Escuela Superior Politecnica Del Litoral: Maestría en Seguridad Informatica Aplicada (MSIA)
Escuela Superior Politecnica Del Litoral: Maestría en Seguridad Informatica Aplicada (MSIA)
Escuela Superior Politecnica Del Litoral: Maestría en Seguridad Informatica Aplicada (MSIA)
Tema:
“DESARROLLO DEL ESQUEMA DE SEGURIDAD, PLAN DE
RECUPERACIÓN ANTE DESASTRES INFORMÁTICOS Y SOLUCIÓN PARA
EL NIVEL DE EXPOSICIÓN DE AMENAZAS Y VULNERABILIDADES
APLICADA A LOS SERVIDORES Y EQUIPOS DE COMUNICACIÓN DEL
CENTRO DE DATOS DE LA MUNICIPALIDAD DE LA CIUDAD DEL ESTE.”
TESIS DE GRADO
Presentada por:
GUAYAQUIL – ECUADOR
AÑO: 2015
ii
AGRADECIMIENTO
profesional.
iii
DEDICATORIA
TRIBUNAL DE GRADUACIÓN
v
DECLARACIÓN EXPRESA
___________________________________
RESUMEN
oportunaminimizando costos.
Pública.
Institución.
vii
ÍNDICE GENERAL
AGRADECIMIENTO……………………………………………………………. ii
DEDICATORIA….………………………………..…………………………….. iii
RESUMEN…………………………………………………………………......... vi
ÍNDICE DE FIGURAS…………………………………….……………………. xx
INTRODUCCIÓN………………………………………….……………………. xxiv
1. ANTECEDENTES Y DIAGNÓSTICO DE LA
INFRAESTRUCTURA DE TICs…….............................................. 1
1.2. MISIÓN........................................................................................ 3
1.3. VISIÓN.......................................................................................... 4
1.8.1.3. Topología.................................................................................... 17
1.9.4. DMZ………………………..………………………………………… 32
Información. ................................................................................ 67
Tecnológicas………………………………………………………… 84
Informática…………………………………………………………... 221
de Seguridad............................................................................... 229
ÍNDICE DE TABLAS
Interrupción………………………………………………………................................. 181
ÍNDICE DE FIGURAS
Figura 1-14. Ubiquiti NS2 NanoStation2 2.4 GHz 10 dBi 400mW ……………… 29
Figura 3-24. Productos más afectados por las vulnerabilidades ………................ 113
Figura 3-25. Fabricantes más afectados por las vulnerabilidades …..…………… 114
Figura 3-49. Trazado de ruta al momento de hacer ping desde una máquina
Municipal…………………………………………………………….…………………… 176
ABREVIATURAS Y SIMBOLOGÍA
Electrotécnica Internacional
Lyon
xxiv
INTRODUCCIÓN
día se encuentra expuesta toda Institución Pública, para dar solución a toda
económico.
CAPÍTULO 1
1. ANTECEDENTES Y DIAGNÓSTICO DE LA
INFRAESTRUCTURA DE TIC.
1.1. ANTECEDENTES
Oficial No. 168 del 14 de abril de 1.993, con una superficie de 25,6 Km2.
Una vez convertida la Ciudad del Este en cantón fue el inicio de la Ilustre
Descentralizado.
1.2. MISIÓN
colectividad.
1.3. VISIÓN
proyectos de biodiversidad.
situación el GAD Municipal del Cantón Ciudad del Este tiene la necesidad de
desastres que sea viable y factible, y en caso de que ocurra algún tipo de
equipo informático.
El GAD Municipal del Cantón Ciudad del Este, actualmente cuenta con una
1.7.1. Hardware
IBM y HP, los mismos que cumplen distinto roles para brindar los servicios de
1.7.1.1. Roles
Server de Aplicaciones 1
Server Web
Server de Respaldo
Server DNS
Server Proxy
Server Firewall
Server FTP
cumplen un rol especifico, son utilizados por que aún no se han encontrado
PROCESADOR Tipo de
Característica
# MEMORIA
ROL MARCA MODELO Tarjeta s
Tipo Núcleo RAM
de Red Disco Duro
s
Dual
DENWA 1 Intel 1.8
Server PBX DENWA 2 Gigabit 1GB. 32GB.
MICRO Ghz.
Ethernet
1.7.2. Software
Administrativa de
todo el Municipio,
siguientes: Ordenes
de Pago, Control de
Multas, bodega,
Catastro, Coactiva,
Seguridad y Control,
Terrenos,
Contabilidad,
Planificación,
Presupuesto,
Nomina, Rentas,
Recaudación,
Centro Medico
12
DE sistema puedes
ASESOR - anexos
CONTABLE) transaccionales y
reoc - formularios
dominios que
experimenta un bien
inmueble registrado
Cabe mencionar que el Sistema Municipal fue desarrollado por personal que
documento.
