UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...
Transcript of UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
PROGRAMA DE MAESTRIA EN INFORMÁTICA EMPRESARIAL
PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL
GRADO ACADÉMICO DE MAGÍSTER EN INFORMÁTICA
EMPRESARIAL
TEMA:
PLAN INFORMÁTICO PARA MEJORAR EL MANEJO DE LA UNIDAD
DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC’s) EN
HARDWARE, SOFTWARE Y SEGURIDAD INFORMÁTICA DE LA
EMPRESA PÚBLICA PROVINCIAL DE SERVICIO SOCIAL SANTO
DOMINGO SOLIDARIO DE LA CIUDAD DE SANTO DOMINGO.
AUTOR: ING. PACAS HIDALGO ALEX VINICIO
ASESOR: CAÑIZARES GALARZA FREDY PABLO, MGS
SANTO DOMINGO – ECUADOR
2016
VI
AGRADECIMIENTO
i profundo agradecimiento a la Universidad
Regional Autónoma de los Andes “UNIANDES”,
por las enseñanzas brindadas en el ciclo de
estudio, para lograr alcanzar todos mis objetivos y anhelos
que me he planteado en este transcurso de mi carrera
académica.
Mi profundo agradecimiento al Dr. Fredy Cañizares, Asesor
de esta Tesis, por darme la guía necesaria para llevar a cabo
este proyecto.
A la Empresa Pública Provincial De Servicio Social Santo
Domingo Solidario y Gerente por su colaboración y
facilidades brindadas para el desarrollo del presente
proyecto.
A mi familia que son un pilar fundamental y apoyo
incondicional, a mis compañeros y amigos que sin ningún
interés me ayudaron y apoyaron diariamente para la
culminación de mi proyecto.
Alex Vinicio Pacas Hidalgo
M
VII
DEDICATORIA
Nuestro Dios, que siempre me tiene por buen camino
y me sigue dando el privilegio de seguir viviendo.
A mis padres, que día a día están apoyándome,
iluminándome y guiándome por el camino del bien en cada
instante de mi vida. A mis queridos hermanos quienes con
mucho cariño y comprensión me han brindado su apoyo
incondicional, para seguir adelante y estar conmigo en las
buenas y las malas.
A mis docentes, amigos y compañeros de estudios que de
una u otra manera me brindaron su apoyo y el conocimiento
necesario para cumplir una de mis metas planteadas en mi
vida.
Alex Vinicio Pacas Hidalgo
A
VIII
ÍNDICE GENERAL
PORTADA
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
DECLARACIÓN DE AUTENTICIDAD
DERECHOS DE AUTOR
CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN
AGRADECIMIENTO
DEDICATORIA
RESUMEN
ABSTRACT
INTRODUCCIÓN .......................................................................................................... 1
ANTECEDENTES DE LA INVESTIGACIÓN ................................................................. 1
SITUACIÓN PROBLEMÁTICA ..................................................................................... 2
PROBLEMA CIENTÍFICO ............................................................................................. 3
DELIMITACIÓN ............................................................................................................ 4
OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN ............................................... 4
OBJETO DE INVESTIGACIÓN ..................................................................................... 4
CAMPO DE ACCIÓN .................................................................................................... 4
IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN ................................................ 4
OBJETIVO GENERAL .................................................................................................. 4
OBJETIVOS ESPECÍFICOS ......................................................................................... 4
IDEA DEFENDER ......................................................................................................... 5
VARIABLES DE INVESTIGACIÓN ............................................................................... 5
VARIABLE INDEPENDIENTE ...................................................................................... 5
VARIABLE DEPENDIENTE .......................................................................................... 5
METODOLOGÍA ........................................................................................................... 5
Cuantitativa ................................................................................................................... 5
Cualitativa ..................................................................................................................... 6
IX
MÉTODOS ................................................................................................................... 6
Inductivo – Deductivo .................................................................................................... 6
Analítico - Sintético ....................................................................................................... 6
TÉCNICAS .................................................................................................................... 7
Encuestas ..................................................................................................................... 7
Entrevistas .................................................................................................................... 7
INSTRUMENTOS ......................................................................................................... 7
Cuestionario ................................................................................................................. 7
Guía de Entrevista ........................................................................................................ 7
APORTE TEÓRICO Y NOVEDAD CIENTÍFICA ........................................................... 8
CAPITULO I .................................................................................................................. 9
MARCO TEÓRICO ....................................................................................................... 9
REDES ......................................................................................................................... 9
PLANIFICACIÓN INFORMÁTICA ................................................................................. 9
NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA GENERAL DEL ESTADO.
................................................................................................................................... 10
NORMA 410 TECNOLOGÍA DE LA INFORMACIÓN 410-01 ...................................... 10
Fases de planificación estratégica .............................................................................. 10
Premisa de análisis de FODA. .................................................................................... 11
Valoración y evaluación del proyecto empresarial. ..................................................... 12
Auditoria ..................................................................................................................... 12
MÉTODO OCTAVE .................................................................................................... 13
Fases de la Metodología Octave ................................................................................ 14
Auditoria informática ................................................................................................... 15
Sistema de control interno informático ........................................................................ 16
SERVICIOS DE SEGURIDAD .................................................................................... 19
MECANISMOS DE SEGURIDAD ............................................................................... 20
Seguridad lógica. ........................................................................................................ 20
Seguridad física. ......................................................................................................... 22
X
SISTEMAS DE INFORMACIÓN Y SISTEMAS INFORMÁTICOS ............................... 22
PROPIEDADES DE UN SISTEMA DE INFORMACIÓN SEGURO ............................. 24
NORMAS ISO ............................................................................................................. 25
Definición de la ISO .................................................................................................... 25
NORMA ISO 27001 .................................................................................................... 26
Definición ISO 27001 .................................................................................................. 26
Confidencialidad ......................................................................................................... 28
Integridad .................................................................................................................... 28
Disponibilidad ............................................................................................................. 29
SEGURIDAD DE LA INFORMACIÓN ......................................................................... 29
Definición .................................................................................................................... 29
Seguridad Lógica ........................................................................................................ 30
Riesgo ........................................................................................................................ 31
Identificación y Autenticación ...................................................................................... 32
Amenazas ................................................................................................................... 32
Vulnerabilidades ......................................................................................................... 33
Ataques ...................................................................................................................... 34
Virus ........................................................................................................................... 35
Hacker ........................................................................................................................ 36
Cracker ....................................................................................................................... 37
Políticas de Seguridad ................................................................................................ 38
Copias de Seguridad .................................................................................................. 39
PRIVACIDAD DE LA INFORMACIÓN ........................................................................ 40
Definición .................................................................................................................... 40
Contraseñas ............................................................................................................... 40
Protocolos de seguridad de la información ................................................................. 41
REDES Y COMUNICACIÓN DE DATOS .................................................................... 42
SERIE ISO/IEC 27000 ................................................................................................ 43
Sistemas Biométricos: ................................................................................................ 46
XI
Seguridad en Redes: .................................................................................................. 47
PLAN DE CONTINGENCIAS ...................................................................................... 47
Contenido del plan de contingencia ............................................................................ 48
Etapas del plan de contingencia ................................................................................. 48
MODELO DE SEGURIDAD ........................................................................................ 48
CAPITULO II ............................................................................................................... 51
MARCO METODOLOGICO Y PLANTEAMIENTO DE LA PROPUESTA .................... 51
ANÁLISIS SITUACIONAL DE LA ORGANIZACIÓN .................................................... 51
RESEÑA HISTÓRICA............................................................................................... 51
PRINCIPIOS FUNDAMENTALES ............................................................................... 52
OBJETO ..................................................................................................................... 52
MISIÓN INSTITUCIONAL ........................................................................................... 52
VISIÓN INSTITUCIONAL .......................................................................................... 52
OBJETIVOS INSTITUCIONALES ............................................................................. 53
VALORES INSTITUCIONALES .................................................................................. 53
ESTRUCTURA POR PROCESOS.............................................................................. 54
ORGÁNICO ESTRUCTURAL DE LA EMPRESA PÚBLICA PROVINCIAL DE SERVICIO
SOCIAL “SANTO DOMINGO SOLIDARIO” ................................................................ 55
MAPA DE PROCESOS .............................................................................................. 55
METODOLOGÍA INVESTIGATIVA ............................................................................. 56
Los tipos de investigación a realizar son: .................................................................... 56
Bibliográfica: ............................................................................................................... 56
De Campo: ................................................................................................................. 56
Descriptiva: ................................................................................................................. 56
