algunas unidades también ofrecen servicios como enrutamiento remoto,
traducción de direcciones de red (NAT, network address translation) y
compatibilidad para redes privadas virtuales (VPN, virtual private network). La
34
solución se basa en la simplicidad, por lo que las organizaciones que puedan
haber tenido proveedores o productos para cada tarea de seguridad por
separado, los pueden tener todos centralizados en una sola solución, con el
apoyo de un único equipo o segmento de TI, y que se administra, ejecuta y
monitorea en una sola consola. (Kaspersky, 2016)
Los productos de gestión unificada de amenazas han ganado presencia en el
sector debido a la aparición de amenazas combinadas, que son el resultado
de la combinación de diferentes tipos de malware y ataques que apuntan a
partes separadas de la red de forma simultánea.
Puede ser difícil evitar estos tipos de ataques cuando se utilizan distintos
productos y proveedores para cada tarea de seguridad específica, ya que cada
aspecto tiene que administrarse y actualizarse de forma individual a fin de
permanecer actualizado de cara a las últimas formas de malware y cibercrimen.
A través de la creación de un único punto de defensa y el uso de una sola
consola, las soluciones UTM facilitan en gran medida la tarea de tratar con
amenazas variadas. (Casas Moreno, 2010)
CUADRO 2 Ventajas y desventajas de un UTM
Ventajas Desventajas
Un único dispositivo para
simplificar la arquitectura de red.
Las aplicaciones individuales pueden no
tener todas las características de los
dispositivos independientes.
Funciones integradas de seguridad
para una administración más
simple.
Implementación de dispositivos
redundantes son requeridos para evitar
puntos únicos de falla.
Reportes unificados para dar una
imagen completa de la red y su
estado de seguridad.
Procesadores compartidos pueden requerir grandes actualizaciones para
todo el dispositivo, o descargas de aplicaciones por separado, para evitar
problemas de rendimiento.
35
El personal de Tecnologías de la Información tendrá menos
dispositivos sobre los cuales
requerirá capacitación.
Las plataformas pueden no soportar
todos los tipos de aplicaciones
Fuente: Datos de la investigación
Elaborado por: Cedeño Cruz Alexandra
Seguridades con UTM
La seguridad de un Gestor Unificado de Amenazas va mucho más allá que un
firewall en la red, ya que abarca muchos servicios adicionales que permite a
las empresas concentrar su contingente y presupuesto en un solo punto, con
esto permitiendo una mejor administración e inversión de recursos. Entre las
funciones de seguridad tenemos las siguientes:
GRÁFICO 9 Blended threats protection
Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dc/What-is-utm.png Elaborado
por: Alexandra Cedeño
36
• Monitoreo del Tráfico de Red en Tiempo Real: mostrar la actividad de
todos los hosts dentro de la red, permitiendo observar el consumo de
ancho de banda, la interacción entre equipos, las conexiones entrantes
como salientes, etc.
• Balanceo y alta disponibilidad de enlaces de internet: Distribuye la navegación para evitar saturaciones dentro de la red.
• Calidad de Servicio (QoS): la ITU expresa que es la totalidad de las
características de un servicio de telecomunicaciones que determinan su
capacidad para satisfacer las necesidades explícitas e implícitas del
usuario del servicio.
• Enrutamiento: es un proceso que realiza un router para enviar paquetes
a los diferentes destinos de la red por medio de sus direcciones IP.
• IPS: equipo o software que contiene una base de datos con las
amenazas informáticas y se actualiza de forma manual o automática
• DNS: Servicio que permite relacionar los nombres del host con sus
respectivas direcciones ip dentro de un grupo de trabajo o dominio,
generalmente usa el puerto TCP y UDP.
• DHCP: servicio que permite asignar direcciones ip de forma automática
dependiendo el rango de la red que sea asignado.
• Filtrado de Navegación Web: este servicio permite crear políticas de
acceso a diferentes sitios web.
• Protección antivirus y antispyware perimetral: servicio que por internet
se actualiza automáticamente con el fin de evitar que virus y spyware
ingresen a la red de la empresa.
• Cifrado de Correo Electrónico: es un procedimiento por medio de
algoritmos que permite cifrar los correos electrónicos.
• Control de Aplicaciones: de acuerdo al sitio de PandaSecurity el control
de aplicaciones es una protección que te permite configurar qué
programas de los instalados en tu equipo pueden ejecutarse o no.
37
• Antivirus de correo y protección Anti spam: servicio que permite filtrar
spam y evitar que virus se propaguen por la red por medio de los correos
electrónicos.
• VPN: corresponde a redes privadas virtuales, estas pueden ser por medio de protocolos como IPSec, OpenVPN, PPTP, L2TP.
• Firewall: como su traducción en español lo indica muro de fuego, que
controla todo el tráfico entrante y saliente de una red. (Casas Moreno,
2010)
Tipos de UTM
Según los servicios que disponen estos dispositivos podrían clasificarse en dos
tipos específicos que son hardware appliances y software.
UTM por hardware appliances
Son dispositivo rackeables y no rackeables que vienen con su respectivo
Sistema Operativo dependiendo de la marca que se adquiera, y una
infraestructura lista para su respectiva conexión y configuración dentro de la
red de la empresa, no dependen de otro dispositivo para funcionar. Entre sus
características principales están: firewall throughput, VPN throughput y
Cantidad Máxima de Usuarios.
Estos permiten medir su performance al momento de tener que tomar una
decisión, dependiendo de la necesidad y presupuesto de la empresa; para esto
techtarget nos muestra tablas comparativas con un detalle más específico de
características y costos como se muestra en el Anexo “A” y “B”.
UTM por software
Son sistemas operativos listos para ser instalados, existen con licencia y Open
Source, este software depende necesariamente de un hardware para poder
funcionar, al referirnos a hardware se quiere decir que puede ir desde un
potente servidor hasta una sencilla PC, siempre y cuando cumplan con las
38
características mínimas que requiere el Software UTM, de este último depende
el performance del mismo.
A continuación, se ha tomado 3 UTM software de los múltiples existentes en el
mercado para detallar sus respectivas características:
Sophos: ofrece el software UTM small Installer y UTM Manager. En la página
de Sophos se describe que para el uso comercial del software se debe
necesariamente contratar una licencia, a excepción de la versión HOME que
su licencia es free (libre), pero que permite usarlo solamente hasta 50
conexiones de forma personal más no comercial. Este UTM posee las
siguientes características:
- Protección de Redes
- Protección de Redes Inalámbricas
- Protección Web
- Espacios seguros de Sandstorm
- Protección de Correo Electrónico
- Protección de Servidores Web
Zentyal: es un software licenciado que en base a su versión más reciente es la
4.2 y posee las siguientes características:
- Basic Network & Firewall
- Dominio & Directorio
- Infraestructura
Endian: este UTM posee una versión con licencia y una OpenSource conocida como
Endian Firewall Community, con las siguientes características:
- Control de Aplicación
- Mail y Seguridad Web
- Acceso remoto Seguro
- Reporte y monitoreo de Red en Vivo
39
- Wifi y BYOD (Versión licenciada)
- Centralización de Administración y actualizaciones
- Firewall
- IPS
- Hotspot (Versión Licenciada)
- VPN
- Antivirus
Características
Estos dispositivos reúnen en un solo hardware diferentes servicios de
seguridad (conocidas como esenciales) y que se implementa en el punto
perimetral del área de red, no es un tema nuevo en el ámbito de la informática
ya que marcas como fortinet y check Point desde hace mucho tiempo no han
ahorrado esfuerzos en desarrollar y mejorar este tipo de dispositivos y darlos a
conocer en el mercado.
Es muy común ver un servidor destinado a realizar un control de un área
determinada y con un servicio especial dejando los demás controles a otros
servidores, cada uno con su servicio específico. La modalidad mencionada no
sólo concentra una gran cantidad de gastos en recursos tecnológicos,
hardware-software, sino también recursos humanos para garantizar el buen
funcionamiento de toda esa arquitectura. (Casas Moreno, 2010)
La modalidad UTM, libra todo esto, llegando a concentrar, no sólo un solo
dispositivo sino también un administrador, su control. ello no asegura que en
todos los casos vaya a satisfacer todas las necesidades de la organización al
nivel de las herramientas de control esencial que se encuentran ahí, ni tampoco
garantiza que la gestión se va a facilitar, para ello se requiere de un análisis
detallado de necesidades y de recursos para evaluar su viabilidad.
Protección
40
Visto de manera global en que consiste la solución UTM en seguridad
informática, a continuación, se presenta un conjunto de amenazas informáticas
para las cuales servirán las soluciones UTM:
• Virus, Gusanos, Troyanos: software que ocultan código malicioso que
pueden, de diferentes maneras, afectar el buen funcionamiento de un
sistema de información, destruir información o reportar datos
confidenciales a usuarios no autorizados dentro y por fuera de la red.
