148
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP UTILIZANDO LA TECNOLOGÍA OPEN SOURCE PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORA: ALEXANDRA YARITZA CEDEÑO CRUZ TUTOR: ING. ISRAEL ORTEGA OYAGA GUAYAQUIL ECUADOR 2018

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA

ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP

UTILIZANDO LA TECNOLOGÍA OPEN SOURCE

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORA:

ALEXANDRA YARITZA CEDEÑO CRUZ

TUTOR:

ING. ISRAEL ORTEGA OYAGA

GUAYAQUIL – ECUADOR

2018

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO: "Simulación de una gestión unificada de amenazas para

administrar la red de datos de la empresa Fainca Group

utilizando la tecnología Open Source”

AUTORES: Alexandra Yaritza Cedeño Cruz

REVISOR

TUTOR:

Ing. Carlos Guzmán Ing. Israel Ortega Oyaga

INSTITUCIÓN: Universidad de Guayaquil

UNIDAD/FACULTAD: Ciencias Matemáticas y Físicas

MAESTRÍA/ESPECIALIDAD: Networking y Telecomunicaciones

GRADO OBTENIDO: Ingeniera en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: 09 de Marzo del 2018 No. DE PÁGINAS:

139

ÁREAS TEMÁTICAS: Seguridad en redes

PALABRAS CLAVES

/KEYWORDS:

Redes de datos, Seguridad Informática, Vulnerabilidades,

Open Source, UTM

RESUMEN/ABSTRACT: El si guiente proyecto tiene como objetivo facilitar una solución

tecnológica que me permita una gestión unificada de amenazas UTM que va más allá de

un simple firewall, con el fin de dar un óptimo control de seguridad en la infraestructura

de red de la c orporación FAINCA GROUP.

ADJUNTO PDF: SI NO

CONTACTO CON AUTORES: Cedeño Cruz Alexandra

Teléfono: 0998170619- 3842211

E-mail: [email protected] [email protected]

CONTACTO CON LA

INSTITUCIÓN:

Nombre: Ab. Juan Chávez A.

Teléfono: 043843915

E-mail: [email protected]

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

II

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP UTILIZANDO LA

TECNOLOGÍA OPEN SOURCE” elaborado por la Srta. CEDEÑO CRUZ

ALEXANDRA YARITZA, alumna no titulada de la Carrera de Ingeniería en

Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas

y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de

Ingeniero en Networking y Telecomunicaciones, me permito declarar que

luego de haber orientado, estudiado y revisado, la Apruebo en todas sus

partes.

Atentamente

___________________________________

Ing. Israel Ortega Oyaga

TUTOR

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

III

DEDICATORIA

Dedicado a Dios por darme salud y cuidarme

siempre, a mis abuelitas Aurora Guillen y

Graciela Choez, mis padres, mis hermanos, mi

novio, a todos los que estuvieron conmigo en

momentos que más lo necesitaba.

AGRADECIMIENTO

A Dios Todopoderoso por darme la fuerza y la

sabiduría necesaria para llegar hasta unas de

las metas anhelada y a todas las personas que

me apoyaron moral y económicamente.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

IV

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo,

MSc. DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y

FÍSICAS

Ing. Harry Luna Aveiga DIRECTOR

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Ing. Israel Ortega Oyaga

PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN

Ing. Carlos Guzmán PROFESOR TUTOR REVISOR

DEL PROYECTO DE

TITULACIÓN

Ab. Juan Chávez Atocha, ESp. SECRETARIO

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

V

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual de

la misma a la UNIVERSIDAD DE

GUAYAQUIL”

_____________________________

CEDEÑO CRUZ ALEXANDRA YARITZA

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

VI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP

UTILIZANDO LA TECNOLOGÍA OPEN SOURCE

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autores: CEDEÑO CRUZ ALEXANDRA

C.I.: 0922222427

Tutor: Ing. Israel Ortega Oyaga

Guayaquil, febrero de 2018

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil.

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

VII

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por la estudiante

CEDEÑO CRUZ ALEXANDRA YARITZA, como requisito previo para optar

por el título de Ingeniero en Networking y Telecomunicaciones, cuyo tema

es:

SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP

UTILIZANDO LA TECNOLOGÍA OPEN SOURCE

Considero aprobado el trabajo en su totalidad.

Presentado por:

CEDEÑO CRUZ ALEXANDRA YARITZA C.I.: 0922222427

Tutor: Ing. Israel Ortega Oyaga

Guayaquil, febrero de 2018

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

VIII

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Alexandra Yaritza Cruz Cedeño

Dirección: coop santiaguito roldos mz 1298 sl19

Teléfono: 0998170619 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniera en Networking y Telecomunicaciones

Profesor Guía: Ing. Israel Ortega Oyaga

Título del Proyecto de titulación: Simulación de una gestión unificada de amenazas para administrar la red de datos de la empresa Fainca Group utilizando la tecnología open Source

Tema del Proyecto de Titulación: Simulación de una gestión unificada de amenazas.

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de

Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la

versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

Firma de la Alumna:

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

IX

__________________________ CEDEÑO CRUZ ALEXANDRA

3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como

archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen

pueden ser: .gif, .jpg o .TIFF.

CDROM DVDROM

ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR ........................................... II

DEDICATORIA ................................................................................. III

AGRADECIMIENTO ......................................................................... IV

TRIBUNAL PROYECTO DE TITULACIÓN ........................................ V

DECLARACIÓN EXPRESA .............................................................. VI

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ............................ VIII

ÍNDICE GENERAL ........................................................................... XI

ABREVIATURAS ............................................................................ XIII

ÍNDICE DE CUADROS ................................................................... XIV

ÍNDICE DE GRÁFICOS ................................................................... XV

RESUMEN ...................................................................................... XVI

ABSTRACT ................................................................................... XVIII

INTRODUCCIÓN ............................................................................... 1

CAPÍTULO I ....................................................................................... 4

EL PROBLEMA ................................................................................. 4

X

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

X

PLANTEAMIENTO DEL PROBLEMA ................................................ 4

Ubicación del problema en un contexto ...................................... 4

Situación conflicto. Nudos críticos ............................................... 6

Causas y consecuencias del problema ....................................... 7

Delimitación del problema ........................................................... 8

Formulación del problema ........................................................... 8

Evaluación del problema ............................................................. 9

Alcances del problema .............................................................. 10

OBJETIVOS DE LA INVESTIGACIÓN ......................................... 11

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ..... 12

CAPÍTULO II .................................................................................... 13

MARCO TEÓRICO .......................................................................... 13

ANTECEDENTES DEL ESTUDIO ................................................ 13

FUNDAMENTACIÓN TEÓRICA ................................................... 15

SEGURIDAD INFORMÁTICA....................................................... 20

VULNERABILIDADES ............................................................... 28

OPEN SOURCE ........................................................................ 31

FUNDAMENTACIÓN SOCIAL ...................................................... 45

FUNDAMENTACIÓN LEGAL ....................................................... 45

Hipótesis ....................................................................................... 50

Variables de la Investigación ........................................................ 50

CAPÍTULO III ................................................................................... 52

METODOLOGÍA DE LA INVESTIGACIÓN .................................. 52

DISEÑO DE LA INVESTIGACIÓN ................................................ 52

Modalidad de la Investigación ................................................... 52

Tipo de investigación. ................................................................ 54

POBLACIÓN Y MUESTRA ........................................................... 55

INSTRUMENTOS DE RECOLECCIÓN DE DATOS .................... 55

Recolección de la Información .................................................. 57

Validación de la Hipótesis. ........................................................ 65

CAPÍTULO IV .................................................................................. 67

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

XI

PROPUESTA TECNOLÓGICA ........................................................ 67

Análisis de factibilidad .................................................................. 67

Factibilidad Operacional ............................................................ 67

Factibilidad Técnica................................................................... 68

Factibilidad Legal ...................................................................... 69

Factibilidad Económica ............................................................. 70

Etapas de la metodología del proyecto ..................................... 72

Entregables del proyecto ........................................................... 78

Criterios de validación de la propuesta ..................................... 78

Criterios de aceptación del Producto o Servicio ........................ 79

BIBLIOGRAFÍA ................................................................................ 86

ANEXOS .......................................................................................... 88

ABREVIATURAS

UG Universidad de Guayaquil

Ing.

Ingeniero

MSc

Master

WWW

World Wide Web

URL

Localizador de Fuente Uniforme

PYMES

Pequeñas y Medianas Empresas

VPN

Virtual Private Network

IPS Intrusion Prevention System

IDS Intrusion Detection System

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

XII

DNS Domain Name System

DHCP Dynamic Host Configuration Protocol

HTTP Hypertext Transfer Protocol

HTTPS Hypertext Transfer Protocol

ISO International Organization for

Standardization

UTM Unified Thread Management

DDoS Distributed Denial of Service

SMTP Simple Mail Transfer Protocol

FTP File Transfer Protocol

DoS Denial of Service

ÍNDICE DE CUADROS

CUADRO 1 Causas y Consecuencias del Problema ....................................... 6

CUADRO 2 Ventajas y desventajas de un UTM ............................................. 34

CUADRO 3 resultados de la pregunta 1. ........................................................ 53

CUADRO 4 resultados de la pregunta 2. ....................................................... 54

CUADRO 5 resultados de la pregunta 3. ........................................................ 55

CUADRO 6 resultados de la pregunta 4. ........................................................ 56

CUADRO 7 resultados de la pregunta 5 ......................................................... 57

CUADRO 8 datos observados de la correlación de la pregunta 3 con la pregunta 5 ........................................................................................................ 58

CUADRO 9 datos esperados de la correlación de la pregunta 3 con la pregunta 5 ........................................................................................................ 59

CUADRO 10 Características técnicas sugeridas de un servidor ................. 63

CUADRO 11 Tabla de variación económica .................................................. 65

CUADRO 12 Características técnicas de un servidor propietario .............. 65

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

XIII

CUADRO 13 Precios de UTM extraídos de Amazon.com ............................. 66

CUADRO 14 Levantamiento de activos de la empresa ................................. 68

CUADRO 15 Informe de aceptación y aprobación para productos de software y hardware ........................................................................................ 73

ÍNDICE DE GRÁFICOS

GRÁFICO 1 Evolución de las redes ...................................................... 16

GRÁFICO 2 Comunicación convencional ............................................ 18

GRÁFICO 3 Seguridad Informática ....................................................... 21

GRÁFICO 4 Pilares básicos de la seguridad ....................................... 27

GRÁFICO 5 Vulnerabilidades ................................................................ 28

GRÁFICO 6 Open Source ...................................................................... 31

GRÁFICO 7 Licencias de Software Libre ............................................. 35

GRÁFICO 8 UTM ..................................................................................... 36

GRÁFICO 9 Blended threats protection ............................................... 38

GRÁFICO 10 Amenazas controladas con el UTM ............................... 44

GRÁFICO 11 Los dominios de control de ISO 27002:2005 ................ 49

GRÁFICO 12 Levantamiento de información ....................................... 53

GRÁFICO 13 resultados de la pregunta 1. ........................................... 58

GRÁFICO 14 resultados de la pregunta 2. ........................................... 59

GRÁFICO 15 resultados de la pregunta 3. ........................................... 60

GRÁFICO 16 resultados de la pregunta 4. ........................................... 61

GRÁFICO 17 resultados de la pregunta 5. ........................................... 62

GRÁFICO 18 Proceso Magerit ............................................................... 73

GRÁFICO 19 Topología de red Actual .................................................. 75

GRÁFICO 20 Funcionamiento del XenServer ...................................... 80

GRÁFICO 21 Ingreso al UTM ClearOs .................................................. 80

GRÁFICO 22 Selección del ClearOs Community ................................ 81

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

XIV

GRÁFICO 23 Actualizaciones disponibles del ClearOs ...................... 81

GRÁFICO 24 Funcionamiento de aplicaciones establecidas ............. 82

GRÁFICO 25 Control de tráfico entrante.............................................. 82

GRÁFICO 26 Monitoreo de ancho de banda ........................................ 83

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA

ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP UTILIZANDO LA TECNOLOGÍA OPEN SOURCE

Autores: Cedeño Cruz Alexandra Yaritza

Tutor: Ing. Israel Ortega Oyaga

RESUMEN

Un aspecto relevante que en la actualidad hay que considerar en las redes

de datos de las empresas, es la seguridad, cuyos pilares fundamentales

son: integridad, confidencialidad, disponibilidad, autenticidad y no repudio

enfocándose en las pymes. El objetivo principal del presente trabajo es

facilitar una solución tecnológica que permita una gestión unificada de

amenazas UTM con el fin de dar una solución óptima a los problemas de

control de seguridad de la información existentes dentro de la infraestructura

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

XV

de red de la corporación FAINCA GROUP, permitiendo un mejor control del

tráfico entrante como saliente. El trabajo incluye un análisis de gestión de

riesgo, una investigación cualitativa y cuantitativa, realizando encuestas y

entrevistas al personal que está en el área de seguridad.

En conclusión, las pequeñas y medianas empresas deben considerar

adaptar requerimientos de seguridad para mantener una plataforma

tecnológica robusta relacionada con el aseguramiento de su base de datos

en la empresa relacionado con sus clientes, la implementación de un UTM

como dispositivo tecnológico de mejor alternativa puede encaminar sus

posibilidades en alcanzar su punto de equilibrio económico y operativo.

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

XVI

UNIVERSITY OF GUAYAQUIL

FACULTY OF MATHEMATICAL AND PHYSICAL SCIENCES

ENGINEERING CAREER IN NETWORKING AND

TELECOMMUNICATIONS

SIMULACIÓN DE UNA GESTIÓN UNIFICADA DE AMENAZAS PARA

ADMINISTRAR LA RED DE DATOS DE LA EMPRESA FAINCA GROUP

UTILIZANDO LA TECNOLOGÍA OPEN SOURCE

Authors: Cedeño Cruz Alexandra Yaritza

Tutor: Ing. Israel Ortega Oyaga

ABSTRACT

A relevant aspect that at present has to be considered in the data networks

of companies is security, whose fundamental pillars are: integrity,

confidentiality, availability, authenticity and non-repudiation focusing on

SMEs.

The main objective of this work is to provide a technological solution that

allows a unified UTM threat management in order to provide an optimal

solution to the information security control problems existing within the

network infrastructure of the FAINCA GROUP corporation, better control of

incoming traffic as outgoing.

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

XVII

The work includes a risk management analysis, qualitative and quantitative

research, conducting surveys and interviews with personnel in the security

area.

In conclusion, small and medium-sized companies should consider adapting

security requirements to maintain a robust technological platform related to

the assurance of their database in the company related to their clients, the

implementation of a UTM as a technological device of better alternative can

direct their possibilities in reaching its point of economic and operational

balance.

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

1

INTRODUCCIÓN

En la actualidad la información que manejan las empresas es de suma

importancia ya que en la última década las amenazas en las redes informáticas

han aumentado drásticamente los negocios empresariales, la globalización de

los mercados en el siglo XXI está exigiendo que las Pymes se adapten a

modelos altamente competitivo donde garanticen la seguridad de las

transacciones comerciales y la integridad de la información de los clientes, con

el incremento de los servicios en línea, también se ha incrementado el nivel de

riesgos y ataques derivados de las vulnerabilidades, las herramientas de los

ciber-delincuentes han evolucionado paralelamente al desarrollo tecnológico.

Las Pymes se encuentran en la obligación tecnológica de salvaguardar todas

sus bases de datos de una manera ágil, generando a sus clientes la suficiente

confianza y credibilidad para poder realizar sus transacciones de forma segura,

rápida y eficiente.

