UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...
Transcript of UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
PROGRAMA DE MAESTRÍA EN SISTEMAS DE INFORMACIÓN
GERENCIAL
ARTÍCULO CIENTÍFICO PREVIO A LA OBTENCIÓN DEL GRADO
ACADÉMICO DE MAGISTER EN SISTEMAS DE INFORMACIÓN
GERENCIAL
TEMA:
FIREWALL PARA LA SEGURIDAD DE LA RED EN LOS LABORATORIOS
DE LA UNIVERSIDAD ESTATAL DE BOLÍVAR
AUTOR: ING. MULLO PILAMUNGA XAVIER EFRAÍN
TUTORES: DR. ROMERO FERNÁNDEZ ARIEL JOSÉ, PHD
ING. FERNÁNDEZ VILLACRES GUSTAVO EDUARDO, PHD
AMBATO - ECUADOR
2019
APROBACIÓN DE LOS TUTORES DEL TRABAJO DE TITULACIÓN
CERTIFICACIÓN:
Quienes suscriben, legalmente CERTIFICAMOS QUE: El presente Trabajo de
Titulación realizado por el Ing. MULLO PILAMUNGA XAVIER EFRAÍN estudiante
del programa de Maestría en Sistemas de Información Gerencial, Facultad de Sistemas
Mercantiles, con el tema “FIREWALL PARA LA SEGURIDAD DE LA RED EN
LOS LABORATORIOS DE LA UNIVERSIDAD ESTATAL DE BOLÍVAR”, ha
sido prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa
pertinente de la Universidad Regional Autónoma de Los Andes -UNIANDES-, por lo que
aprobamos su presentación.
Ambato, junio del 2019
___ ______________________________
Dr. Romero Fernández Ariel José, Ph.D
TUTOR
________________________________________
Ing. Fernández Villacrés Gustavo Eduardo, Ph.D
TUTOR
DECLARACIÓN DE AUTENTICIDAD
Yo, Ing. Mullo Pilamunga Xavier Efrain, del programa de Maestría en Sistemas de
Información Gerencial, Facultad de Sistemas Mercantiles declaro que todos los resultados
obtenidos en el presente trabajo de investigación, previo a la obtención del Grado
Académico de Magister en Sistemas de Información Gerencial, son absolutamente
originales, auténticos y personales; a excepción de las citas, por lo que son de mi exclusiva
responsabilidad.
Ambato, junio del 2019
__ _____________________________
ING. MULLO PILAMUNGA XAVIER EFRAIN
CI: 0201843174
AUTOR
DERECHOS DE AUTOR
Yo, Ing. Mullo Pilamunga Xavier Efrain, declaro que conozco y acepto la disposición
constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma
de Los Andes, que en su parte pertinente textualmente dice: El Patrimonio de la
UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones,
trabajos científicos o técnicos, proyectos profesionales y consultaría que se realicen en la
Universidad o por cuenta de ella;
Ambato, junio del 2019
_______________________________
ING. MULLO PILAMUNGA XAVIER EFRAIN
CI: 0201843174
AUTOR
DEDICATORIA
Este artículo científico está dedicado a:
A Dios quien ha sido mi guía, fortaleza y su mano de
fidelidad y amor han estado conmigo por ser el
inspirador y darnos fuerza para continuar en este
proceso de obtener uno de los anhelos más deseados
hasta el día de hoy.
A mis Padres Angel Alberto Mullo y Clara Luz
Pilamunga
Todo este esfuerzo está dedicado a mi Madre querida
porque sé que ella me ayudo en las buenas y en las
malas y lo sigue haciendo, además de haberme dado la
vida, siempre confió en mi y nunca me abandono. Te
quiero mamita.
A mi esposa Cecilia
Por ser parte importante en el logro de mi meta
profesional. Gracias por haber sido mi fuente de
inspiración en mi deseo de proseguir estudiando para
ser Magister en Sistemas de Información Gerencial.
Y de manera especial a un ser maravilloso que siempre
me ánimo y que está conmigo apoyándome
incondicionalmente en todo momento y esa persona es
mi querida hija Yurak Naima Mullo Chela
XAVIER
AGRADECIMIENTO
El presente trabajo agradezco a Dios por ser mi guía
y acompañarme en el transcurso de mi vida,
brindándome paciencia y sabiduría para culminar con
éxito mis metas propuestas.
Mi profundo agradecimiento a todas las autoridades y
personal que hacen la Universidad Regional
Autónoma de los Andes ¨UNIANDES¨, por confiar
en mi, abrirme las puertas y permitirme realizar todo
el proceso investigativo dentro de su establecimiento
educativo.
De igual manera mis agradecimientos a la Facultad de
Sistemas Mercantiles Programa de Maestría en
Sistemas de Información Gerencial, a mis Tutores al
DR. Romero Fernández Ariel José, PHD, ING.
Fernández Villacres Gustavo Eduardo, PHD quienes
con la enseñanza de sus valiosos conocimientos
hicieron que pueda crecer día a día como profesional,
gracias a cada una de ustedes por su paciencia,
dedicación, apoyo incondicional y amistad.
Finalmente, agradezco a los todos docentes que con
su sabiduría, conocimiento y apoyo, motivaron a
desarrollarme como persona y profesional a todas
aquellas personas, colegas y amigos que me
brindaron su apoyo, tiempo e información para el
logro de mi objetivo.