Los métodos investigativos a utilizar son: ................................................................... 56
Inductivo-Deductivo: ................................................................................................... 56
Analítico-Sintético: ...................................................................................................... 57
Las técnicas a utilizar para recopilar la información son: ............................................ 57
La Encuesta: ............................................................................................................... 57
XII
La Entrevista: .............................................................................................................. 57
Instrumentos de Investigación: ................................................................................... 57
Cuestionario: .............................................................................................................. 57
Guía de entrevista: ..................................................................................................... 57
POBLACIÓN Y MUESTRA ......................................................................................... 57
Población .................................................................................................................... 57
Tabulación de los datos de las encuestas realizadas al personal. .............................. 58
PROPUESTA DE LA INVESTIGACION. ..................................................................... 59
OBJETIVO GENERAL DE LA PROPUESTA .............................................................. 60
DESCRIPCION DE LA PROPUESTA ......................................................................... 60
METODOLOGÍA DE DESARROLLO .......................................................................... 61
Metodologías de Análisis de Riesgos ......................................................................... 61
OCTAVE ..................................................................................................................... 62
FASES DEL METODO OCTAVE ................................................................................ 63
Objetivo de OCTAVE .................................................................................................. 63
Guía de implementación de OCTAVE ......................................................................... 63
CONCLUSIONES PARCIALES DEL CAPITULO ........................................................ 63
CAPÍTULO III .............................................................................................................. 65
VERIFICACIÓN Y VALIDACIÓN DE LA PROPUESTA ............................................... 65
INTRODUCCION ........................................................................................................ 65
OBJETIVOS ............................................................................................................... 65
Objetivo general .......................................................................................................... 65
Objetivos específicos .................................................................................................. 65
DESARROLLO DE LA PROPUESTA ......................................................................... 66
FASE 1: Construcción de perfiles de amenaza basada en activos ............................. 66
FASE 2: Identificar Vulnerabilidades de infraestructura .............................................. 67
FASE 3: Desarrollo de planes y estrategias de seguridad .......................................... 68
FASE N° 1: EVALUACIÓN INSTITUCIONAL .............................................................. 69
METODOLOGÍA DE IDENTIFICACIÓN DE ACTIVOS Y PRIORIDADES ACTIVAS. .. 69
XIII
SEGURIDAD DE LA INFORMACIÓN ACTUALMENTE EN LA EMPRESA. ............... 70
Contraseñas ............................................................................................................... 70
Red interna ................................................................................................................. 71
Acceso a la WEB ........................................................................................................ 72
Antivirus.. .................................................................................................................... 72
Control de aplicaciones en PC’s ................................................................................. 72
Control de acceso a los equipos ................................................................................. 73
Dispositivo de soporte ................................................................................................. 73
Responsables de la seguridad de la información Y equipos ....................................... 74
Backup... ..................................................................................................................... 74
INSTALACION DEL SERVIDOR................................................................................. 74
Instalación de CentOS ................................................................................................ 75
Instalación y configuración del servicio samba............................................................ 75
Instalación del servicio DHCP ..................................................................................... 77
Instalacion y configuracion del proxy .......................................................................... 79
Configuración de firewall o cortafuegos. ..................................................................... 81
INSTALACION CABLEADO ESTRUCTURADO. ........................................................ 82
PRESUPUESTO ......................................................................................................... 84
IMPACTO ADMINISTRATIVO .................................................................................... 85
CONCLUSIONES PARCIALES DEL CAPÍTULO ........................................................ 85
CONCLUSIONES GENERALES ................................................................................ 87
RECOMENDACIONES GENERALES ........................................................................ 88
BIBLIOGRAFÍA
XIV
ÍNDICE DE ILUSTRACIÓN
Ilustración 1 Planificación Informática ................................................................ 9
Ilustración 2 Fases Metodología Octave .......................................................... 14
Ilustración 3 Orgánico Estructural Autor: Alex Vinicio Pacas Hidalgo .............. 55
Ilustración 4 CentOS Instalado ......................................................................... 75
Ilustración 5 Creacion de usuarios y contraseña .............................................. 75
Ilustración 6 Instalación de Samba ................................................................... 76
Ilustración 7 Accedemos al archivo de samba smb.conf .................................. 76
Ilustración 8 Configuración Grupo de trabajo ................................................... 76
Ilustración 9 Creación de carpetas y privilegios a usuarios .............................. 77
Ilustración 10 Instalación del servicio DHCP .................................................... 77
Ilustración 11 configuracion del servicio DHCP ................................................ 78
Ilustración 12 Configuracion IP + MAC............................................................. 78
Ilustración 13 Instalación del servicio Squid ..................................................... 79
Ilustración 14 Configuracion recomendada squid ............................................. 80
Ilustración 15 primer ACL prohibido ................................................................. 80
Ilustración 16 segundo ACL redes sociales...................................................... 80
Ilustración 17 Llamamos nuestras ACL ............................................................ 81
Ilustración 18 Configuración IPTABLES ........................................................... 81
Ilustración 19 Reenvío de paquetes ................................................................. 81
Ilustración 20 Administración del puerto tcp/443 .............................................. 82
Ilustración 21 Instalación Cableado Estructurado ............................................ 82
Ilustración 22 Puntos de red ............................................................................. 83
Ilustración 23 Impresoras ................................................................................. 83
XV
INDICE DE TABLAS
Tabla 1 Mapa de Procesos............................................................................... 55
Tabla 2 Población ............................................................................................. 58
Tabla 3 Tabulación de los datos de las encuestas realizadas al personal ....... 58
Tabla 4 Producto de Salida de la Fase 1 ......................................................... 67
Tabla 5 Producto de Salida de la Fase 2 ......................................................... 67
Tabla 6 Producto de Salida de la Fase 3 ......................................................... 68
Tabla 7 Inventario de Equipos .......................................................................... 71
Tabla 8 Detalle de implementos de red ............................................................ 84
Tabla 9 Presupuesto Implementación Proyecto ............................................... 84
XVI
ÍNDICE DE ANEXOS
Anexo A ............................................................. Carta de Aprobacion de la Tesis
Anexo B………………………………………...Carta de Autorización a la Empresa
Anexo C ....................................................... Carta de Aceptacion de la Empresa
Anexo D ............................................ Culminación del Proyecto de Investigación
Anexo E ............................ Aprobación del Proyecto de Investigación Terminado
Anexo F ......................................................................... Formato de la Encuesta
Anexo G ........................................................................................ Perfil de Tesis
Anexo H……………………………….Proforma Materiales y Equipos Informáticos
Anexo I..………………………………………………………………………..
Glosario
XVII
RESUMEN
A través de los años la información es el activo más importante en una
organización ya que este permite su éxito en el mercado, dando paso al hurto o
manipulación maliciosa de la misma, mediante un análisis en la empresa se
verificó las seguridades lógicas que tiene la empresa con su información
encontrando muchas vulnerabilidades, riesgos y amenazas.
La Empresa Pública Provincial de Servicio Social Santo Domingo Solidario, se
encuentra ubicada en el cantón Santo Domingo de la provincia de Santo
Domingo de los Tsáchilas, Con más de 2 años de experiencia, la Empresa
Pública Provincial de Servicio Social Santo Domingo Solidario cuenta con un
grupo de profesionales capacitados y certificados para responder y satisfacer las
expectativas de la comunidad brindando sus servicios, con la más alta calidad
humana y profesional para toda la comunidad de la Provincia.
En esta investigación se utilizara métodos, técnicas e instrumentos que
permitirán obtener resultados que nos ayudaran a resolver la problemática, el
objetivo principal de esta investigación es crear un plan informático para mejorar
el manejo de la unidad de Tecnologías de Información y Comunicación (TIC’s)
en hardware, software y seguridad informática de la Empresa Pública Provincial
de Servicio Social Santo Domingo Solidario, ya sean estos existentes o latentes
y determinar las vulnerabilidades a las que se encuentra expuesta,
recomendando las medidas apropiadas que deberían adoptarse para conocer,
prevenir, impedir y controlar los riesgos identificados y así minimizar los
perjuicios que pueden existir.
XVIII
ABSTRACT
Through the years, the information is the most important asset in an organization
as this allows its success in the market, giving way to the malicious theft or
manipulation of the same, through an analysis in the company they verified the
assurances logical that the company has with its information finding many
vulnerabilities, risks and threats.
The Provincial Public Company of Social Service Santo Domingo Solidarity, is
located in Santo Domingo of the Province of Santo Domingo the Tsáchilas, with
more than 2 years of experience, the Provincial Public Company of Social Service
Santo Domingo Solidarity account with a group of professionals trained and
certified to respond to and meet the expectations of the community providing their
services, with the highest human and professional quality for the entire
community of the Province.
In this investigation were used methods, techniques and instruments that make
it possible to obtain results that help us to resolve the problem, the main objective
of this research is to create a computer plan to improve the management of the
unit of Information and Communication Technologies (ICTS) in hardware,
software and computer security of the Provincial Public Company of Social
Service Santo Domingo Solidarity, whether existing or latent and determine
vulnerabilities to that is exposed, recommending appropriate measures that
should be taken to learn, prevent, prevent and control risks identified and thus
minimize the damage that may exist.
1
INTRODUCCIÓN
ANTECEDENTES DE LA INVESTIGACIÓN
Hoy en día existen diferentes infraestructuras tecnológicas que están
funcionando en varias empresas y son de mucha ayuda para las mismas ya
que mediante esto se puede comunicar mediante enlaces voz, datos en la
cual todas y cada una de las empresas necesitan para su normal
desenvolvimiento, las mismas que cuentan con seguridades y protocolos que
son definidos en cada Institución de acuerdo a sus necesidades.