La empresa “Fainca Group” es de tipo Pyme en el mercado, cuenta con tres

servicios que están ubicados en Venezuela controlados por medio de un

hosting, la empresa tiene la necesidad de establecer políticas de seguridad

pertinentes para mitigar las vulnerabilidades y acceso no autorizado a personas

que son ajenas a la empresa. A través de un análisis de riesgo y a la actividad

empresarial que realiza, fue necesario la implementación de gestión unificada

de amenazas (UTM) ClearOS, por medio del software open source.

La solución incluyo la configuración respectiva y el establecimiento de reglas

entrantes como salientes según las necesidades de la empresa con el fin de

implantar un esquema de mayor seguridad, adicionalmente se configuro el

acceso a VPN para cuando se requiera conectarse a la oficina principal, se

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

2

direcciona el tráfico de internet al Proxy que tiene el UTM, se activa el IPS y

otros servicios de seguridad que ofrece ClearOS entre sus funcionalidades.

Con esta solución, existe escalabilidad permitiendo a la empresa seguir

creciendo y a no estar obligada a cambiar implementación a corto ni a mediano

plazo ya que el UTM permite realizar configuraciones avanzadas que ayudan

a nuevas actividades como un control QoS, controles SMTP para servidores de

correo, Proxy DNS, Proxy FTP entre otros.

Líder en las seguridades de la información según el cuadrante de Gartner un

firewall unificado y de última generación es un componente de seguridad con

más estrategias para la implementación de políticas de seguridad, debido a que

todo el tráfico de red pasa por él y es posible analizar minuciosamente cada

detalle de amenaza y se puede hacer un control de tráfico en la red, prevención

de ataques no solo a nivel de puertos de red sino también con aplicativos y

usuarios. (kshorrock, 2017)

La estructura con la que se ha llevado a cabo este proyecto de tesis se ha dividido por

capítulos, los cuales son los siguientes:

CAPITULO I: Esta denominado por el “PROBLEMA” que presenta la empresa

y muestra sus causas, consecuencias, objetivos, alcances, delimitación,

evaluación en lo cual engloba la referencia de este proyecto de tesis.

CAPITULO II: Denominado por el “MARCO TEÓRICO” relacionado con las

definiciones conceptuales hablando de origen y evolución relacionados con los

gestores unificados de amenazas.

CAPITULO III: Se refiere a las “METODOLOGÍA” incluye población y muestra,

resultados de las encuestas realizadas, tipo de investigación, mecanismos,

recolección de datos y análisis de la información.

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

3

CAPITULO IV: Establecido por el “MARCO ADMINISTRATIVO” donde detalla

todo el cronograma de la implementación, contiene el presupuesto respecto a

la realización del proyecto.

CONCLUSIONES Y RECOMENDACIONES: Análisis respectivo sobre la culminación del

proyecto sugiriendo las respectivas mejoras de la misma.

ANEXOS: Detallan los pasos de la propuesta implementada incluyendo manual de

usuario y manual técnico.

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

4

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto

La empresa FAINCA GROUP brinda soluciones tecnológicas como evaluación

técnica de equipos, adecuación de rack de telecomunicaciones, desarrollo de

sistemas de protección contra sobretensiones en dispositivos electrónicos,

evaluación técnica de sistema de puesta a tierra, está conformada por medio

de una matriz principal que está ubicada dentro de la ciudad de Guayaquil, a la

cual se le provee servicios de DNS, correo y web.

Estos servicios mencionados anteriormente no se encuentran localmente, están

ubicados en Venezuela y su infraestructura de red no cuenta con un software de

seguridad que le permita proteger la red de datos de la empresa ni monitorizar el

tráfico entrante y saliente de los servidores que mantiene, en muchas ocasiones

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

5

realizan transacciones por medio de paypal utilizando las redes wifi para acceder a

internet, pero no comprueban los niveles de seguridad de la red.

Lamentablemente algunas PYMES consideran que no van a ser vulneradas

debido a poca inversión en sus negocios, permitiendo que ocurran ataques de

diversa índole, es por esto que se busca mejorar el nivel de seguridad con

varias funcionalidades como un antivirus, cortafuegos, IDS, IPS, control de

aplicaciones, control de dispositivos, encriptación de la información, sistemas

de detección de intrusos etc.

En la actualidad la empresa se comunica por medio de correo electrónico, tanto

para sus proveedores como para sus clientes, y se busca restringir el ingreso

a personas ajenas a la empresa como lo son los hackers que utilizan el mail

como uno de los medios más factibles para introducir un malware o un

rasonware y realizar un ataque robando información confidencial pidiendo a

cambio rescate económico. Entre las vulnerabilidades que podemos encontrar

son: perdida de datos confidenciales, perjuicio y daños a la imagen corporativa

y sanciones legales.

Situación conflicto. Nudos críticos

La empresa no posee una política de seguridad de la información clara y

definida, conllevando inevitablemente al acceso no autorizado a la red de datos

o a los equipos que se encuentran en ella, ocasionando en la gran mayoría de

los casos robo de información sensible y confidencial en el cual puede suscitar

el cierre de la compañía.

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

6

Existen empresas que prestan servicios realizando pagos en internet,

transferencias bancarias y no cuentan con una seguridad perimetral, corren el

riesgo de que sus datos sean adquiridos por atacantes externos o inclusive

internos (personal de trabajo) obteniendo datos confidenciales, es por esto, que

la pérdida o el mal uso de información genera daños y repercusiones

relacionados con la confidencialidad, integridad y disponibilidad de los archivos

para la empresa.

El problema de seguridad que frecuentemente se da en la empresa es que

mayormente provienen dentro de la corporación por la falta de mantenimiento

a los equipos de los usuarios y eso conlleva a que los trabajadores por no estar

informados del tema infecten los ordenadores por medio de USB

convirtiéndose en un peligro para la corporación.

Algunos de los nudos críticos que podría presentar la empresa por falta de seguridad en

la red de datos los podemos detallar como:

• Alteración de sitios web

• Detección de Contraseñas

• Abuso de la red inalámbrica

• Acceso no autorizado a la información

• Suplantación de Identidad

Causas y consecuencias del problema

CUADRO 1 Causas y Consecuencias del Problema

CAUSAS CONSECUENCIAS

Implementación incorrecta de las

herramientas de seguridad.

Gran parte de laptops y equipos de

escritorio infectados con virus.

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

7

Acceso a sitios de internet no

confiables (conexión a redes

inseguras)

Interceptación de datos

Engaños basados en

ingeniería social.

Robo de información confidencial

Falta de actualización

de sistemas y dispositivos

Fallos en la seguridad de red y acceso de

personal no autorizado, ajenos a la

empresa.

Dispositivos con información sin

encriptar.

Sustracción de información confidencial

para delincuentes informáticos.

Fuente: Datos de la investigación Elaborado por: Cedeño Cruz Alexandra

Delimitación del problema

Campo: Seguridad de la Red

Área: Seguridad Lógica y Física

Aspecto: Vulnerabilidades

Tema: Simulación de una gestión unificada de amenazas para administrar la

seguridad de la red de datos de la empresa FAINCA GROUP con la tecnología

Open Source

Formulación del problema

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

8

Evaluando la red de datos en la organización Fainca Group ¿Cómo proteger y

monitorear la red interna de la empresa FAINCA GROUP de ataques

cibernéticos?

La estructura de seguridad actual que tiene la red administrativa de la empresa,

permite ataques de fuerza bruta, modificación de datos desde internet,

consumos no supervisados de ancho de banda y otras debilidades expuestas

que afectan la integridad y confidencialidad de los datos, estas interrupciones

que tiene la empresa disminuye la credibilidad a los proveedores, es por esto

que se encuentra la necesidad de proteger la información de la empresa y de

esta manera implementar una forma de seguridad robusta y adecuada.

Evaluación del problema

Los aspectos a considerarse como evaluación del problema son:

Delimitado: Estudio de seguridad basado en las pymes para tomar medidas

de control de riesgos de vulnerabilidades, evitando así estar expuestos a robo

de información de la empresa. Consiste en implementar no solo firewall y

soluciones de antivirus si no que necesitan medidas de seguridad múltiples

combinadas en la red para amenazas que hoy en día están en el mercado

empresarial.

Claro: Esta implementación ayudara a la empresa a mejorar la seguridad de la

red de datos brindando mayor seguridad en los accesos a sus servicios

controlando y monitorizando el tráfico entrante y saliente que se presenta en el

tráfico de la red, además se podrá controlar los reportes mensuales que

necesite la empresa según sus necesidades.

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

9

Evidente: Establecer políticas de seguridad para que tanto la empresa como

los empleados eviten el riesgo de fuga de información o infección de cualquier

tipo de malware.

Concreto: El modelo de la infraestructura de red de la empresa Fainca Group

necesita que cambien de una red sin seguridad a una red de solución integrada

contra todo tipo de amenazas combinadas, facilitando la gestión de la red de

datos de la empresa.

Relevante: Simulación de un gestor unificado de amenazas(UTM), aportando

con información importante y necesaria para mejorar un aspecto critico en la

empresa.

Original: Porque toma en consideración uno de los productos más recientes orientados a la seguridad informática y es de gran contribución porque es un software libre diseñado para pequeñas y medianas empresas.

Factible: Debido a que la simulación que se va a proponer para la empresa es

usada por un licenciamiento open Source que brindara algunas funciones de

seguridad en un solo punto de red y además ahorro de costes.

Identifica los productos esperados: En el ámbito de todas las empresas

grandes, medianas y pequeñas desconocen el término de una gestión unificada

de amenazas y no tan solo ellos, sino que también muchos profesionales

relacionados en el ámbito de las TI. Es por eso que es necesario utilizar

recursos como el UTM que nos ayuden a proteger la seguridad de una manera

más eficaz ya que los ataques que se presentan hoy en día son actualizados.

Alcances del problema

En base a la investigación y levantamiento de información que se realizó en la

red de datos de la empresa se busca minimizar ataques futuros a red interna

de la empresa. La propuesta incluye:

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

10

• Análisis de vulnerabilidades para obtener la situación actual de la red

administrativa de la empresa

• Proveer políticas y procedimientos de seguridad de acuerdo a las necesidades

que presente la corporación.

• Implementar en la matriz un hardware de gestión unificada de amenaza con el

objetivo de encontrar varios agentes de control de seguridad dando facilidad a los

jefes a cargo del área, protección eficaz de la red de datos.

• Desarrollo de un manual técnico de instalación y un manual de usuario que facilite

la gestión del sistema a implementarse.

• No se incluye un servidor propietario para la empresa

• Otro factor no contemplado son las capacitaciones y talleres de seguridad para

los empleados de la empresa

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo general

Simular una gestión unificada de amenazas basado en un UTM que engloba

varias funcionalidades, administrando la seguridad de la red de datos de la

empresa “FAINCA GROUP” utilizando la tecnología open Source.

Objetivos específicos

• Recopilar información mediante encuestas y entrevistas identificando la topología

y activos de la empresa.

• Realizar un análisis de riesgos mediante la metodología magerit localizando las

vulnerabilidades de la corporacion.

• Proponer políticas de seguridad adecuada en función de la información

recopilada.

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

11

• Implementar y simular una solución integral de seguridad (UTM) para que se

establezcan mecanismos de protección adecuadas para la red de datos de la

empresa Fainca Group.

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

No solo las grandes empresas son objetos de ataques, también ocurre en

pequeñas y medianas empresas y es por eso que se debe tomar conciencia de

proteger sus datos, esta investigación evidencia varios riesgos de seguridad en

relación a las redes de las empresas tales como: ataques DOS, incorrecto uso

de aplicaciones, técnicas de ingeniería social, robo de información, amenaza

dentro y fuera de la empresa que comprometen la operación de la

infraestructura de la red. Por estas razones es necesario cuidar la información

de la empresa de modificación, sustracción y eliminación de información.

Hay muchas violaciones complejas de seguridad que inhabilitan los servicios

informáticos, mientras más usuarios tengan acceso a los sistemas de

información confidencial, información crítica y puntos de acceso, aumenta las

posibilidades que un ataque sea sin intensión o mal intencionado. A diferencia

de una seguridad básica los UTM son lo último en seguridad en el mercado

como implementación completa y compleja basado en la protección de los

centros de datos para las pequeñas y medianas empresas, son fáciles de

gestionar y accesibles al más bajo costo de adquisición. Este proyecto permitirá

mitigar las vulnerabilidades que presenta la empresa tanto interna como

externa para fortalecer día a día el entorno de la red.

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

12

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Actualmente una amenaza informática se ha convertido en un tema muy

apasionante y a la vez complicado para los encargados de la seguridad y las

redes en diferentes empresas, las técnicas de ataques y avances de

herramientas traen un control más efectivo para así determinar las amenazas

que están en constante evolución. Es por eso que la presente investigación de

una gestión unificada de amenazas se ha basado en los siguientes trabajos

orientados a:

“Diseño de un prototipo de software para mejorar la administración de la red

interna en la empresa todigisa mediante la evaluación de las herramientas de

monitoreo open source utilizadas en las pymes de gye” En la investigación de

(Santillan & Chalen, 2016) se puede apreciar que un prototipo de software

mediante evaluación de monitoreo de redes para las PYMES de Guayaquil

obtienen un método de supervisión y control de acceso a los recursos de la

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

13

capa 2 y 3 del modelo OSI mediante el protocolo RADIUS para mejorar los

riesgos que presentan las empresas.

“Implementación de un gestor unificado de amenazas de seguridad para la red

administrativa de la carrera de ingeniería de sistemas computacionales, basado

en el análisis de su infraestructura de red interna y de perímetro”. Se

implementó según (Parraga, 2014) debido a que la carrera de Ingeniería en

Sistemas Computacionales no contaba con una herramienta especializada

para gestionar de manera centralizada y eficaz las amenazas informáticas que

comprometían la seguridad de los servicios en línea e internos.

“Implementación de un UTM para la seguridad informática en la universidad

pontifica bolivariana seccional montería” De acuerdo a (Salgado , 2017) el

análisis de las diferentes tecnologías y viabilidad económica más adecuada

para PUB seccional montería.

“Solución integral de seguridad para las pymes mediante un UTM” este tema

según (Flores R, Arboleda S, & Cadavid A, 2012) tuvo como aporte a una

solución integral de implementación para una solución de la seguridad

informática permitiendo integrar soluciones más comunes de herramientas

orientadas a contrarrestar todo tipo de ataque informático y de amenazas.

“Estudio de soluciones unified thread management (UTM) de libre acceso”

analizan las capacidades de protección de las soluciones de UTM de libre

acceso Endian, Sophos y Untangle de acuerdo a (Casas Leon , 2016)

Todas las investigaciones mencionadas aportaron a la idea de mi proyecto de

tesis simulando una gestión unificada de amenazas para la administración de

la red de datos de la empresa FAINCA GROUP con las tecnologías open

Source.