1.8.1.Red LAN
Diafonía
Perdida de Retorno
Atenuación
ACR
ELFEXT
Estándares Aplicados:
IEEE802.3u 100BaseTX
Administrativos:
RENDIMIENTO DE TRANSMISIÓN:
6 (1-250 MHz)
COMPORTAMIENTO:
solido
máquinas clientes pueda obtener el servicio de internet, así como también los
1.8.1.3. Topología
redundante entre cada uno de los piso del edificio Municipal, capaz de tener
transacción.
6 hilos activos de las cuales 2 son para transmisión de datos y dos para
respaldo.
SW-PB-1
PB
SW-PB-2
Leyenda
SW-P1-1 Dispositivo de
Conmutación
ACCESO/DISTRIBUCIÓN
P1
Cable UTP
Fibra Óptica
SW-P1-2 Monomodo
CORE
P2
SW-P2-1
SW-PB-1
Descripción General
VLAN: Soporte IEEE802.1Q con 4000 802.1X/MAC, Radius, VLAN para invitados
SSL v2/v3/TLSv1
Descripción General
web, SNMP v1, v2c, v3, Grupos RMON 1, 2, Portuaria, Autenticación MAC, Límite de
Gestión y QoS de tráfico: VLAN basada TCP / UDP, Guardia BPDU, Reenvío MAC
estática, Múltiples servidores RADIUS, Varios
en puerto, VLAN basada en MAC VLAN
servidores TACACS +, RADIUS, TACACS +
basada en protocolo- IEEE 802.1Q
,SSL, Snooping DHCP, Inspección ARP
Descripción General
Static VLANs
GVRP
VLAN tagging
Equipo
Descripción General
Conexión de Redes
IPSec
SNMP
soporte
24
pertenecen al Municipio.
Esta red privada cuya distancia entre nodo de conexión no es mayor 2.5 milla
Equipo
Hardware
AUTO MDI/MDI‐X
Antena
Modos de funcionamiento
Seguridad
Ubicación:
Equipo
CanopyPartNumber 5700BH20USG
SignalingRate 20 Mbps
Non-overlappingChannels 3
ChannelWidth 20 MHz
Ubicación:
Equipo
Ethernet Interface
1.9.1. Introducción
Institución.
tener en cuenta dentro del Municipio, así como también el disponer de los
información.
IPV6.
32
1.9.4. DMZ
CAPÍTULO 2
2. MARCO TEÓRICO.
2.1. Introducción
35
Institución Pública.
36
irreversibles.
37
2.2.2. Características
redes de comunicación.
38
un activo.
39
autorizadas.
necesite
repudio).
40
riesgo:
empresa.
41
2.2.4. Metodología
BS 31100
ISO/IEC 27005
ITGI-Risk IT Framework
NIST-SP800-30
ISO 31010:2009
AS/NZS 4360
MAGERIT
CRAMM
UNE 71504
espectros que la ISO 27001 en sus disciplinas, ya que solo afecta a la forma
42
Seguridad Física”.
llegar a un punto de evaluar todos los riesgo posibles a nivel tecnológico que
1
Alfonso Bilbao and De Cuevavaliente Ingenieros, “La Necesaria Normativa ISO Sobre Seguridad
Artículo Técnico”, 2010 <http://www.cuevavaliente.com/es/documentos>.
43
Sistemas Informáticos.
27001).
44
pierda relevancia debido a que su uso se puede justificar para tratar riesgos
Esta norma pueden ser aplicada a cualquier tipo de riesgo, cualquiera sea su
para la organización.
45
alcance o contexto.
2
ISO, “Consejos de Implantación Y Métricas de ISO/IEC 27001 Y 27002”
<http://www.iso27000.es/download/ISO_27000_implementation_guidance_v1_Spanish.pdf>
[accessed 8 March 2015].
46
siguiente Figura.
47
Institución.
48
Los planes de seguridad de acuerdo con la norma ISO 310003 son los
siguientes:
interna existente.
3
ISOTOOLS, “Norma ISO 31000:2009. Gestión de Riesgos. Principios Y Directrices.”, 2013
<http://www.isotools.com.co/norma‐iso‐310002009‐gestion‐de‐riesgos‐principios‐y‐directrices/>
[accessed 15 October 2014].
49
sobre incidentes.
debe tomar en cuenta cuales son los estándares que van a servir de guía
estructurada.
50
3. Hacking Ético:
existencia de un pacto previo con el cliente, para poder hacer pruebas de tipo
puede servir de guía para este proyecto, las mismas que enlistamos a
continuación:
51
VulnerabilityAssessment.co.uk
Recolección de información
Explotación de Vulnerabilidades
Post-explotación de vulnerabilidades
52
53
siguiente:
4
Elio Ríos Serrano, “Los Desastres ‐ Por: Elio Ríos Serrano”
<http://www.aporrea.org/actualidad/a13255.html>.
54
55
27002:20135
5. Políticas de Seguridad.
información.