El presente proyecto investigativo se lo está llevando a cabo en la ciudad
de Santo Domingo, en la EMPRESA PÚBLICA PROVINCIAL DE
SERVICIO SOCIAL SANTO DOMINGO SOLIDARIO, se investigó sobre
infraestructura tecnológica, hardware, software y seguridad informática que
tienen procesos similares, no se encontró proyectos de investigación
similares. A continuación, se detallan temas similares para el desarrollo de la
investigación:
- De la Ing. García Macías Viviana Katiuska, con el tema: “Plan Informático
para la Gestión Tecnológica en la Universidad Laica Eloy Alfaro de la
ciudad de Chone, realizado en el año 2015.
- Del Ing. Juan Palma, con el tema: “Planificación informática para dotar de
computadoras a la sala de capacitación del ECU 911 Portoviejo usando
equipos de bajo coste y software libre como herramientas innovadoras”,
realizado en el año 2015; ampliando su infraestructura sin que se vean
reducidos sus intentos de crecimiento por no poder hacer frente al pago
de grandes cantidades en licencias para la administración con software no
propietario favoreciendo a la misma para ofrecer servicios de forma más
rápida y ágil.
2
- De la Ing. Ximena Huaylla, con el tema: “Plan informático para mejorar la
gestión de servicios de TICS en el departamento de tecnologías de la
información y comunicación en la Fiscalía de la ciudad de Santo Domingo”,
realizado en el año 2015; incrementando la rendición de cuentas y
ampliando el servicio a las zonas desfavorecidas, de forma innovadora,
rápida y rentable.
Luego de que se ha realizado una investigación en el CDIC sobre los diversos
temas de tesis, se ha llegado a la conclusión de que ninguna de las tesis
mencionadas anteriormente es aplicable al tema actual de investigación, pero
servirán de apoyo para el desarrollo de mi proyecto de grado.
SITUACIÓN PROBLEMÁTICA
La tecnología en la actualidad tiende cada vez más a avanzar de forma
rápida a nivel mundial. La necesidad de contar con una unidad de tecnologías
de la información en la cual se deriven funciones para hardware, software,
mantenimiento, estos se ven enfocados a proporcionar todos los servicios
para una empresa lo cuales son necesarios para mejorar y resolver cada
proceso e inconveniente en las diferentes áreas de las empresas.
En el Ecuador, se está ya utilizando equipos de última tecnología para
mejorar los procesos de las empresas a nivel nacional, comparándose
incluso con entidades a nivel internacional.
En Santo Domingo se encuentra funcionando recientemente desde este año
2015 la EMPRESA PÚBLICA PROVINCIAL DE SERVICIO SOCIAL
SANTO DOMINGO SOLIDARIO, la cual presta servicios a la ciudadanía de
la provincia para mejorar un entorno social de superación, trabajo y del buen
vivir.
Este Gobierno hoy en día apunta a la infraestructura tecnológica y al cambio
de la matriz productiva, lo que hace que se cree nuevas tecnologías y nuevos
proyectos a implantarse en el país por lo que es necesario estar preparados
3
para que cada institución mejore y actualice su infraestructura tecnológica y
así poder mejorar cada institución, por lo cual se han venido realizando
variaciones en los equipos tecnológicos que ofrecen servicios a la institución
pero ellos están en una forma desconcentrada.
A continuación, se detallan las siguientes problemáticas.
• Infraestructura tecnológica obsoleta
• Cortes en el envío de información
• Equipos sin seguridades
• Actualización caducada en equipos
• Software inapropiado
• Pérdida de información por virus
• Existe desconocimiento acerca de los servicios que se están ejecutando.
• No existe todos los servicios tecnológicos como conectividad inalámbrica.
• No existe correos institucionales ni un sitio web de la empresa.
• No existe cableado estructurado apropiado para la comunicación de sus
departamentos.
De acuerdo al estudio realizado acerca de la problemática se ha logrado
determinar los requerimientos de la EMPRESA PÚBLICA PROVINCIAL DE
SERVICIO SOCIAL SANTO DOMINGO SOLIDARIO antes descritos, para su
posterior mejora.
PROBLEMA CIENTÍFICO
¿Cómo mejorar el manejo de la Unidad de Tecnologías de Información y
Comunicación (TIC’s) en hardware, software y seguridad informática de la
Empresa Pública Provincial de Servicio Social Santo Domingo Solidario de la
ciudad de Santo Domingo?
4
DELIMITACIÓN
La presente investigación se va a realizar en la Empresa Pública
Provincial de Servicio Social Santo Domingo Solidario que se encuentra
ubicada en la Calle Julio Cesar Bermeo y Av. de los Colonos.
OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN
OBJETO DE INVESTIGACIÓN
Tecnologías de información y Comunicación
CAMPO DE ACCIÓN
Manejo de la Unidad de Tecnologías de la Información y Comunicación.
IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN
Tecnologías de Información y Comunicación
OBJETIVO GENERAL
Desarrollar un Plan Informático para mejorar el manejo de la Unidad de
Tecnologías de Información y Comunicación (TIC’s) en Hardware, Software y
Seguridad Informática de la Empresa Pública Provincial de Servicio Social
Santo Domingo Solidario de la ciudad de Santo Domingo.
OBJETIVOS ESPECÍFICOS
• Fundamentar una investigación bibliográfica para que permita obtener la
información necesaria para mejorar la empresa tecnológicamente.
• Realizar una investigación de campo en donde se determine las falencias
en tecnológica en hardware, software y seguridad informática de la
empresa.
5
• Diseñar un plan informático para para mejorar el manejo de la Unidad de
Tecnologías de Información y Comunicación (TIC’s) en Hardware,
Software y Seguridad Informática de la Empresa Pública Provincial de
Servicio Social Santo Domingo Solidario de la ciudad de Santo Domingo.
• Validar la propuesta por la vía de expertos.
IDEA DEFENDER
Con la implementación de un Plan Informático se mejorará el manejo de la
unidad de tecnologías de la información y comunicación en hardware,
software y seguridad informática, los enlaces de los servicios de voz, datos,
actualización de software y seguridades de los equipos informáticos en la
Empresa Pública de Servicio Social Santo Domingo Solidario.
VARIABLES DE INVESTIGACIÓN
VARIABLE INDEPENDIENTE
Plan informático
VARIABLE DEPENDIENTE
Manejo de la unidad de tecnologías de la información y comunicación.
METODOLOGÍA
Cuantitativa
La modalidad de investigación cuantitativa trata de determinar la fuerza de
asociación o correlación entre variables, la generación y objetivación de los
resultados a través de una muestra para hacer inferencias a una población de
la cual toda muestra procede.
6
Cualitativa
La investigación cualitativa se enfoca mayormente a la indagación en las
ciencias sociales, ya que este método utiliza la narrativa, así como la
entrevista informal, siempre y cuando sea de fuente confiable, para llegar a
un resultado de su exploración, pesquisa o indagación de un hecho.
MÉTODOS
Inductivo – Deductivo
En este método se da la relación de lo general con lo particular, constituye
un método teórico muy utilizado en el tránsito del conocimiento empírico al
teórico y permite fundamentar los principales resultados de nivel teórico. Este
método se lo va a realizar para recolectar información exhaustiva para su
posterior utilización.
Analítico - Sintético
Este método porta dos momentos básicos en toda investigación científica, ya
que permite penetrar en aspectos que pueden constituir causas del
fenómeno, y así, desentrañar los elementos que necesita modificar el
investigador para cambiar el comportamiento de todo, en estrecha relación
con sus partes constitutivas. Este método se lo utilizará para la elaboración
del marco teórico, esto quiere decir que para la investigación bibliográfica se
procederá a recopilar la información existente en libros, revistas e internet
para analizarla y sintetizarla en la fundamentación teórica y realizando el
referenciamiento respectivo.
7
TÉCNICAS
Encuestas
La encuesta es una técnica de recogida de información que consiste en la
formulación de una serie de preguntas que deben ser respondidas sobre la
base de un cuestionario.
Entrevistas
Es un hecho que consiste en un diálogo entablado entre dos o más personas:
el entrevistador o entrevistadores que interroga y el o los que contestan.
Esta técnica va a permitir recopilar la información importante ya que va
dirigida especialmente al encargado del departamento para poder obtener
sus opiniones sobre la problemática del mismo.
INSTRUMENTOS
Cuestionario
El cuestionario es un documento formado por un conjunto de preguntas
que deben estar redactadas de forma coherente, y organizadas,
secuenciadas y estructuradas de acuerdo con una determinada planificación,
con el fin de que sus respuestas nos puedan ofrecer toda la información que
se precisa.
Guía de Entrevista
Es un instrumento el cual tiene como finalidad ayudar a realizar la entrevista
es simplemente una serie de preguntas que sirven para la conversación con
un propósito específico. Se entrevista cuando se quiere saber algo de alguien
que no se puede obtener por vía numérica.