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

14

FUNDAMENTACIÓN TEÓRICA

REDES DE DATOS

La comunicación es muy importante en el mundo que vivimos, para que todos

los seres humanos podamos establecer comunicación, es tan necesario como

el agua, el aire, o los alimentos que necesitamos a diario. Desde los comienzos

de la humanidad la comunicación entre personas fue muy limitada a

conversación cara a cara, los medios de comunicación se han ampliado para

el alcance de nuestra facilidad, desde la televisión, prensa escrita, telefonía e

internet, etc. (Berral Montero , 2014)

Las redes de datos estaban limitadas para intercambiar información con

características alfanuméricas hablando de sistemas informáticos, las redes

actuales en su evolución al añadir texto, voz y video tienen q utilizar diferentes

tipos de dispositivos ya que si antes la comunicación era individual ahora se

han unido en una sola plataforma común que proporciona acceso a una

variedad de métodos de comunicación que permiten a las personas interactuar

con otra. (Berral Montero , 2014)

La comunicación es muy importante en el mundo que vivimos, para que todos

los seres humanos podamos establecer comunicación, es tan necesario como

el agua, el aire, o los alimentos que necesitamos a diario. Desde los comienzos

de la humanidad la comunicación entre personas fue muy limitada a

conversación cara a cara, los medios de comunicación se han ampliado para

el alcance de nuestra facilidad, desde la televisión, prensa escrita, telefonía e

internet, etc. (Berral Montero , 2014)

Las redes de datos estaban limitadas para intercambiar información con

características alfanuméricas hablando de sistemas informáticos concertados,

las redes actuales en su evolución al añadir texto, voz, videos y gráficos tienen

q utilizar diferentes tipos de dispositivos ya que si antes la comunicación era

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

15

individual ahora se han unido en una sola plataforma común que proporciona

acceso a una variedad de métodos de comunicación que permiten a las

personas interactuar con otra. (Berral Montero , 2014)

GRÁFICO 1 Evolución de las redes

Fuente: Instalación y mantenimiento de redes para transmisión de datos

Elaborado por: Alexandra Cedeño

La palabra red es usada actualmente para un sin número de acciones diarias

de una persona como: pescar en el mar con redes, jugando tenis con una red,

porterías de futbol con redes, internet con redes de comunicaciones, red

telefónica, red eléctrica, red de agua potable, redes sociales y una infinidad de

necesidades diarias. Entonces entendemos que la red viene a ser un grupo de

elementos interconectados para un fin común. Una red de comunicaciones es

un sistema que le permite a los usuarios de ordenadores y dispositivos

compartir datos, voz, video, impresoras, cualquier dispositivo conectado a la

red situados en la misma oficina, diferentes ciudades o en diferentes países ya

que se puede realizar una comunicación desde el hogar o la oficina sin

necesidad de movilizarse. (Andreu, 2011)

Factores Externos

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

16

Un factor interno que afecta la comunicación es la complejidad de la red y

por el número de dispositivos que debe atravesar un mensaje al llegar a su

destino final, entre esos son:

• Calidad de la ruta

• Las veces que cambia el mensaje

• El número de re direccionamiento del mensaje

• La cantidad de mensajes adicionales que se transmiten

simultáneamente en la red

• El tiempo asignado para una comunicación

Factores Interno

Son los que interfieren en la comunicación de las redes cuando están relacionados con

la naturaleza del propio mensaje.

• Tamaño del mensaje

• Complejidad del mensaje

• Importancia del mensaje El proceso de comunicación tiene un evento habitual donde interviene un factor

denominado ruido, se lo considera como una interferencia que contamina el

mensaje como el canal o el código, cuando hablamos con otra persona el

sonido ambiental es el ruido de la comunicación, si este supera un determinado

umbral, el proceso de comunicación peligra porque la información que se

transmite no puede llegar por completo al receptor. Toda comunicación debe

estar regida por normas llamadas protocolos de comunicación, en otros

aspectos: como se debe iniciar y finalizar la comunicación, el nivel de lenguaje

que se va a utilizar, la tolerancia al ruido y a los fallos de comunicación, como

actuar si la comunicación se interrumpe. (Gallegos , 2015)

La comunicación tiene una serie de componentes que se llaman cadena comunicacional:

• Emisor: Emite el mensaje

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

17

• Receptor: Recibe el mensaje

• Canal: Medio por el que viaja el mensaje

• Ruido: Elemento externo de distorsión

• Mensaje: La codificación de lo que se quiere comunicar

GRÁFICO 2 Comunicación convencional

Fuente: Redes locales de datos

Elaborado por: Alexandra Cedeño

Para que sea posible llevar a cabo el proceso de transmisión es necesario

considerar una serie de aspectos fundamentales en las comunicaciones de datos

en cualquier red entre computadores.

El primer aspecto a considerar es la necesidad de transformar la información

en bits, el segundo aspecto es la implementación necesaria para la generación

de señales adecuadas en intensidad y forma para que se puedan propagar por

el medio físico escogido en la red de comunicaciones y puedan ser

interpretadas por emisor y receptor adecuadamente. Por lo tanto, debe

considerarse la implementación de mecanismos que determinen cuando el

emisor y el receptor estén preparados para enviar o recibir datos. Además, el

sistema de comunicaciones requiere de un conjunto de funcionalidades

destinadas a la gestión del intercambio de datos para determinar los turnos

para transmitir o la cantidad de datos a transmitir. (Gil Vazquez, Pomares

Baeza, & Candelas Herias, 2010)

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

18

Como no podía ser de otra manera, que haya comunicación entre dos

computadores personales es imprescindible desarrollar mecanismos de

direccionamiento y encaminamiento para asegurar que el mensaje se quiere

enviar desde un emisor y es recibido en receptor adecuado y se ha hecho llegar

por el mejor camino posible.

Objetivos de las redes de datos

• Compartir recursos como pueden ser impresoras, disco duros o sistemas

de archivos.

• Aumentar la tolerancia a fallos: distribuyendo la información almacenada, o

empleando distintos caminos para evitar la pérdida de datos en caso de

que algunas máquinas fallen.

• Reducir el coste monetario: los dispositivos compartidos reducen la

inversión económica.

• Potenciar la globalización: ser capaces de comunicar a cualquier punto del

mundo empleando oficinas remotas conectadas en red.

• Acceder a información remota empleado servidores de ficheros, servidores

de hipertexto, etc.

• Comunicación de persona a persona o entre grupos de personas haciendo

uso de mensajería instantánea, correo electrónico, video llamadas, etc.

SEGURIDAD INFORMÁTICA

La Seguridad Informática ha cambiado sin lugar a duda en los últimos años,

muchos empresarios han invertido parte de sus finanzas con el objetivo de

fortalecer la seguridad de las empresas. Entre los años 80 y finales de los 90

la seguridad informática se ha empeñado en proporcionar seguridad a los

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

19

ordenadores y su sistema operativo. Esta evitaba que los equipos dejen de

funcionar normalmente centrándose en la protección contra gusanos o virus

informáticos.

GRÁFICO 3 Seguridad Informática

Fuente: Seguridad informática

Elaborado por: Alexandra Cedeño

Con la llegada del Internet y debido a su globalización en todos los ámbitos, se

empezó a proteger los servidores de aplicaciones informáticas y aquellos

servidores a los que se accedía públicamente desde internet. Es decir, la

posibilidad de exponer la información del negocio por este medio era evidente

ya que podía ser accesible mediante conectividad a internet. (Gómez Vieites,

2014)

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

20

Hace algunos años atrás el objetivo de un atacante simplemente contaminaba

algún ordenador a través de un virus, actualmente los hackers han notado lo

significativo y valioso que es encontrarse con información ajena, son un grupo

de personas que sacan provecho de las vulnerabilidades de los sistemas

informáticos y las redes de telecomunicaciones accediendo a información

crítica y sensible de la empresa.

Es necesario para la empresa conocer en todo momento su activo más crítico

y valioso y cuáles son las brechas de seguridad que podrían propiciar el acceso

a la misma. Es necesario conocer el estado de la seguridad en todo momento

a través de análisis de riesgos dinámicos que permitan identificar las

principales amenazas y cuantificar los riesgos asociados a la materialización

de las mismas. (Gómez Vieites, 2014)

Definiciones

La seguridad informática es una ciencia con base en políticas y normas internas

y externas de alguna compañía, se encarga de preservar la integridad y

privacidad de la información que se encuentra almacenada en un sistema

informático, contra cualquier tipo de amenazas, minimizando los riesgos tanto

físicos como lógicos, a los que está expuesta. (Baca Urbina, 2016)

En este concepto se puede agregar que en caso de que una amenaza a la

seguridad se ejecute satisfactoriamente, debe procurar recuperar la

información dañada o robada. Actualmente incontables usuarios enfrentan

riesgos tanto físicos como lógicos, mismos que desafían persistentemente la

seguridad de la información que se maneja dentro de una organización o

institución.

“Es un conjunto de procedimientos, dispositivos y herramientas encargadas de

asegurar la integridad, disponibilidad y privacidad de la información en un

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

21

sistema informático e intentar reducir las amenazas que pueden afectar al

mismo”. (Alegre Ramos & García Cervigón, 2011)

Para minimizar y reducir las amenazas que afectan un sistema informático se

emplean técnicas, como el uso de cortafuegos, programas antivirus,

encriptación de los datos, uso de contraseñas, entre otras técnicas.

La seguridad informática es cualquier medida que impida la ejecución de

operaciones no autorizadas sobre un sistema o red de operaciones no

autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar

daños sobre la información, comprometer su confidencialidad, autenticidad o

integridad, disminuir el rendimiento de los equipos o bloquear el acceso de

usuarios autorizados al sistema. (Gómez Vieites, 2014)

Ventajas:

• Asegura la integridad y la privacidad de la información de un sistema informático y

sus usuarios.

• Capacitación al personal general sobre las amenazas que pueden traer las nuevas

tecnologías.

• Crean medidas de seguridad para evitar daños y problemas ocasionados por

intrusos.

• Protege la información y los equipos de los usuarios, mediante técnicas,

aplicaciones y dispositivos de seguridad.

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

22

Desventajas:

• Los requisitos para la creación de contraseñas son cada vez más complejos. Los

sitios web requieren inicios de sesión y cambio de contraseña obligatorio en

muchas ocasiones.

• Los equipos más desactualizados, no soportan un antivirus ya que regularmente

son muy pesados para ese equipo, ocupando mucho espacio en memoria y

poniendo lenta la máquina.

• La seguridad total es imposible, la seguridad informática es encaminada a

aumentar el nivel de seguridad de los sistemas informáticos.

Objetivos principales

• Detallamos a continuación los objetivos principales de la seguridad informática:

• Gestionar y minimizar los riesgos y detectando posibles problemas y amenazas a

la seguridad.

• En caso de incidentes conseguir la adecuada recuperación del sistema.

• Realizar el uso óptimo de las aplicaciones y los recursos.

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

23

Características

• Integridad: Se determina si se han alterado los datos durante la transmisión

(accidental o intencionalmente).

• Confidencialidad: asegura que sólo los individuos autorizados tengan acceso a los

recursos que se intercambian.

• Disponibilidad: garantiza el correcto funcionamiento de los sistemas de

información.

• No repudio: garantiza que no se pueda negar una operación realizada.

• Autenticación: se asegura que sólo los individuos autorizados tengan acceso a los

recursos.

Conceptos básicos

Puesto que es imposible un sistema seguro al 100%, hay una serie de

requisitos que cualquier Sistema Informático debe de cumplir con el tratamiento

de la información, estos requisitos son conocidos como la tríada CIA

(confidentiality, integrity y availability) y son los pilares básicos de cualquier

sistema seguro:

Disponibilidad

Cuando los datos pasan a formar parte del sistema, estos deben de almacenarse de

manera segura y estar disponibles en cualquier momento para aquel usuario, proceso o

aplicación autorizado del sistema que los necesite. El objetivo pues es tratar de que los

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

24

datos estén siempre disponibles de una manera transparente, sea cual sea la situación

del sistema.

Integridad

Quien vaya a utilizar los datos necesita que estos no estén comprometidos o

corruptos, estar trabajando en la versión más actual de ellos, en resumen, tratar

con la información más exacta posible. Para ello se debe asegurar que tan solo

las personas/aplicaciones/procesos autorizados pueden acceder a dicha

información y modificarla, registrando cada modificación realizada, de tal

manera que se sepa en cada momento quien y cuando ha modificado algo.

(Nuñez, 2014)

Confidencialidad

Nadie con el suficiente nivel de privilegio puede acceder a la información y

compartirla. Se debe asegurar el acceso a la información a las personas con

nivel suficiente. Esta medida no solo se refiere a permisos en los ficheros,

también contempla robo de información a través de dispositivos extraíbles,

miradas, etc.

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

25

GRÁFICO 4 Pilares básicos de la seguridad

Fuente: Cornejo bravo y Juan carlos

Elaborado por: Alexandra Cedeño

Además, existen otros dos conceptos necesarios de explicar: son la autenticación y el no

rechazo:

Autentificación

Es necesario que, en una comunicación, el receptor de un mensaje esté seguro

de que el emisor del mensaje es quien dice ser y no ha habido una modificación

previa a la recepción. Para ello se utilizan métodos de autenticación.

No rechazo

Estandarizado en la ISO-7498-2, esta norma permite que un determinado

miembro de una comunicación (emisor, receptor o ambos) no pueda negar el

envío o recepción de una comunicación.

El grado de implantación que tienen los sistemas informáticos hoy en día en

una empresa, así como la gran cantidad de dispositivos que tienen la capacidad

de conectarse a la red, ha generado un notable incremento en el número de

ataques que se reciben, con diversos fines: denegación de servicio, robo de

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

26

información, etc. Es por ello que es necesario entender que es un ataque

informático y que tipos de ataques existen. (Nuñez, 2014)

VULNERABILIDADES

Se refiere a una debilidad en un sistema permitiendo a un atacante violar la

confidencialidad, integridad, disponibilidad, control de acceso y consistencia

del sistema o de sus datos y aplicaciones. Es un hecho o una actividad que

permite concretar una amenaza porque no hay suficiente protección para

evitar que suceda un ataque, en la actualidad se contempla que hay ataques

intencionados y no intencionados, mismos a los que la empresa siempre es

vulnerable, en mayor o menor medida. (Baca Urbina, 2016)

Se pueden diferenciar tres tipos de vulnerabilidades según cómo afectan al sistema:

GRÁFICO 5 Vulnerabilidades

Fuente: http://vulnerabilidadtisg.blogspot.com/

Elaborado por: Alexandra Cedeño

La primera vulnerabilidad es no prever todas las amenazas que existen o

puedan existir a futuro: es decir que los sistemas serán vulnerables ya que uno

no puede saber el futuro.

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

27

• Vulnerabilidades por mal diseño de protocolos: se descubren ciertas debilidades que

no eran evidentes al inicio del diseño.

• Vulnerabilidades sobre aplicaciones o sistemas instalados: los conocidos parches son

una medida para solucionar estos problemas.

• Vulnerabilidades físico/ambientales: ya sea por desastres naturales, capacidad

técnica, entre otros puntos.

Vulnerabilidades de los sistemas informáticos

Existen tres grupos que engloban las vulnerabilidades que sufren los equipos informáticos:

(Francois Carpentier, 2016)

Vulnerabilidades físicas

• Mala estrategia para la protección de los datos

• Acceso a salas informáticas que no son seguras.

• Falta de equipo óptimo

Vulnerabilidades organizativas

• Falta de personal capacitado

• Falta de comunicación de personal

• Falta de controles que se realizan periódicamente a los sistemas Falta de

procedimientos de las actividades que se hacen dentro de la empresa.

Vulnerabilidades tecnológicas

• Fallos en los sistemas y base de datos

• Desactualización del sistema operativo

• Falta de firewall y antivirus

• Redes desorganizadas, complejas y sin protección

Causas de las vulnerabilidades en los sistemas informáticos:

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

28

• Configuración inadecuada de sistemas informáticos

• Políticas de seguridad deficientes o inexistentes

• Desconocimiento y falta de sensibilización de los usuarios y de los responsables de

informática

• Disponibilidad de herramientas que facilitan los ataques

• Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de

este tipo de tecnologías

• Existencia de "puertas traseras" en los sistemas

• Descuido de los fabricantes. (Diaz, 2013)

Las vulnerabilidades de seguridad que se pueden presentar se debe a varios

factores como son: Código maliciosos como son los ataques de virus y

habilitación de puertas traseras, atacantes internos que provienen de usuarios

autorizados; vulnerabilidades en el equipamiento, por ejemplo, accesos no

permitidos y errores de usuarios, fallas en la gestión de la seguridad de la

empresa. Estos ataques tienen como objetivo romper con la confidencialidad,

para luego conseguir el resto de la información. (Francois Carpentier, 2016)

OPEN SOURCE

El Open Source o software libre son aquellos programas que pueden ser

distribuidos de manera libre basando se en una licencia que ofrece cuatro

libertades que son: (Malcolm & Martinez, 2009)

A) Instalar y ejecutar el programa.