5
Iso27000.es, “ControlesISO27002‐2013”, 2013, 27002
<http://iso27000.es/download/ControlesISO27002‐2013.pdf>.
56
6.2.2 Teletrabajo.
la información
8. Gestión de Activos.
57
9. Control de Accesos.
especiales.
58
usuarios.
10. Cifrado
59
instalaciones.
almacenamiento.
pantalla.
60
sistema.
información.
61
de Información.
en el sistema operativo.
62
sistemas.
suministradores.
suministradores.
suministradores.
comunicaciones.
terceros.
terceros.
63
mejoras.
información.
toma de decisiones.
información.
información.
información.
64
seguridad de la información.
17.2 Redundancias.
la información.
18. Cumplimiento.
personal.
65
controles)
6. Cifrado (1 control)
Información (3 controles)
control)
66
Institución.
6
Iso/iec 27002:2005., “Iso/iec 27002:2005.”, 2011, 27002
<http://www.iso27000.es/download/ControlesISO27002‐2005.pdf>.
67
información
Información.
68
y de toda la institución.
que sea aprobado cada una de las políticas, las mismas que deben
69
2.6.1. Criptografía
7
Wikipedia.org, “Criptografía ‐ Wikipedia, La Enciclopedia Libre”
<http://es.wikipedia.org/wiki/Criptografía>.
70
forma que los datos que se envían de una computadora a otra sea de forma
establecido y sea idéntico al enviado por el emisor y que este a su vez este
comunicación realizada.
71
quien tenga la clave para realizar esta acción. De esta manera estaremos
Confidencialidad.
Integridad.
No repudio.
transmitir, esta clave se debe intercambiar entre los equipos por medio de un
canal seguro; ambos extremos deben tener la misma clave para cumplir con
el proceso.
8
Textoscientificos.com, “Encriptación” <http://www.textoscientificos.com/redes/redes‐
virtuales/tuneles/encriptacion> .
72
IDEA y RC5.
las claves, el peligro de que muchas personas deban conocer una misma
73
otra ha encriptado.
propietario para cifrar los mensajes, mientras que la otra, llamada clave
1976, y fue la base para el desarrollo de los que después aparecieron, entre
74
de tal forma que se generan siempre a la vez por parejas, estando cada una
del sistema, la clave pública es difundida, para que esté al alcance del mayor
Para que un algoritmo de clave pública sea considerado seguro debe cumplir
Dado un texto encriptado con una clave privada sólo existe una
75
con la misma llave. Las principales ventajas de los algoritmos simétricos son
llaves. Los datos se cifran con una llave pública y se desencriptan con una
128 bits.
criptografía:
76
Garantías de Algoritmos
es necesario compartir
necesario de clave de
se necesita un
disponer de 128 bits a
elevado número de
una tercera 256 bits
claves: n*(n-1)/2;
parte AES con
siendo n el número de cifrado
confiable confidencialida tamaños de
personas implicadas de
d clave de 128,
Infraestructu en una comunicación mensaje
192 o 256
ra sencilla cifrada integridad s
Simétrica bits.
77
Garantías de Algoritmos
no es
necesario
transmitir la
clave
privada
entre emisor
y receptor
78
Garantías de Algoritmos
permite
autenticar a
quien utilice
la clave
privada
2.6.6. Criptoanálisis
que aplicando técnicas de criptoanálisis se puede ver cuáles son los puntos
79
80
método de criptoanálisis.
Una de las ventajas del algoritmo Rijndael en relación a otra, se refiere a que
es el único que podía trabajar con claves y bloques de cifrado de 128, 192 y
81
algoritmo.
9
Joel Barrios Dueñas, “Cifrado de Particiones Con LUKS. ‐ Alcance Libre”
<http://www.alcancelibre.org/staticpages/index.php/ciframiento‐particiones‐luks>.
82
de extravío o robo.
primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan
ejecutando.
10
“Cifrado de Unidad BitLocker ‐ Microsoft Windows” <http://windows.microsoft.com/es‐
419/windows7/products/features/bitlocker> .
83
sencilla administración, tanto para usuarios pequeños como para los grandes
universidades, etc.
servidores y equipo portátil en cualquier lugar del mundo, utilizando una sola
configuraciones en seguridad.
11
Belarc, “PRODUCTOS DE BELARC” <http://www.belarc.com/es/products.html>.
84
CAPÍTULO 3
VULNERABILIDADES TECNOLÓGICAS.
todos los riegos de tipo interno y externos que podrían afectar directa o
riesgos.
85
Tipos de Posibles
Nº Riesgo Descripción
riesgo consecuencias
servidores de
datos.
comunicaciones y
servidores de
datos.