XAVIER
ÍNDICE GENERAL
APROBACIÓN DE LOS TUTORES DEL TRABAJO DE TITULACIÓN
DECLARACIÓN DE AUTENTICIDAD
DERECHOS DE AUTOR
DEDICATORIA
AGRADECIMIENTO
ÍNDICE GENERAL
RESUMEN
ABSTRACT
Tema: .......................................................................................................................1
Línea de investigación ..............................................................................................1
INTRODUCCIÓN ....................................................................................................1
MATERIALES Y METODOS..................................................................................6
Tipo de Investigación ................................................................................................6
RESULTADOS ........................................................................................................8
PROPUESTA ......................................................................................................... 11
DISCUSIÓN ........................................................................................................... 19
CONCLUSIONES .................................................................................................. 20
Referencias Bibliográficas
RESUMEN
El presente artículo tiene por finalidad presentar una propuesta para mejorar la seguridad
de la red en los laboratorios de la Universidad Estatal de Bolívar, mediante un análisis
primero de la situación actual del funcionamiento de las redes y de la seguridad de las
mismas, y posteriormente con la propuesta que permiten implementar las políticas de
seguridad. Con ello se pretende resolver el problema del acceso no autorizado a los datos
e información que circula diariamente por estas redes que son utilizadas por el personal
tanto administrativo, docente como los estudiantes de la Institución. La propuesta se basó
en analizar las herramientas tanto de software como de hardware que se encuentran
actualmente en la Universidad y el uso que se les está dando a los mismos. De este análisis
se concluyó que los equipos, aunque son los recomendados para este tipo de seguridad
informática tienen un margen de utilización muy importante, por lo que se propusieron
las recomendaciones para su mejoramiento y explotación al máximo. Los resultados
están dados en una red más segura donde el acceso está controlado y se garantiza un mejor
y mayor control sobre la información que transita por la red.
Palabras claves: Seguridad, red, firewall, políticas
ABSTRACT
This research aims to present a proposal to improve the security of the networks in the
laboratories of the “Universidad Estatal de Bolivar,” through an analysis, first about the
current situation of the networks, the reliability of them, after that with the proposal which
allows implementing the safety policies. Through this is pretended to solve the problem
of the unauthorized access to the data and information circulating in the networks which
are used by the staff either administrative, professors, and the students of this institution.
The proposal is based on the analysis of the tools such as the software and hardware used
nowadays in the university also the use given to them. From this analysis, it was
concluded that the equipment, even they are recommended for this type of system security
and have a very important margin of use, for this reason, it was proposed the
recommendations for its improvement and maximum use. The results are given in a safer
network where the access is controlled and guarantee better and higher control over the
information circulating in the network.
Keywords: Safety, network, firewall, politics
1
Tema:
Firewall para la seguridad de la red en los laboratorios de la Universidad Estatal de
Bolívar
Línea de investigación
Tecnología de información y comunicaciones.
INTRODUCCIÓN
En la actualidad, cada organización requiere de al menos un Firewall para proporcionar a
su arquitectura de red una seguridad adecuada. Los Firewall son el componente central
de la seguridad en una red. En los últimos años los riesgos han aumentado de forma
significativa, por lo que cada vez es necesario una clase más robusta de cortafuegos.
El alto desarrollo alcanzado en tecnologías de la información a nivel global y el intenso
uso por parte de los estudiantes de las mismas han provocado el incremento de los
volúmenes de datos que se transportan mediante las redes. (Plasencia Moreno, 2017), esta
constante se expresa en gran medida en los centros educativos universitarios, ya que al
ser centros de investigación y desarrollo necesitan estar constantemente intercambiando
información con el internet.
(North, J. and Pascoe, R, 2016) indican que la ciber-seguridad es un tema de creciente
preocupación, especialmente para las empresas del sector privado, pues son ellas las
cuales con mayor frecuencia son víctimas de costosos ataques informáticos. En su trabajo
ellos resaltan la importancia de concebir la seguridad como un tema de interés para toda
la organización, y no solo para el departamento de tecnología.
En las universidades la concientización tiene un rol importante para crear entre los
estudiantes una percepción aguda sobre los riesgos de seguridad informática. Ellos son
futuros profesionistas que pronto deberán hacer frente a las amenazas informáticas como
parte de su vida profesional. Existen investigaciones que han identificado la importancia
que la seguridad sea fomentada e investigada desde el ámbito universitario. (Roque
Hernández, 2018)
2
El trabajo de Stanciu y Tinca (2016) destaca la creciente necesidad de implementar
procesos y eventos de capacitación y concientización acerca de la seguridad informática,
especialmente en las universidades, pues el conocimiento de los estudiantes suele ser más
técnico y específico de su campo de estudio y menos orientado hacia aspectos de
seguridad. Se recalca que la actitud de las personas ante lo expuesto en sus ordenadores
o dispositivos, asociada a su conducta, anida una debilidad considerablemente grave ante
los riesgos informáticos externos.
Aunque este artículo, utiliza la palabra firewall, que en un contexto clásico es una de las
tantas herramientas con la que se implementa, la seguridad informática abarca una serie
de medidas de seguridad, tales como programas de software de antivirus, firewalls, que
dependen del usuario, tales como la activación de la desactivación de ciertas funciones
de software.