B) reproducirlo.

C) modificarlo.

D) redistribuirlo y comunicarlo públicamente. GRÁFICO 6 Open Source

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

29

Fuente:https://elearningindustry.com/top-open-source-learningmanagement-systems

Elaborado por: Alexandra Cedeño

En al punto A), nos indica que se puede instalar y usar cualquier software de

este tipo para uso, educativo, personal e incluso empresarial sin tener algún

tipo de restricción tanto de sus opciones y funcionalidad como se ve en muchos

del software cerrados o por límite de tiempo, es decir que la utilización del

programa caduca hasta que se realice la adquisición de una licencia.

El punto B), hace referencia a que además de poder utilizar el programa para los

fines que requerimos, también podemos replicar su uso entre nuestros conocidos,

clientes, alumnos, etc; esto además permite que la difusión de un software

confiable y seguro se vaya incrementando, lo cual es muy bueno para el software

ya que alcanza un reconocimiento por su utilidad y facilidad de uso. (Malcolm &

Martinez, 2009)

Actualmente existen infinidad de programadores a nivel mundial con muchas

buenas ideas esperando ser puestas en marcha e implementadas para

mejorar, complementar, corregir y/o ampliar un software, ya que en aquellos de

una licencia cerrada nos limitamos a un ejecutable y esperar que la empresa

“dueña” del programa tome en cuenta nuestras recomendaciones, reclamos,

quejas o que ellos mismos determinen que funcionalidad debe ser anexada y

que error debe ser corregido simplemente limitarnos a esperar que lo hagan,

esto contrasta y es precisamente contra esta por así decirlo, “política me

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

30

mejoramiento de software”, que se había venido dando prácticamente desde

los inicios del desarrollo de aplicaciones. (Arriola Navarrete, 2011)

Siendo además de poder utilizarlo y gracias a que contamos con acceso al

código fuente que si tenemos conocimientos del lenguaje utilizado una idea de

cómo mejorarlo, podemos hacerlo libremente sin tener ningún tipo de

restricción de permisos o de aspecto legal que impidan la modificación o que

nos impidan hacerlo de conocimiento de la comunidad, cabe mencionar que

para que una modificación sea tomada como válida, esta debe ser remitida al

desarrollador original del programa para que este lo valide y lo incluya ya de

manera oficial en la nueva versión a ser lanzada, esto último hace mención al

punto D), lo que permitirá asi a cada uno, vaya sumando obtener una aplicación

completa, útil y confiable que es lo que todos buscamos. (Malcolm & Martinez,

2009)

Existen varios términos o criterios dentro del mundo del software libre que deben ser

conocidos para interpretar de manera correcta los conceptos que se utilizan para

definir los diferentes ámbitos que esta abarca, entre ellos podemos mencionar:

Redistribución libre: La licencia no deberá impedir a nadie vender u ofrecer el

software como un componente de una distribución de software compuesto,

conteniendo programas de fuentes distintas. La licencia no deberá requerir el

pago de regalías u otra tasa por dicha venta.

Código fuente: El programa debe incluir su código fuente y la licencia debe

permitir su distribución tanto en forma de código fuente como compilada. Si no

se distribuye un producto junto con su código fuente, éste debe poder

obtenerse a través de un medio accesible y claramente publicado, por no más

que un coste razonable de reproducción (preferentemente una descarga a

través de Internet, sin cargo).

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

31

El código fuente se considera la forma preferida del código por parte de un

desarrollador para modificarlo y no está permitido ofuscarlo deliberadamente.

Las formas intermedias, tales como la salida de un pre-procesador o traductor,

tampoco están permitidas. (Arriola Navarrete, 2011)

Obras derivadas: La licencia tiene que permitir la realización de modificaciones

y obras derivadas, así como su distribución bajo los mismos términos de la

licencia del software original.

Integridad del código fuente del autor: En el caso de haberse modificado el

código fuente, la licencia sólo podrá prohibir su distribución si permite

suministrar archivos parche junto con el mismo, con el objetivo de modificar el

programa en el momento de la compilación.

La licencia debe permitir, explícitamente, la distribución de software creado a partir

del código fuente modificado y puede requerir que las obras derivadas tengan un

nombre o un número de versión distinto al del software original.

La no discriminación con respecto a los sectores de actividad: La licencia no

debe limitar el uso del programa en ningún sector de actividad. Por ejemplo, no

puede impedir que el programa sea usado en un negocio determinado o para

la investigación genética, por ejemplo.

Distribución de la licencia: Los derechos asociados con el programa deben

cederse a todos aquellos que lo reciben, sin que éstos tengan que firmar una

licencia adicional.

La licencia no tiene que ser específica de un producto: Los derechos asociados

al programa no deben depender de que éste forme parte de un producto o

versión particular de software (distribución). Si un programa se extrae de una

distribución, la licencia de éste debe ceder los mismos derechos que los

contemplados en la distribución original.

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

32

La licencia no debe limitar a otro software: La licencia no debe imponer

restricciones sobre otro software que se distribuya conjuntamente con el

software licenciado. Por ejemplo, la licencia no debe exigir en que todos los

otros programas distribuidos en el mismo medio tengan que ser software de

código de fuentes abiertas, la licencia debe ser neutra respecto de la

tecnología: Ninguna disposición de la licencia debe depender de una tecnología

o un tipo de interfaz particular.

GRÁFICO 7 Licencias de Software Libre

Fuente: https://www.mouser.com/applications/open-source-proprietary-hardware/ Elaborado

por: Alexandra Cedeño

El termino licencia se entiende como una autorización mediante la cual el autor

o creador de un programa autoriza a otros a utilizarlo cediendo sus derechos

para este efecto. Cuando un usuario utiliza un programa licenciado puede

realizar varias acciones como son el instalar, ejecutar, dar parámetros o realizar

algún tipo de personalización para adaptarlo a sus necesidades y como se

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

33

mencionaba anteriormente podemos realizar adaptaciones o modificaciones y

luego de esto redistribuirlo en beneficio de quienes lo utilicen. (Arriola

Navarrete, 2011)

UTM

La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es

un término de seguridad de la información que se refiere a una sola solución

de seguridad, y por lo general un único producto de seguridad, que ofrece

varias funciones de seguridad en un solo punto en la red. Un producto UTM

generalmente incluye funciones como antivirus, anti-spyware, anti-spam,

firewall de red, prevención y detección de intrusiones, filtrado de contenido y

prevención de fugas.

GRÁFICO 8 UTM

Fuente: http://itcomunicaciones.net/soluciones.html

Elaborado por: Alexandra Cedeño

Algunas unidades también ofrecen servicios como enrutamiento remoto,

traducción de direcciones de red (NAT, network address translation) y

compatibilidad para redes privadas virtuales (VPN, virtual private network). La

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

34

solución se basa en la simplicidad, por lo que las organizaciones que puedan

haber tenido proveedores o productos para cada tarea de seguridad por

separado, los pueden tener todos centralizados en una sola solución, con el

apoyo de un único equipo o segmento de TI, y que se administra, ejecuta y

monitorea en una sola consola. (Kaspersky, 2016)

Los productos de gestión unificada de amenazas han ganado presencia en el

sector debido a la aparición de amenazas combinadas, que son el resultado

de la combinación de diferentes tipos de malware y ataques que apuntan a

partes separadas de la red de forma simultánea.

Puede ser difícil evitar estos tipos de ataques cuando se utilizan distintos

productos y proveedores para cada tarea de seguridad específica, ya que cada

aspecto tiene que administrarse y actualizarse de forma individual a fin de

permanecer actualizado de cara a las últimas formas de malware y cibercrimen.

A través de la creación de un único punto de defensa y el uso de una sola

consola, las soluciones UTM facilitan en gran medida la tarea de tratar con

amenazas variadas. (Casas Moreno, 2010)

CUADRO 2 Ventajas y desventajas de un UTM

Ventajas Desventajas

Un único dispositivo para

simplificar la arquitectura de red.

Las aplicaciones individuales pueden no

tener todas las características de los

dispositivos independientes.

Funciones integradas de seguridad

para una administración más

simple.

Implementación de dispositivos

redundantes son requeridos para evitar

puntos únicos de falla.

Reportes unificados para dar una

imagen completa de la red y su

estado de seguridad.

Procesadores compartidos pueden requerir grandes actualizaciones para

todo el dispositivo, o descargas de aplicaciones por separado, para evitar

problemas de rendimiento.

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

35

El personal de Tecnologías de la Información tendrá menos

dispositivos sobre los cuales

requerirá capacitación.

Las plataformas pueden no soportar

todos los tipos de aplicaciones

Fuente: Datos de la investigación

Elaborado por: Cedeño Cruz Alexandra

Seguridades con UTM

La seguridad de un Gestor Unificado de Amenazas va mucho más allá que un

firewall en la red, ya que abarca muchos servicios adicionales que permite a

las empresas concentrar su contingente y presupuesto en un solo punto, con

esto permitiendo una mejor administración e inversión de recursos. Entre las

funciones de seguridad tenemos las siguientes:

GRÁFICO 9 Blended threats protection

Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dc/What-is-utm.png Elaborado

por: Alexandra Cedeño

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

36

• Monitoreo del Tráfico de Red en Tiempo Real: mostrar la actividad de

todos los hosts dentro de la red, permitiendo observar el consumo de

ancho de banda, la interacción entre equipos, las conexiones entrantes

como salientes, etc.

• Balanceo y alta disponibilidad de enlaces de internet: Distribuye la navegación para evitar saturaciones dentro de la red.

• Calidad de Servicio (QoS): la ITU expresa que es la totalidad de las

características de un servicio de telecomunicaciones que determinan su

capacidad para satisfacer las necesidades explícitas e implícitas del

usuario del servicio.

• Enrutamiento: es un proceso que realiza un router para enviar paquetes

a los diferentes destinos de la red por medio de sus direcciones IP.

• IPS: equipo o software que contiene una base de datos con las

amenazas informáticas y se actualiza de forma manual o automática

• DNS: Servicio que permite relacionar los nombres del host con sus

respectivas direcciones ip dentro de un grupo de trabajo o dominio,

generalmente usa el puerto TCP y UDP.

• DHCP: servicio que permite asignar direcciones ip de forma automática

dependiendo el rango de la red que sea asignado.

• Filtrado de Navegación Web: este servicio permite crear políticas de

acceso a diferentes sitios web.

• Protección antivirus y antispyware perimetral: servicio que por internet

se actualiza automáticamente con el fin de evitar que virus y spyware

ingresen a la red de la empresa.

• Cifrado de Correo Electrónico: es un procedimiento por medio de

algoritmos que permite cifrar los correos electrónicos.

• Control de Aplicaciones: de acuerdo al sitio de PandaSecurity el control

de aplicaciones es una protección que te permite configurar qué

programas de los instalados en tu equipo pueden ejecutarse o no.

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

37

• Antivirus de correo y protección Anti spam: servicio que permite filtrar

spam y evitar que virus se propaguen por la red por medio de los correos

electrónicos.

• VPN: corresponde a redes privadas virtuales, estas pueden ser por medio de protocolos como IPSec, OpenVPN, PPTP, L2TP.

• Firewall: como su traducción en español lo indica muro de fuego, que

controla todo el tráfico entrante y saliente de una red. (Casas Moreno,

2010)

Tipos de UTM

Según los servicios que disponen estos dispositivos podrían clasificarse en dos

tipos específicos que son hardware appliances y software.

UTM por hardware appliances

Son dispositivo rackeables y no rackeables que vienen con su respectivo

Sistema Operativo dependiendo de la marca que se adquiera, y una

infraestructura lista para su respectiva conexión y configuración dentro de la

red de la empresa, no dependen de otro dispositivo para funcionar. Entre sus

características principales están: firewall throughput, VPN throughput y

Cantidad Máxima de Usuarios.

Estos permiten medir su performance al momento de tener que tomar una

decisión, dependiendo de la necesidad y presupuesto de la empresa; para esto

techtarget nos muestra tablas comparativas con un detalle más específico de

características y costos como se muestra en el Anexo “A” y “B”.

UTM por software

Son sistemas operativos listos para ser instalados, existen con licencia y Open

Source, este software depende necesariamente de un hardware para poder

funcionar, al referirnos a hardware se quiere decir que puede ir desde un

potente servidor hasta una sencilla PC, siempre y cuando cumplan con las

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

38

características mínimas que requiere el Software UTM, de este último depende

el performance del mismo.

A continuación, se ha tomado 3 UTM software de los múltiples existentes en el

mercado para detallar sus respectivas características:

Sophos: ofrece el software UTM small Installer y UTM Manager. En la página

de Sophos se describe que para el uso comercial del software se debe

necesariamente contratar una licencia, a excepción de la versión HOME que

su licencia es free (libre), pero que permite usarlo solamente hasta 50

conexiones de forma personal más no comercial. Este UTM posee las

siguientes características:

- Protección de Redes

- Protección de Redes Inalámbricas

- Protección Web

- Espacios seguros de Sandstorm

- Protección de Correo Electrónico

- Protección de Servidores Web

Zentyal: es un software licenciado que en base a su versión más reciente es la

4.2 y posee las siguientes características:

- Mail

- Basic Network & Firewall

- Dominio & Directorio

- Infraestructura

Endian: este UTM posee una versión con licencia y una OpenSource conocida como

Endian Firewall Community, con las siguientes características:

- Control de Aplicación

- Mail y Seguridad Web

- Acceso remoto Seguro

- Reporte y monitoreo de Red en Vivo

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

39

- Wifi y BYOD (Versión licenciada)

- Centralización de Administración y actualizaciones

- Firewall

- IPS

- Hotspot (Versión Licenciada)

- VPN

- Antivirus

Características

Estos dispositivos reúnen en un solo hardware diferentes servicios de

seguridad (conocidas como esenciales) y que se implementa en el punto

perimetral del área de red, no es un tema nuevo en el ámbito de la informática

ya que marcas como fortinet y check Point desde hace mucho tiempo no han

ahorrado esfuerzos en desarrollar y mejorar este tipo de dispositivos y darlos a

conocer en el mercado.

Es muy común ver un servidor destinado a realizar un control de un área

determinada y con un servicio especial dejando los demás controles a otros

servidores, cada uno con su servicio específico. La modalidad mencionada no

sólo concentra una gran cantidad de gastos en recursos tecnológicos,

hardware-software, sino también recursos humanos para garantizar el buen

funcionamiento de toda esa arquitectura. (Casas Moreno, 2010)

La modalidad UTM, libra todo esto, llegando a concentrar, no sólo un solo

dispositivo sino también un administrador, su control. ello no asegura que en

todos los casos vaya a satisfacer todas las necesidades de la organización al

nivel de las herramientas de control esencial que se encuentran ahí, ni tampoco

garantiza que la gestión se va a facilitar, para ello se requiere de un análisis

detallado de necesidades y de recursos para evaluar su viabilidad.

Protección

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

40

Visto de manera global en que consiste la solución UTM en seguridad

informática, a continuación, se presenta un conjunto de amenazas informáticas

para las cuales servirán las soluciones UTM:

• Virus, Gusanos, Troyanos: software que ocultan código malicioso que

pueden, de diferentes maneras, afectar el buen funcionamiento de un

sistema de información, destruir información o reportar datos

confidenciales a usuarios no autorizados dentro y por fuera de la red.