• Spyware: software encargado de espiar la actividad de los usuarios que
lo contienen.
• Adware: software con anuncios publicitarios que se almacenan en los
equipos de cómputo y que resultan ser muy molestos para los usuarios.
Acceso no autorizado a la red u a otros dispositivos en el área.
• Ataques de denegación de servicio (DoS), obstruyendo los canales de
comunicación y dejando fuera de servicio el recurso afectado.
• Spam: o correo basura el cual inunda de correos no deseados los
servidores de correo de las organizaciones que cuentan con este
servicio.
• Acceso no autorizado a sitios por fuera de la red o páginas no
autorizadas por los usuarios internos de una organización.
• NAT: traducción de direcciones de red privada con la que se pueden
proteger las direcciones IP que hacen parte de la red interna.
• Filtrado de paquetes a través la QoS (calidad de servicio) para gestionar
el tráfico en una red.
41
• Protección contra el día Zero: Es bien conocido que las nuevas
amenazas informáticas tradicionalmente deben pasar primero por un
proceso de reconocimiento para encontrar su solución y anexarlo a la
base de datos de firmas. UTM cuenta con módulos que pueden
anticiparse a esto y detectar posibles nuevas amenazas.
GRÁFICO 10 Amenazas controladas con el UTM
Fuente:http://www.ub.edu/ci/trobadesTIC/Interop%202007/2007_ISC_RG_FINAL_ W_TABS.pdf
Elaborado por: Alexandra Cedeño
FUNDAMENTACIÓN SOCIAL
La parte social de esta propuesta se lleva a cabo porque guarda la información
confidencial de los clientes cuidando la integridad de los datos, reduciendo
intermediarios, o incluso cambiando las políticas de seguridad según las
necesidades de la empresa.
42
Proponiendo un acceso unificado de amenazas la empresa será más ágil,
detectara y responderá más rápidamente ante amenazas, agilizara sus
procesos quedando bien con todos sus proveedores
FUNDAMENTACIÓN LEGAL
SOFTWARE LIBRE DECRETO 1014
El 10 de abril del 2008, el presidente Correa expidió el Decreto Ejecutivo 1014
que dispone a la función ejecutiva utilizar software libre en todas sus
actividades.
La ley orgánica de empresas públicas obliga a tales empresas a usar software
libre tanto (Gobierno central, como las de gobiernos autónomos
descentralizados y de universidades públicas). La ley orgánica de educación
superior obliga a universidades e institutos tecnológicos a incorporar el
software libre.
El software libre es aquel diseñado para permitir el acceso libre a quien lo desee
utilizar, pero también le permite copiarlo, distribuirlo, estudiarlo, modificarlo, y
redistribuirlo libremente, no se limita a la gratuidad sino fundamentalmente a la
libertad para modificar su código fuente y redistribuir el resultado de la
modificación hecha. Por las ventajas y la filosofía del software libre y por la
llamada “soberanía tecnológica” se expidió el decreto 1014
En la ley especial de telecomunicaciones y su reforma este proyecto de tesis se
encuentra amparado según el decreto ejecutivo 1014.
DECRETA:
ARTICULO 1.- Establecer como política pública para las entidades de la
administración pública central la utilización de software libre en sus sistemas y
equipamientos informáticos.
43
ARTICULO 2.- Se entiende por software libre, a los programas de computación
que se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso
a los códigos fuentes que sus aplicaciones puedan ser mejoradas.
ARTICULO 3.- La entidad de la administración pública central previa a la
instalación del software libre en sus equipos, deberán verificar la existencia de
capacidad técnica que brinde el soporte necesario para el uso de este tipo de
software.
Es de interés del gobierno promover la implementación y utilización de software
libre en sus entidades públicas, teniendo ventajas y beneficios que ofrecen con
el software propietario. Respaldando nuestra decisión al momento de
seleccionar el tipo de software más adecuado para la administración de
equipos de telecomunicaciones para las pequeñas y medianas empresas.
ARTICULO 4.- Se faculta la utilización de software propietario (no libre)
únicamente cuando no exista solución de software libre que supla las
necesidades requeridas, o cuando esté en riesgo la seguridad nacional, o
cuando el proyecto informático se encuentre en un punto de no retorno.
ARTICULO 5.- Tanto como para software libre como software propietario,
siempre y cuando se satisfagan los requerimientos, se debe preferir las
soluciones en este orden:
• Nacionales que permitan autonomía y soberanía tecnológica
• Regionales con componente nacional
• Regionales con proveedores nacionales
• Internacionales con componente nacional
• Internacionales con componente nacionales
ARTICULO 6.- La subsecretaria de informática como órgano regulador y
ejecutor de las políticas y proyectos informáticos de las entidades del gobierno
central deberá realizar el control y seguimiento de este decreto.
44
ARTICULO 7.- Encargarse de la ejecución de este decreto a los señores ministros
coordinadores y el señor secretario general de la administración pública y
comunicación.
Ecuador y el mundo caminan hacia el uso de las tecnologías de información y
comunicación (TIC), pero el acceso a estos sistemas es limitado debido entre
otras razones, a los altos costos del hardware y el software que imponen las
empresas multinacionales, dejando a un lado los estratos más pobres, los
cuales se ven limitados por la falta de acceso a la información.
En la sociedad de la información, compartir conocimiento equivale a redistribuir
riqueza, base fundamental para el desarrollo de una sociedad democrática. De
esta manera, en el Ecuador el software libre se convierte en una política
tecnológica, en donde el código abierto, las licencias de uso libre, el uso de
estándares abiertos y el trabajo comunitario, facilitan la inclusión digital, la
soberanía tecnológica y la innovación local, optimizando el gasto estatal,
favoreciendo el desarrollo local y promoviendo la integración regional.
Con respecto al Sistema de Gestión de Seguridad de la información (SGSI)
ESTÁNDARES
Es una norma internacional para la gestión de la seguridad de la información
totalmente indicada para aquellas organizaciones que traten información de
especial importancia, ya sea porque la viabilidad del negocio dependa de ella,
ya sea porque el tipo de información tratada es especialmente sensible y / o
sujeta a la ley orgánica de protección de datos.
ISO/IEC27001
45
Estándar internacional diseñado con la intensión de proporcionar un modelo el
cual permita implementar, operar, monitorizar, revisar y mantener un sistema
de seguridad de la información. Para una organización, la implementación de
la ISO/IEC 27001 supone un paso de calidad en lo que respecta a su trabajo.
A la hora de implementarla, los objetivos, tamaño y estructura de la
organización, marcara la rigurosidad de las medidas a aplicar.
ISO/IEC27002
Se trata de una norma con carácter internacional en la cual se ofrecen consejos
y recomendaciones de cara a la gestión de la seguridad de la información. Está
dirigida a los responsables de mantener la seguridad en una organización. El
objetivo de la misma es disponer de una base a través de la cual implementar
normas de seguridad en una empresa sea un proceso sencillo, eficaz y
practico.
GRÁFICO 11 Los dominios de control de ISO 27002:2005
Fuente: http://www.iso27001security.com/html/27002.html
Elaborado por: Alexandra Cedeño
46
Con respecto al Modelo para Auditoría y control de Sistemas de
Información
COBIT
Es un marco aceptado internacionalmente para el control de la información. El
COBIT determina un conjunto de buenas prácticas para la eficacia, calidad y
seguridad en las TI de una organización, siendo necesarias para alinear TI con
el negocio.
Con respecto a Information Technology Infrastucture Library ITIL
Se trata de un conjunto de buenas prácticas y no de un estándar, el cual tiene
como finalidad facilitar la entrega de servicios de la Ti. El ITIL comprende un
extenso conjunto de prácticas y procedimientos de gestión, diseñados para
ayudar a las organizaciones a lograr una calidad y eficiencia en las operaciones
de TI. El origen del nombre de ITIL se corresponde por un conjunto de 30 libros
dedicados a prácticas de gestión en las TI.
HIPÓTESIS
La mayoría de los usuarios en la empresa FAINCA GROUP desconocen de políticas de
seguridad y vulnerabilidades a las que pueden ser susceptibles.