8
APORTE TEÓRICO Y NOVEDAD CIENTÍFICA
Se tendrá como aporte teórico apoyo de trabajos posteriores de grado, así
como también se ha recopilado información de libros, revistas tecnológicas,
libros virtuales utilizando el internet como recurso, esta información se
encuentra relacionada con herramientas de desarrollo que se podrán utilizar
en la elaboración de la propuesta de la tesis. En la cual se tomaron
información de libros y consultas en la web, todo eso realizado en el Área de
Biblioteca de la Universidad Regional Autónoma de Los Andes y
posteriormente información recopilada fuera de la Institución que nos ayudó
a realizar y culminar el siguiente trabajo de grado.
Cabe mencionar que se utilizará normas y estándares de acuerdo a la calidad
nacional e internacional en dónde se cumplan ciertos parámetros que
contemplen que el trabajo de grado se lo ha realizado de una manera correcta,
ordenada y legítima.
9
CAPITULO I
MARCO TEÓRICO
REDES
Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios. (MIRANDA, 2012)
PLANIFICACIÓN INFORMÁTICA
La Sociedad de la información en que vivimos nos lleva a utilizar cada vez
más herramientas digitales en nuestro contacto con el mundo. Es prioritario
comprender, a través de esta asignatura, que las Tecnologías de la
información y de comunicación (TIC) son mediadores del proceso de
aprendizaje y deben ser trabajadas de esta manera. (AGUILAR, 1999)
Ilustración 1 Planificación Informática
10
NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA GENERAL
DEL ESTADO.
NORMA 410 TECNOLOGÍA DE LA INFORMACIÓN 410-01
Organización informática, las entidades y organismos del sector público
deben estar acopladas en un marco de trabajo para procesos de tecnología
de información que aseguren la transparencia y el control, así como el
involucramiento de la alta dirección, por lo que las actividades y procesos de
tecnología de información de la organización deben estar bajo la
responsabilidad de una unidad que se encargue de regular y estandarizar los
temas tecnológicos a nivel institucional.
La unidad de tecnología de información, estará posicionada dentro de la
estructura organizacional de la entidad en un nivel que le permita efectuar las
actividades de asesoría y apoyo a la alta dirección y unidades usuarias; así
como participar en la toma de decisiones de la organización y generar
cambios de mejora tecnológica. Además, debe garantizar su independencia
respecto de las áreas usuarias y asegurar la cobertura de servicios a todas
las unidades de la entidad u organismo.
Las entidades u organismos del sector público, establecerán una estructura
organizacional de tecnología de información que refleje las necesidades
institucionales, la cual debe ser revisada de forma periódica para ajustar las
estrategias internas que permitan satisfacer los objetivos planteados y
soporten los avances tecnológicos. Bajo este esquema se dispondrá como
mínimo de áreas que cubran proyectos tecnológicos, infraestructura
tecnológica y soporte interno y externo de ser el caso, considerando el tamaño
de la entidad y de la unidad de tecnología. (ESTADO, 2008)
Fases de planificación estratégica
Cada autor plantea diferentes fases en el proceso de planificación
estratégica. Aunque con nombres u orden distintos, coinciden de modo
11
global en qué acciones tienen que desarrollarse para la elaboración de un plan
estratégico.
Podemos de forma general estructural el proceso de planificación estratégica
en torno a cinco grandes etapas: (GÓMEZ, 2009, págs. 39-40)
Premisa de análisis de FODA.
Una premisa es un supuesto acerca de los factores o condiciones futuras que
pueden afectar el desarrollo de un plan.
Las premisas, de acuerdo con su naturaleza, pueden ser:
Interna.- También se les conoce como fortalezas y debilidades, se originan
dentro de la empresa y pueden influir en el logro de los planes. Algunas de las
más usuales son: variaciones en el capital, ausentismo, rotación del personal,
accidentes, siniestros, innovaciones, reacciones del personal ante los sistemas
organizacionales, capital de trabajo, capital humana.
Externa.- Son factores o condiciones cuyo origen en ajeno a la Empresa, pero
pueden tener efecto decisivo en el desarrollo de sus actividades y constituyen
oportunidades y amenazas.
Mediante el análisis de las fortalezas y debilidades, oportunidades y
amenazas, también conocido como el análisis FODA o DOFA, es posible lograr
una de las finalidades básicas del proceso de planeación: convertir amenazas
en oportunidades y debilidades en fortalezas.
Fortalezas.- Puntos fuertes y características de la Empresa que facilita el logro
de sus objetivos.
Oportunidades.- Factores externos del entorno que proporciona el logro de
los objetivos.
12
Debilidades.- Puntos débiles, factores propios de la empresa, que
obstaculizan e impiden el logro de los objetivos.
Amenazas.- Factores externos del entorno que afectan negativamente e
impiden el logro de los objetivos. (MUNCH GALINDO, 2008, págs. 21, 22, 24)
Las estrategias y alternativas en un plan informático son las oportunidades que
se brindan a los integrantes de una empresa para puedan desarrollar los
objetivos planteados durante la elaboración de este sistema informático y
tengan una valides especifica.
Control es un proceso de carácter permanente, dirigido a la medición y
valoración de cualquier actividad o prestación, sobre la base de criterios y
puntos de referencias fijados y a la corrección de las posibles desviaciones que
se produzcan respecto a tales criterios y puntos de referencias.
La efectividad del control depende de la formulación clara y concisa de los
objetivos y de la disposición de información veraz y continua sobre las variables
objeto de control. El control puede tener las siguientes fases: (GÓMEZ, 2009,
pág. 145)
Valoración y evaluación del proyecto empresarial.
“Esta última fase de valoración implica medir la rentabilidad de la inversión que
estamos realizando. Se traduce en una serie de cálculos y estudios que nos
llevarán a identificar el provecho o beneficio de seguir con nuestro proyecto
empresarial, o, por el contrario, nos alertarán del peligro de seguir con él”.
(Campoy, 2007)
Auditoria
Es la actividad consistente en la emisión de una opinión profesional sobre si el
objeto sometido a análisis presenta adecuadamente la realidad que pretende
reflejar y/o cumple las condiciones que le han sido prescritos. (PIATINI, 2010,
13
pág. 33)
La función de la auditoria en un ambiente tan importante para el buen
funcionamiento de las empresas y como ha quedado demostrado, tan
vulnerable al acontecer de situaciones indeseables que obstruyan la obtención
de los mejores resultados de operación de la empresa. (ROJAS, 1998, pág.
11).
La Auditoria es esencial tanto en las Empresas públicas y privadas, para tener
un mejor control de todos los procesos y hacer correcciones preventivas.
MÉTODO OCTAVE
Es una metodología de análisis de riesgos desarrollada en el año 2001 por el
SEI (Software Engineering Institute operado por la Universidad Carnegie
Mellon, que tiene por objeto facilitar la evaluación de riesgos en una
organización, estudia los riesgos en base a tres principios Confidencialidad,
Integridad y Disponibilidad. Esta metodología se emplea por distintas agencias
gubernamentales tales como el Departamento de defensa de Estados Unidos.
(MUÑOZ, 2014)
OCTAVE equilibra los siguientes aspectos:
• Riesgos operativos
• Prácticas de seguridad
• Tecnología.
Características:
• Estudia la infraestructura de la información
• Es Autodirigido
• Flexible
• Diferente de los análisis tradicionales de riesgos enfocados a
tecnología
14
Percibe los siguientes objetivos:
• Permitir la comprensión del manejo de los recursos
• Identificación y evaluación de los riesgos que afectan la seguridad
dentro de una organización.
• Exige llevar la evaluación de la organización y del personal de la
tecnología de información
Debe existir un equipo de Análisis el cual tiene las siguientes funciones:
• Identificación recursos importantes mediante encuestas y entrevistas
• Enfoque actividades de análisis de riesgos
• Relación de amenazas y vulnerabilidades
• Evaluación riesgos
• Creación estrategia de protección, planes de mitigación y diseño de
políticas de seguridad
Fases de la Metodología Octave
La metodología OCTAVE está compuesta en tres fases para examinar los
problemas organizacionales y tecnológicos, reuniendo una visión global de las
necesidades de seguridad de la organización de la información. El método
utiliza talleres para fomentar la discusión abierta y el intercambio de
información sobre los activos, las prácticas de seguridad y estrategias.
(MUÑOZ, 2014)
Ilustración 2 Fases Metodología Octave
15
Cada fase consta de varios procesos y cada proceso tiene uno o más talleres
dirigidos o realizados por el equipo de análisis. Además, existen algunas
actividades de preparación necesarias que establecen una buena base para
una evaluación exitosa, estas son:
• Obtener respaldo de la alta dirección: Este es el factor de éxito más
crítico. Si los altos directivos apoyan el proceso, las personas de la
organización participarán activamente en él.
• Seleccionar el equipo de análisis: Los miembros del equipo deben tener
las habilidades suficientes para dirigir la evaluación. Ellos también
necesitan saber cómo establecer una buena comunicación con los
demás integrantes, ya que esto les permitirá aumentar sus
conocimientos y habilidades.
• Alcance OCTAVE: La evaluación debe incluir importantes zonas de
operaciones. Si el alcance es demasiado grande, será difícil de analizar
todos los datos. Si es demasiado pequeño, los resultados pueden no ser
tan significativos.