• Spyware: software encargado de espiar la actividad de los usuarios que

lo contienen.

• Adware: software con anuncios publicitarios que se almacenan en los

equipos de cómputo y que resultan ser muy molestos para los usuarios.

Acceso no autorizado a la red u a otros dispositivos en el área.

• Ataques de denegación de servicio (DoS), obstruyendo los canales de

comunicación y dejando fuera de servicio el recurso afectado.

• Spam: o correo basura el cual inunda de correos no deseados los

servidores de correo de las organizaciones que cuentan con este

servicio.

• Acceso no autorizado a sitios por fuera de la red o páginas no

autorizadas por los usuarios internos de una organización.

• NAT: traducción de direcciones de red privada con la que se pueden

proteger las direcciones IP que hacen parte de la red interna.

• Filtrado de paquetes a través la QoS (calidad de servicio) para gestionar

el tráfico en una red.

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

41

• Protección contra el día Zero: Es bien conocido que las nuevas

amenazas informáticas tradicionalmente deben pasar primero por un

proceso de reconocimiento para encontrar su solución y anexarlo a la

base de datos de firmas. UTM cuenta con módulos que pueden

anticiparse a esto y detectar posibles nuevas amenazas.

GRÁFICO 10 Amenazas controladas con el UTM

Fuente:http://www.ub.edu/ci/trobadesTIC/Interop%202007/2007_ISC_RG_FINAL_ W_TABS.pdf

Elaborado por: Alexandra Cedeño

FUNDAMENTACIÓN SOCIAL

La parte social de esta propuesta se lleva a cabo porque guarda la información

confidencial de los clientes cuidando la integridad de los datos, reduciendo

intermediarios, o incluso cambiando las políticas de seguridad según las

necesidades de la empresa.

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

42

Proponiendo un acceso unificado de amenazas la empresa será más ágil,

detectara y responderá más rápidamente ante amenazas, agilizara sus

procesos quedando bien con todos sus proveedores

FUNDAMENTACIÓN LEGAL

SOFTWARE LIBRE DECRETO 1014

El 10 de abril del 2008, el presidente Correa expidió el Decreto Ejecutivo 1014

que dispone a la función ejecutiva utilizar software libre en todas sus

actividades.

La ley orgánica de empresas públicas obliga a tales empresas a usar software

libre tanto (Gobierno central, como las de gobiernos autónomos

descentralizados y de universidades públicas). La ley orgánica de educación

superior obliga a universidades e institutos tecnológicos a incorporar el

software libre.

El software libre es aquel diseñado para permitir el acceso libre a quien lo desee

utilizar, pero también le permite copiarlo, distribuirlo, estudiarlo, modificarlo, y

redistribuirlo libremente, no se limita a la gratuidad sino fundamentalmente a la

libertad para modificar su código fuente y redistribuir el resultado de la

modificación hecha. Por las ventajas y la filosofía del software libre y por la

llamada “soberanía tecnológica” se expidió el decreto 1014

En la ley especial de telecomunicaciones y su reforma este proyecto de tesis se

encuentra amparado según el decreto ejecutivo 1014.

DECRETA:

ARTICULO 1.- Establecer como política pública para las entidades de la

administración pública central la utilización de software libre en sus sistemas y

equipamientos informáticos.

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

43

ARTICULO 2.- Se entiende por software libre, a los programas de computación

que se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso

a los códigos fuentes que sus aplicaciones puedan ser mejoradas.

ARTICULO 3.- La entidad de la administración pública central previa a la

instalación del software libre en sus equipos, deberán verificar la existencia de

capacidad técnica que brinde el soporte necesario para el uso de este tipo de

software.

Es de interés del gobierno promover la implementación y utilización de software

libre en sus entidades públicas, teniendo ventajas y beneficios que ofrecen con

el software propietario. Respaldando nuestra decisión al momento de

seleccionar el tipo de software más adecuado para la administración de

equipos de telecomunicaciones para las pequeñas y medianas empresas.

ARTICULO 4.- Se faculta la utilización de software propietario (no libre)

únicamente cuando no exista solución de software libre que supla las

necesidades requeridas, o cuando esté en riesgo la seguridad nacional, o

cuando el proyecto informático se encuentre en un punto de no retorno.

ARTICULO 5.- Tanto como para software libre como software propietario,

siempre y cuando se satisfagan los requerimientos, se debe preferir las

soluciones en este orden:

• Nacionales que permitan autonomía y soberanía tecnológica

• Regionales con componente nacional

• Regionales con proveedores nacionales

• Internacionales con componente nacional

• Internacionales con componente nacionales

ARTICULO 6.- La subsecretaria de informática como órgano regulador y

ejecutor de las políticas y proyectos informáticos de las entidades del gobierno

central deberá realizar el control y seguimiento de este decreto.

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

44

ARTICULO 7.- Encargarse de la ejecución de este decreto a los señores ministros

coordinadores y el señor secretario general de la administración pública y

comunicación.

Ecuador y el mundo caminan hacia el uso de las tecnologías de información y

comunicación (TIC), pero el acceso a estos sistemas es limitado debido entre

otras razones, a los altos costos del hardware y el software que imponen las

empresas multinacionales, dejando a un lado los estratos más pobres, los

cuales se ven limitados por la falta de acceso a la información.

En la sociedad de la información, compartir conocimiento equivale a redistribuir

riqueza, base fundamental para el desarrollo de una sociedad democrática. De

esta manera, en el Ecuador el software libre se convierte en una política

tecnológica, en donde el código abierto, las licencias de uso libre, el uso de

estándares abiertos y el trabajo comunitario, facilitan la inclusión digital, la

soberanía tecnológica y la innovación local, optimizando el gasto estatal,

favoreciendo el desarrollo local y promoviendo la integración regional.

Con respecto al Sistema de Gestión de Seguridad de la información (SGSI)

ESTÁNDARES

Es una norma internacional para la gestión de la seguridad de la información

totalmente indicada para aquellas organizaciones que traten información de

especial importancia, ya sea porque la viabilidad del negocio dependa de ella,

ya sea porque el tipo de información tratada es especialmente sensible y / o

sujeta a la ley orgánica de protección de datos.

ISO/IEC27001

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

45

Estándar internacional diseñado con la intensión de proporcionar un modelo el

cual permita implementar, operar, monitorizar, revisar y mantener un sistema

de seguridad de la información. Para una organización, la implementación de

la ISO/IEC 27001 supone un paso de calidad en lo que respecta a su trabajo.

A la hora de implementarla, los objetivos, tamaño y estructura de la

organización, marcara la rigurosidad de las medidas a aplicar.

ISO/IEC27002

Se trata de una norma con carácter internacional en la cual se ofrecen consejos

y recomendaciones de cara a la gestión de la seguridad de la información. Está

dirigida a los responsables de mantener la seguridad en una organización. El

objetivo de la misma es disponer de una base a través de la cual implementar

normas de seguridad en una empresa sea un proceso sencillo, eficaz y

practico.

GRÁFICO 11 Los dominios de control de ISO 27002:2005

Fuente: http://www.iso27001security.com/html/27002.html

Elaborado por: Alexandra Cedeño

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

46

Con respecto al Modelo para Auditoría y control de Sistemas de

Información

COBIT

Es un marco aceptado internacionalmente para el control de la información. El

COBIT determina un conjunto de buenas prácticas para la eficacia, calidad y

seguridad en las TI de una organización, siendo necesarias para alinear TI con

el negocio.

Con respecto a Information Technology Infrastucture Library ITIL

Se trata de un conjunto de buenas prácticas y no de un estándar, el cual tiene

como finalidad facilitar la entrega de servicios de la Ti. El ITIL comprende un

extenso conjunto de prácticas y procedimientos de gestión, diseñados para

ayudar a las organizaciones a lograr una calidad y eficiencia en las operaciones

de TI. El origen del nombre de ITIL se corresponde por un conjunto de 30 libros

dedicados a prácticas de gestión en las TI.

HIPÓTESIS

La mayoría de los usuarios en la empresa FAINCA GROUP desconocen de políticas de

seguridad y vulnerabilidades a las que pueden ser susceptibles.

VARIABLES DE LA INVESTIGACIÓN

Variable independiente

• Desconocimiento de políticas de seguridad

Variable dependiente

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

47

• Vulneraciones en la empresa

DEFINICIONES CONCEPTUALES

Redes de Datos

Las redes de datos son usuarios que se conectan y se encuentran ubicados dentro

de la misma oficina, en diferentes ciudades o países distintos. La red de datos

transmite la información por cable, conexiones por fibra óptica o por medio de ondas

de radio. (Montero, 2014)

Tecnología Open Source

Es aquel mediante el cual se puede acceder a publicaciones donde usuarios

pueden leer, copiar, imprimir, enlazar textos sin inconvenientes técnicos,

legales o financieros, es decir sin costo alguno. De esta manera se interpreta

que es una distribución sin restricciones. (Oscar, 2011)

Seguridad Informática

Es aquella disciplina que se encarga de procedimientos normas y métodos con

el objetivo de conseguir información confiable donde compromete su

confidencialidad, integridad, autenticidad, y toma como medida el impedimento

de operaciones no autorizadas de una red informática. (Alvaro, 2011)

Vulnerabilidades

Es una debilidad del sistema informático utilizada solo para causar daño, puede

aparecer en los ordenadores de una empresa o inclusive en el ordenador de tu

hogar, tanto en el hardware como en el software. (Diaz, 2013)

UTM

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

48

Es un término de solución generado en un único producto que ofrece algunas

funciones de seguridad en un solo punto de red para facilitar la gestión de TI

teniendo como finalidad reducir riesgos en la red de datos y ahorro de costes.

(Kaspersky lab, 2017)

CAPÍTULO III

METODOLOGÍA DE LA INVESTIGACIÓN

DISEÑO DE LA INVESTIGACIÓN

Modalidad de la Investigación

La metodología a utilizar es el levantamiento de información de los riesgos que

tiene la empresa con respecto a la seguridad de la red de datos. (MAGERIT)

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

49

GRÁFICO 12 Levantamiento de información

Fuente: http://www.dspace.espol.edu.ec/xmlui/handle/123456789/38694 Elaborado

por: Alexandra Cedeño

Levantamiento de Información

Comprende en observar la empresa y entrevistar al personal que interactúa con

los diferentes sistemas. El objetivo de esta fase es conocer con que equipo y

servicios cuenta la empresa y como funciona dentro de su red de datos también

se realizara la respectiva entrevista al jefe a cargo de la seguridad para conocer

sus puntos de vista y proceder a un mejor análisis y diseño.

Análisis y Diseño

En base al levantamiento de información se realiza un análisis con el fin de

minimizar y evitar inconvenientes técnicos a futuro, obteniendo dicha

información se procederá al diseño de la topología de red y a toda la

configuración a realizar dentro de la empresa.

Implementación y Prueba

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

50

En base al diseño se realiza la implementación del UTM ClearOS, realizando

la topología de red, políticas, permisos etc.; se configurará el UTM acorde a las

necesidades de la empresa.

Si hablamos de una buena seguridad en la red de datos de las PYMES, la mejor

opción es la implementación de un UTM porque se considera que este proyecto

adecuado y factible para disminuir ataques o amenazas para el robo de

información confidencial. Considerando el desarrollo de esta tecnología como

una protección de excelentes políticas de seguridad a beneficio de los que

están a cargo del departamento de la misma.

Tipo de investigación.

Una investigación de campo se presenta mediante la manipulación de una

variable no comprobada, describiendo de qué modo o porque causas se

produce un acontecimiento en particular, también es conocida como

investigación in situ, ya que realiza una investigación en el mismo sitio o

entorno donde se encuentra el objeto de estudio. Se la puede definir como un

método científico que nos permite obtener nuevos conocimientos en el campo

y estudiar la situación para diagnosticar los problemas según (Leyton, 2012)

Una investigación documental se basa apoyándose en fuentes documental de

cualquier especie, donde se divide de tres tipos: Consulta de libros

(investigación bibliográfica), consulta de revistas, ensayos, artículos y

periódicos (investigación hemerografica), consulta en archivos, cartas, oficios,

circulares y expedientes (investigación archivísticas) (Leyton,

2012) De acuerdo a los parámetros de este estudio el tipo de investigación que se

desarrolló en esta tesis es de campo y documental ya que se investigó en base

al entorno de la empresa y sus condiciones actuales, recolectando información

para proponer una herramienta de tecnología más avanzada que vas sujeta a

las PYMES y a la seguridad de la red de datos brindando una solución más

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

51

práctica y efectiva. Desarrollando investigaciones a fondo de libros, artículos y

revistas para ver el estado del Utm y el más beneficioso para la empresa.

POBLACIÓN Y MUESTRA

Población

La simulación que se desarrolló en el siguiente proyecto, se basa en la

población que está a cargo del departamento de seguridad de la empresa

FAINCA GROUP.

Muestra

Para determinar el tamaño de la muestra se toma en consideración que la población

es de 10 personas, esta cantidad se trabaja como muestra.

INSTRUMENTOS DE RECOLECCIÓN DE DATOS

Para el desarrollo de esta simulación se utilizó técnicas de campo, para

comprender el desarrollo de factibilidad mostramos los siguientes conceptos:

• Observación

• Encuesta

• Entrevista

• Revisión Bibliográfica

Observación: Si nos relacionamos al concepto podemos decir que:

“Es aquella investigación donde se recogen directamente los datos mediante

técnicas adecuadas y sin manipulación de las variables. Se usa diversas

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

52

técnicas para recolectar directamente los datos como lo son: observación libre,

participada, la encuesta, el cuestionario, la entrevista, el psicodrama, el socio

grama, los tés psicológicos, etc.” (Achaerandiu, 2010). De esta manera para el

desarrollo de este proyecto se realizó técnicas de observación, aplicada

directamente en la empresa Fainca Group directamente en el departamento de

seguridades, analizando así las conexiones internas, los servicios utilizados y

la prevención que toman al momento de defenderse de algún ataque malware

o rasomware, se observó la estructura actual de la red de la empresa y de esa

forma se pudo definir el problema que presenta consiguiendo un alcance de

estudio.

Encuesta: Entonces indicamos que: “Es una de las técnicas de investigación

social de más extendido uso en el campo de la sociología, la recogida de los

datos se realiza a través de un cuestionario, (instrumento de recogida de los

datos de medición) y la forma protocolaria de realizar las preguntas (cuadro de

registros) que se administra a la población o a una muestra extensa de ella

mediante una entrevista donde es característico el anonimato del sujeto. ”

(Lopez & Fachelli, 2015). Una vez relacionados con el concepto de encuesta,

podemos decir que se escogió este método para obtener respuestas claras al

tema de estudio como, para la elaboración de este proyecto se consideró que

las encuestas deben ser tabulables al momento de examinarlas y precisas para

que no requieran de mucho esfuerzo.

Entrevista: “Es aquella que se apoya básicamente en la comunicación verbal,

por ello requiere de un entrevistador que actué con sumo cuidado; de el

depende la cantidad y la calidad de la información, de esta manera dan acceso

a mejor y más información.” Según (Cordova, 2002) Realizamos una entrevista

al personal encargado de la seguridad con el fin de poseer una información

amplia y detallada sobre el objeto de estudio, aportando así, su opinión para el

desarrollo de mejoras y el cumplimiento de los objetivos propuestos del

proyecto.

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

53

Instrumentos

Seleccionamos una técnica llamada encuesta y entrevista como instrumento

de recolección de información, donde planteamos de manera clara y puntual

las respectivas preguntas que permiten la validación de una hipótesis. Consta

con un total de 5 preguntas realizadas a los empleados de la empresa más una

entrevista dirigida al jefe a cargo de la seguridad de la empresa y además 6

preguntas realizadas a los estudiantes de sexto, séptimo y octavo semestre de

la carrera.