VARIABLES DE LA INVESTIGACIÓN
Variable independiente
• Desconocimiento de políticas de seguridad
Variable dependiente
47
• Vulneraciones en la empresa
DEFINICIONES CONCEPTUALES
Redes de Datos
Las redes de datos son usuarios que se conectan y se encuentran ubicados dentro
de la misma oficina, en diferentes ciudades o países distintos. La red de datos
transmite la información por cable, conexiones por fibra óptica o por medio de ondas
de radio. (Montero, 2014)
Tecnología Open Source
Es aquel mediante el cual se puede acceder a publicaciones donde usuarios
pueden leer, copiar, imprimir, enlazar textos sin inconvenientes técnicos,
legales o financieros, es decir sin costo alguno. De esta manera se interpreta
que es una distribución sin restricciones. (Oscar, 2011)
Seguridad Informática
Es aquella disciplina que se encarga de procedimientos normas y métodos con
el objetivo de conseguir información confiable donde compromete su
confidencialidad, integridad, autenticidad, y toma como medida el impedimento
de operaciones no autorizadas de una red informática. (Alvaro, 2011)
Vulnerabilidades
Es una debilidad del sistema informático utilizada solo para causar daño, puede
aparecer en los ordenadores de una empresa o inclusive en el ordenador de tu
hogar, tanto en el hardware como en el software. (Diaz, 2013)
UTM
48
Es un término de solución generado en un único producto que ofrece algunas
funciones de seguridad en un solo punto de red para facilitar la gestión de TI
teniendo como finalidad reducir riesgos en la red de datos y ahorro de costes.
(Kaspersky lab, 2017)
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
DISEÑO DE LA INVESTIGACIÓN
Modalidad de la Investigación
La metodología a utilizar es el levantamiento de información de los riesgos que
tiene la empresa con respecto a la seguridad de la red de datos. (MAGERIT)
49
GRÁFICO 12 Levantamiento de información
Fuente: http://www.dspace.espol.edu.ec/xmlui/handle/123456789/38694 Elaborado
por: Alexandra Cedeño
Levantamiento de Información
Comprende en observar la empresa y entrevistar al personal que interactúa con
los diferentes sistemas. El objetivo de esta fase es conocer con que equipo y
servicios cuenta la empresa y como funciona dentro de su red de datos también
se realizara la respectiva entrevista al jefe a cargo de la seguridad para conocer
sus puntos de vista y proceder a un mejor análisis y diseño.
Análisis y Diseño
En base al levantamiento de información se realiza un análisis con el fin de
minimizar y evitar inconvenientes técnicos a futuro, obteniendo dicha
información se procederá al diseño de la topología de red y a toda la
configuración a realizar dentro de la empresa.
Implementación y Prueba
50
En base al diseño se realiza la implementación del UTM ClearOS, realizando
la topología de red, políticas, permisos etc.; se configurará el UTM acorde a las
necesidades de la empresa.
Si hablamos de una buena seguridad en la red de datos de las PYMES, la mejor
opción es la implementación de un UTM porque se considera que este proyecto
adecuado y factible para disminuir ataques o amenazas para el robo de
información confidencial. Considerando el desarrollo de esta tecnología como
una protección de excelentes políticas de seguridad a beneficio de los que
están a cargo del departamento de la misma.
Tipo de investigación.
Una investigación de campo se presenta mediante la manipulación de una
variable no comprobada, describiendo de qué modo o porque causas se
produce un acontecimiento en particular, también es conocida como
investigación in situ, ya que realiza una investigación en el mismo sitio o
entorno donde se encuentra el objeto de estudio. Se la puede definir como un
método científico que nos permite obtener nuevos conocimientos en el campo
y estudiar la situación para diagnosticar los problemas según (Leyton, 2012)
Una investigación documental se basa apoyándose en fuentes documental de
cualquier especie, donde se divide de tres tipos: Consulta de libros
(investigación bibliográfica), consulta de revistas, ensayos, artículos y
periódicos (investigación hemerografica), consulta en archivos, cartas, oficios,
circulares y expedientes (investigación archivísticas) (Leyton,
2012) De acuerdo a los parámetros de este estudio el tipo de investigación que se
desarrolló en esta tesis es de campo y documental ya que se investigó en base
al entorno de la empresa y sus condiciones actuales, recolectando información
para proponer una herramienta de tecnología más avanzada que vas sujeta a
las PYMES y a la seguridad de la red de datos brindando una solución más
51
práctica y efectiva. Desarrollando investigaciones a fondo de libros, artículos y
revistas para ver el estado del Utm y el más beneficioso para la empresa.
POBLACIÓN Y MUESTRA
Población
La simulación que se desarrolló en el siguiente proyecto, se basa en la
población que está a cargo del departamento de seguridad de la empresa
FAINCA GROUP.
Muestra
Para determinar el tamaño de la muestra se toma en consideración que la población
es de 10 personas, esta cantidad se trabaja como muestra.
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Para el desarrollo de esta simulación se utilizó técnicas de campo, para
comprender el desarrollo de factibilidad mostramos los siguientes conceptos:
• Observación
• Encuesta
• Entrevista
• Revisión Bibliográfica
Observación: Si nos relacionamos al concepto podemos decir que:
“Es aquella investigación donde se recogen directamente los datos mediante
técnicas adecuadas y sin manipulación de las variables. Se usa diversas
52
técnicas para recolectar directamente los datos como lo son: observación libre,
participada, la encuesta, el cuestionario, la entrevista, el psicodrama, el socio
grama, los tés psicológicos, etc.” (Achaerandiu, 2010). De esta manera para el
desarrollo de este proyecto se realizó técnicas de observación, aplicada
directamente en la empresa Fainca Group directamente en el departamento de
seguridades, analizando así las conexiones internas, los servicios utilizados y
la prevención que toman al momento de defenderse de algún ataque malware
o rasomware, se observó la estructura actual de la red de la empresa y de esa
forma se pudo definir el problema que presenta consiguiendo un alcance de
estudio.
Encuesta: Entonces indicamos que: “Es una de las técnicas de investigación
social de más extendido uso en el campo de la sociología, la recogida de los
datos se realiza a través de un cuestionario, (instrumento de recogida de los
datos de medición) y la forma protocolaria de realizar las preguntas (cuadro de
registros) que se administra a la población o a una muestra extensa de ella
mediante una entrevista donde es característico el anonimato del sujeto. ”
(Lopez & Fachelli, 2015). Una vez relacionados con el concepto de encuesta,
podemos decir que se escogió este método para obtener respuestas claras al
tema de estudio como, para la elaboración de este proyecto se consideró que
las encuestas deben ser tabulables al momento de examinarlas y precisas para
que no requieran de mucho esfuerzo.
Entrevista: “Es aquella que se apoya básicamente en la comunicación verbal,
por ello requiere de un entrevistador que actué con sumo cuidado; de el
depende la cantidad y la calidad de la información, de esta manera dan acceso
a mejor y más información.” Según (Cordova, 2002) Realizamos una entrevista
al personal encargado de la seguridad con el fin de poseer una información
amplia y detallada sobre el objeto de estudio, aportando así, su opinión para el
desarrollo de mejoras y el cumplimiento de los objetivos propuestos del
proyecto.
53
Instrumentos
Seleccionamos una técnica llamada encuesta y entrevista como instrumento
de recolección de información, donde planteamos de manera clara y puntual
las respectivas preguntas que permiten la validación de una hipótesis. Consta
con un total de 5 preguntas realizadas a los empleados de la empresa más una
entrevista dirigida al jefe a cargo de la seguridad de la empresa y además 6
preguntas realizadas a los estudiantes de sexto, séptimo y octavo semestre de
la carrera.
Recolección de la Información
Toda la información recopilada para el presente proyecto de titulación se desarrolló en
la empresa FAINCA GROUP.
ENCUESTAS A EMPLEADOS Pregunta # 1, ¿Conoce usted de alguna herramienta utilizada en su empresa que mantenga la seguridad de la información?
CUADRO 3 resultados de la pregunta 1.
Detalle Frecuenci a
%
Sí, tengo conocimiento 4 40%
Sí, he escuchado sobre el
tema
4 40 %
Sí, pero no afecta mi trabajo 0 0 %
No, no tenía conocimiento 2 20 %
Total 10 10 %
Fuente: Datos de la Investigación
Elaborado por: Alexandra Cedeño Cruz
54
Elaborado por: Alexandra Cedeño Cruz
Análisis: se observa que del total de 10 encuestados en la empresa Fainca Group, el 80% tiene conocimiento o ha escuchado sobre de alguna herramienta que mantiene la seguridad en la empresa, mientas que al 20% no tenía conocimiento. Esto quiere decir que algunos empleados que fueron encuestados conocen de alguna herramienta que mantiene la información de la empresa segura.
Pregunta # 2, ¿Cuál de estos programas utilizan en la empresa para mantener segura la red de la información
CUADRO 4 resultados de la pregunta 2.
Detalle Frecuenci a
%
Gestor de contraseñas 1 10%
Anti-virus 7 70 %
Firewall 2 2 %
Sistemas de detección de intrusos 0 0 %
Total 10 10%
Fuente: Datos de la Investigación
Elaborado por: Alexandra Cedeño Cruz
GRÁFICO 13 resultados de la pregunta 1.