• Selección de los participantes: Los funcionarios procedentes de
múltiples niveles de organización aportarán sus conocimientos. Es
importante que estas personas puedan comprender sus zonas de
operaciones (MUÑOZ, 2014)
Auditoria informática
• La auditoría informática es un proceso llevado a cabo por
profesionales especialmente capacitados para el efecto, y que consiste
en recoger, agrupar y evaluar evidencias para determinar si un sistema
de información salvaguarda el activo empresarial, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la
organización, utiliza eficientemente los recursos, y cumple con las leyes
16
y regulaciones establecidas. Permiten detectar de forma sistemática el
uso de los recursos y los flujos de información dentro de una organización
y determinar qué información es crítica para el cumplimiento de su misión
y objetivos, identificando necesidades, duplicidades, costes, valor y
barreras, que obstaculizan flujos de información eficientes. (ROYER J.
M., 2010)
La auditoría, como actividad profesional necesaria para la existencia de un
sano ambiente de negocios, no ha podido mantenerse ajena a este cambio
y ha debido incursionar en el campo informático para desde el, realizar
su aporte a la administración de la empresa. Es decir, como hoy es necesario
que el auditor se encuentre en capacidad de interactuar con el ambiente
informático y disponga de habilidades para relacionarse con los
profesionales de esta disciplina, además de poder participar en la evaluación
de todas las actividades que se lleven a cabo alrededor del computador y
dentro de él. (ROJAS, 1998, pág. 43).
Una empresa puede tener un staff de gente de primera, pero tiene un sistema
informático propenso a errores, lento, vulnerable e inestable; si no hay un
balance entre estas dos cosas, la empresa nunca saldrá a adelante. En cuanto
al trabajo de la auditoría en sí, podemos remarcar que se precisa de gran
conocimiento de Informática, seriedad, capacidad, minuciosidad y
responsabilidad; la auditoría de Sistemas debe hacerse por gente altamente
capacitada, una auditoría mal hecha puede acarrear consecuencias drásticas
para la empresa auditada, principalmente económicas. (ROJAS, 1998, pág.
43).
Sistema de control interno informático
El control Interno Informático controla diariamente que todas las actividades de
sistemas de información sean realizadas cumpliendo los procedimientos,
estándares y no normas fijados por la Dirección de la Organización y/o la
Dirección de Informática, así como los requerimientos legales. (PIATINI, 2010,
17
págs. 55-56)
Como principales objetivos podemos indicar los siguientes:
• Controlar que todas las actividades se realizan cumpliendo los
procedimientos y normas fijados, evaluar su bondad y asegurarse del
cumplimiento de las normas legales.
• Asesorar sobre el conocimiento de las normas.
• Colaborar y apoyar el trabajo de Auditoria Informática, así como de las
auditorías externas al Grupo.
• Definir, implantar y ejecutar mecanismo y controles para comprobar el
logro de los grados adecuados del servicio informática.
Realizar en los diferentes sistemas (centrales, departamentales, redes locales,
PC’s, etc.) y entornos informáticos (producción, desarrollo o pruebas) el control
de las diferentes actividades operativas sobre:
El cumplimiento de procedimientos, normas y controles dictados. Merece
resaltarse la vigilancia sobre el control de cambios y versiones del software.
• Controles sobre la producción diaria.
• Controles sobre la calidad y eficiencia del desarrollo y mantenimiento del
software y del servicio informática.
• Controles en las redes de comunicaciones.
• Controles sobre el software de base
• Controles en los sistemas microinformáticos,
• La seguridad informática (su responsabilidad puede estar asignada a
control interno o bien puede asignarle la responsabilidad de control dual
de la misma cuando está encargada a otro órgano);
• Usuarios, responsables y perfiles de uso de archivos y bases de datos.
• Normas de seguridad.
• Control de información clasificada
• Control dual de la seguridad informática
• Licencias y relaciones contractuales con terceros.
18
• Asesorar y transmitir cultura sobre el riesgo informático.
Se puede definir el control interno como cualquier actividad o acción realizada
manual y/o automáticamente para prevenir, corregir errores o irregularidades
que puedan afectar al funcionamiento de un sistema para conseguir sus
objetivos.
Los controles cuando se diseñen, desarrollen e implanten han de ser al menos
completos, simples, fiables, revisables, adecuados y rentables. Respecto a
esto último habrá que analizar el coste-riesgo de su implantación.
Para asegurar la integridad, disponibilidad y eficacia de los sistemas se
requieren complejos mecanismos de control, la mayoría de los cuales son
automáticos.
Los controles informáticos se han clasificados en las siguientes categorías:
Controles preventivos: Para tratar de evitar el hecho, como un software de
seguridad que impida los accesos no autorizados al sistema.
Controles detectivos: Cuando fallan los preventivos para tratar de conocer
cuando antes el evento. Por ejemplo, el registro de intentos de acceso no
autorizados, el registro de la actividad diaria para detectar errores u omisiones,
etc.
Controles correctivos: Facilitan la vuelta a la normalidad cuando se han
producido incidencias. Por ejemplo, la recuperación de un archivo dañado a
partir de las copias de seguridad. (PIATINI, 2010, págs. 57-58)
Una auditoría interna bien organizada y dirigida es esencial para asegurar:
Que la empresa cuenta con una estructura de gobierno adecuada, que sus
riesgos están siendo administrados de una manera eficaz y eficiente, que sus
controles son adecuados y suficientes, que sus operaciones son eficaces y
eficientes, y que sus directrices se están cumpliendo. En otras palabras, las
organizaciones en busca del éxito en los negocios, deben considerar la
19
contratación de auditores internos como una inversión esencial para el logro
de sus objetivos.
SERVICIOS DE SEGURIDAD
Los servicios de seguridad Informática brindan una opción al alcance de las
necesidades de cada empresa, para asegurar la integridad y la privacidad de
los datos pertenecientes a la misma. (CÓCERA RUEDA, 2004)
• Integridad: Asegura que los datos del sistema no han sido alterados ni
cancelados por personas o entidades no autorizadas y que el contenido de
los mensajes recibidos es el correcto.
• Confidencialidad: Proporciona protección contra la revelación
deliberada o accidental de los datos en una comunicación.
• Disponibilidad: Permitirá que la información esté disponible cuando lo
requieran las entidades autorizadas.
• Autentificación (o identificación): El sistema debe ser capaz de
verificar que un usuario identificado que accede a un sistema o que
genera una determinada información es quien dice ser. Solo cuando un
usuario o entidad ha sido autenticado, podrá tener autorización de
acceso. Se puede exigir autenticación en la entidad de origen de la
información, en la de destino o en ambas.
• No repudio (o irrenunciabilidad): Proporcionará al sistema una serie de
evidencias irrefutables de la autoría de un hecho.
El no repudio consiste en no poder negar haber emitido una información
que sí se emitió y en no poder negar su recepción cuando si ha sido
recibida.
• Control de acceso: Podrán acceder a los recursos del sistema
solamente en personal y usuarios con autorización.
“De acuerdo a los conceptos de los componentes de los servicios de
seguridad es importante que se lleva a prácticas en las empresas ya que con
ello el sistema de computación se pueda proteger y resguardar su
funcionamiento y la información en él contenida.”
20
MECANISMOS DE SEGURIDAD
Según los criterios de (CORRALES HERMOSO, BELTRÁN PARDO, &
GUZMÁN SACRISTÁN, 2006) Un mecanismo de seguridad informática es
una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informático.
Los mecanismos de seguridad según la función que desempeñen pueden
clasificarse en:
• Preventivos: Actúan antes de que se produzca un ataque. Su misión es
evitarlo.
• Detectores: Actúan cuando el ataque se ha producido y antes de que
cause daños en el sistema.
• Correctores: Actúan después de que haya habido un ataque y se hayan
producido daños. Su misión es la de corregir las consecuencias del daño.
Cada mecanismo ofrece al sistema uno o más servicios de los especificados
en el epígrafe anterior.
La elección de mecanismos de seguridad depende de cada sistema de
información, de su función, de las posibilidades económicas de la
organización y de cuáles sean los riesgos a los que esté expuesto el sistema.
(FERNÁNDEZ RODRIGUEZ, 2009)
“Los mecanismos de seguridad son todas las herramientas de seguridad que
permitan proteger los bienes y servicios informáticos, entre los mecanismos
de seguridad tenemos las herramientas como son los softwares antivirus como
por ejemplo Avast, Panda, Kaspersky, Nod 32, entre otros.”
Seguridad lógica.
Según (MIRA NAVARRO, 2006) Se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos, procesos y programas, así
como la del acceso ordenado y autorizado de los usuarios a la información.
“La seguridad lógica se trata a la protección de la información, en su propio
21
medio contra robo o destrucción, copia o difusión por ejemplo se puede usar
Criptografía, Firma Digital, Administración de Seguridad y limitaciones de
accesibilidad a los usuarios.”
Los mecanismos y herramientas de seguridad lógica tienen como objetivos
proteger digitalmente la información de manera directa. (COROZO
BLUSMZTEIN, 2012)
• Control de acceso mediante nombres de usuarios y contraseñas.