Recolección de la Información

Toda la información recopilada para el presente proyecto de titulación se desarrolló en

la empresa FAINCA GROUP.

ENCUESTAS A EMPLEADOS Pregunta # 1, ¿Conoce usted de alguna herramienta utilizada en su empresa que mantenga la seguridad de la información?

CUADRO 3 resultados de la pregunta 1.

Detalle Frecuenci a

%

Sí, tengo conocimiento 4 40%

Sí, he escuchado sobre el

tema

4 40 %

Sí, pero no afecta mi trabajo 0 0 %

No, no tenía conocimiento 2 20 %

Total 10 10 %

Fuente: Datos de la Investigación

Elaborado por: Alexandra Cedeño Cruz

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

54

Elaborado por: Alexandra Cedeño Cruz

Análisis: se observa que del total de 10 encuestados en la empresa Fainca Group, el 80% tiene conocimiento o ha escuchado sobre de alguna herramienta que mantiene la seguridad en la empresa, mientas que al 20% no tenía conocimiento. Esto quiere decir que algunos empleados que fueron encuestados conocen de alguna herramienta que mantiene la información de la empresa segura.

Pregunta # 2, ¿Cuál de estos programas utilizan en la empresa para mantener segura la red de la información

CUADRO 4 resultados de la pregunta 2.

Detalle Frecuenci a

%

Gestor de contraseñas 1 10%

Anti-virus 7 70 %

Firewall 2 2 %

Sistemas de detección de intrusos 0 0 %

Total 10 10%

Fuente: Datos de la Investigación

Elaborado por: Alexandra Cedeño Cruz

GRÁFICO 13 resultados de la pregunta 1.

Fuente: Datos de la Investigación

% 40

40 %

0 % % 20 Sí, tengo conocimiento

Sí, he escuchado sobre el tema

Sí, pero no afecta mi trabajo

No, no tenía conocimiento

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

55

Elaborado por: Alexandra Cedeño Cruz

Análisis: se observa que el total de 10 encuestados en la empresa, el 10% utiliza gestor de contraseñas, el 70% usa el antivirus como recurso de seguridad y en un %20 utilizan el firewall. Por lo tanto, la mayoría de los empleados si estaría usando un programa como medida de protección de seguridad. Pregunta # 3, ¿Conoce usted el software antivirus para la protección activa de la red?

CUADRO 5 resultados de la pregunta 3. Detalle Frecuenci

a %

Sí, se conectan a un servidor

de antivirus

0 0%

Sí, cada equipo se actualiza

directamente del internet

9 90 %

No, personal de sistemas se

encarga de eso

0 0 %

No, pero no afecta mi trabajo 1 10 %

Total 10 10%

Fuente: Datos de la Investigación

Elaborado por: Alexandra Cedeño Cruz

GRÁFICO 14 resultados de la pregunta 2.

Fuente: Datos de la Investigación

10 %

70 %

20 % 0 %

Gestor de Contraseñas

Anti-virus

Firewall

Sistemas de detección de intrusos

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

56

Elaborado por: Alexandra Cedeño Cruz

Análisis: se observa que el total de 10 encuestados, el 90% genera una actualización por medio del internet, mientras que el 10% indica que no le afecta su trabajo. usan más el antivirus como recurso de seguridad y en un %20 utilizan el firewall. Por lo tanto, la mayoría de los encuestados conoce el método utilizado por el software. Pregunta # 4, Indique cada cuanto tiempo se realiza el mantenimiento preventivo del servidor central de datos

CUADRO 6 resultados de la pregunta 4. Detalle Frecuenci

a %

Cada 6 meses 0 0%

Cada año 2 2%

Cada 2 años 0 0 %

No se ha realizados ningún

mantenimiento

8 80 %

Total 10 10%

Fuente: Datos de la Investigación

Elaborado por: Alexandra Cedeño Cruz

GRÁFICO 15 resultados de la pregunta 3.

Fuente: Datos de la Investigación

% 0

90 %

0 % 10 % Sí, se conectan a un servidor

de antivirus

Sí, cada equipo se actualiza directamente del internet

No, personal de sistemas se encarga de eso

No, pero no afecta mi trabajo

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

57

Elaborado por: Alexandra Cedeño Cruz

Análisis: se observa que el total de 10 encuestados en la empresa, el 80% comenta que no se ha realizado ningún mantenimiento para los equipos y el 20% demuestra que, si lo realizan, pero cada dos años. Entonces se conoce que en la mayoría de las votaciones no se realiza ningún mantenimiento preventivo en la central de datos.

Pregunta # 5, ¿Existen redes inalámbricas en la empresa y que además cuenten con las seguridades pertinentes, para evitar accesos no autorizados?

CUADRO 7 resultados de la pregunta 5

Detalle Frecuencia %

Sí, existen y están configuradas correctamente

0 0%

Sí, pero no tienen restricciones

7 70 %

Si, pero no tengo conocimiento

0 0 %

Desconozco 3 3 %

Total 10 10%

Fuente: Datos de la Investigación

Elaborado por: Alexandra Cedeño Cruz

GRÁFICO 16 resultados de la pregunta 4.

Fuente: Datos de la Investigación

0 % 20 %

0 %

80 %

Cada 6 meses

Cada año

Cada 2 años

No se ha realizado mantenimiento

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

58

Elaborado por: Alexandra Cedeño Cruz

Análisis: se observa que el total de 10 encuestados en la empresa, el 70% utilizan redes sin la medida pertinente y el 20% desconoce de alguna medida de seguridad para la red de la empresa.

CUADRO 8 datos observados de la correlación de la pregunta 3 con la pregunta 5

,

Fuente: Datos de la Investigación

Elaborado por: Alexandra Cedeño Cruz

GRÁFICO 17 resultados de la pregunta 5.

Fuente: Datos de la Investigación

% 0

70 % % 0

30 %

Sí, existen y están configuradas correctamente

Sí, pero no tienen restricciones

Si, pero no tengo conocimiento

Desconozco

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

59

CUADRO 9 datos esperados de la correlación de la pregunta 3 con la pregunta 5

Fuente: Datos de la Investigación

Elaborado por: Alexandra Cedeño Cruz

Grados de Libertad 9

Significancia 95%

Chicuadrado 2.593

Chicritico 16.919

Si el chicritico es mayor al chicuadrado los datos son Independientes, de

esta manera se acaba de comprobar que no existe relación entre las dos

preguntas.

Considerando que el chicuadrado es menor que el chicritico

estadísticamente hablando, no existe relación de dependencia entre la

pregunta 3 que dice: ¿Conoce usted del método utilizado por el software

antivirus para la protección activa de la red? Y la pregunta 5 que dice: ¿Existen

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

60

redes inalámbricas en la empresa y que además cuenten con las seguridades

pertinentes, para evitar accesos no autorizados? Por lo tanto, se puede concluir

que el método antivirus utilizado comúnmente para evitar un malware, no es

suficiente para que una empresa cuente con una seguridad robusta.

De esta manera los métodos que se utilizan para la protección de una red

de datos empresarial no tiene vinculación con las seguridades pertinentes para

evitar un robo de información, se puede observar que me beneficia implementar

un UTM (gestión unificada de amenazas). Según la opinión de los encuestados

en la empresa, indica la necesidad de implementar métodos seguros para evitar

ataques.

ENTREVISTA SOBRE LA SEGURIDAD DE LA RED DE LA EMPRESA FAINCA GROUP

Con respecto a la herramienta de recolección de información de entrevista se han obtenido los siguientes datos:

Respecto al tema de seguridad de infraestructura se entiende que la empresa

lleva pocos años en el mercado y el jefe a cargo de la seguridad solo sabe las

cosas esenciales, pero no las necesarias para mantener segura la red de su

empresa. Es por eso que tiene la necesidad de usar una herramienta que sea

robusta y segura con la implementación de nuevos mecanismos de protección

o nuevas estrategias de seguridad para la empresa, con el objetivo de proteger

la información confidencial que mantiene con sus clientes ya que en los equipos

que mantienen están propensos a sufrir un ataque malware o rasonware.

Validación de la Hipótesis.

La propuesta sugerida mediante entrevistas y encuestas realizadas en la

empresa se la determino factible al comprobar la validez de la hipótesis por

medio de los instrumentos de la recolección de datos. De esta forma podemos

acotar que es considerable para los encuestados implementar una gestión

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

61

unificada de amenazas por la estructura de su forma y por los beneficios de

seguridad que brinda ya desconocen las políticas de seguridad que tiene la

empresa y son vulnerables a ataques en la red de datos. En el caso del

entrevistado es evidente la necesidad de contar con acceso a dispositivos que

le brinden una mayor seguridad a nivel empresarial, una solución que se oriente

a componentes combinados como lo es el UTM, contrarrestando diferentes

tipos de ataques y amenazas actualizadas ayudando a la prevención de

accesos a contenidos e información en la web.

Por lo tanto, se puede concluir que la importancia del UTM se debe a que nos

permite realizar un análisis de detección temprana de los ataques generados

desde el exterior hacia el interior de la empresa pretendiendo identificar, medir

y detectar vulnerabilidades, amenazas y riesgos que afecten la integridad de la

empresa y de sus clientes.

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

62

CAPÍTULO IV

PROPUESTA TECNOLÓGICA

ANÁLISIS DE FACTIBILIDAD

En el análisis de factibilidad la implementación es viable ya que existe el

software UTM que puede ser utilizado por cualquier usuario informático que lo

administrará por medio de interfaz gráfica y no vía consola, adicional a este

proyecto se hará la entrega del manual técnico respectivo para la instalación y

configuración del UTM.

Factibilidad Operacional

La propuesta cuenta con el apoyo del jefe en el área de seguridad porque está

dispuesto en que se corrija las falencias que se presentan actualmente en la

empresa y los usuarios están de acuerdo con la implementación de un software

que facilita la administración del gestiona miento de la red aumentando la

actividad operacional que realizan diariamente.

Factibilidad Técnica

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

63

El análisis de la infraestructura de red interna de la empresa FAINCA GROUP

tiene la capacidad de adquirir un UTM con todas las aplicaciones que conlleva

para hacer una infraestructura de red robusta y eficaz cuando se presente un

ataque informático.

El servidor es una plataforma de puerta de entrada diseñada para las pequeñas

y medianas empresas con entornos distribuidos de las mismas, que simplifica

la administración de varios servidores, se basa en dos aspectos: El hardware

que es la parte física y el Software que es la parte de los programas necesarios

para el correcto funcionamiento según las necesidades de la empresa a

continuación se detalla lo siguiente:

El Hardware: El equipo que tendrá el control de acceso a la red y al sistema de

monitoreo tiene que tener mínimo estas siguientes características:

CUADRO 10 Características técnicas sugeridas de un servidor

MODELO

Procesador Intel Dual Core 1.8 GHz o

superior

Memoria 2 – 4 GB

Disco duro 500GB

Tarjeta de red Ethernet10/100/1000Giga

Monitor 21” (A elección)

Fuente: Investigación

Elaborado por: Alexandra Cedeño

La empresa FAINCA GROUP no cuenta con un servidor físico en la matriz, ya

que se encuentran ubicados en Venezuela. Por lo tanto, tiene que realizar una

inversión para la adquisición del equipo.

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

64

El Software: Los softwares que se van a utilizar serán de licenciamiento libre y

son: ClearOS Y XenServer.

Para este proyecto se optó por utilizar el ClearOS basado en centos incluyendo

varias características y servicios integrados que son muy fácil de configurar

través de una interface web.

El xenserver tiene las características para administrar servidores,

infraestructuras virtuales de nube y escritorio, de esta manera facilita la

administración de la red en la empresa y podemos definir que la factibilidad

técnica para el proyecto propuesto en la empresa FAINCA GROUP es viable,

debido a que posee las características necesarias en su infraestructura para

implementarse en caso de requerirse.

Factibilidad Legal

La Propuesta cuenta con leyes y reglamentos vigentes relacionadas a

telecomunicaciones, así como también no se está infringiendo el reglamento

de la empresa FAINCA GROUP para su ejecución con respecto a la

administración de la red de datos. El sistema a implementar está basado en

una herramienta open source, termino referido a un software libre al acceso de

su código fuente, para poder leer, modificar y distribuir con mejores

aplicaciones.

Factibilidad Económica

El costo de la investigación para los programas implementados en el desarrollo

de este proyecto está bajo GNU, por lo cual no se generará ningún gasto al

momento de la adquisición de la herramienta ya que hoy en día las empresas

se basan más a un virtualizador por el ahorro de costos y hacen más eficiente

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

65

la administración de la parte de infraestructura ya que esta todo está

centralizado en un solo hardware.

CUADRO 11 Tabla de variación económica

TIPO RECURSO CANTIDAD TOTAL($)

Recursos Humanos

Ingeniero por hora 1 $100

Recurso

Hardware

UTM 1 $1200

Instalación Hardware

Equipo físico UTM 1 $300

Recurso Software ClearOS -XenServer 1

Instalación

Software

ClearOS 1 $200

TOTAL $1800

Fuente: Investigación

Elaborado por: Alexandra Cedeño

En caso de no requerir un software libre y accedan a la necesidad de un servidor

propietario el más óptimo es:

CUADRO 12 Características técnicas de un servidor propietario

Servidor Dell PoweEdge T30, Xeon E3-1225v5, 8GB,1TB,DVDRW, Torre

(739574310)

No incluye sistema operativo

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

66

(1) Intel xeon E3-1225 v5, 3.3Ghz,8M Cache, 4C/4T (80W);

Memoria 8GB(1x8GB), 2400MT/s, Sigle Rank, x 8 Data Width;

Disco Duro: 1TB 7.2K RPM SATA 6 Gbps 3.5in Cable Hard Drive;

Optico DVD+/-RW, SATA, internal, fuente de poder: Single, cabled power

supply;

Tarjeta controladora: Onboard SATA, Hard Drive connected to onboad

SATA

Controller. Raid; Intel rapid storage controller 12.0 supporting SATA 6gb/s

or SATA 3Gb/s;

Red Intel I219-LM Gigabit Ethernet LAN 10/100/1000-1-port;

Managemen: Intel active management technology;

Garantia; 15 Month basic hardware warranty. Repair 5x10 HW- Only,5x10

NBD Onsite; Chassis with ip to 4, 3.5 inch

Precio $ 839.99

Fuente: Investigación

Elaborado por: Alexandra Cedeño

Entre las soluciones para pequeñas empresas existen productos como los de la

siguiente tabla.

CUADRO 13 Precios de UTM extraídos de Amazon.com

DISPOSITIVO PRECIO

Barracuda X100 $1200

Cisco MX64 $650

SonicWall NSA 250m TotalSecure $1900

FortiGate 60D-3G4G-VZW $1800

Page 85: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

67

Juniper Services Gateway (SRX100H) $500

Sophos XG 105 $780

Watchguard XTM 25 Firewall Appliance $495

Fuente: Investigación

Elaborado por: Alexandra Cedeño

Etapas de la metodología del proyecto

Este proyecto de titulación se basó en el desarrollo de la metodología

MAGERIT ya que es una metodología de análisis y gestión de riesgos de los

sistemas de información, para minimizar los riesgos de la implantación y uso

de las tecnologías de la información.