Fuente: Datos de la Investigación
% 40
40 %
0 % % 20 Sí, tengo conocimiento
Sí, he escuchado sobre el tema
Sí, pero no afecta mi trabajo
No, no tenía conocimiento
55
Elaborado por: Alexandra Cedeño Cruz
Análisis: se observa que el total de 10 encuestados en la empresa, el 10% utiliza gestor de contraseñas, el 70% usa el antivirus como recurso de seguridad y en un %20 utilizan el firewall. Por lo tanto, la mayoría de los empleados si estaría usando un programa como medida de protección de seguridad. Pregunta # 3, ¿Conoce usted el software antivirus para la protección activa de la red?
CUADRO 5 resultados de la pregunta 3. Detalle Frecuenci
a %
Sí, se conectan a un servidor
de antivirus
0 0%
Sí, cada equipo se actualiza
directamente del internet
9 90 %
No, personal de sistemas se
encarga de eso
0 0 %
No, pero no afecta mi trabajo 1 10 %
Total 10 10%
Fuente: Datos de la Investigación
Elaborado por: Alexandra Cedeño Cruz
GRÁFICO 14 resultados de la pregunta 2.
Fuente: Datos de la Investigación
10 %
70 %
20 % 0 %
Gestor de Contraseñas
Anti-virus
Firewall
Sistemas de detección de intrusos
56
Elaborado por: Alexandra Cedeño Cruz
Análisis: se observa que el total de 10 encuestados, el 90% genera una actualización por medio del internet, mientras que el 10% indica que no le afecta su trabajo. usan más el antivirus como recurso de seguridad y en un %20 utilizan el firewall. Por lo tanto, la mayoría de los encuestados conoce el método utilizado por el software. Pregunta # 4, Indique cada cuanto tiempo se realiza el mantenimiento preventivo del servidor central de datos
CUADRO 6 resultados de la pregunta 4. Detalle Frecuenci
a %
Cada 6 meses 0 0%
Cada año 2 2%
Cada 2 años 0 0 %
No se ha realizados ningún
mantenimiento
8 80 %
Total 10 10%
Fuente: Datos de la Investigación
Elaborado por: Alexandra Cedeño Cruz
GRÁFICO 15 resultados de la pregunta 3.
Fuente: Datos de la Investigación
% 0
90 %
0 % 10 % Sí, se conectan a un servidor
de antivirus
Sí, cada equipo se actualiza directamente del internet
No, personal de sistemas se encarga de eso
No, pero no afecta mi trabajo
57
Elaborado por: Alexandra Cedeño Cruz
Análisis: se observa que el total de 10 encuestados en la empresa, el 80% comenta que no se ha realizado ningún mantenimiento para los equipos y el 20% demuestra que, si lo realizan, pero cada dos años. Entonces se conoce que en la mayoría de las votaciones no se realiza ningún mantenimiento preventivo en la central de datos.
Pregunta # 5, ¿Existen redes inalámbricas en la empresa y que además cuenten con las seguridades pertinentes, para evitar accesos no autorizados?
CUADRO 7 resultados de la pregunta 5
Detalle Frecuencia %
Sí, existen y están configuradas correctamente
0 0%
Sí, pero no tienen restricciones
7 70 %
Si, pero no tengo conocimiento
0 0 %
Desconozco 3 3 %
Total 10 10%
Fuente: Datos de la Investigación
Elaborado por: Alexandra Cedeño Cruz
GRÁFICO 16 resultados de la pregunta 4.
Fuente: Datos de la Investigación
0 % 20 %
0 %
80 %
Cada 6 meses
Cada año
Cada 2 años
No se ha realizado mantenimiento
58
Elaborado por: Alexandra Cedeño Cruz
Análisis: se observa que el total de 10 encuestados en la empresa, el 70% utilizan redes sin la medida pertinente y el 20% desconoce de alguna medida de seguridad para la red de la empresa.
CUADRO 8 datos observados de la correlación de la pregunta 3 con la pregunta 5
,
Fuente: Datos de la Investigación
Elaborado por: Alexandra Cedeño Cruz
GRÁFICO 17 resultados de la pregunta 5.
Fuente: Datos de la Investigación
% 0
70 % % 0
30 %
Sí, existen y están configuradas correctamente
Sí, pero no tienen restricciones
Si, pero no tengo conocimiento
Desconozco
59
CUADRO 9 datos esperados de la correlación de la pregunta 3 con la pregunta 5
Fuente: Datos de la Investigación
Elaborado por: Alexandra Cedeño Cruz
Grados de Libertad 9
Significancia 95%
Chicuadrado 2.593
Chicritico 16.919
Si el chicritico es mayor al chicuadrado los datos son Independientes, de
esta manera se acaba de comprobar que no existe relación entre las dos
preguntas.
Considerando que el chicuadrado es menor que el chicritico
estadísticamente hablando, no existe relación de dependencia entre la
pregunta 3 que dice: ¿Conoce usted del método utilizado por el software
antivirus para la protección activa de la red? Y la pregunta 5 que dice: ¿Existen
60
redes inalámbricas en la empresa y que además cuenten con las seguridades
pertinentes, para evitar accesos no autorizados? Por lo tanto, se puede concluir
que el método antivirus utilizado comúnmente para evitar un malware, no es
suficiente para que una empresa cuente con una seguridad robusta.
De esta manera los métodos que se utilizan para la protección de una red
de datos empresarial no tiene vinculación con las seguridades pertinentes para
evitar un robo de información, se puede observar que me beneficia implementar
un UTM (gestión unificada de amenazas). Según la opinión de los encuestados
en la empresa, indica la necesidad de implementar métodos seguros para evitar
ataques.
ENTREVISTA SOBRE LA SEGURIDAD DE LA RED DE LA EMPRESA FAINCA GROUP
Con respecto a la herramienta de recolección de información de entrevista se han obtenido los siguientes datos:
Respecto al tema de seguridad de infraestructura se entiende que la empresa
lleva pocos años en el mercado y el jefe a cargo de la seguridad solo sabe las
cosas esenciales, pero no las necesarias para mantener segura la red de su
empresa. Es por eso que tiene la necesidad de usar una herramienta que sea
robusta y segura con la implementación de nuevos mecanismos de protección
o nuevas estrategias de seguridad para la empresa, con el objetivo de proteger
la información confidencial que mantiene con sus clientes ya que en los equipos
que mantienen están propensos a sufrir un ataque malware o rasonware.
Validación de la Hipótesis.
La propuesta sugerida mediante entrevistas y encuestas realizadas en la
empresa se la determino factible al comprobar la validez de la hipótesis por
medio de los instrumentos de la recolección de datos. De esta forma podemos
acotar que es considerable para los encuestados implementar una gestión
61
unificada de amenazas por la estructura de su forma y por los beneficios de
seguridad que brinda ya desconocen las políticas de seguridad que tiene la
empresa y son vulnerables a ataques en la red de datos. En el caso del
entrevistado es evidente la necesidad de contar con acceso a dispositivos que
le brinden una mayor seguridad a nivel empresarial, una solución que se oriente
a componentes combinados como lo es el UTM, contrarrestando diferentes
tipos de ataques y amenazas actualizadas ayudando a la prevención de
accesos a contenidos e información en la web.
Por lo tanto, se puede concluir que la importancia del UTM se debe a que nos
permite realizar un análisis de detección temprana de los ataques generados
desde el exterior hacia el interior de la empresa pretendiendo identificar, medir
y detectar vulnerabilidades, amenazas y riesgos que afecten la integridad de la
empresa y de sus clientes.
62
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
ANÁLISIS DE FACTIBILIDAD
En el análisis de factibilidad la implementación es viable ya que existe el
software UTM que puede ser utilizado por cualquier usuario informático que lo
administrará por medio de interfaz gráfica y no vía consola, adicional a este
proyecto se hará la entrega del manual técnico respectivo para la instalación y
configuración del UTM.
Factibilidad Operacional
La propuesta cuenta con el apoyo del jefe en el área de seguridad porque está
dispuesto en que se corrija las falencias que se presentan actualmente en la
empresa y los usuarios están de acuerdo con la implementación de un software
que facilita la administración del gestiona miento de la red aumentando la
actividad operacional que realizan diariamente.
Factibilidad Técnica
63
El análisis de la infraestructura de red interna de la empresa FAINCA GROUP
tiene la capacidad de adquirir un UTM con todas las aplicaciones que conlleva
para hacer una infraestructura de red robusta y eficaz cuando se presente un
ataque informático.
El servidor es una plataforma de puerta de entrada diseñada para las pequeñas
y medianas empresas con entornos distribuidos de las mismas, que simplifica
la administración de varios servidores, se basa en dos aspectos: El hardware
que es la parte física y el Software que es la parte de los programas necesarios
para el correcto funcionamiento según las necesidades de la empresa a
continuación se detalla lo siguiente:
El Hardware: El equipo que tendrá el control de acceso a la red y al sistema de
monitoreo tiene que tener mínimo estas siguientes características:
CUADRO 10 Características técnicas sugeridas de un servidor
MODELO
Procesador Intel Dual Core 1.8 GHz o
superior
Memoria 2 – 4 GB
Disco duro 500GB
Tarjeta de red Ethernet10/100/1000Giga
Monitor 21” (A elección)
Fuente: Investigación
Elaborado por: Alexandra Cedeño
La empresa FAINCA GROUP no cuenta con un servidor físico en la matriz, ya
que se encuentran ubicados en Venezuela. Por lo tanto, tiene que realizar una
inversión para la adquisición del equipo.