La Universidad Estatal de Bolívar fue conformada en 1977 como una extensión de la
Universidad de Guayaquil como facultad de Ciencias Administrativas, para 1989 después
de muchos y esfuerzos y gestiones fue reconocida como Universidad Estatal de Bolívar;
a medida que transcurre el tiempo la universidad no ha dejado de innovar y crecer en el
campo educativo, realizando implementación en el área tecnológica, es así que a medida
que la tecnología se innova también aparecen nuevas amenazas y ataques contra la
seguridad de la información.
En este sentido, en la Universidad Estatal de Bolívar, en varias observaciones técnicas
relacionadas con la seguridad informática de la institución y específicamente en los
laboratorios de la Escuela de Ingeniería en Sistemas, se pudo apreciar que estos son
utilizados por los estudiantes para el acceso a internet, pero estos equipos al estar
conectados también a la red interna de la institución son una puerta de acceso a la
información institucional la cual corre un peligro inminente, si no se cuenta con un buen
sistema de seguridad en la red, lo que puede traer como consecuencia perdida de
información y/o alteración de la misma, además del posible acceso de intrusos externos a
la red a través de internet. En el presente artículo lo que se requiere es analizar los
mecanismos de software y hardware utilizados para la seguridad de la red en los
laboratorios de la Escuela de Ingeniería en Sistemas, con la finalidad de establecer una
propuesta para explotar al máximo los recursos disponibles y adaptarlos a las normativas
de seguridad para la protección de la información que se mueve por esta red.
3
De lo descrito anteriormente se puede apreciar que la problemática existente y como
solución a la misma, se plantea el presente trabajo investigativo cuyo objetivo general
será: Estructurar la configuración adecuada de un firewall físico para complementar la
Seguridad Informática de los laboratorios de la Carrera de Ingeniería en Sistemas
pertenecientes a la Universidad Estatal de Bolívar.
Previo al planteamiento de una propuesta tecnológica de solución, se desarrolla a
continuación el siguiente fundamento teórico:
Firewall: Los firewalls, según López (2016) son esencialmente dispositivos que filtran
tramas que tienen como destino las máquinas donde están alojados, así como tramas que
se originan en esas máquinas o tramas que están en tránsito, en base a parámetros que se
pueden leer en la misma trama, como IP de destino, IP fuente, dirección de red, protocolo,
puerto, etc. Al conjunto de especificaciones que filtran el flujo de señal, se denominan
políticas, para Baca (2016) una política de seguridad es un conjunto de reglas, así como
de prácticas que definen y regulan los servicios de seguridad de una organización o un
sistema con el fin de proteger sus recursos críticos y sensibles, en otras palabras, son las
reglas de lo que está permitido y lo que no. Es así como los firewalls, esencialmente
implementan políticas y las diferencias entre diferentes firewalls, reside en las
características del hardware y de la interfaz de estudiantes, que faciliten la escritura de
políticas.
En una red informática tradicionalmente la primera línea de defensa contra ataques a la
seguridad de la información es un FIREWALL o cortafuegos siendo éste un dispositivo
de Hardware o software, que permite gestionar y filtrar la totalidad del tráfico de los
paquetes de datos entrantes y salientes que circulan por la red ya sea interna o externa, en
este sentido, Miranda y Ramírez (2016) consideran un firewall o cortafuegos como un
elemento de hardware o software que es usado en una red de computadoras con el fin de
controlar las comunicaciones, y según sea el caso permitirlas o prohibirlas según las
políticas de red que haya definido la organización garante de la red. La manera de
controlar el tráfico de los paquetes de datos que navegan por la red es imponer una serie
de reglas que permiten que se pueda acceder o salir de nuestra red sin ninguna restricción.
Con esto se logra proteger los activos contra las amenazas comunes que supone la
internet.
4
El Firewall controla el tráfico de la red, puesto que es un dispositivo especializado que
permite o niega el tráfico según una serie de políticas definidas por el administrador de
red. Ahora bien, el Firewall está diseñado específicamente para inspeccionar el tráfico;
por lo tanto, es un dispositivo capaz de inspeccionar el tráfico de una red que genera más
de mil millones de paquetes trasversales en un periodo de tiempo corto. Al compararlo
con un ser humano, es imposible que este interactúe de forma directa con la red, inclusive
si se dispusiera de una herramienta para observar el tráfico de forma directa en una red,
le resultaría imposible al ser humano decidir qué tráfico es bueno o malo; por lo tanto,
debido a que la seguridad de la red es importante y que para un ser humano es imposible
procesar los millones de paquetes generados por la red de forma directa, se requiere
dispositivos especializados que garanticen la seguridad del tráfico de la red como son los
firewalls (Urbina, 2016).
La función principal de un firewall es establecer una barrera de seguridad entre redes
informáticas. En este sentido se puede proteger la red o parte de ella, de entornos hostiles
que sean una potencial fuente de ataque. Existen actualmente muchas tecnologías y
arquitecturas de sistemas de firewall, y cada una tiene su aplicabilidad, ventajas y
desventajas. Los firewalls controlan el flujo de red filtrando los paquetes que pasan por
ella. Este filtrado puede tener algunos niveles de complejidad y eficiencia. Puede ser un
filtrado sencillo en el que solo se considera la información de las cabeceras de los
protocolos principales, hasta sofisticados sistemas de filtrado continuo de contenidos
(Baca, 2016).