Servidores recalentamiento en
equipos
equipamiento de
comunicación y
servidores de datos
86
equipamiento de
comunicación y
servidores de datos
proveedor de
Internet
Municipal
87
Municipal Administración
Interno interna
problemas de
ultima milla
88
Centro de Datos
Municipal
Centro de Datos
Municipal
comunicaciones núcleo de
comunicaciones
Actos de herramientas de
ciberataques Craqueo
89
los posibles riesgos, los cuales afectan a los estándares. Cabe destacar que
negocio y poder tener una clara realidad de los costos que se verían
90
91
ALTA B A A
Probabilidad
MEDIA B B A
BAJA C B B
Impacto
92
Control
Nº Riesgo Probabilidad Impacto Magnitud
existente
para el Centro
de Datos
Municipal
anual
de ventilación Anual
(aires
acondicionados)
Contingencia
datos el
Primer Piso
del Edificio
Municipal
detectores de
humo
93
interconexión
proveedor de
internet
hardware de Anual
de Datos Municipal
Municipal
comunicación
comunicaciones
94
Servicio de Internet
por problemas de
última milla
servicio de
Firewall
SSH2
equipos de conexión a
comunicaciones través de
protocolos de
Seguridad
95
WPA2
17 Actos de Software de A
Riesgo con Magnitud alta (A), sin controles efectivos, requieren
acciones preventivas inmediatas.
Riesgo con Magnitud alta (A), y Media(B) con controles no
efectivos, requieren acciones de preventivas.
Riesgo con Magnitud alta (A), y Media(B) con controles efectivos,
pero no documentados, requieren acciones preventivas.
Riesgo con priorizacion baja (C) o alta (A) y media (B) que tienen
controles fundamentados y efectivos, requieren seguimiento.
96
Tratar
Nº Riesgo Criterio
riesgo
1 Cortes de energía 3 SI
2 Fallas de UPS 3 SI
4 Terremotos 3 NO
5 Tsunami 3 NO
6 Incendios 2 SI
7 interconexión proveedor de 4 NO
internet
97
milla
17 Actos de ciberataques 1 SI
18 Errores Humanos 4 NO
98
Alternativas Descripción
presenta el riesgo
99
Alternativas Área
Nº Riesgo Alternativas
de manejo responsable
Generales
de Datos Municipal y
Mantenimiento Periódicos
extintores y sistema de
detección de incendio
100
contingencia
ser necesario
efectivo de recuperación y
copias de seguridad
Generar Documentación,
contingencia
ser necesario
101
Generación de políticas
de Navegación y acceso a
la información
Distribución de Carga
comunicación
MAN Comunicación
ser necesario
problemas de Servicio
ultima milla
102
Centro de
Datos
comunicaciones de Comunicación
Capacitar a los
empleados sobre el
phishing
Proteger el servidor de
correo electrónico.
103
Implementar un plan
efectivo de recuperación y
copias de seguridad
Aplicar plan de
contingencia
104
de Datos
Actos de ciberataques
alternativas de tratamientos.
comunicaciones A 1 B 3
105
de comunicaciones A 1 B 3
Actos de ciberataques A 1 B 3
de la redes LAN A 2 B 4
106
Se debe conocer que al ser ejecutada dentro una Institución Pública se debe
siguientes factores:
107
Datos.
internas.
pueda ser una de las más seguras, desde el punto de vista en que se pueda
108
físicos, para evitar de esta manera intrusión física o cualquier otro tipo de
visión nocturna que captura la imagen del personal que ingresa a este lugar.
109
de Datos
Equipos de Comunicación.
Informáticos.
físicos que puedan sufrir, sino también los daños lógicos que pueda tener la
110
transmitida.
información almacenada.
111
datos existentes.
Institución Pública:
Identificación y autenticación
Asignación de roles
Limitación de servicios
Modalidad de acceso
informática, este tipo de amenaza puede ser externo, tales como las
112
Por tal motivo se debe tomar con mucha seriedad el tema de seguridad por
113
otros, causando que los atacantes puedan vulnerar sin necesidad de ser
expertos en área.
114
siguientes herramientas:
115
Informática
comunes.
de software y protocolos
red LAN
operativos Windows
116
encontradas.
operativos
117
decir que hay que identificar cuáles van a ser las reglas del negocio con los
que permitan en horas determinadas realizar todo tipo de análisis sin que la
118
y así lograr obtener la IP del servidor Web, el mismo que dio como resultado
siguiente gráfica.
instituciones que existen en Ecuador que tiene Sitio o Portal Web. Este Portal
en la siguiente gráfica.
119
Figura
previo al registro del Portal Web sea esta para entidades públicas o privadas.
http://cqcounter.com/traceroute/?query=ciudaddeleste.gob.ec y
su ubicación física.
120
121
122
123
navegador de firefox e ingresar en la URL del sitio web que quiera evaluar,
posterior a esto dar clic derecho y escoger el aplicativo con la opción “show
all”, esto genera veinte y tres operaciones, es decir llama a veinte y tres
ventanas en firefox con aplicativos web como netcraft, DNS tool, robtex entre
otros.