64
El Software: Los softwares que se van a utilizar serán de licenciamiento libre y
son: ClearOS Y XenServer.
Para este proyecto se optó por utilizar el ClearOS basado en centos incluyendo
varias características y servicios integrados que son muy fácil de configurar
través de una interface web.
El xenserver tiene las características para administrar servidores,
infraestructuras virtuales de nube y escritorio, de esta manera facilita la
administración de la red en la empresa y podemos definir que la factibilidad
técnica para el proyecto propuesto en la empresa FAINCA GROUP es viable,
debido a que posee las características necesarias en su infraestructura para
implementarse en caso de requerirse.
Factibilidad Legal
La Propuesta cuenta con leyes y reglamentos vigentes relacionadas a
telecomunicaciones, así como también no se está infringiendo el reglamento
de la empresa FAINCA GROUP para su ejecución con respecto a la
administración de la red de datos. El sistema a implementar está basado en
una herramienta open source, termino referido a un software libre al acceso de
su código fuente, para poder leer, modificar y distribuir con mejores
aplicaciones.
Factibilidad Económica
El costo de la investigación para los programas implementados en el desarrollo
de este proyecto está bajo GNU, por lo cual no se generará ningún gasto al
momento de la adquisición de la herramienta ya que hoy en día las empresas
se basan más a un virtualizador por el ahorro de costos y hacen más eficiente
65
la administración de la parte de infraestructura ya que esta todo está
centralizado en un solo hardware.
CUADRO 11 Tabla de variación económica
TIPO RECURSO CANTIDAD TOTAL($)
Recursos Humanos
Ingeniero por hora 1 $100
Recurso
Hardware
UTM 1 $1200
Instalación Hardware
Equipo físico UTM 1 $300
Recurso Software ClearOS -XenServer 1
Instalación
Software
ClearOS 1 $200
TOTAL $1800
Fuente: Investigación
Elaborado por: Alexandra Cedeño
En caso de no requerir un software libre y accedan a la necesidad de un servidor
propietario el más óptimo es:
CUADRO 12 Características técnicas de un servidor propietario
Servidor Dell PoweEdge T30, Xeon E3-1225v5, 8GB,1TB,DVDRW, Torre
(739574310)
No incluye sistema operativo
66
(1) Intel xeon E3-1225 v5, 3.3Ghz,8M Cache, 4C/4T (80W);
Memoria 8GB(1x8GB), 2400MT/s, Sigle Rank, x 8 Data Width;
Disco Duro: 1TB 7.2K RPM SATA 6 Gbps 3.5in Cable Hard Drive;
Optico DVD+/-RW, SATA, internal, fuente de poder: Single, cabled power
supply;
Tarjeta controladora: Onboard SATA, Hard Drive connected to onboad
SATA
Controller. Raid; Intel rapid storage controller 12.0 supporting SATA 6gb/s
or SATA 3Gb/s;
Red Intel I219-LM Gigabit Ethernet LAN 10/100/1000-1-port;
Managemen: Intel active management technology;
Garantia; 15 Month basic hardware warranty. Repair 5x10 HW- Only,5x10
NBD Onsite; Chassis with ip to 4, 3.5 inch
Precio $ 839.99
Fuente: Investigación
Elaborado por: Alexandra Cedeño
Entre las soluciones para pequeñas empresas existen productos como los de la
siguiente tabla.
CUADRO 13 Precios de UTM extraídos de Amazon.com
DISPOSITIVO PRECIO
Barracuda X100 $1200
Cisco MX64 $650
SonicWall NSA 250m TotalSecure $1900
FortiGate 60D-3G4G-VZW $1800
67
Juniper Services Gateway (SRX100H) $500
Sophos XG 105 $780
Watchguard XTM 25 Firewall Appliance $495
Fuente: Investigación
Elaborado por: Alexandra Cedeño
Etapas de la metodología del proyecto
Este proyecto de titulación se basó en el desarrollo de la metodología
MAGERIT ya que es una metodología de análisis y gestión de riesgos de los
sistemas de información, para minimizar los riesgos de la implantación y uso
de las tecnologías de la información.
GRÁFICO 18 Proceso Magerit
ANÁLISIS DE RIESGO
PLANIFICACIÓN
GESTIÓN DE RIESGO
SELECCIÓN DE SALVAGUARDAS
68
Fuente: Investigación
Elaborado por: Alexandra Cedeño
PLANIFICACIÓN DEL PROYECTO DE RIESGOS:
Se planea migrar los servicios que presta el hosting e instalar un servidor UTM
directamente en la empresa, va a valorar, analizar y proyectar los diferentes
riesgos que se encuentren, así como clasificar información según el grado de
importancia, sensibilidad y de esta manera implementar políticas de seguridad
identificando amenazas internas y externas teniendo en cuenta la
infraestructura tecnológica que posee y los recursos con que cuente la
organización.
Levantamiento de activos de la empresa
Se procede a enlistar los activos que existen dentro de la empresa, estos permiten tomar
decisiones al momento de la implementación.
CUADRO 14 Levantamiento de activos de la empresa
Cantidad Tipo de Equipo Observaciones
2 Laptops Uso personal
para el jefe de
Seguridad.
7 Pc de Escritorio Distribuidas para cada usuario de TI
1 Teléfonos IP Fijo
1 Impresora Para toda el área
1 Dispositivo
Inalámbrico
Para uso interno
1 Router Este equipo tiene
registrada una ip
pública
Fuente: Investigación
69
Elaborado por: Alexandra Cedeño
GRÁFICO 19 Topología de red Actual
Fuente: Investigación
Elaborado por: Alexandra Cedeño
ANÁLISIS DE RIESGOS:
70
Se estima el impacto que tendrán los riesgos en la organización puesto que la
seguridad es fundamental y afecta el rendimiento, por lo que es necesario
establecer un análisis de riesgo tolerable para ser objeto de tratamiento.
Levantamiento de riesgos de la empresa
Los riesgos encontrados que pueden afectar la operatividad de la empresa son los siguientes:
• Penetración desde internet por puertos abiertos 20, 21, 53.
• Ataques de fuerza bruta. • Denegación de servicios.
• Robo de información y modificación de datos.
• Acceso no autorizado a los diferentes servicios y a la red interna
• Saturación de navegación en la red como dificultad al cargar las páginas web y
envío y recepción de correos.
• Uso de direcciones IP sin autorización.
• Descarga de virus y cualquier tipo de malware.
• No poder identificar usuarios en la red al momento de una violación de seguridad
al sistema IDS
GESTIÓN DE RIESGOS: Se seleccionan posibles soluciones como lo son:
antivirus, antispam, protección de malware y spyware, protección de ataques
informáticos, protección frente a correos no deseados, control de ancho de
banda y tráfico en la red, enrutamiento, proxy, firewall, generación de reportes
centralizados de la red para cada riesgo.
71
SELECCIÓN DE SALVAGUARDAS (PROCEDIMIENTO QUE REDUCE EL
RIESGO): se seleccionan los mecanismos que implementaran las soluciones
seleccionadas en la fase anterior como lo son:
CUADRO 15 Mecanismos de soluciones
RIESGOS SALVAGUARDAS
Penetración desde internet por
puertos abiertos y accesos no
autorizados a los diferentes servicios
de la red interna.
Firewall
Ataques de fuerza bruta y
denegación de servicios.
Attack Detector
Robo de información y modificación
de datos.
Mail Antispam
Uso de direcciones ip sin
autorización.
Filtro de contenidos
Saturación de navegación en la red
como dificultad al cargar páginas web
y correos.
Filtro de contenidos proxy
Descarga de virus y cualquier tipo de malware.
Gateway antivirus y mail antivirus
:
Identificación de usuarios conectados en la red
IDS
Fuente: Investigación
Elaborado por: Alexandra Cedeño
72
Políticas de Seguridad
Las políticas de seguridad tienen como finalidad brindar una guía de
procedimientos que regulan la forma en que una organización proviene,
protege y maneja los riesgos de diferentes daños y están administradas de la
siguiente manera:
5 como políticas de resguardo de inforfmacion y 12 como control de acceso.
• La topología de red debe considerarse como información reservada.
• Todas las conexiones a otras redes de datos deben protegerse mediante
cifrado, detección de intrusos, autenticación, y control de acceso.
• La salida de información hacia otras instituciones o empresas deben estar
amparada por un acuerdo de CONFIDENCIALIDAD
• Las comunicaciones con equipos externos se realizarán utilizando
conexiones seguras.