Además de filtrar los accesos también altera la conexión en los casos de percibir
comportamientos extraños o pocos comunes en los sistemas de comunicación, debido a
una señal de un posible ataque o intrusión en la red; también ayuda a calcular datos de la
red como por ejemplo, la velocidad de acceso a internet con la que entran y sales los datos
de la red, en otras palabras el tipo de tráfico que se está generando (Jiménez C., 2014).
En este orden de ideas, se pueden establecer tres tipos de firewalls: el clásico, el de nueva
generación (NGFW) y el UTM (Unified Thread Management) firewalls. Existe una
discusión entre los NGFW y los UTM (administración centralizada de las amenazas), en
realidad pueden considerarse equipos equivalentes, donde la diferencia, vienen más de la
campañas de mercadeo que buscan diferenciar sus productos, algunos fabricantes
denominan UTM a sus equipos dirigidos a la PYME, y NGFW a sus equipos de gama
5
alta, dirigidos a las empresas grandes, mientras que otros fabricantes denominan NGFW
a todos sus equipos independientes del tamaño de la organización y otros denominan
UTM a todos sus equipos no importando la gama de aplicación (Martínez, 2017).
El equipo de administración centralizada de amenazas es un dispositivo que están
utilizando actualmente las empresas, las empresas lo conocen como un sistema de gestión
unificado de amenazas, el cual es capaz de realizar tareas como detección de intrusos en
la red, además de tener antivirus en Gateway (Stallings & Brown, 2014).
Políticas que se deben implementar en un sistema de Firewall: Las características de
seguridad según Solano, O. Pérez, D. y Bernal J. (2016) detallan los servicios de
seguridad del sistema, se determina que hacer o no hacer con los recursos del sistema,
además de quien lo puede hacer, también se hace mención de cómo se implementan
dichos servicios.
Al respecto, Baca (2016) señala que al configurar un firewall se deben de tomar en cuenta
dos políticas básicas, las cuales se fundamentan en el tipo de seguridad que quiera adoptar
la organización. La primera es la política restrictiva, con ella se rechaza el paso de
cualquier información, excepto la que está explícitamente autorizada y que consiste en
servicios por Internet y de proveedores. Aquí el firewall debe obstruir todo el tráfico y
deberá ser analizado y aceptado, caso por caso. La segunda es la política permisiva, que
autoriza el paso de toda la información, excepto aquella para la cual está negado (Chicano
T., 2014). Toda la información que se considere potencialmente peligrosa se aísla y se
analiza. A la hora de instalar y configurar un sistema cortafuegos en una red, se debe tener
en cuenta lo siguiente:
1. Todo el tráfico que sale o entra a la red ha de pasar por el firewall. Esto se puede
hacer bloqueando físicamente todo el acceso al interior de la red a través del
sistema.
2. Solo el tráfico autorizado, definido en las políticas de seguridad locales del
sistema, podrá traspasar el bloqueo.
3. El firewall debe estar protegido contra posibles ataques o intrusos.
En este sentido se deben configurar tres políticas:
6
1. Fijar un permiso para que un computador específico pueda acceder a todos los
servicios.
2. Fijar un permiso que solo permita el acceso a Internet a otros dispositivos de red.
3. Fijar una política de negación de acceso predeterminada.
La forma de implementar estas políticas es a través del Manual de configuración del
equipo firewall, en donde se explica en forma detallada como implantar estas tres
políticas.
Además de la configuración de estas políticas a través del equipo físico conectado a la
red se deben implementar mecanismos de control para hacer más robusta la seguridad en
la red de la Universidad tales como:
Identificación, autenticación y autorización para los estudiantes.
Restricción de acceso a programas y archivos.
Seguridad en uso de datos, archivos y programas correctos en y por procedimiento
correcto.
Que la Información transmitida sea recibida por el destinatario al cual ha sido
enviada.
Escanear con antivirus los equipos de cómputos.
MATERIALES Y METODOS
Tipo de Investigación
El tema planteado “Firewall para la seguridad de la red en los laboratorios de la
Universidad Estatal de Bolivar” corresponde a una investigación que se encaminó a
resolver problemas de Seguridad de la Información a través de una evaluación que
permita verificar cada proceso en mención, para el desarrollo del trabajo investigativo se
utilizaron los siguientes métodos teóricos y empíricos.
7
Según el enfoque se ha determinado que el tipo de investigación será MIXTO.
Para lograr el objetivo plantado se ha determinado trabajar con el método estadístico que
nos dé una valoración de su funcionalidad con la ayuda de herramientas para su veracidad.
Cuantitativo. Los datos obtenidos mediante encuestas y entrevistas a las personas
involucradas deben ser analizados mediante herramientas informáticas, estadísticas, y
matemáticas para obtener un resultado.
Según el objetivo se ha determinado que tipo de investigación será APLICADA.
Investigación Aplicada: Los conocimientos adquiridos en el transcurso del desarrollo de
la investigación serán aplicados en la universidad, generando un beneficio para la misma.