GRÁFICO 18 Proceso Magerit

ANÁLISIS DE RIESGO

PLANIFICACIÓN

GESTIÓN DE RIESGO

SELECCIÓN DE SALVAGUARDAS

Page 86: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

68

Fuente: Investigación

Elaborado por: Alexandra Cedeño

PLANIFICACIÓN DEL PROYECTO DE RIESGOS:

Se planea migrar los servicios que presta el hosting e instalar un servidor UTM

directamente en la empresa, va a valorar, analizar y proyectar los diferentes

riesgos que se encuentren, así como clasificar información según el grado de

importancia, sensibilidad y de esta manera implementar políticas de seguridad

identificando amenazas internas y externas teniendo en cuenta la

infraestructura tecnológica que posee y los recursos con que cuente la

organización.

Levantamiento de activos de la empresa

Se procede a enlistar los activos que existen dentro de la empresa, estos permiten tomar

decisiones al momento de la implementación.

CUADRO 14 Levantamiento de activos de la empresa

Cantidad Tipo de Equipo Observaciones

2 Laptops Uso personal

para el jefe de

Seguridad.

7 Pc de Escritorio Distribuidas para cada usuario de TI

1 Teléfonos IP Fijo

1 Impresora Para toda el área

1 Dispositivo

Inalámbrico

Para uso interno

1 Router Este equipo tiene

registrada una ip

pública

Fuente: Investigación

Page 87: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

69

Elaborado por: Alexandra Cedeño

GRÁFICO 19 Topología de red Actual

Fuente: Investigación

Elaborado por: Alexandra Cedeño

ANÁLISIS DE RIESGOS:

Page 88: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

70

Se estima el impacto que tendrán los riesgos en la organización puesto que la

seguridad es fundamental y afecta el rendimiento, por lo que es necesario

establecer un análisis de riesgo tolerable para ser objeto de tratamiento.

Levantamiento de riesgos de la empresa

Los riesgos encontrados que pueden afectar la operatividad de la empresa son los siguientes:

• Penetración desde internet por puertos abiertos 20, 21, 53.

• Ataques de fuerza bruta. • Denegación de servicios.

• Robo de información y modificación de datos.

• Acceso no autorizado a los diferentes servicios y a la red interna

• Saturación de navegación en la red como dificultad al cargar las páginas web y

envío y recepción de correos.

• Uso de direcciones IP sin autorización.

• Descarga de virus y cualquier tipo de malware.

• No poder identificar usuarios en la red al momento de una violación de seguridad

al sistema IDS

GESTIÓN DE RIESGOS: Se seleccionan posibles soluciones como lo son:

antivirus, antispam, protección de malware y spyware, protección de ataques

informáticos, protección frente a correos no deseados, control de ancho de

banda y tráfico en la red, enrutamiento, proxy, firewall, generación de reportes

centralizados de la red para cada riesgo.

Page 89: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

71

SELECCIÓN DE SALVAGUARDAS (PROCEDIMIENTO QUE REDUCE EL

RIESGO): se seleccionan los mecanismos que implementaran las soluciones

seleccionadas en la fase anterior como lo son:

CUADRO 15 Mecanismos de soluciones

RIESGOS SALVAGUARDAS

Penetración desde internet por

puertos abiertos y accesos no

autorizados a los diferentes servicios

de la red interna.

Firewall

Ataques de fuerza bruta y

denegación de servicios.

Attack Detector

Robo de información y modificación

de datos.

Mail Antispam

Uso de direcciones ip sin

autorización.

Filtro de contenidos

Saturación de navegación en la red

como dificultad al cargar páginas web

y correos.

Filtro de contenidos proxy

Descarga de virus y cualquier tipo de malware.

Gateway antivirus y mail antivirus

:

Identificación de usuarios conectados en la red

IDS

Fuente: Investigación

Elaborado por: Alexandra Cedeño

Page 90: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

72

Políticas de Seguridad

Las políticas de seguridad tienen como finalidad brindar una guía de

procedimientos que regulan la forma en que una organización proviene,

protege y maneja los riesgos de diferentes daños y están administradas de la

siguiente manera:

5 como políticas de resguardo de inforfmacion y 12 como control de acceso.

• La topología de red debe considerarse como información reservada.

• Todas las conexiones a otras redes de datos deben protegerse mediante

cifrado, detección de intrusos, autenticación, y control de acceso.

• La salida de información hacia otras instituciones o empresas deben estar

amparada por un acuerdo de CONFIDENCIALIDAD

• Las comunicaciones con equipos externos se realizarán utilizando

conexiones seguras.

• Toda la información con un nivel de sensibilidad igual o superior a

confidencialidad que se transmita por las redes de la institución e internet

debe ser cifrada.

En el anexo 7 se detalla todas las políticas establecidas. Entregables del proyecto

Los entregables del proyecto en las actividades realizadas, está basado en la

implementación de UTM ClearOS y se adjunta los siguientes anexos:

Manual de Instalación: Documento técnico de los pasos de instalación y configuración

del UTM ClearOS.

Page 91: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

73

Manual de Usuario: Documento guía para la persona que estará a cargo del área

de seguridad.

Criterios de validación de la propuesta

El criterio de validación para esta propuesta está basado en una carta de aceptación indicando que la implementación es viable en base al UTM ClearOS determinado por su rapidez solucionando cada riesgo informático debido a la unificación de todas, esta carta se le puede encontrar en el anexo

5.

Criterios de aceptación del Producto o Servicio

Se presenta la matriz con los requerimientos realizados en el proceso del

proyecto realizando una medida en porcentaje que va de 0 a 100% calificando

la actividad planteada, registrando los criterios de aceptación.

CUADRO 15 Informe de aceptación y aprobación para productos de software y hardware

NUMERO REQUERIMIENTOS INDICADORES PORCENTAJE DE CUMPLIMIENTO Y ACEPTACIÓN

1 Correcto funcionamiento de la herramienta xenserver

0% de tiempo sin servicio

100%

2 Correcto funcionamiento

del servidor ClearOS

0% de tiempo sin servicio

100%

3 Facilidad para supervisar

y administrar los

servicios de la red de la

empresa

Índice de 0(bajo)

100(alto)

100%

4 Filtración de aplicaciones

web y administrador de

ancho de banda

Índice de 0(bajo)

100(alto)

100%

5 Mejora el rendimiento y

procesamiento de

información en la red.

Índice de 0(bajo)

100(alto)

100%

Page 92: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

74

Estas pruebas fueron realizadas en conjunto al Gerente encargado de la

seguridad de la empresa FAINCA GROUP, cuya acta se la puede encontrar en

el anexo 6.

GRÁFICO 20 Funcionamiento del XenServer

Fuente: XenServer

Elaborado por: Alexandra Cedeño

GRÁFICO 21 Ingreso al UTM ClearOs

Fuente: ClearOs

Elaborado por: Alexandra Cedeño

GRÁFICO 22 Selección del ClearOs Community

Page 93: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

75

Fuente: Investigación

Elaborado por: Alexandra Cedeño

GRÁFICO 23 Actualizaciones disponibles del ClearOs

Fuente: ClearOs

Elaborado por: Alexandra Cedeño

GRÁFICO 24 Funcionamiento de aplicaciones establecidas

Page 94: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

76

Fuente: ClearOs

Elaborado por: Alexandra Cedeño

GRÁFICO 25 Control de tráfico entrante

Fuente: ClearOs

Elaborado por: Alexandra Cedeño

GRÁFICO 26 Control de ancho de banda

Page 95: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

77

Fuente: ClearOs

Elaborado por: Alexandra Cedeño

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

Con el desarrollo de la presente investigación se concluye que:

• Con la presente recopilación de información se encontró el total de 9

activos en la empresa de los cuales 2 laptops son activos críticos ya que

son utilizados por gerencia y almacena información sensible.

• Se realizó un análisis de riesgo identificando más d 10 vulnerabilidades

que afectan a la empresa, de las cuales, las más relevantes son: robo

de información y modificación de datos, acceso no autorizado a

diferentes servicios de a la red interna y uso de direcciones ip sin

autorización.

• Todas las políticas de seguridad establecidas fueron efectivamente

implementadas con el objetivo de minimizar cualquier amenaza en la

Page 96: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

78

red de datos, por lo cual se dividen en dos partes: 12 como control de

acceso y 5 como resguardo de información que nos benefician para

tener un control más óptimo en la corporación

• El UTM ClearOS queda implementado aproximadamente en un 75% de

sus funcionalidades como lo son: antimalware, antivirus, antiphishing,

server proxy, Sistema de detección de Intrusos, prevención de intrusos,

servidor DNS, servidor SSH, servidor DHCP, VPN, Firewall.

RECOMENDACIONES

• Cada equipo nuevo que ingrese a la corporación se recomienda activar

funcionalidades de seguridad pertinentes y actualizar la topología de red

de la de la empresa.

Page 97: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

79

• Realizar en lo posible un análisis de riesgo cada año, para poder

evidenciar las amenazas más recurrentes con el fin de aplicar controles

que me permitan mantener un buen nivel de seguridad de la información

de la empresa.

• Con las políticas de seguridad implementadas se recomienda establecer

capacitaciones al personal de trabajo para que cumplan con las

normativas establecidas y evitar cualquier fuga de información que

afecte a la red de datos.

• Se recomienda habilitar las funcionalidades del ClearOs como

antimalware rules, antispam rules, content filter blacklists, servicio

SNMP que ofrecen un pago no muy elevado y la adquisición de la

licencia es por un año o más, para tener beneficios de control y

configuración a nivel local.

BIBLIOGRAFÍA

Achaerandiu, L. (2010). Iniciacion a la practica de la investigacion. Guatemala. Alegre Ramos, M., & García Cervigón, A. (2011). Seguridad Informática. Madrid. Alvaro, G. V. (2011). Enciclopedia de la seguridad informatica 2" edicion. RA-MA.

Page 98: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

80

Andreu, J. (2011). Redes locales de datos. editex. Arriola Navarrete, O. (2011). Open acces y software libre. Sistema de informacion cientifica

redalyc, 26-40. Baca Urbina, G. (2016). Introducción a la Seguridad Informática. Mexico. Berral Montero , I. (2014). instalacion y mantenimiento de redes para transmision de datos.

Edisiones Paraninfo S.A. Casas Moreno, Y. (2010). UTM: Administracion unificada de amenazas. ventana informatica. Cordova, F. G. (2002). Recomendaciones metodologicas para el diseño del cuestionario.

Limusa SA de CV. Diaz, S. (jueves de abril de 2013). Vulnerabilidad de los sistemas informaticos. Obtenido

de http://vulnerabilidadtisg.blogspot.com/ Flores R, W., Arboleda S, C., & Cadavid A, J. (2012). Solucion integral de seguridad para

las pymes mediante un UTM. Ingenierias USBMED. Francois Carpentier, J. (2016). La seguridad informatica en la PYME. ENI. Gallegos , J. (2015). FPB- instalacion y mantenimiento de redes para transmision de datos.

editex 2015. Gil Vazquez, P., Pomares Baeza, J., & Candelas Herias, F. (2010). Redes y transmision

de datos. Universidad de Alicante. Gómez Vieites, Á. (2014). Enciclopedia de la Seguridad Informática. Madrid: RA-MA. Kaspersky, L. (10 de mayo de 2016). ¿ Que es la gestion unificada de amenazas ?

Obtenido de https://latam.kaspersky.com/resource-center/definitions/utm kshorrock. ( 2017). Amenazas y Vulnerabilidades. Palo Alto Networks. Leyton, A. (2012). Clases y Tipos de Investigacion Cientifica. IET Investigacion es todo,

1-10. Lopez , P., & Fachelli, S. (2015). Metodologia de la investigacion social cuantitiva. Bbarcelona

España. Malcolm, B., & Martinez, M. (2009). Guia de derecho y el software de fuentes abiertas.

CENATIC. Montero, I. B. (2014). Instalacion y mantenimiento de redes para transmision de datos.

Edisiones Paraninfo S.A 2014. Nuñez, A. (sabado de junio de 2014). Seguridad Informatica. Obtenido de " A lo Jabali":

http://www.seguridadjabali.com/2014/06/seguridad-informaticadefinicion.html

Page 99: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

81

Oscar, N. A. (2011). Open acces y software libre: un area de oportunidad para las bibliotecas,

Biblioteca universitaria 14(1), 26-40. Parraga, V. (Diciembre de 2014). implementacion de un gestor unificado de amenazas

de seguridad para la red administrativa de la carrera de ingenieria en sistemas computacionales basado en el analisis de su infraestructura de red interna y de perimetro. Guayaquil, Ecuador.

Purificacion, A. L. (2010). Seguridad Informatica. Editex. Salgado , L. (2017). Implememntacion de un UTM para la seguridad informatica en la

universidad pontificia bolivariana seccional monteira. Monteira, Cordova. Santillan, S., & Chalen, j. (2016). Diseño de un prototipo de sofware para mejorar la

administracion en la red interna en la empresa todiguisa mediante la evaluacion de las herramientas de monitoreo open source utilizadas en las pymes de guayaquil. Guayaquil, Ecuador.

ANEXOS

Anexo 1

Solicitud de permiso para la entrevista al jefe a cargo de la seguridad

Page 100: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

82

Anexo 2

Realización de la encuesta al jefe a cargo de la seguridad de la empresa Fainca

Group.

Page 101: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

83

Anexo 3

Encuesta a los trabajadores de la empresa Fainca Group.

Page 102: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

84

Anexo 4

Fotos de entrevista realizadas

Page 103: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

85

Anexo 5 Criterios de validación de la propuesta implementada.

Page 104: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

86

Anexo 6 Criterios de aceptación de la propuesta implementada.

Page 105: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

87

Anexo 7 Políticas de seguridad establecidas

• La topología de red debe considerarse como información reservada.

• Todas las conexiones a otras redes de datos deben protegerse mediante

cifrado, detección de intrusos, autenticación, y control de acceso.

Page 106: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

88

• La salida de información hacia otras instituciones o empresas deben

estar amparada por un acuerdo de CONFIDENCIALIDAD

• Las comunicaciones con equipos externos se realizarán utilizando

conexiones seguras.

• Toda la información con un nivel de sensibilidad igual o superior a

confidencialidad que se transmita por las redes de la institución e

internet debe ser cifrada.

• Organización de la seguridad de la Información: definir claramente todas

las responsabilidades para la ejecución de la seguridad de la

información.

• Gestión de Activos: clasificar los activos más importantes en relación a

su valor, requisitos legales, sensibilidad y criticidad para el desempeño

de actividades dentro de la empresa.

• Seguridad física y ambiental (entorno físico de activos): verificar que el

cableado de energía y de telecomunicaciones que transporten datos o

soporten servicios estén protegido contra posibles intercepciones o

daños.

• Gestión de las comunicaciones y operaciones: documentar y mantener

los procedimientos de operación y ponerlos a disposición de los usuarios

que los necesiten.

• Establecer y revisar periódicamente el control de acceso en las distintas

áreas.

• Adquisición, desarrollo y mantenimiento de los sistemas de información:

evitar errores humanos, pérdidas, modificaciones no autorizadas o mal

uso de la información en aplicaciones.

Page 107: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

89

• Gestión de incidentes en la seguridad de la información: comunicar los

eventos o incidentes de seguridad de la información lo más rápido

posible.

• Gestión de la continuidad comercial: desarrollar e implantar planes de

mantenimiento o recuperación de las operaciones para asegurar la

disponibilidad de la información y los servicios, tras una interrupción o

fallo de los procesos críticos de la empresa.

• Cumplimiento: proteger los registros importantes, de la pérdida,

destrucción y falsificación de información.

• Todo cambio, creación y modificación de programas, módulos, reportes,

etc, que afecte los recursos informáticos, debe ser solicitado por los

usuarios y aprobado formalmente por el responsable de la

administración del área afectada.

• Realizar capacitación al personal para que sea de su conocimiento la

confidencialidad que debe mantener con la empresa.

• Todo cambio, sea este, de software, modificación de accesos o configuraciones será implementado siempre y cuando no disminuya la seguridad ya existente.