124
Reverse DNS
125
fecha de caducidad del dominio, etc., material que puede servir para
126
este documento, el mismo que hace un análisis por IP, extrayendo de esta
manera información como son: Network Whois record, DNS records, entre
otros.
127
128
Los resultados que presenta esta utilidad son las IP públicas relacionadas al
su grado de riesgo.
129
puertos abiertos (Servicios FTP, http, pop3, https) que posteriormente serán
puertos abiertos (Servicios FTP, http) y tres filtrados (SMTP, HTTPS, SIP-
130
través del comando telnet, el cual se logró conectar con el servidor a través
través del comando ftp, cuyo resultado fue una conexión exitosa y lista para
Backtrack 5 r3, se logró identificar cuáles son los enlaces o links externos
131
ingeniería social.
132
del Porta Web es Joomla, razón por la cual se realizó un análisis más
siguientes:
133
Luego del testeo externo previo se logra identificar dos IP públicas que están
134
de los puertos abiertos que poseen cada una de ellas, para el siguiente
25 TCP SMTP
135
136
son Servidores de Datos de la institución que fue constatado por el Jefe del
Área, así como también se identificó que los equipos con la dirección de red
137
intrusos IDS.
ejecución
fingerprinter
objetivos
138
Identificación de Banners
comando “nmap”.
139
Figura 3-48. Banner con el nombre de la institución y tipo de administrado portal Web
Figura 3-49. Trazado de ruta al momento de hacer ping desde una máquina externa
puertos abiertos para los protocolos TCP /UDP de todos los Servidores del
140
2.0)
141
willing
server 6.0
2003
142
netbios
DNS
2003
143
144
145
146
147
10g
10g
69 UDP tftp
148
19 TCP charger
auth
149
53 UDP domain
host a utilizar por el cliente. Este tipo de auditoría de Seguridad nos permite
150
este proceso es necesario utilizar una herramienta que cuente con base de
Simantec Connect
Críticos
Altos
Medio
Bajos
Información
cuenta con una base de datos de vulnerabilidades ,el mismo que será
151
información acerca de las vulnerabilidades más críticas que puedan tener los
Caída de servicio
152
Denegación de servicios
Perdida de disponibilidad
las mismas que son visualizadas y documentadas según la base de datos del
Software NESSUS
153
Luego que se identifican las vulnerabilidades por parte del Software Nessus
encontrada.
154
letales por Crackers que quieran realizar algún tipo de acto ilícito a la
Vulnerabilidad # 1:
155
Referencia:
vulnerabilidades.
sencilla.
fpm_main.c.
Evidencias:
156
Referencia Web:
http://www.nessus.org/u?e81d4026
https://bugs.php.net/bug.php?id=61043
https://bugs.php.net/bug.php?id=54374
https://bugs.php.net/bug.php?id=60227
http://marc.info/?l=oss-security&m=134626481806571&w=2
http://www.php.net/archive/2012.php#id2012-04-26-1
http://www.php.net/ChangeLog-5.php#5.3.11
Vulnerabilidad # 2:
(958687)
Referencia:
Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista
157
ejecución remota."
Impacto: Critico
Evidencias: ninguna
Referencia Web:
http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx
158
Vulnerabilidad # 3:
Referencia:
CVE-2009-0568
NDR) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2,
159
Evidencias:
Referencia Web:
http://technet.microsoft.com/en-us/security/bulletin/MS09-026
de Correo Electrónico
Vulnerabilidad # 4:
Execution
Referencia:
CVE-2010-2568
160
que analiza el icono del acceso directo. Esto también puede ser aprovechado
Evidencias:
acceso directo
Referencia Web:
http://technet.microsoft.com/en-us/security/advisory/2286198
http://technet.microsoft.com/en-us/security/bulletin/MS10-046
161
Vulnerabilidad # 5:
Referencia:
tiempo real que mantiene sitios de seguridad y utilizados por las empresas en
todo el mundo. Si se añade a una lista de este tipo, la entrega del correo
162
de servicio.
Evidencias:
de Correo Electrónico
163
Datos Municipal.
Para el caso del Portal Web Municipal se realizó varias pruebas de SQL
Web, debido a que se detectó una versión de PHP que contiene múltiples
vulnerabilidades y errores.
paquetes del PHP y de esta manera dar seguridad al Portal Web antes
164
a la versión 5.4.27 a través de consola del Servidor del Portal Web Municipal,
165
se muestra la gráfica.
se observa.
http://www.lalibertad.gob.ec/index.php?option=com_mailto&tmpl=mailto
&article=550513+and+1=2+union+select+concat%28username,char%28
58%29,password%29KHG+from+jos_users--&Itemid=1
166
de cada uno de los puertos abiertos para identificar cuál de ellos estaba
ligado con algún tipo de servicio que requería tenerlos en ese estado, caso
167
nmap, el mismo que envía como resultado solo dos puertos abiertos que son
Cartográficos.