Según el Alcance se ha determinado que tipo de investigación será DESCRIPTIVA:
Investigación Descriptiva: Determina la cantidad de alumnos que ingresan al laboratorio
diariamente y la razón por la que acceden al mismo, para determinar si los firewalls
cumplen su objetivo limitando el acceso a sitios no seguros para la institución.
Población.
La investigación se llevará a cabo en los laboratorios de la escuela de Ingeniería de
Sistemas de la Universidad Estatal de Bolívar y la población inmersa en la problemática
está definida en el periodo 2018-2019 en un total de 1933 estudiantes de los laboratorios,
junto con 4 Técnicos, de la siguiente manera:
La población total será de 1933 estudiantes de los laboratorios de la universidad Estatal
de Bolívar.
Tabla 1. Población
Elaborado por: Mullo Xavier (2019)
Fuente: Encuesta en la (E.I.S)
Función Número
Estudiantes 1933
Técnicos de laboratorio 4
Total 1937
8
Muestra
Al utilizar la fórmula para calcular la muestra, se utilizó un coeficiente de confianza del
95% y un error muestral del 5%, se determinó que el número de estudiantes a encuestar
será de 321.
Método De Muestreo
Muestreo Probabilístico: Este tipo de muestra permite conocer la probabilidad que
ningún elemento de la muestra quede excluido; es decir que hay la probabilidad que todos
los elementos de la población puedan ser escogidos.
𝑛 = 𝑁. 𝑍2. 𝑝. 𝑞
𝐸2(𝑁 − 1) + 𝑍2. 𝑝. 𝑞
𝑛 = 1933 (1.96)2(0.5)(0.5)
(0.05)2(1933 − 1) + (1.96)2(0.5)(0.5)
𝑛 = 1933 (3.8416)(0.25)
0.0025(1932) + (3.8416)0.25
𝑛 = 1856,45
4,83 + 0,9604
𝑛 =1856,45
5,7904
𝑛 = 320,6
𝑛 = 321 𝑒𝑠𝑡𝑢𝑑𝑖𝑎𝑛𝑡𝑒𝑠
El cálculo de la muestra indica que se debe aplicar la encuesta a 321 estudiantes que
utilizan los laboratorios de la Universidad Estatal de Bolívar y los 4 técnicos que laboran
en la universidad.
RESULTADOS
En la tabla 2 se muestran los resultados obtenidos de la encuesta realizada a los Técnicos
y a los estudiantes de la Universidad Estatal de Bolívar.
9
Tabla 2. Resultados obtenidos de las encuestas a los Técnicos de laboratorio
N° PREGUNTAS SI NO
1 ¿Considera que su información
está segura al navegar en internet
usando los laboratorios?
30% 70%
2 ¿Los programas y sistemas
operativos que usted administra
están actualizados en las últimas
versiones?
SI NO
39% 61%
3 ¿Cree que la información
sensible debe ser asegurada?
SI
100%
NO
0%
4 ¿Los laboratorios de
computación de la universidad
frecuentemente presentan fallas por
infección de virus?
SI NO
90% 10%
5 ¿Los laboratorios cuentan con
autentificación e identificación de
estudiantes?
SI NO
30% 70%
6 ¿Cree usted que es importante
implementar políticas de seguridad
en firewall para prevenir ataques al
servidor?
SI NO
95% 5%
Elaborado por: Mullo Xavier
Fuente: Encuesta en la Universidad Estatal de Bolívar
Tabla 3. Resultados obtenidos de las encuestas a los Estudiantes de la Universidad
Estatal de Bolívar.
N° PREGUNTAS SI NO
1 ¿Considera que su información
está segura al navegar en internet
usando los laboratorios?
40% 60%
2 ¿Usted revisa que la conexión a
las páginas de internet tenga un
protocolo seguro (https)?
SI NO
30% 70%
10
3 ¿Afecta su experiencia del uso
del internet en la Universidad, la
publicidad invasiva en páginas
ordinarias?
SI NO
60% 40%
4
¿Cree usted que su información
debe ser confidencial y privada?
SI NO
90% 10%
5
¿Ha sufrido estafas Electrónicas
por robo de información?
SI NO
30% 70%
6
¿Cree que la información
sensible debe ser asegurada?
SI
90%
NO
10%
Elaborado por: Mullo Xavier
Fuente: Encuesta en la Universidad Estatal de Bolívar
Análisis de resultados de las encuestas realizadas a los técnicos
Pregunta 1.- El 70% de los técnicos indican que la información no es segura al utilizar el
internet en los laboratorios de la universidad
Pregunta 2.- El 61% de los técnicos mencionan que los programas y sistemas operativos
que ellos administran no están actualizados y el 39% indica que sí, estableciendo que hay
computadoras que si tienen actualizaciones y otras no; siendo éstas vulnerables a pérdidas
de información.
Pregunta 3.- En esta tabla se verifica la importancia de asegurar la información, ya que
todos los técnicos afirman que debe ser resguardada la información de la universidad.
Pregunta 4.- Los técnicos mencionan que las computadoras del laboratorio presentan
infección de virus constantes; el 90% manifiesta que frecuentemente adquieren virus las
maquinas.
Pregunta 5.- Los resultados demuestran que el 70% de los técnicos señalan que las
computadoras de los laboratorios no cuentan con autentificación e identificación de
estudiantes; lo que se evidencia que cualquier persona puede acceder al sistema.