• Cifrado de datos (encriptación). Los datos se enmascaran con una
clave especial creada mediante un algoritmo de encriptación. Emisor y
receptor son conocedores de la clave y a la llegada del mensaje se
produce el descifrado. El cifrado de datos fortalece la confidencialidad.
• Antivirus. Detectan e impiden la entrada de virus y otro software
malicioso. En el caso de infección tienen la capacidad de eliminarlos y de
corregir los daños que ocasionan en el sistema. Preventivo, detector y
corrector. Protege la integridad de la información.
• Cortafuegos (firewall). Se trata de uno o más dispositivos de software, de
hardware o mixtos que permiten, deniegan o restringen el acceso al
sistema. Protege la integridad de la información.
• Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en
la gestión de documentos electrónicos (por ejemplo, gestiones en oficinas
virtuales). Su finalidad es identificar de forma segura a la persona o al
equipo que se hace responsable del mensaje o del documento. Protege
la integridad y la confidencialidad de la información.
• Certificados digitales. Son documentos digitales mediante los cuales
una entidad autorizada garantiza que una persona o entidad es quien
dice ser, avalada por la verificación de su clave pública. Protege la
integridad y la confidencialidad de la información. (GARCÍA, HURTADO,
& ALEGRE RAMOS, 2011)
“Los mecanismos y herramientas de seguridad son importantes para proteger
un sistema informático y la información que contiene, como el uso de
contraseñas, encriptación de la información, antivirus, cortafuegos, entre
22
otros.”
Seguridad física.
Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema (y, por
tanto, indirectamente a la información) de peligros físicos y lógicos.
(AGUILERA LÓPEZ, 2010)
• Respaldo de datos. Guardar copias de seguridad de la información del
sistema en lugar seguro. Disponibilidad.
• Dispositivos físicos de protección, como pararrayos, detectores de humo
y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas
de alimentación ininterrumpida (para picos y cortos de corriente eléctrica)
o mecanismos de protección contra instalaciones. En cuanto a las
personas, acceso restringido a las instalaciones; por ejemplo, mediante
vigilantes jurados o cualquier dispositivo que discrimine la entrada de
personal a determinadas zonas.
“La seguridad física es el mecanismo encargado de proteger un sistema
informático y la información que contiene, como cámaras de seguridad,
control de acceso a un edificio.”
SISTEMAS DE INFORMACIÓN Y SISTEMAS INFORMÁTICOS
Sistemas de Información: Un sistema de información (SI) es un conjunto de
elementos organizados, relacionados y coordinados entre sí, encargados de
facilitar el funcionamiento global de una empresa o de cualquier otra actividad
humana para conseguir sus objetivos. (AGUILERA LÓPEZ, 2010)
Estos elementos son:
• Recursos: Pueden ser físicos, como ordenadores, componentes,
periféricos y conexiones, recursos no informáticos; y lógicos, como
sistemas operativos y aplicaciones informáticas.
• Equipo Humano: Compuesto por las personas que trabajan para la
organización.
23
• Información: Conjunto de datos organizados que tienen un significado.
La información puede estar contenida en cualquier tipo de soporte.
• Actividades: Que se realizan en la organización, relacionadas o no con
la informática.
“Un sistema de información es eficaz si es facilita la información necesaria
para la organización, y será eficiente si lo realiza con menores recursos
tecnológicos, humanos y económicos posiblemente, en el momento
oportuno.”
24
TIPOS DE SEGURIDAD
• ACTIVA: Comprende el conjunto de defensas o medidas cuyo objetivo
es evitar o reducir los riesgos que amenazan al sistema.
Ejemplos: impedir el acceso a la información a usuarios no autorizados
mediante introducción de nombres de usuario y contraseñas; evitar la
entrada de virus instalando un antivirus; impedir, mediante encriptación,
la lectura no autorizada de mensajes.
• PASIVA: Está formada por las medidas que se implementan para, una
vez producido el incidente de seguridad, minimizar su repercusión y
facilitar la recuperación del sistema; por ejemplo, teniendo siempre al día
copias de seguridad de los datos. (ROYER J. M., 2010)
PROPIEDADES DE UN SISTEMA DE INFORMACIÓN SEGURO
Los daños producidos por falta de seguridad pueden causar pérdidas
económicas o de credibilidad y prestigio a una organización su origen puede
ser:
• Fortuito. Errores cometidos accidentalmente por los usuarios, accidentes,
cortes de fluido electrónico, averías del sistema, catástrofes naturales.
• Fraudulento. Daños causados por software malicioso, intrusos o por la
mala voluntad de algún miembro del personal con acceso al sistema, robo
o accidentes provocados. (GONZALO ÁLVAREZ & PÉREZ GARCÍA,
2004)
Se considera seguro un sistema que cumple con las propiedades de
integridad, confidencialidad y disponibilidad de la información. Cada una
de estas propiedades conlleva la implementación de determinados servicios
y mecanismos de seguridad que se estudiarán más adelante.
INTEGRIDAD: Este principio garantiza la autenticidad y precisión de la
información sin importar el momento en que esta se solicita, o dicho de otra
25
manera, una garantía de que los datos no han sido alterados ni destruidos
de modo no autorizado.
NORMAS ISO
Definición de la ISO
La organización Internacional para la estandarización ISO (International
Organization for Standardization) tiene como objetivo el desarrollo de diversos
tipos de normas. La norma ISO 9000 (www.iso.org) busca promover la gestión
de la calidad, para lo cual, la organización que desee recibir esta certificación
debe cumplir con una serie de criterios de calidad en relación a los
requerimientos de los clientes, aplicar regularmente estos requerimientos para
mantener su satisfacción y lograr continuas mejoras de desarrollo en pos de
conseguir los objetivos propuestos calidad. (Morales Morgado, 2010, pág. 132)
ISO define la calidad como: “El conjunto de propiedades características de un
producto o servicio que le confieren su aptitud para satisfacer unas necesidades
expresadas o implícitas”. (Morales Morgado, 2010, pág. 132)
Las Organización Internacional de Normalización (ISO) es una federación de
organismos nacionales de normalización. Los comités técnicos de ISO (ISO/TC)
llevan a cabo el trabajo de elaboración de las normas internacionales. Todos los
organismos miembros interesados en una materia para la cual se haya
establecido un comité técnico tienen derecho a estar representados en dicho
comité. Otras organizaciones internacionales, públicas y privadas, en
coordinación con ISO, participan en el trabajo. (Griful Ponsati & Canela, 2005,
pág. 34)
ISO colabora estrechamente con la Comisión Electrotécnica Internacional (IEC)
en todas las materias de normalización electrotécnica. Los proyectos o
borradores de normas internacionales (ISO/DIS) elaborados por los comités
técnicos son enviados a los organismos miembros para su votación, que requiere
26
para su aprobación una mayoría del 75%. (Griful Ponsati & Canela, 2005, pág.
34)
La ISO (International Standardization, u Organización Internacional de
Normalización) produce normas técnicas de carácter específico y de adhesión
voluntaria desde 1947. Las técnicas y sectores de negocio que abarcan se han
ido ampliando y, claro está, diversificando cada vez más, llegando incluso en la
actualidad a entes de carácter público. (Florentino fernández, Iglesias Pastrana,
Llaneza Álvarez, & Fernández Mñiz, 2010, pág. 221)
La ISO (Organización Internacional de Normalización) está presente en 157
países en el mundo y tiene como finalidad establecer normas documentadas a
los productos o servicios que prestan o venden en una organización pública o
privada y así garantizar la calidad a la necesidad del consumidor, logrando una
buena imagen de la organización, obteniendo una satisfacción con los clientes o
con los procesos que se realicen.
NORMA ISO 27001
Definición ISO 27001
Se denomina requisitos para la especificación de sistemas de gestión de la
seguridad de la información (SGSI) proporciona un macro de estandarización
para la seguridad de la información para que sea aplicado en una organización
o empresa y comprende un conjunto de normas sobre las siguientes materias:
Según (García, Hurtado, & Alegre Ramos) Una organización comprende un
conjunto de normas sobre las siguientes materias:
• Sistemas de gestión de la seguridad de la información.
• Valoración de riesgos
• Controles
Que constituye a la ISO 17799-1, abarca un conjunto de normas relacionadas
con la seguridad informática. Se basa en la norma BS 7799-2 de British
27
Standard, otro organismo de normalización. . (García, Hurtado, & Alegre Ramos,
2011, pág. 19)
Según esta norma, que es la principal de la serie, la seguridad de la información
es la preservación de su confidencialidad, integridad y disponibilidad, así como
de los sistemas implicados en su tratamiento. (García, Hurtado, & Alegre Ramos,
2011, pág. 19)
La norma 27001 gestiona. Se basa en un Sistema de Gestión de la Seguridad
de Información, también conocido como SGSI. Este sistema, bien implantado en
una empresa, nos permitirá hacer un análisis de los requerimientos de la
seguridad de nuestro entorno. Con ellos, podremos crear procedimientos de
mantenimiento y puesta a punto, y aplicar controles para medir la eficacia de
nuestro trabajo. La norma contempla cada uno de estos requisitos y nos ayuda
a organizar todos los procedimientos. (Marchionni, 2011, pág. 90)
Todas estas acciones protegerán la empresa frente a amenazas y riesgos que
puedan poner en peligro nuestros niveles de competitividad, rentabilidad y
conformidad legal para alcanzar los objetivos planteados por la organización.