168
para dichos servidores que solo de paso a tráfico por puerto que son
169
siguiente gráfica.
170
efectuados satisfactoriamente.
171
Execution (958687)
(970238)
Execution
172
173
institución.
servidores Windows.
internos o externos.
mundialmente.
174
HIDS (Host Intrusion Detection System) o en una red WiFi llamados WIDS
Este comportamiento extraño dentro del Internet debe de ser detectado por
13
Wikipedia.org, “Sistema de Detección de Intrusos ‐ Wikipedia, La Enciclopedia Libre”
<http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos>.
175
tráfico de red a través del Router modelo 1841, tanto de Datos y Voz IP, esto
176
177
CAPÍTULO 4
4.1. Introducción
normales de la organización.
178
Por tal motivo es importante identificar que cada entidad sea esta pública o
14
Ongei.gob.pe, “INEI ‐ PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACION”
<http://www.ongei.gob.pe/publica/metodologias/lib5007/0300.HTM>.
179
prevenirlo.
específicos:
180
objetivos planificados.
181
proceso de producción:
Criticidad recuperación
normal funcionamiento
normal funcionamiento
funcionamiento
182
183
instalaciones de la
Dar informe veraz Evaluar la
empresa.
a través del Jefe de infraestructura
Realización de
Informática sobre Tecnológica.
simulacros.
los hechos
Rehabilitación de
Implementar las sucedidos.
los servicios
instalaciones con
esenciales y áreas
Equipos de Seguridad.
afectadas.
Cumplir las
recomendaciones
184
185
Sistemas de Información.
ítems:
comunicación.
186
montos asegurados.
187
Organizacional.
188
Desarrollo diaria
Información
módulos son los siguientes: Ordenes de Pago, Control de Multas, bodega, Catastro, Coactiva,
INTEGRADO Dpto. De
Fin de
DE Contabilidad
Mes
TRIBUTACION
ASESOR
CONTABLE)
15
Microsoft.com, “Información General Acerca de La Recuperación Ante Desastres”
<http://technet.microsoft.com/es‐es/library/bb418909.aspx>.
189
Función:Software diseñado para exigencias tributarios, con este sistema puedes obtener lo
(SIRE)
bien inmueble registrado dentro del Cantón por el departamento del Registrador de la
Propiedad.
cuenta con Servidores un poco antiguos pero robustos de marca IBM y HP, de
anual de mantenimiento preventivos todo esto con el fin de cubrir con los
realicen monitoreo que permitan identificar que los procesos internos de estos
190
respaldos.
disponibilidad de recursos.
191
Internet, Intranet.
Servicios Proxy
Servicios de telefonía IP
capacitación)
Soporte Técnico
192
que en el caso de ser necesario los sitios o lugares de respaldo con la que
cuenta la institución, estos deben serun sitio con climatización fría (Para este
que se necesite para restaurar el servicio a sus usuarios y entregar a este sitio
16
Eumed.net, “PLAN DE RECUPERACIÓN DEL DESASTRE Y RESPALDO DE LA INFORMACION”
<http://www.eumed.net/libros‐gratis/2009c/605/PLAN DE RECUPERACION DEL DESASTRE Y RESPALDO
DE LA INFORMACION.htm>.
193
licenciados.
194
ambiente administrativo.
aplicativos virtualizados.
195
los días a partir de las 19H00 ejecuta instrucciones en batch, respaldando cada
instalando 3 discos duros de 1 tera cada uno para el uso exclusivo de esta
actividad.
196
que no son los procedimientos adecuados y que para la buena gestión del Plan
Es importe identificar que para este tipo de actividades es necesario utilizar los
197
Domingo Lunes (2) Martes (3) Miércoles Jueves (5) Viernes (6) Sábado (7)
(1) (4)
Una vez que se revisa la tabla de Secuencia de Respaldo GFS, utilizando este
198
Por tal situación, es importante realizar el respaldo diferencial todos los días y el
Tipo Full solo los viernes, opción recomendada para este tipo de Instituciones
que tiene una carga de información de tipo media y que hoy en día se la está
199
Backups por parte del responsable del proceso dentro del Departamento
de Informática.
disponible
200
activo primario considerado en este proceso, los mismos que actualmente están
Informática o Analista de
Infraestructura
Informática o Analista de
Infraestructura
Firewall Infraestructura
Correo Infraestructura
Electrónico
201
Informática o Analista de
Infraestructura
Informática o Analista de
Infraestructura
Infraestructura
Usuarios Infraestructura
202
aplicaciones.
Comunicaciones.
la información.
203
Seguridad
realizados.
204
planificadas previamente:
Plan de Emergencias.
Formación de Equipos.
Entrenamiento.
específicamente:
205
Este plan deberá incluir la participación y actividades a realizar por todas y cada
entre otros.