Pregunta 6.- En esta tabla se demuestra que el 95% de los técnicos encuestados consideran
que se debe establecer políticas de seguridad en firewall para evitar vulnerabilidad de la
información.
11
Análisis de resultados de las encuestas realizadas a los estudiantes
Pregunta 1.- El 60% de los estudiantes consideran que la información que se comparte
por internet al usar los laboratorios no está segura, mientras que el 40% señalan
positivamente respecto al tema.
Pregunta 2.- En esta tabla se puede revisar que no es un hábito de los estudiantes revisar
que las páginas de internet tengan un protocolo seguro (https), demostrado con el 70% de
los encuestados.
Pregunta 3.- Dentro de los resultados se identifica que el 60% de los estudiantes se ve
afectado por las páginas invasivas que aparecen en internet, haciendo que su experiencia
no sea agradable.
Pregunta 4.- Los resultados demuestran que para el 90% de los estudiantes es importante
que la información sea privada y confidencial, aún más si se trata de internet.
Pregunta 5.- En esta tabla se evidencia que el 70% de los estudiantes no ha sido estafado
electrónicamente, pero al no contar con controles, están expuestos a robo de información.
Pregunta 6.- De acuerdo a los resultados, el 90% de los estudiantes cree que la
información debe ser asegurada para evitar daños en las computadoras y otros tipos de
ataques que pueda sufrir el sistema.
PROPUESTA
Mediante el método de investigación aplicada con encuestas a los técnicos de los
laboratorios y observación personal, derivamos que en los laboratorios de la escuela de
Ingeniería en Sistemas de la Universidad Estatal de Bolívar, los alumnos tienen libre
acceso a los equipos de cómputo, cada equipo de cómputo tiene acceso a la red interna
de la institución y al internet, siendo una puerta de acceso libre a la base de datos de esta,
existiendo el riesgo de pérdida de información y/o alteración de esta. Son
aproximadamente 40 máquinas que integran la red y cuentan con un hardware de la
empresa Fortinet, específicamente un equipo Fortigate 2000E, sin embargo, está siendo
subutilizado al no estar configurado correctamente. Por lo que se evidencia que existe un
nivel bastante alto de inseguridad desde el punto de vista físico, pero regular en cuanto a
la seguridad lógica, también se pudo considerar la falta de personal especializado en
gestiones de seguridad informática.
12
Previo al diseño de la propuesta se hicieron algunas pruebas técnicas de accesibilidad y
control de intrusos.
Primeramente, se verificó en las computadoras no tiene autentificación, debido que se
puede utilizar sin registrar ninguna contraseña; permitiendo el uso a cualquier persona
que ingrese al laboratorio.
Figura 1. Inicio de sesión (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
Se verificó la última actualización del firewall lógico que está en las computadoras del
laboratorio; lo que se evidenció que no se ha realizado actualizaciones, haciendo
vulnerables a las máquinas totalmente.
13
Figura 2. Actualización de firewall de la computadora (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
Para determinar si se mantiene políticas de seguridad se realizó una prueba a FTP, el cual
permite transferir archivos entre un cliente y el servidor. Dado que originalmente no se
diseñó como protocolo de transferencia seguro, presenta muchas vulnerabilidades que
aprovechan los atacantes para obtener información confidencial.
Figura 3. Prueba a puerto FTP (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
Se realizó otras pruebas a SMTP, este protocolo se asocia normalmente con otros como
POP3 o IMAP, siendo SMTP utilizado para el correo de salida y POP3 o IMAP utilizado
para el correo entrante.
14
Figura 4. Prueba a protocolo SMTP (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
En esta prueba se puede verificar que no cuenta con políticas de seguridad definidas; lo
teniendo la opción de ser atacado con facilidad; además de ser vulnerable a generar un
dominio falso y transmitir información indicando que es propio de la Universidad Estatal
de Bolivar, a este tipo de correos se les denomina “fake mail”. Las limitaciones del
Hosting como de la conexión de internet suelen ser bajas en comparación con políticas
establecidas en el servidor.
Figura 5. Prueba a Protocolo (TCP/IPv4) (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
15
Figura 6. Ingreso al servidor por la red (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
Después de tener acceso; se puede revisar que el servidor no cuenta con un usuario o
contraseña que valide el ingreso al mismo.
Figura 7. Archivos en el servidor (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
Al ingresar al servidor, se verifica que contiene documentos de fácil accesibilidad; que
pueden ser copiados y removidos con facilidad.
16
Figura 8. Archivos en el servidor (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
Al realizar esta prueba, se verifica que se puede acceder a todos los documentos que
contiene el servidor; se puede copiar, eliminar e incluso instalar un virus; ya que no cuenta
con políticas de seguridad.
Figura9. Archivos en el servidor (Laboratorio de I.S)
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
17
Luego de las pruebas se ratifica que existen deficiencias en la seguridad de la red con la
que trabaja los laboratorios de la Universidad.
Se propone la implementación de un firewall físico de marca Fortigate 2000E cuyas
características son:
Fortigate 2000E, ofrece cobertura a tres capas: infraestructuras, estudiantes y
aplicaciones, estos equipos son fabricados especialmente en base a las funciones
que van a cumplir.