• Toda la información con un nivel de sensibilidad igual o superior a
confidencialidad que se transmita por las redes de la institución e internet
debe ser cifrada.
En el anexo 7 se detalla todas las políticas establecidas. Entregables del proyecto
Los entregables del proyecto en las actividades realizadas, está basado en la
implementación de UTM ClearOS y se adjunta los siguientes anexos:
Manual de Instalación: Documento técnico de los pasos de instalación y configuración
del UTM ClearOS.
73
Manual de Usuario: Documento guía para la persona que estará a cargo del área
de seguridad.
Criterios de validación de la propuesta
El criterio de validación para esta propuesta está basado en una carta de aceptación indicando que la implementación es viable en base al UTM ClearOS determinado por su rapidez solucionando cada riesgo informático debido a la unificación de todas, esta carta se le puede encontrar en el anexo
5.
Criterios de aceptación del Producto o Servicio
Se presenta la matriz con los requerimientos realizados en el proceso del
proyecto realizando una medida en porcentaje que va de 0 a 100% calificando
la actividad planteada, registrando los criterios de aceptación.
CUADRO 15 Informe de aceptación y aprobación para productos de software y hardware
NUMERO REQUERIMIENTOS INDICADORES PORCENTAJE DE CUMPLIMIENTO Y ACEPTACIÓN
1 Correcto funcionamiento de la herramienta xenserver
0% de tiempo sin servicio
100%
2 Correcto funcionamiento
del servidor ClearOS
0% de tiempo sin servicio
100%
3 Facilidad para supervisar
y administrar los
servicios de la red de la
empresa
Índice de 0(bajo)
100(alto)
100%
4 Filtración de aplicaciones
web y administrador de
ancho de banda
Índice de 0(bajo)
100(alto)
100%
5 Mejora el rendimiento y
procesamiento de
información en la red.
Índice de 0(bajo)
100(alto)
100%
74
Estas pruebas fueron realizadas en conjunto al Gerente encargado de la
seguridad de la empresa FAINCA GROUP, cuya acta se la puede encontrar en
el anexo 6.
GRÁFICO 20 Funcionamiento del XenServer
Fuente: XenServer
Elaborado por: Alexandra Cedeño
GRÁFICO 21 Ingreso al UTM ClearOs
Fuente: ClearOs
Elaborado por: Alexandra Cedeño
GRÁFICO 22 Selección del ClearOs Community
75
Fuente: Investigación
Elaborado por: Alexandra Cedeño
GRÁFICO 23 Actualizaciones disponibles del ClearOs
Fuente: ClearOs
Elaborado por: Alexandra Cedeño
GRÁFICO 24 Funcionamiento de aplicaciones establecidas
76
Fuente: ClearOs
Elaborado por: Alexandra Cedeño
GRÁFICO 25 Control de tráfico entrante
Fuente: ClearOs
Elaborado por: Alexandra Cedeño
GRÁFICO 26 Control de ancho de banda
77
Fuente: ClearOs
Elaborado por: Alexandra Cedeño
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Con el desarrollo de la presente investigación se concluye que:
• Con la presente recopilación de información se encontró el total de 9
activos en la empresa de los cuales 2 laptops son activos críticos ya que
son utilizados por gerencia y almacena información sensible.
• Se realizó un análisis de riesgo identificando más d 10 vulnerabilidades
que afectan a la empresa, de las cuales, las más relevantes son: robo
de información y modificación de datos, acceso no autorizado a
diferentes servicios de a la red interna y uso de direcciones ip sin
autorización.
• Todas las políticas de seguridad establecidas fueron efectivamente
implementadas con el objetivo de minimizar cualquier amenaza en la
78
red de datos, por lo cual se dividen en dos partes: 12 como control de
acceso y 5 como resguardo de información que nos benefician para
tener un control más óptimo en la corporación
• El UTM ClearOS queda implementado aproximadamente en un 75% de
sus funcionalidades como lo son: antimalware, antivirus, antiphishing,
server proxy, Sistema de detección de Intrusos, prevención de intrusos,
servidor DNS, servidor SSH, servidor DHCP, VPN, Firewall.
RECOMENDACIONES
• Cada equipo nuevo que ingrese a la corporación se recomienda activar
funcionalidades de seguridad pertinentes y actualizar la topología de red
de la de la empresa.
79
• Realizar en lo posible un análisis de riesgo cada año, para poder
evidenciar las amenazas más recurrentes con el fin de aplicar controles
que me permitan mantener un buen nivel de seguridad de la información
de la empresa.
• Con las políticas de seguridad implementadas se recomienda establecer
capacitaciones al personal de trabajo para que cumplan con las
normativas establecidas y evitar cualquier fuga de información que
afecte a la red de datos.
• Se recomienda habilitar las funcionalidades del ClearOs como
antimalware rules, antispam rules, content filter blacklists, servicio
SNMP que ofrecen un pago no muy elevado y la adquisición de la
licencia es por un año o más, para tener beneficios de control y
configuración a nivel local.
BIBLIOGRAFÍA
Achaerandiu, L. (2010). Iniciacion a la practica de la investigacion. Guatemala. Alegre Ramos, M., & García Cervigón, A. (2011). Seguridad Informática. Madrid. Alvaro, G. V. (2011). Enciclopedia de la seguridad informatica 2" edicion. RA-MA.
80
Andreu, J. (2011). Redes locales de datos. editex. Arriola Navarrete, O. (2011). Open acces y software libre. Sistema de informacion cientifica
redalyc, 26-40. Baca Urbina, G. (2016). Introducción a la Seguridad Informática. Mexico. Berral Montero , I. (2014). instalacion y mantenimiento de redes para transmision de datos.
Edisiones Paraninfo S.A. Casas Moreno, Y. (2010). UTM: Administracion unificada de amenazas. ventana informatica. Cordova, F. G. (2002). Recomendaciones metodologicas para el diseño del cuestionario.
Limusa SA de CV. Diaz, S. (jueves de abril de 2013). Vulnerabilidad de los sistemas informaticos. Obtenido
de http://vulnerabilidadtisg.blogspot.com/ Flores R, W., Arboleda S, C., & Cadavid A, J. (2012). Solucion integral de seguridad para
las pymes mediante un UTM. Ingenierias USBMED. Francois Carpentier, J. (2016). La seguridad informatica en la PYME. ENI. Gallegos , J. (2015). FPB- instalacion y mantenimiento de redes para transmision de datos.
editex 2015. Gil Vazquez, P., Pomares Baeza, J., & Candelas Herias, F. (2010). Redes y transmision
de datos. Universidad de Alicante. Gómez Vieites, Á. (2014). Enciclopedia de la Seguridad Informática. Madrid: RA-MA. Kaspersky, L. (10 de mayo de 2016). ¿ Que es la gestion unificada de amenazas ?
Obtenido de https://latam.kaspersky.com/resource-center/definitions/utm kshorrock. ( 2017). Amenazas y Vulnerabilidades. Palo Alto Networks. Leyton, A. (2012). Clases y Tipos de Investigacion Cientifica. IET Investigacion es todo,
1-10. Lopez , P., & Fachelli, S. (2015). Metodologia de la investigacion social cuantitiva. Bbarcelona
España. Malcolm, B., & Martinez, M. (2009). Guia de derecho y el software de fuentes abiertas.
CENATIC. Montero, I. B. (2014). Instalacion y mantenimiento de redes para transmision de datos.
Edisiones Paraninfo S.A 2014. Nuñez, A. (sabado de junio de 2014). Seguridad Informatica. Obtenido de " A lo Jabali":
http://www.seguridadjabali.com/2014/06/seguridad-informaticadefinicion.html
81
Oscar, N. A. (2011). Open acces y software libre: un area de oportunidad para las bibliotecas,
Biblioteca universitaria 14(1), 26-40. Parraga, V. (Diciembre de 2014). implementacion de un gestor unificado de amenazas
de seguridad para la red administrativa de la carrera de ingenieria en sistemas computacionales basado en el analisis de su infraestructura de red interna y de perimetro. Guayaquil, Ecuador.
Purificacion, A. L. (2010). Seguridad Informatica. Editex. Salgado , L. (2017). Implememntacion de un UTM para la seguridad informatica en la
universidad pontificia bolivariana seccional monteira. Monteira, Cordova. Santillan, S., & Chalen, j. (2016). Diseño de un prototipo de sofware para mejorar la
administracion en la red interna en la empresa todiguisa mediante la evaluacion de las herramientas de monitoreo open source utilizadas en las pymes de guayaquil. Guayaquil, Ecuador.
ANEXOS
Anexo 1
Solicitud de permiso para la entrevista al jefe a cargo de la seguridad
82
Anexo 2
Realización de la encuesta al jefe a cargo de la seguridad de la empresa Fainca
Group.