(Marchionni, 2011, pág. 90)
ISO/IEC 27001 Information Security Management Systems Requirementes
(Requerimientos para los Sistemas de Gestión de Seguridad de la Información),
norma que permite certificar la implementación de un sistema de Gestión de
Seguridad de la Información en una Organización. (Vieites, 2011, pág. 153)
La ISO 27001 nos da prioridad al Sistema de Gestión, permitiendo escoger los
controles que se necesiten para minimizar los riesgos encontrados, es una
norma que ayuda a gestionar la seguridad de la información en cualquier tipo de
organización, analizando las amenazas, vulnerabilidades y riesgos laborales que
se presentan, permitiendo tener una información segura gracias a la Integridad,
Disponibilidad y Confidencialidad que esta brinda a todo momento, logrando que
se cumplan las políticas establecidas y tener una buena imagen en la empresa.
28
Confidencialidad
La confidencialidad de la información es la propiedad mediante la que se
garantiza el acceso a la misma solo a usuarios autorizados. (Tejada, 2014, pág.
2)
Está relacionada con la prevención del acceso no autorizado a la información. El
objetivo básico es salvaguardar los datos ante operacionales de lectura por parte
de usuarios, ya sean personas o programas, no habilitados. (Aedo Cuevas, y
otros, 2009, pág. 154)
La confidencialidad nos permite que la información siempre sea solo vista por
personal autorizado y no por terceros, evitando una divulgación de los archivos
personales de las organizaciones.
Integridad
Garantizando que la información y sus métodos de proceso son exactos y
completos, y podríamos matizar que, por tanto, permitiendo el acceso con
posibilidad de variación, que incluiría añadidos, modificaciones y borrados, pero
sólo a quienes estén autorizados, y que podrían ser diferentes del grupo anterior:
el de la confidencialidad. (Navarro, Ramos Gonzáles, & Ruiz, 2010, pág. 14)
Es la propiedad que busca mantener los datos libres de modificaciones no
autorizadas. La integridad es el mantener con exactitud la información tal cual
fue generada, sin ser manipulada o alterada por personas o procesos no
autorizados. (Medina, 2014, pág. 17)
La integridad nos permite que la información siempre debe mantenerse tal cual
se la escribió en dicha organización, sin ningún tipo de manipulación por
personas no autorizadas, con el fin de no perjudicar a terceros debido a las
manipulaciones que se pudieran realizar.
29
Disponibilidad
La disponibilidad se refiere a la recepción del dato a tiempo para cumplir su
finalidad y por parte de los destinatarios autorizados, esto es, la accesibilidad de
los datos cuando sea preciso y por quienes están facultados para ello. (Rebollo
Delgado & Serrano Pérez, 2008, pág. 148)
Los datos deben estar disponibles en el momento en que se necesitan. (Quesnel,
2012, pág. 151)
La disponibilidad es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran. (Revista de la Segunda Cohorte, 2014, pág. 104)
La disponibilidad nos permite que la información siempre se la va a poder
encontrar al momento que se la necesite, cualquier usuario autorizado tiene
accesibilidad a ella, es aquí donde la organización garantiza su efectividad en
una información disponible a todo momento.
SEGURIDAD DE LA INFORMACIÓN
Definición
La seguridad de la información es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad
e integridad de la misma. (Revista de la Segunda Cohorte, 2014, pág. 100)
30
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios
o formas, y no solo en medios informáticos. (Revista de la Segunda Cohorte,
2014, pág. 100)
Este hecho se basa en que la información va mucho más allá de la netamente,
procesada por equipos informáticos y sistemas; es decir, también abarca aquello
que pensamos, que está escrito en un papel, que decimos, etc. (Jara & Pacheco,
2012, pág. 15)
Si consultamos la norma ISO/IEC 27001, esta nos dice que la seguridad de la
información es aquella disciplina que tiene por objeto preservar la
confidencialidad, integridad y disponibilidad de la información; y que puede
involucrar otras propiedades, como la autenticidad, la responsabilidad, el no
repudio y la trazabilidad. (Jara & Pacheco, 2012, pág. 15)
La seguridad de la información no hay que confundirla con seguridad informática,
es aquí donde documentamos todas las políticas, protocolos, reglamentos,
normas etc., Se le da prioridad a la confidencialidad, integridad y disponibilidad
de la información para poder minimizar, tratar y gestionar los riesgos lógicos que
se presenten a la información y así se pueda obtener un total resguardo de la
misma, llegando a cumplir los objetivos que se ha propuesto la organización
mediante las políticas de seguridad.
Seguridad Lógica
Es toda aquella relacionada con la protección del software y de los sistemas
operativos, que en definitiva es la protección directa de los datos y de la
información. (Aguilera López P. , 2010, pág. 30)
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso
a los datos y solo se permita acceder a ellos a las personas autorizadas para
31
hacerlo. Algunas de las principales amenazas que tendrán que combatir los
administradores de sistemas son el acceso y modificaciones no autorizadas a
datos y aplicaciones. La seguridad lógica se basa, en gran medida, en la
efectividad administración de los permisos y el control de acceso a los recursos
informáticos, basados en Identificación, autentificación y autorización de
accesos. (Costas Santos, 2011, pág. 66)
Seguridad Lógica se basa en la protección del Sistema Operativo donde se
encuentra la información y software de la empresa, administrando el acceso a
estos recursos, ayudando a mantenerla siempre protegida o a un nivel alto de
seguridad, ya que el mismo SO está expuesto a riesgos, amenazas y
vulnerabilidades.
Riesgo
Estimación del grado de explosión a que una amenaza se materialice sobre uno
o más activos causando daños o perjuicios a la organización. (España, 2012,
pág. 229)
Se denomina riesgo a la posibilidad de que se materialice o no una amenaza
aprovechando las vulnerabilidades. No constituye riesgo una amenaza cuando
no hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la
misma. (Aguilera López P. , 2010, pág. 14)
Es un evento o condición incierta, que en caso de ocurrir, tiene un efecto positivo
o negativo sobre los objetos o proyectos. (Toro López, 2013, pág. 135)
El riesgo en la información siempre está latente esperando el momento en que
una amenaza ocurra aprovechando las vulnerabilidades que existan y más si se
trata de una organización con documentos importantes siempre se vivirá con el
miedo de perder todo lo que se tiene.
32
Identificación y Autenticación
Mediante algo que se pueda portar (por ejemplo, tarjeta magnética), algo que se
conoce (contraseña) o algo físico, biológico o fisiológico (biometría). Una vez
realizada la identificación y la autenticación, cada usuario dispondrá de un
determinado nivel de acceso a la información, en función de parámetros que se
establezcan. (Aguilera López P. , 2010, pág. 136)
Su objetivo es comprobar la identidad del usuario, es decir ¿es realmente quien
dice ser?, el usuario proporciona información acerca de su identidad para que el
servidor pueda identificar. Normalmente el usuario da su nombre de usuario
(login) y su contraseña. Estos dos datos también se llaman credenciales y si el
servidor comprueba que estas credenciales coinciden con las almacenadas en
su base de datos. (Mifsuf Talón, 2012, pág. 3 de 27)
La identificación y autenticación es parte de la mayoría de servicios TIC, El
propósito de la Identificación es comprobar, analizar que usuario accede a la
información y mediante la autenticación que se la haya dado identificar que el
usuario es quien dice ser y brindar los permisos que se le haya otorgado a ese
usuario para que pueda acceder a la información a la cual tiene permiso.
Amenazas
En sistemas de información se entiende por amenaza la presencia de uno o más
factores de diversa índole (personas, máquinas o sucesos) que de tener la
oportunidad atacarían al sistema produciéndole daños aprovechándose de su
nivel de vulnerabilidad. (Aguilera López P. , 2010, pág. 13)
Las amenazas son los eventos que pueden desencadenar un incidente en la
organización, produciendo daños o pérdidas inmateriales en sus activos. Se
pueden agrupar en clases y los atributos a tener en cuenta son: su código,
33
nombre, frecuencia. (De Pablos Heredero, López Hermoso Agius, Romo
Romero, & Medina Salgado, 2011, pág. 280)
Las amenazas en la información pueden existir a partir de una vulnerabilidad, si
existen vulnerabilidades existen amenazas, y es la que atenta contra la
seguridad de la información, la falta de capacitación en materia de seguridad de
la información ha causado el aumento de amenazas por parte del personal de la
organización.
Vulnerabilidades
Una vulnerabilidad de seguridad es una debilidad en un componente del sistema
que pudiera ser explotada para permitir el acceso no autorizado o causar
interrupción del servicio. La naturaleza de las vulnerabilidades podría ser de
múltiples tipos: técnicas (por ejemplo, una falla en el sistema operativo o
navegador web), administrativas (por ejemplo, no educar a usuarios acerca de
problemas críticos de seguridad), culturales (ocultar contraseñas bajo e teclado
o no destruir informes confidenciales), procedimental (no pedir contraseñas
complejas o no revisar las ID de usuario), etc. Cualquiera que sea el caso,
cuando una vulnerabilidad de seguridad se deja sin verificar, puede convertirse
en una amenaza. Una amenaza de seguridad es una inminente violación de
seguridad que puede ocurrir en cualquier momento debido a una vulnerabilidad
no revisada. (Coronel, Morris, & Rob, 2011, pág. 630)
Es el estado normal en que se encuentra los bienes, expuestos a una o varias
amenazas. Es decir, el grado de facilidad con que podrán producirse daños en
las personas, cosas o procesos a proteger como consecuencia de las amenazas.