Se puede crear perfiles de protección que contenga configuraciones antivirus para
HTTP; FTP, IMAP, POP.
Configurar filtros y políticas de Filtrado WEB-HHTP, filtrado SPAM para IMAP,
POP y SMP.
Habilitar IPS. Registro de mensajes relacionados con la aplicación de las políticas,
utilizando Fortilog (Fortigate 2000E viene con un disco duro de 420 GB).
Permite ser utilizado para organizaciones relativamente grandes, es un equipo de
protección perimetral, para todo efecto protege a la red del laboratorio de amenazas
provenientes de internet, pero no puede protegerla de ataques cuyo origen sea la misma
universidad, ni a las otras redes de la universidad, de ataques provenientes desde la red
del laboratorio
Además de la implementación de políticas de seguridad a través de estos equipos y así
utilizar su poder al máximo para mantener la información que transita por la red de la
universidad segura de intrusos y ataques maliciosos. El trabajo constituye un aporte de
ingeniería que busca darle el máximo uso a esos recursos a través de la creación de
políticas de seguridad para la red de la Universidad. Además, con la posible
implementación de las políticas presentadas se espera que todos los servicios se bloqueen,
excepto los servicios permitidos por las políticas propuestas, como lo es VNC, Rlogin,
SSL y POP3.
18
Figura 10. Especificaciones técnicas hardware y software
Fuente: Fortinet (2019)
El firewall funcionará en base a las siguientes políticas:
Tabla 4: Políticas servicio FPT
Política Servicio FTP
no anónimo
Servicio FTP
anónimo
Colocar el servidor fuera del firewall NO SI
Colocar el servidor en la red de servicio NO SI
Colocar el servidor en la red protegida SI NO
Colocar el servidor en el propio firewall NO NO
El servidor debería conceder acceso por todos en internet. NO SI Elaborado por: Xavier Mullo
Fuente: Políticas para el Laboratorio (E.I.S)
19
En la figura 11. Esquema de la red propuesta.
Elaborado por: Xavier Mullo
Fuente: Universidad Estatal de Bolívar
La propuesta abarca la conexión de la red de los laboratorios en uno de los 32 puertos del
firewall Fortigate, posterior a ello se configuran las políticas de seguridad propuestas en
la tabla 4. Se propone también que el mismo equipo sea el firewall general de la
Universidad y al mismo tiempo se comporte como un software “transparente”, en este
sentido se refiere al modo en que se conectan a la red, no al modo de funcionamiento
interno.
La conexión al Firewall General, se le debe crear a la red de laboratorio, un perfil de
protección especifico, que se va a llamar en este documento: PerfilProtLabRed. Este perfil
debe incluir las políticas específicas que protejan a la red del laboratorio de otras redes
de la Universidad, porque el perfil de protección general (para efectos de este documento,
se denominará: PerfilGen), básicamente es una protección perimetral de toda la
universidad. Así el resultado de crear un perfil específico a las redes consiste en poseer
una red de laboratorio con su propia protección perimetral.
Para el caso del Perfil de Protección PerfilGen, deben configurarse: un filtro WEB y
políticas de filtrado, para controlar tráfico WEB-HTTP, básicamente la creación de listas
negras, que eviten el acceso de determinados sitios WEB, como las redes sociales
(Facebook, Twitter, Instagram, etc.) y a contenido indebido (Ej. Pornografía).
DISCUSIÓN
El análisis de los equipos de seguridad que poseen los laboratorios de la Escuela de
Ingeniería en Sistemas y de cómo estos no están siendo utilizados como es debido, tuvo
20
el propósito de identificar posibles amenazas o escaso aseguramiento de la información a
pesar de ser equipos de última generación. El nivel de control físico es bueno, pero se
evidencia un riesgo informático debido a la desactualización del software de los equipos.
Debido a las pocas actualizaciones que se realiza en los laboratorios de computación son
vulnerables a los ataques, los cuales se pueden transmitir virus, pérdida o robo de
información; no solo el cliente puede ser atacado; sino también cuando el cliente se
conecta al servidor en el caso de correos electrónicos consumen sus servicios, el servidor
puede sufrir un ataque.
Además, si comparamos nuestros resultados con los hallados en otros estudios realizados,
podemos ver que dichos resultados tienen semejanzas en cuantas algunas coincidencias
en la investigación, ya que el estudiante no tiene una cultura de seguridad informática y
tampoco es consciente del peligro de navegar en internet con una escasa seguridad de los
servidores.
La implementación de un firewall físico permitirá ser un barrera para evitar que personas
no conocidas tengan acceso al servidor; efectuando políticas de restricción y
permisibilidad que ayuden a las organizaciones como las universidades sean vulnerables
a sufrir problemas de ataques a sus redes informáticas por la cantidad de estudiantes que
tienen acceso a las mismas tanto interna como externamente, por esta razón se adoptan
estas políticas, ya que, crean ambientes más flexibles y seguros para los estudiantes de la
red. Aunque, cabe destacar, que las amenazas no sólo provienen de Internet, por lo que
es responsabilidad del administrador de la red incrementar la seguridad en todos los otros
puntos de vulnerabilidad. La propuesta busca mejorar la protección de las redes en los
laboratorios de la Escuela de Ingeniería de Sistemas, de las amenazas externas y agregar
protección a las redes del laboratorio de ataques provenientes de las otras redes de la
universidad, así como proteger a las otras redes contra ataques desde máquinas del
laboratorio.