83
Anexo 3
Encuesta a los trabajadores de la empresa Fainca Group.
84
Anexo 4
Fotos de entrevista realizadas
85
Anexo 5 Criterios de validación de la propuesta implementada.
86
Anexo 6 Criterios de aceptación de la propuesta implementada.
87
Anexo 7 Políticas de seguridad establecidas
• La topología de red debe considerarse como información reservada.
• Todas las conexiones a otras redes de datos deben protegerse mediante
cifrado, detección de intrusos, autenticación, y control de acceso.
88
• La salida de información hacia otras instituciones o empresas deben
estar amparada por un acuerdo de CONFIDENCIALIDAD
• Las comunicaciones con equipos externos se realizarán utilizando
conexiones seguras.
• Toda la información con un nivel de sensibilidad igual o superior a
confidencialidad que se transmita por las redes de la institución e
internet debe ser cifrada.
• Organización de la seguridad de la Información: definir claramente todas
las responsabilidades para la ejecución de la seguridad de la
información.
• Gestión de Activos: clasificar los activos más importantes en relación a
su valor, requisitos legales, sensibilidad y criticidad para el desempeño
de actividades dentro de la empresa.
• Seguridad física y ambiental (entorno físico de activos): verificar que el
cableado de energía y de telecomunicaciones que transporten datos o
soporten servicios estén protegido contra posibles intercepciones o
daños.
• Gestión de las comunicaciones y operaciones: documentar y mantener
los procedimientos de operación y ponerlos a disposición de los usuarios
que los necesiten.
• Establecer y revisar periódicamente el control de acceso en las distintas
áreas.
• Adquisición, desarrollo y mantenimiento de los sistemas de información:
evitar errores humanos, pérdidas, modificaciones no autorizadas o mal
uso de la información en aplicaciones.
89
• Gestión de incidentes en la seguridad de la información: comunicar los
eventos o incidentes de seguridad de la información lo más rápido
posible.
• Gestión de la continuidad comercial: desarrollar e implantar planes de
mantenimiento o recuperación de las operaciones para asegurar la
disponibilidad de la información y los servicios, tras una interrupción o
fallo de los procesos críticos de la empresa.
• Cumplimiento: proteger los registros importantes, de la pérdida,
destrucción y falsificación de información.
• Todo cambio, creación y modificación de programas, módulos, reportes,
etc, que afecte los recursos informáticos, debe ser solicitado por los
usuarios y aprobado formalmente por el responsable de la
administración del área afectada.
• Realizar capacitación al personal para que sea de su conocimiento la
confidencialidad que debe mantener con la empresa.
• Todo cambio, sea este, de software, modificación de accesos o configuraciones será implementado siempre y cuando no disminuya la seguridad ya existente.
Anexo 8 Topología de red estructural
90
ClearOS Enterprise7.4
91
Manual de instalación y
Configuración
Índice
INSTALACIÓN DEL SISTEMA………………………………………………………….…1
CONFIGURACIÓN INICIAL …… ……………………………………………………….2
REGISTRO DEL SERVIDOR………………………………………………………… .….3
CONFIGURACIÓN DE SERVICIOS ………………………………………………………4
ADMINISTRACIÓN…………………………………………… ……………………………5
REQUISITOS DE HARDWARE Y RECOMENDACIONES
92
Los requisitos de hardware generales y recomendaciones se resumen en la tabla
siguiente:
Hardware
Procesadores/CPU Hasta 16 procesadores
Memoria Ram 512 MB Recomendado
Disco Duro 2 GB Recomendado
CD Rom- Drive Requerido para instalación
Tarjeta de Video Cualquier tipo de tarjeta de
video
Periféricos
Monitor y teclado Requerido para instalación
Red
Tarjetas de Red 1Tarjeta de Red 2Tarjetas de red en modo
gateway
Las siguientes son recomendaciones para estimar el hardware adecuado para
su sistema tomando en cuenta la cantidad de usuarios que se administran y los
módulos que se configuran.
RAM, CPU Y HD
5 Usuarios 5-10 Usuarios
10-50 Usuarios
50-200 Usuarios
Procesadores 500 MHz 1GHz 2GHz 3GHz
Memoria RAM 512 MB 1GB 1.5GB 2GB
Disco Duro Instalación y logs requiere 1 GB
RAID Recomendado para entornos críticos.
• Tarjetas RAID soportadas:
• Adaptec SCIS- 200x-21xx-22xx-27xx-28xx-29xx- 32xx-34xx-39xx-544xx
• Adaptec IDE-2400ª
• 3ware IDE-Escalade 3W 5xxx/6xxx/7xxx Tarjetas
RAID no soportadas:
• FastTrack100 TX and FastTrack TX2000
• Adaptec ATA RAID 12xx
Los módulos que requieren más procesador y memoria RAM:
93
• Intrusión Detection and Prevention
• Content Filtering
• Webmail
• Antispam
• Antivirus
1. INSTALACIÓN DEL SISTEMA
Después de iniciar la instalación, se le presentara con un asistente de
instalación sencilla y corta. El asistente le lleva a través de las opciones de
configuración básica que se requieren para instalar ClearOS.
Al iniciar con el CD de instalación nos mostrara la siguiente ventana, presionamos Enter. para iniciar el asistente de instalación.
94
1. El asistente solicita el lenguaje a utilizar durante la instalación.
2. Seleccionamos tipo de teclado a utilizar
95
3. Si está utilizando un CD-ROM de instalación, seleccione Local
CDROM
4. Si está instalando ClearOS por primera vez, deje Install seleccionada
y pulse aceptar.
96
5. En el proceso de instalación eliminara todos los datos conectados al
servidor. Para continuar digitamos ClearOS, las mayúsculas son
importantes.
6.ClearOS soporta servidor modo Gateway y servidor modo Standalone.
6.1 Modo Standalone: Se utiliza para crear un servidor en una red de área local (detrás de un cortafuego existente). Solo una tarjeta de red.
6.2 Modo Gateway: permite que su sistema sea utilizado como un Firewall, Gateway y servidor de su red local, Por lo menos dos tarjetas de red son necesarias.
97
El sugerido para la empresa es “Gateway mode” porque le permite al sistema ser utilizado como un firewall.
7. Seleccionamos tipo de conexión a internet. En este caso será Ethernet
8. Especificamos que la configuración se hará manualmente.
98
9. Digitamos las IPs asignadas por el proveedor del servicio de internet.
10. En esa parte de la instalación asignamos la IP que tendrá el servidor dentro de la red
LAN, para este caso asignaremos la IP: 192.168.0.20 con mascará 255.255.255.0.
99
11. Configuramos la contraseña que tendrá el usuario root que es el administrador
de sistema y la clave será utmsecurity
12. El asistente solicita el esquema de particiones que utilizaremos, seleccionamos:
Use default.
100
13. Posteriormente seleccionamos los módulos que administraremos
101
14.Luego veremos una advertencia en la cual nos pregunta si esta correcta toda
la configuración previamente establecida, si es asi
desde el servidor.
102
seleccionamos Done.
15. Luego el asistente de instalación hace una verificación de los paquetes y empieza a copiarlos al ordenador. Al finalizar nos muestra una ventana donde nos dice que la instalación ha finalizado y que reiniciara el sistema, previamente retiramos el CD de ClearOS.
103
16.Configuramos el gestor de arranque en caso de que sea necesario.
Seleccionamos el gestor de arranque que viene por default.
17. Generamos una contraseña para el gestor de arranque
104
18. Seleccionamos que partición deseamos utilizar
105
19. Comprobamos la instalación del paquete
20. Comprobación de los paquetes instalados correctamente
106
CONFIGURACIÓN INICIAL
Al reiniciar el sistema iniciamos sesión con el usuario Root y la contraseña previamente establecida.
1. Comenzaremos a configurar el servidor con el asistente inicial que
consta de 6 pasos, primero solicita el idioma seleccionamos Spanish.
Damos clic en siguiente.
2. Comenzamos a configurar el servidor inicial que consta de 6 paso. Iniciamos a
configurar el idioma.
107
3. Posteriormente veremos las interfaces de redes las cuales podemos
editar o eliminar. Cambiamos el nombre del servidor el DNS #1 y digitamos la IP del servidor que seria para este caso 192.168.0.1 .
4.Seleccionamos la zona horaria, configuramos América-Guayaquil. Clic en siguiente.
108
5.El asistente nos solicita configurar el dominio, digitamos clearos.lan. Clic en
siguiente
6. Digitamos los datos de la organización.
109
CONFIGURACIÓN DE INFRAESTRUCTURA
La aplicación de configuración IP proporciona las herramientas para configurar las tareas de red más comunes, como modo de red, el nombre del sistema, los servidores DNS y configuración de la interfaz de red.