206
adaptar una cultura de conocimiento constante para que cuando sucedan los
activos del sistema informático que a su vez este accionar deben de estar de
4.6.3. Entrenamiento
207
manejo del sistema de información y charlas del uso correcto de los equipos de
conveniente que participen los directivos y líderes de procesos, para que sirva
Acción.
Evaluación de Daños.
208
Ejecución de Actividades.
Evaluación de Resultados.
cuanto tiempo.
problemas que puedan suceder en los Servidores donde está alojado el Sistema
209
servicios.
Plan. Esta revisión nos dará la lista de las actividades que debemos realizar,
Institución.
210
de
Ejecución
Datos o restauración
o de
Respaldo
Full
pública es pequeña.
211
máxima autoridad.
la segunda etapa es volver a contar con los recursos en las cantidades y lugares
Institucional.
Una vez concluidas las labores de Recuperación del Sistema que fue afectado
212
Al ejecutar estas actividades sin que suceda un siniestro real, permite identificar
213
recaudaciones con un ingreso promedio por día de $10.000 que multiplicado por
los 20 días laborables del mes, daría el gran total de $200.000 en perdida por
Importante tener siempre presente las acciones frente a los tipos de riesgos
214
Análisis realizado:
comercial y de fácil acceso, muy cercano a la vía principal, de tal forma que
preocupación por este riesgo, a pesar de que el Municipio cuenta con personal
Las computadoras no son pueden ser observadas desde la calle, debido a que
la Institución cuenta con vidrios oscurecidos que dificulta ser observado desde
todos los ciudadanos del Cantón, siendo la principal razón de mantener activo
215
Análisis realizado:
relámpagos realizados dentro del área de Tecnología con una duración máxima
del proceso, quien a su vez debe de ser monitoreado por el jefe Departamental
una de estas áreas cuenta con personal calificado y con experiencia para el
216
Análisis realizado:
Las fallas del sistema de red o Servidores de Datos pueden deberse al mal
Análisis realizado:
217
CAPÍTULO 5
APLICABLES A LA TIC’S.
5.1.1. INTRODUCCIÓN
218
para que sean utilizados en las actividades laborales diarias, así como también
Todos los recursos y servicios informáticos con los que cuenta la Institución son
integra incluso con otras dependencias ubicadas fuera del Edificio Principal,
de Procesamiento de Información.
219
ISO/IEC 27002:2013, el mismo que fue tomado como una guía base para el
mostrar a cada uno de los usuarios la forma de cómo debe actuar frente a los
trabajando.
usada por los usuarios del Municipio de la Ciudad del Este, con el ánimo de
220
tres meses y reportar los cambios que en ella se produzcan, además de firmar
materia de seguridad.
221
asignados.
Informática
la institución y que éstos sean utilizados correctamente sin que sean expuestos
222
recursos.
cuales se ha extraído tres dominios idóneos que permitan cumplir con el objetivo
223
Información
normalmente fuera de la
224
por revisiones
de la dirección y verificaciones
Esta guía es extraída de la ISO 27002:2013 las mismas debe tomarse con
comunidad.
225
226
Plan de Ejecución
buenas Humano
practicas
227
informática y de Seguridad
profesionales Informática
con
conocimientos
en el área
director de área
comprometida
Municipal Institución
Informática
función de función de
capacitación capacitación
228
Auditoria
comprometida
Informática
necesario
Municipal y Oficial
de Seguridad
Informática
229
230
meses para que sea implementado como plan piloto dentro de la Institución de
autoridad Municipal.
231
Por tal motivo se siguiere además que el Jefe Departamental considere dentro
del Plan Operativo Anual para el siguiente año los equipos de seguridad
IDS/IPS
Subtotal $ 2035
232
Costo de Software de $0
Administración
para Respaldos
Subtotal $ 850
Diseño $ 2035
Implementación $ 850
233
tiene costo, permite obtener beneficios de una administración desde la nube del
Este análisis surge basado en que la información es uno de los activos más
234
Destrucción
Uso no autorizado
robo
Datos Preciso
Confiable
Completa
Organizacionales Informáticos
235
siguientes políticas:
excepciones.
236
Seguridad de la Información.
la Dirección o Departamento.
de tecnología de información.
237
áreas que cuenten con equipos de misión crítica deberán contar con
Contar con un personal del área de limpieza al menos una vez cada dos
238
instancia fue diseñado por los arquitectos para que las líneas de agua y
más seguro, trabajo que fue revisado por técnicos que certifican que no
de acceso a la misma.
239
correspondiente.
Informática.
240
Institución Pública.
f) Asignar a los usuarios un rol o permiso dentro de los perfiles que tiene
241
Institución.
intransferible.
cambiarán con una periodicidad de al menos una vez cada tres meses.
de servicios Web, etc.), se cambiarán al menos una vez cada seis meses.
seguridad responsable.
recursos.
242
Humano.
de forma no segura.
vacaciones.
243
encuentra creado los siguientes perfiles que se agregan según las funciones y
Institución vigente.