CONCLUSIONES
Al finalizar la presente investigación, se pueden establecer las siguientes conclusiones:
Se analizaron y estudiaron los mecanismos tanto de hardware como de software que posee
actualmente el Laboratorio de Ingeniera en Sistemas en materia de seguridad informática,
21
llegando a la conclusión de que no utilizan un firewall adecuado con las políticas de
seguridad de la información.
La metodología utilizada para el diseño y desarrollo resultó eficiente ya que permitió
obtener información importante y relevante para el proceso de investigación y queda
disponible para su utilización en investigaciones similares.
Las políticas de seguridad propuestas para el laboratorio de la Escuela de Ingeniería en
Sistemas de la Universidad Estatal de Bolívar toman en cuenta una amplia gama de
servicios que estarán disponibles para estudiantes internos y externos mejorando
proporcionalmente la seguridad informática de los estudiantes.
De las encuestas realizadas se puede establecer que la mayoría de estudiantes son
completamente inconscientes de su seguridad informática, ya que, los técnicos no realizan
actualizaciones de seguridad de los equipos y tampoco verifican los certificados HTTP
en las páginas que frecuentan.
Referencias Bibliográficas
Amaro López, J. A. (2017). Seguridad en internet. PAAKAT: revista de tecnología y
sociedad.
Angulo, N., Murillo, G., & Zambrano, M. (2018). Propuestas metodológica de seguridad
de información para proveedores de servicios de internet en Ecuador. Revista
Científica Multidisciplinaira(4), 1-10. Obtenido de
http://45.238.216.13/ojs/index.php/mikarimin/article/viewFile/1197/414
Baca, G. (2016). Introducción a la seguridad informática (Primera ed.). México D.F.:
Grupo Editorial Patria.
Chicano T., E. (2014). Auditoría de seguridad informática. Antequera: IC Editorial.
Cot Ros, E. (2016). Constelación babieca: Ataques contra redes. Barcelona: Editoriañ
UOC.
Dordoigne, J. (2018). Redes Informáticas: Nociones fundamentales. Barcelona:
Ediciones ENI.
Escudero S., M. (2017). Comunicación y atención al cliente. Madrid: Paraninfo Editorial.
FORTINET. (2015). Documento Descriptivo Fortinet. (I. Fortinet, Editor)
INCIBE. (2017). Obtenido de Cortafuegos transparentes, ladrillos de cristal:
https://www.incibe-cert.es/blog/cortafuegos-transparentes-ladrillos-cristal
Jiménez C., R. (2014). Análisis del mercado de productos de comunicaciones:
Administración y diseño de redes departamentales. Antequera: IC Editorial.
Logacho, J. (2017). Propuesta de diseño del Data Center y reestructuración de la red de
datos de la Universidad Estatal de Bolívar. Quito: Repositorio Politécnica
Salesiana del Ecuador.
López C., R. (2016). Diseño de un cortafuegos para bloquear sistemas de evasión de
censura de internet basados en proxy. Revista de Investigaciones Altoandinas(18),
1-10.
Martínez, T. (2017). Diferencias entre UTM y NGFW, las hay? Obtenido de Telequismo
Blog personal: Recuperado de: http://www.telequismo.com/2017/07/utm-
ngfw.html/
Miranda, J., & Ramírez, H. (2016). Estableciendo controles y perímetro de seguridad para
una página web de un CSIRT. RISTI. Revista Ibérica de Sistemas e Tecnologías
de Informação, 17, 1-15. Obtenido de http://dx.doi.org/10.17013/risti.17.1-15
North, J. and Pascoe, R. (2016). Cyber security and resilence - it's all about governance.
Governance Directions, 68 , 146-151.
Plasencia Moreno, L. &. (2017). Referencial architecture of Big Data for the management
of telecommunications. Revista chilena de ingeniería, 566-577.
Roque Hernández, R. V. (2018). Concientización y capacitación para incrementar la
seguridad informática en estudiantes universitarios. PAAKAT: revista de
tecnología y sociedad, 8.
Roque, R. (2018). Concientización y capacitación para incrementar la seguridad
informática en estudiantes universitarios. Revista de tecnología y sociedad
PAAKAT, 8(14). Obtenido de http://dx.doi.org/10.32870/Pk.a8n14
Santos, G. (2014). Diseño de Redes Telemáticas. España: Ra-Ma Editorial.
Solano, O., Pérez, D., & Bernal, J. (2016). El sistema de información y los mecanismos
de seguridad informática en la Pyme. Revista Punto de Vista, 7(11), 77-98.
Obtenido de https://dialnet.unirioja.es/descarga/articulo/6121657.pdf
Stallings, W., & Brown, L. (2014). Seguranca de computadores: principios e práticas.
Río de Janeiro: Elsevier Editorial.
Urbano L., M. (2018). Administración y auditoría de los servicios Web. Antequera: IC
Editorial.
Urbina, G. (2016). Introducción a la seguridad informática. México: Grupo Editorial
Patria.
Villalón, J. (2013). Firewalls transparentes. Obtenido de https://www.
securityartworkes/2013/12/24/firewalls-transparentes/