Anexo 8 Topología de red estructural

Page 108: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

90

ClearOS Enterprise7.4

Page 109: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

91

Manual de instalación y

Configuración

Índice

INSTALACIÓN DEL SISTEMA………………………………………………………….…1

CONFIGURACIÓN INICIAL …… ……………………………………………………….2

REGISTRO DEL SERVIDOR………………………………………………………… .….3

CONFIGURACIÓN DE SERVICIOS ………………………………………………………4

ADMINISTRACIÓN…………………………………………… ……………………………5

REQUISITOS DE HARDWARE Y RECOMENDACIONES

Page 110: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

92

Los requisitos de hardware generales y recomendaciones se resumen en la tabla

siguiente:

Hardware

Procesadores/CPU Hasta 16 procesadores

Memoria Ram 512 MB Recomendado

Disco Duro 2 GB Recomendado

CD Rom- Drive Requerido para instalación

Tarjeta de Video Cualquier tipo de tarjeta de

video

Periféricos

Monitor y teclado Requerido para instalación

Red

Tarjetas de Red 1Tarjeta de Red 2Tarjetas de red en modo

gateway

Las siguientes son recomendaciones para estimar el hardware adecuado para

su sistema tomando en cuenta la cantidad de usuarios que se administran y los

módulos que se configuran.

RAM, CPU Y HD

5 Usuarios 5-10 Usuarios

10-50 Usuarios

50-200 Usuarios

Procesadores 500 MHz 1GHz 2GHz 3GHz

Memoria RAM 512 MB 1GB 1.5GB 2GB

Disco Duro Instalación y logs requiere 1 GB

RAID Recomendado para entornos críticos.

• Tarjetas RAID soportadas:

• Adaptec SCIS- 200x-21xx-22xx-27xx-28xx-29xx- 32xx-34xx-39xx-544xx

• Adaptec IDE-2400ª

• 3ware IDE-Escalade 3W 5xxx/6xxx/7xxx Tarjetas

RAID no soportadas:

• FastTrack100 TX and FastTrack TX2000

• Adaptec ATA RAID 12xx

Los módulos que requieren más procesador y memoria RAM:

Page 111: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

93

• Intrusión Detection and Prevention

• Content Filtering

• Webmail

• Antispam

• Antivirus

1. INSTALACIÓN DEL SISTEMA

Después de iniciar la instalación, se le presentara con un asistente de

instalación sencilla y corta. El asistente le lleva a través de las opciones de

configuración básica que se requieren para instalar ClearOS.

Al iniciar con el CD de instalación nos mostrara la siguiente ventana, presionamos Enter. para iniciar el asistente de instalación.

Page 112: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

94

1. El asistente solicita el lenguaje a utilizar durante la instalación.

2. Seleccionamos tipo de teclado a utilizar

Page 113: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

95

3. Si está utilizando un CD-ROM de instalación, seleccione Local

CDROM

4. Si está instalando ClearOS por primera vez, deje Install seleccionada

y pulse aceptar.

Page 114: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

96

5. En el proceso de instalación eliminara todos los datos conectados al

servidor. Para continuar digitamos ClearOS, las mayúsculas son

importantes.

6.ClearOS soporta servidor modo Gateway y servidor modo Standalone.

6.1 Modo Standalone: Se utiliza para crear un servidor en una red de área local (detrás de un cortafuego existente). Solo una tarjeta de red.

6.2 Modo Gateway: permite que su sistema sea utilizado como un Firewall, Gateway y servidor de su red local, Por lo menos dos tarjetas de red son necesarias.

Page 115: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

97

El sugerido para la empresa es “Gateway mode” porque le permite al sistema ser utilizado como un firewall.

7. Seleccionamos tipo de conexión a internet. En este caso será Ethernet

8. Especificamos que la configuración se hará manualmente.

Page 116: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

98

9. Digitamos las IPs asignadas por el proveedor del servicio de internet.

10. En esa parte de la instalación asignamos la IP que tendrá el servidor dentro de la red

LAN, para este caso asignaremos la IP: 192.168.0.20 con mascará 255.255.255.0.

Page 117: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

99

11. Configuramos la contraseña que tendrá el usuario root que es el administrador

de sistema y la clave será utmsecurity

12. El asistente solicita el esquema de particiones que utilizaremos, seleccionamos:

Use default.

Page 118: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

100

13. Posteriormente seleccionamos los módulos que administraremos

Page 119: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

101

14.Luego veremos una advertencia en la cual nos pregunta si esta correcta toda

la configuración previamente establecida, si es asi

desde el servidor.

Page 120: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

102

seleccionamos Done.

15. Luego el asistente de instalación hace una verificación de los paquetes y empieza a copiarlos al ordenador. Al finalizar nos muestra una ventana donde nos dice que la instalación ha finalizado y que reiniciara el sistema, previamente retiramos el CD de ClearOS.

Page 121: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

103

16.Configuramos el gestor de arranque en caso de que sea necesario.

Seleccionamos el gestor de arranque que viene por default.

17. Generamos una contraseña para el gestor de arranque

Page 122: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

104

18. Seleccionamos que partición deseamos utilizar

Page 123: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

105

19. Comprobamos la instalación del paquete

20. Comprobación de los paquetes instalados correctamente

Page 124: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

106

CONFIGURACIÓN INICIAL

Al reiniciar el sistema iniciamos sesión con el usuario Root y la contraseña previamente establecida.

1. Comenzaremos a configurar el servidor con el asistente inicial que

consta de 6 pasos, primero solicita el idioma seleccionamos Spanish.

Damos clic en siguiente.

2. Comenzamos a configurar el servidor inicial que consta de 6 paso. Iniciamos a

configurar el idioma.

Page 125: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

107

3. Posteriormente veremos las interfaces de redes las cuales podemos

editar o eliminar. Cambiamos el nombre del servidor el DNS #1 y digitamos la IP del servidor que seria para este caso 192.168.0.1 .

4.Seleccionamos la zona horaria, configuramos América-Guayaquil. Clic en siguiente.

Page 126: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

108

5.El asistente nos solicita configurar el dominio, digitamos clearos.lan. Clic en

siguiente

6. Digitamos los datos de la organización.

Page 127: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

109

CONFIGURACIÓN DE INFRAESTRUCTURA

La aplicación de configuración IP proporciona las herramientas para configurar las tareas de red más comunes, como modo de red, el nombre del sistema, los servidores DNS y configuración de la interfaz de red.

MODO DE RED

Page 128: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

110

DNS

INTERFACES DE RED

El tráfico que ingresa por mi eth1 saldrá por mi eth0

SERVIDOR DNS

El servidor DNS local se puede utilizar para asignación de direcciones IP en su red a nombres de host.

Page 129: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

111

SERVIDOR DHCP

La aplicación de servidor DHCP proporciona configuración automática de IP a los dispositivos de la red.

CONFIGURACIONES

Page 130: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

112

SUBREDES

ARRENDAMIENTOS

SERVIDOR SSH

La aplicación del servidor SSH proporciona las herramientas para gestionar las políticas de shell seguro para su sistema.

Page 131: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

113

FIREWALL

La aplicación entrante Firewall mantiene a los malos al limitar el acceso a su sistema y bloquea las conexiones no deseadas.

ANTIMALWARE FILE SCANNER

Identifica archivos infectados en el servidor

Page 132: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

114

CONFIGURACIÓN

MAIL ANTIVIRUS

Herramienta para el escaneo de virus y malware de los mail del servidor

Page 133: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

115

ANTIPHISHING

La aplicación Gateway Antiphishing utiliza un motor Antiphishing central para escanear web, FTP, correo y más. Protege los dispositivos conectados a su red al proteger a los usuarios de enlaces maliciosos detectados por el motor.

ANTIVIRUS

La aplicación Gateway Antivirus utiliza un motor antivirus central para escanear web, FTP, correo y más. Protege los dispositivos conectados a su red al detener el malware antes de que tenga la oportunidad de llegar a sus usuarios.

Page 134: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

116

FILTRO DE CONTENIDO Y PROXY La aplicación de filtro de contenido permite a un administrador aplicar políticas de exploración de Internet. Las políticas se pueden aplicar a todos los usuarios o grupos especificados por el usuario.

WEB PROXY SERVER

La aplicación Web Proxy Server actúa como un intermediario para las solicitudes web que se originan en su red. La implementación del servidor proxy mejora los tiempos de acceso a la página, disminuye el uso de ancho de banda y proporciona auditorías de visita al sitio por parte del usuario y la dirección IP.

Page 135: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

117

SISTEMA DE DETECCIÓN DE INTRUSOS

La aplicación avanzada de Intrusion Detection System realiza el escaneo de

Page 136: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

118

seguridad a nivel de red en tiempo real.

Page 137: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

119

SISTEMA DE PREVENCIÓN DE INTRUSO

El sistema de prevención de intrusiones supervisa activamente el tráfico de la red y bloquea el tráfico no deseado antes de que pueda dañar su red.

VPN

La aplicación OpenVPN proporciona acceso remoto seguro a este sistema y a su red local.

Page 138: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

120

CUENTAS DE USUARIO

La aplicación permite a los usuarios un administrador para crear, borrar y modificar los usuarios en el sistema. Otras aplicaciones que plug-in directamente en el directorio de usuario automáticamente se muestran las opciones disponibles para una cuenta de usuario.

Page 139: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

121

ADMINISTRADOR DE USUARIOS

Page 140: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

122

ADMINISTRADOR DE CUENTAS El administrador de cuentas gestiona el sistema de cuentas del sistema subyacente, así como proporciona una visión general de plugins y extensiones instaladas para usuarios y grupos.

CONFIGURACIÓN DE SEGURIDAD Y RESTAURACIÓN La copia de seguridad y restaurar la configuración de aplicación permite a un administrador para tomar una instantánea de todos los parámetros de configuración del sistema, permitiendo una fácil restauración en caso de pérdida de datos.

Page 141: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

123

ADMINISTRADOR DE CERTIFICADOS

Los certificados de seguridad son un estándar de la industria para el cifrado de la información enviada a través de una red, que proporciona autenticación y permite a las firmas digitales. La aplicación del administrador de certificados proporciona la capacidad de crear, administrar e implementar los certificados de seguridad a los usuarios y aplicaciones.

Page 142: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

124

SISTEMA DE REGISTRO

el registro del sistema proporciona acceso al mercado - un lugar donde se encuentran las aplicaciones más recientes. La creación de una cuenta y el registro de su sistema es rápido y fácil.

REPORTE DE USO DE DISCO

La aplicación Informe de uso de disco muestra el uso del disco duro del sistema y proporciona un informe de desglose en el que se puede hacer clic.

Page 143: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

125

EVENTOS Y NOTIFICACIONES

Puedes verlas aquí y / o configurar informes a granel o notificaciones que se enviarán a su correo electrónico.

VISOR DE PROCESOS

El Visor de procesos ofrece una exhibición tabular de todos los procesos que se ejecutan en el sistema. La información específica sobre cada proceso está en la lista, incluyendo la ID de proceso, tiempo de ejecución, uso de CPU y memoria.

Page 144: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

126

ClearOS Enterprise

7.4

Page 145: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

127

Manual de Usuario

INTRODUCCIÓN

ClearOS Enterprise es un servidor red y plataforma de

puerta de entrada diseñada para las pequeñas

empresas y entornos distribuidos de las mismas. Se

basa en el núcleo ClearOS que es una reconstrucción

de Red Hat Enterprise Linux. La distribución es flexible

e incluye una extensa lista de características y servicios

integrados que se pueden configurar a través de una

interfaz basada en web. El software fue construido por

ClearFoundation, la versión ClearOS 7.4 elimina las

limitaciones anteriores al correo, DMZ, y funciones MultiWAN.

Descripción básica: ClearOS es una distribución GNU/Linux para servidores

enfocada a pymes, que incluye la funcionalidad de cortafuegos entre varias

Page 146: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

128

otras, es configurable mediante acceso por interfaz web. Puede instalarse en

un servidor hardware, en una máquina virtual o en la nube.

DATOS TÉCNICOS

Nombre: Cortafuegos de la distribución ClearOS

Versión: Community 7.4.0

Licencia: GPL v2

Idioma: Español

Web oficial: http://www.clearfoundation.com

Manual (inglés): http://bit.ly/L63VXf

REQUISITOS HARDWARE

Sistema operativo: ClearOS Community 7.4.0

Procesador: Desde 500 MHz hasta 3 GHz

Memoria RAM: Desde 512 MB hasta 2 GB

Espacio en disco: A partir de 1 GB

Tarjeta Gráfica: No procede, se maneja por consola/interfaz web

Los requisitos hardware específicos para CPU y RAM dependerán del número de

usuarios que deba soportar ClearOS.

CONSUMO DE MEMORIA

Page 147: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

129

La distribución ClearOS puede llegar a exigir recursos de memoria

medianamente altos, dependiendo de la funcionalidad a cumplir, sin embargo,

esto hace referencia al correcto funcionamiento de un conjunto de aplicaciones

adicionales a la de cortafuegos, por lo que estas exigencias no son específicas

para el cortafuego de la distribución. Para funcionar únicamente como

cortafuegos, los recursos necesarios serán mínimos ya que no debe soportar

una gran carga.

Velocidad de ejecución

La velocidad de ejecución y de uso es, en general, fluido. En la mayoría de los

casos, la fluidez dependerá de las características y el estado de la red, al

acceder mediante interfaz web desde un equipo externo.

ACCESIBILIDAD

Esta herramienta no dispone de herramientas de accesibilidad propias, siendo

necesario recurrir a las incorporadas por el sistema operativo. Sin embargo, la

representación que se hace de los datos mediante formularios facilita el uso de

la interfaz con la ayuda de herramientas de tecnología asistida.

FACILIDAD DE USO

Sin necesidad de centrarnos en este cortafuego en particular, la administración

y configuración de cualquier cortafuego requiere de unos conocimientos más

que básicos sobre seguridad informática.

USABILIDAD

Diseño de la interfaz

La interfaz, de diseño sencillo, está muy bien estructurada en cuanto a

clasificación de aplicaciones disponibles en la distribución. Cada una de ellas

aparece localizada en la sección correspondiente, sin realizarse esta

Page 148: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/27039/1/B-CINT-PTG-N.259 Ce… · IPS Intrusion Prevention System IDS Intrusion Detection System

130

clasificación en demasiadas secciones, lo cual podría dificultar al usuario la

localización del acceso a las aplicaciones.

Estas secciones anteriormente comentadas pueden ser accedidas desde la

barra superior o la barra lateral. En la barra superior, de cada sección aparece

un menú desplegable con todas sus subsecciones cuando el usuario se tiene

sobre ellas, pudiendo seleccionar la subsección a la que nos interese acceder.

En la barra lateral, se pueden visualizar de forma estática todas las

subsecciones de una sección concreta, desplegándola en forma de lista. Estas

variedades en las formas de acceder a la información facilitan al usuario la

orientación a través de la interfaz.

Las opciones de configuración se encuentran altamente detalladas mediante

formularios, siendo posible elegir adecuadamente el valor de cada uno de los

parámetros que influirá en el comportamiento del cortafuego. Además, se

proporcionan numerosas pistas que guiarán al usuario a través de la

PORTABILIDAD / ADAPTABILIDAD

Plataformas disponibles

Este cortafuego es un panel de gestión incorporado por la distribución ClearOS.

Su funcionalidad está basada en IPTables incorporado en el framework

Netfilter, disponible en todas las plataformas GNU/Linux.

Plugins

ClearOS permite ampliar su funcionalidad mediante la instalación de

aplicaciones adicionales accesibles desde el marketplace, además de dar la

posibilidad a los usuarios de desarrollar las suyas propias.