Coactiva
Autorizaciones Financieras
Municipales
244
Planificación Urbana
atrasos
inmediata su perfil de acceso según los parámetros especificados por parte del
el sistema y creada la conexión remota con la oficina debe validarse con sus
245
Institucional
246
Humano, esta cuenta será reactivada sólo después de haber tomado las
de usuario:
247
sean utilizadas por los usuarios para acceder a los diferentes sistemas de
siguientes:
248
telefónica.
frente de otros.
Recordar Password.
personal.
249
contraseña.
Una contraseña aplicada de forma segura deberá cumplir con las siguientes
características:
etc.
No debe ser una palabra por sí sola, en ningún lenguaje, dialecto, jerga,
etc.
250
seguridad informática.
Departamento de Informática.
251
Reglamento.
correspondiente si es el caso.
252
del este, contarán con un Sistema Operativo con licencia de tipo GLP
Departamento de Informática.
253
Entre las principales políticas para el uso del servicio de Internet tenemos:
uso personal.
254
255
TIC’s.
de cada situación.
256
5.4.5.1. Difusión
informática están:
257
en la Institución.
utilizado en la Institución.
inalámbricas en la Institución.
red.
258
de Informática.
servicio.
día, todos los días del año, salvo en situaciones de fuerza mayor, fallas de
259
ubicado en la Alcaldía.
detecte que el usuario haya hecho uso indebido del servicio. La reactivación
deberá ser autorizada por Responsable del área Administrativa a través de una
que se detecte tráfico excesivo de los mismos o condiciones que indiquen que
Dentro de una empresa o institución púbica hoy en día se hace necesario el uso
260
información.
ofensivas
261
Los usuarios estarán sujetos a una auditoria por parte del comité de
para su investigación.
a otras personas.
realmente lo sean.
262
cuando sea necesario, ya que esta herramienta fue creada para tener un
Institución.
http://mail.ciudaddeleste.gob.ec/
usuarios; para lo cual se les pide que tomen las medidas del caso. Los
263
264
la institución.
racista u obsceno.
autorizadas.
265
unidades de respaldo sean estas internas o externas, entre las que podemos
266
otros; con el objeto de que su uso sea para labores propias de la institución. Por
los funcionarios del Municipio de la Ciudad del Este, es de gran importancia para
brindar continuidad de los servicios. Por lo tanto todas las unidades Operativas
267
elementos:
aplicación se ejecute.
268
Número de secuencia
Tipo de Backup
reconocimiento.
269
posterior a la escritura.)
criticidad de la información.
270
271
sus componentes.
por la Institución.
272
la misma.
Para todos los procesos TI es necesario realizar un riguroso control del proceso
seguridad externas y/o internas que sean realizadas por personal independiente
de la Gestión de la Seguridad.
273
Información
AES (RFC 3994) con claves de cifrado de clave de 256 bits que permite
Para el caso de los Servidores Linux CentOS se ha procedo a cifrar los discos
duros mediante LUKS (Linux Unified Key Setup-on-disk-format) de tal forma que
que permite cifrar todos los datos almacenados en el volumen del sistema
xxvi
CONCLUSIONES Y RECOMENDACIONES
informático.
Por tal razón se realiza recomendaciones alineadas a los servicios que son
de la institución.
recursos Municipales.
xxix
BIBLIOGRAFÍA
2015
http://www.iso27000.es/download/ISO_27000_implementation_guidance
directrices, http://www.isotools.com.co/norma-iso-310002009-gestion-de-
[4] Elio Ríos Serrano, “Los Desastres - Por: Elio Ríos Serrano”
http://iso27000.es/download/ControlesISO27002-2013.pdf, fecha de
<http://www.iso27000.es/download/ControlesISO27002-2005.pdf>. fecha
2014.
<http://www.textoscientificos.com/redes/redes-
[9] Joel Barrios Dueñas, “Cifrado de Particiones Con LUKS. - Alcance Libre”
<http://www.alcancelibre.org/staticpages/index.php/ciframiento-
Windows” <http://windows.microsoft.com/es-
2015.
http://www.inteco.es//extfrontinteco/img/File/intecocert/Formacion/Estudi
osInformes/Vulnerabilidades/cert_inf_vulnerabilidades_semestre_1_201
Enciclopedia Libre”
<http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
INFORMACION”,http://www.ongei.gob.pe/publica/metodologias/lib5007/0
Desastres” <http://technet.microsoft.com/es-es/library/bb418909.aspx>,.
Informacion” http://www.eumed.net/libros-gratis/2009c/605/PLAN DE
Abril 2014.
xxxiii
GLOSARIO
acción que puede producir daño (material o inmaterial) sobre los elementos
necesario. Hay que evitar fallas del sistema y proveer el acceso adecuado a
los datos.
disponibilidad.
resultados en intervalos.
información inútil para detener los servicios que ofrece. Los sistemas
riesgos.
una Comisión.
de servicio.