MODO DE RED
110
DNS
INTERFACES DE RED
El tráfico que ingresa por mi eth1 saldrá por mi eth0
SERVIDOR DNS
El servidor DNS local se puede utilizar para asignación de direcciones IP en su red a nombres de host.
111
SERVIDOR DHCP
La aplicación de servidor DHCP proporciona configuración automática de IP a los dispositivos de la red.
CONFIGURACIONES
112
SUBREDES
ARRENDAMIENTOS
SERVIDOR SSH
La aplicación del servidor SSH proporciona las herramientas para gestionar las políticas de shell seguro para su sistema.
113
FIREWALL
La aplicación entrante Firewall mantiene a los malos al limitar el acceso a su sistema y bloquea las conexiones no deseadas.
ANTIMALWARE FILE SCANNER
Identifica archivos infectados en el servidor
114
CONFIGURACIÓN
MAIL ANTIVIRUS
Herramienta para el escaneo de virus y malware de los mail del servidor
115
ANTIPHISHING
La aplicación Gateway Antiphishing utiliza un motor Antiphishing central para escanear web, FTP, correo y más. Protege los dispositivos conectados a su red al proteger a los usuarios de enlaces maliciosos detectados por el motor.
ANTIVIRUS
La aplicación Gateway Antivirus utiliza un motor antivirus central para escanear web, FTP, correo y más. Protege los dispositivos conectados a su red al detener el malware antes de que tenga la oportunidad de llegar a sus usuarios.
116
FILTRO DE CONTENIDO Y PROXY La aplicación de filtro de contenido permite a un administrador aplicar políticas de exploración de Internet. Las políticas se pueden aplicar a todos los usuarios o grupos especificados por el usuario.
WEB PROXY SERVER
La aplicación Web Proxy Server actúa como un intermediario para las solicitudes web que se originan en su red. La implementación del servidor proxy mejora los tiempos de acceso a la página, disminuye el uso de ancho de banda y proporciona auditorías de visita al sitio por parte del usuario y la dirección IP.
117
SISTEMA DE DETECCIÓN DE INTRUSOS
La aplicación avanzada de Intrusion Detection System realiza el escaneo de
118
seguridad a nivel de red en tiempo real.
119
SISTEMA DE PREVENCIÓN DE INTRUSO
El sistema de prevención de intrusiones supervisa activamente el tráfico de la red y bloquea el tráfico no deseado antes de que pueda dañar su red.
VPN
La aplicación OpenVPN proporciona acceso remoto seguro a este sistema y a su red local.
120
CUENTAS DE USUARIO
La aplicación permite a los usuarios un administrador para crear, borrar y modificar los usuarios en el sistema. Otras aplicaciones que plug-in directamente en el directorio de usuario automáticamente se muestran las opciones disponibles para una cuenta de usuario.
121
ADMINISTRADOR DE USUARIOS
122
ADMINISTRADOR DE CUENTAS El administrador de cuentas gestiona el sistema de cuentas del sistema subyacente, así como proporciona una visión general de plugins y extensiones instaladas para usuarios y grupos.
CONFIGURACIÓN DE SEGURIDAD Y RESTAURACIÓN La copia de seguridad y restaurar la configuración de aplicación permite a un administrador para tomar una instantánea de todos los parámetros de configuración del sistema, permitiendo una fácil restauración en caso de pérdida de datos.
123
ADMINISTRADOR DE CERTIFICADOS
Los certificados de seguridad son un estándar de la industria para el cifrado de la información enviada a través de una red, que proporciona autenticación y permite a las firmas digitales. La aplicación del administrador de certificados proporciona la capacidad de crear, administrar e implementar los certificados de seguridad a los usuarios y aplicaciones.
124
SISTEMA DE REGISTRO
el registro del sistema proporciona acceso al mercado - un lugar donde se encuentran las aplicaciones más recientes. La creación de una cuenta y el registro de su sistema es rápido y fácil.
REPORTE DE USO DE DISCO
La aplicación Informe de uso de disco muestra el uso del disco duro del sistema y proporciona un informe de desglose en el que se puede hacer clic.
125
EVENTOS Y NOTIFICACIONES
Puedes verlas aquí y / o configurar informes a granel o notificaciones que se enviarán a su correo electrónico.
VISOR DE PROCESOS
El Visor de procesos ofrece una exhibición tabular de todos los procesos que se ejecutan en el sistema. La información específica sobre cada proceso está en la lista, incluyendo la ID de proceso, tiempo de ejecución, uso de CPU y memoria.
126
ClearOS Enterprise
7.4
127
Manual de Usuario
INTRODUCCIÓN
ClearOS Enterprise es un servidor red y plataforma de
puerta de entrada diseñada para las pequeñas
empresas y entornos distribuidos de las mismas. Se
basa en el núcleo ClearOS que es una reconstrucción
de Red Hat Enterprise Linux. La distribución es flexible
e incluye una extensa lista de características y servicios
integrados que se pueden configurar a través de una
interfaz basada en web. El software fue construido por
ClearFoundation, la versión ClearOS 7.4 elimina las
limitaciones anteriores al correo, DMZ, y funciones MultiWAN.
Descripción básica: ClearOS es una distribución GNU/Linux para servidores
enfocada a pymes, que incluye la funcionalidad de cortafuegos entre varias
128
otras, es configurable mediante acceso por interfaz web. Puede instalarse en
un servidor hardware, en una máquina virtual o en la nube.
DATOS TÉCNICOS
Nombre: Cortafuegos de la distribución ClearOS
Versión: Community 7.4.0
Licencia: GPL v2
Idioma: Español
Web oficial: http://www.clearfoundation.com
Manual (inglés): http://bit.ly/L63VXf
REQUISITOS HARDWARE
Sistema operativo: ClearOS Community 7.4.0
Procesador: Desde 500 MHz hasta 3 GHz
Memoria RAM: Desde 512 MB hasta 2 GB
Espacio en disco: A partir de 1 GB
Tarjeta Gráfica: No procede, se maneja por consola/interfaz web
Los requisitos hardware específicos para CPU y RAM dependerán del número de
usuarios que deba soportar ClearOS.
CONSUMO DE MEMORIA
129
La distribución ClearOS puede llegar a exigir recursos de memoria
medianamente altos, dependiendo de la funcionalidad a cumplir, sin embargo,
esto hace referencia al correcto funcionamiento de un conjunto de aplicaciones
adicionales a la de cortafuegos, por lo que estas exigencias no son específicas
para el cortafuego de la distribución. Para funcionar únicamente como
cortafuegos, los recursos necesarios serán mínimos ya que no debe soportar
una gran carga.
Velocidad de ejecución
La velocidad de ejecución y de uso es, en general, fluido. En la mayoría de los
casos, la fluidez dependerá de las características y el estado de la red, al
acceder mediante interfaz web desde un equipo externo.
ACCESIBILIDAD
Esta herramienta no dispone de herramientas de accesibilidad propias, siendo
necesario recurrir a las incorporadas por el sistema operativo. Sin embargo, la
representación que se hace de los datos mediante formularios facilita el uso de
la interfaz con la ayuda de herramientas de tecnología asistida.
FACILIDAD DE USO
Sin necesidad de centrarnos en este cortafuego en particular, la administración
y configuración de cualquier cortafuego requiere de unos conocimientos más
que básicos sobre seguridad informática.
USABILIDAD
Diseño de la interfaz
La interfaz, de diseño sencillo, está muy bien estructurada en cuanto a
clasificación de aplicaciones disponibles en la distribución. Cada una de ellas
aparece localizada en la sección correspondiente, sin realizarse esta
130
clasificación en demasiadas secciones, lo cual podría dificultar al usuario la
localización del acceso a las aplicaciones.
Estas secciones anteriormente comentadas pueden ser accedidas desde la
barra superior o la barra lateral. En la barra superior, de cada sección aparece
un menú desplegable con todas sus subsecciones cuando el usuario se tiene
sobre ellas, pudiendo seleccionar la subsección a la que nos interese acceder.
En la barra lateral, se pueden visualizar de forma estática todas las
subsecciones de una sección concreta, desplegándola en forma de lista. Estas
variedades en las formas de acceder a la información facilitan al usuario la
orientación a través de la interfaz.
Las opciones de configuración se encuentran altamente detalladas mediante
formularios, siendo posible elegir adecuadamente el valor de cada uno de los
parámetros que influirá en el comportamiento del cortafuego. Además, se
proporcionan numerosas pistas que guiarán al usuario a través de la
PORTABILIDAD / ADAPTABILIDAD
Plataformas disponibles
Este cortafuego es un panel de gestión incorporado por la distribución ClearOS.
Su funcionalidad está basada en IPTables incorporado en el framework
Netfilter, disponible en todas las plataformas GNU/Linux.
Plugins
ClearOS permite ampliar su funcionalidad mediante la instalación de
aplicaciones adicionales accesibles desde el marketplace, además de dar la
posibilidad a los usuarios de desarrollar las suyas propias.