Es importante tener en cuenta las siguientes preguntas. Según (Mora Chamorro,
2010, pág. 15)
• Qué debe protegerse. ?
• Qué amenazas existen. ?
34
• Qué grado de vulnerabilidad presentan ante estas amenazas. ? (Mora
Chamorro, 2010, pág. 15)
La vulnerabilidad es todo punto débil que pudiera existir en el hardware como en
el software, pudiendo esta atentar contra la información que existiera en la
empresa, afectando la confidencialidad, integridad, disponibilidad de la misma,
es importante identificar cuáles serían esas amenazas o vulnerabilidades que
está expuesta los datos de la organización para combatirla, minimizarlas y así
poder protegerla de cualquier daño que esta pudiera causar.
Ataques
Los ataques cibernéticos se han multiplicado desde principios del siglo XXI,
siendo los más destacados los relacionados con el perjuicio económico como el
fraude y estafas en la red (e-fraud, o fraude electrónico, constituido por el
phishing, pharming, timo nigeriano, captación de mulas para el blanqueo de
dinero, etc.), el espionaje industrial, o ataques a gobiernos. (Jiménez garcía, y
otros, 2014, pág. 92)
Los ataques a la seguridad pueden tener efectos muy diversos en nuestros
sistemas. Algunos de estos efectos son los siguientes: Según. (Romero Ternero,
y otros, 2014, pág. 246)
• Destrucción de información almacenada en el disco duro.
• Destrucción o inutilización del sistema operativo.
• Borrado de la BIOS.
• Destrucción del Disco Duro, inutilizándolo.
• Apertura de una puerta trasera (backdoor) que permita el acceso no
autorizado a nuestro ordenador.
• Impedir la ejecución de determinados programas.
• Recopilación de información de nuestro ordenador y envío de dicha
información a otro (spyware).
35
• Consumo de recursos de nuestro ordenador.
• Envío de tráfico inútil para saturar la red.
• Inofensivos aunque molestosos mensajes en pantalla de vez en
cuando.
• Envió de spam desde nuestra cuenta de correo electrónico.
• Lectura no autorizada de nuestro correo electrónico.
• Colapso del servidor. (Romero Ternero, y otros, 2014, pág. 246)
Los ataques informáticos se ha vuelto muy de moda a nivel mundial por los
famosos piratas informáticos, estos atacantes tratan de aprovechar las
vulnerabilidades que se presentan en los ordenadores de las organizaciones ya
sea esta grande o pequeña, tomando el control de los sistemas informáticos, la
red o de la información para ganar dinero pidiendo una recompensa por dicho
control o secuestro que han hecho, o solo por causar daño entre otras.
Virus
Los virus informáticos son programas que se instalan de forma inadvertida en los
dispositivos realizando una función destructiva o intrusiva y, además, pueden
propagarse hacia otros equipos. (Ladrón Jiménez, 2014, págs. 101-144)
Actualmente, los medios más utilizados de propagación de virus son el correo
electrónico, la mensajería instantánea y las descargas. (Ladrón Jiménez, 2014,
págs. 101-144)
Es un programa informático (sea en código ejecutable, objeto o fuente) que es
capaz de auto producirse código en otros programas informáticos o
computadoras, de manera transparente al usuario, capaz de transcurrido el
tiempo de incubación/propagación, interferir con el normal funcionamiento de
una computadora o red de computadoras. (Marroquín, 2010, pág. 472)
36
Son programas que alteran el correcto funcionamiento de los equipos y se
propagan entre ellos a través de distintos medios (Rodil Jiménez & Pardo de
Vega, 2010, pág. 287)
Virus informático son programas maliciosos y dañinos creados para alterar el
funcionamiento del computador, o tomar el control del mismo, sin previo
conocimiento del usuario, estos virus se propagan por sí mismo a varias
computadoras ya sean por correos electrónicos, o por dispositivos extraíbles
entre otros, un virus puede destruir de manera intencionada la información que
se encuentre en un computador o servidor de la organización.
Hacker
El llamado hacker realiza acciones no autorizadas, pero sin fines destructivos.
Suelen ser accesos realizados sin autorización con el objeto de conseguir
determinada información; sin embargo, no la destruyen. Su conducta puede
estar guiada, únicamente, por el deseo de vencer el reto intelectual que supone
saltar las barreras del sistema, de descubrir, en suma, las lagunas de protección.
(Fernández Teruelo, 2011, pág. 96)
El termino hacker representa aquí a los primeros programadores en los sistemas
Unix convertidos sin duda en verdadero “gurús” en su dominio y no al pirata
informático malintencionado. (Pons, 2011, pág. 19)
Es el nombre genérico que se le da a los intrusos informáticos, pero en realidad
el hacker es el único de ellos que tiene un código ético para sus intrusiones, el
verdadero profesional del hacking, que conoce a fondo los lenguajes de
programación, las instrucciones y los protocolos de comunicación de redes para
introducirse en ellas con privilegio de administrador. (Aguilera López P. , 2010,
pág. 109)
Hacker es una persona con amplios conocimientos en informática y maneja
varios software de programación en un nivel avanzado, descubriendo
vulnerabilidades que puede explotar y también puertas traseras en las
37
seguridades informáticas de las organizaciones sin fines de lucro para reportar
las fallas en las seguridades y así convertirse en el administrador, o por propio
ego de la persona.
Cracker
Es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, solo que a diferencia de este último, el cracker realiza
la instrucción con fines de beneficio personal o para hacer daño. (Revuelta
Domínguez & Pérez Sánchez, 2009, pág. 73)
El termino deriva de la expresión “criminal hacker”, y fue creado alrededor de
1985 por contraposición al termino hacker, en defensa de estos últimos por el
uso incorrecto del término. Se considera que la actividad realizada por esta clase
de cracker es dañina e ilegal. (Revuelta Domínguez & Pérez Sánchez, 2009,
pág. 73)
El cracker vendría a ser una variante del hacker, con la diferencia de que al
invadir un sistema informático lo hace para sustraer información (“piratas
informáticos”), producir daños o desproteger programas. (Campos Santelices,
2010, pág. 79)
Utiliza las técnicas del hacker pero para beneficio propio causando daños a los
sistemas que invade. También es un cracker el que tiene conocimientos de
ingeniería inversa y los usa para ofrecer públicamente seriales, cracks o
generadores de claves de programas comerciales. (Aguilera López P. , 2010,
pág. 109)
Cracker es una persona igual que un hacker con avanzados conocimientos en
programas informáticos y en programación pero al contrario de un hacker este
los utiliza para obtener fines de lucro o hacer daño a cualquier organización
sustrayendo la información para luego pedir una recompensa, es aquí donde se
derivan los famosos “piratas informáticos”
38
Políticas de Seguridad
Su objetivo es proporcionar el soporte para la seguridad de la información, en
concordancia con los requerimientos comerciales y las leyes y regulaciones
relevantes. Se crea de forma particular por cada organización y se redacta un
documento de la política de seguridad de la información. (Valdivia Miranda, 2015,
pág. 136)
Este documento debe ser primeramente aprobado por la gerencia y luego
publicado y comunicado a todos los empleados y las partes externas relevantes.
Las políticas de seguridad de la información no pueden quedar estáticas para
siempre, sino que por el contrario, tienen que ser continuamente revisadas para
que se mantengan en concordancia con los cambios tecnológicos o cualquier
tipo de cambio que se dé. (Valdivia Miranda, 2015, pág. 136)
Una serie de sentencias formales, o normas, que deben ser cumplidas por todas
las personas de una organización que dispongan de acceso a cualquier
información, datos o tecnología que sean propiedad de la organización. (Oliva
Alonso, 2013, pág. 125)
La política de seguridad, en el mundo real, es un conjunto de leyes, reglas y
prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una
organización para llevar a cabo los objetivos de seguridad informática dentro de
la misma. (Revista de la Segunda Cohorte, 2014, pág. 45)
Las Políticas de Seguridad son aquellas que proporcionan seguridad a los datos
de toda organización, donde un conjunto de leyes y reglas son redactadas en un
documento que tiene que ser aprobado por el gerente para poder ser publicadas
y así poder capacitar a todo el personal que se encuentre involucrado de dichos
cambios que se presenten, estas políticas no pueden ser estáticas, tiene que
haber un constante monitoreo para poder realizar su respectivo cambio si es
necesario, dependiendo de cualquier cambio que presente.
39
Copias de Seguridad
La finalidad de las copias de seguridad es restaurar la información original que
había en el disco duro cuando ésta se ha dañado o perdido. (Berral Montero,
Equipos microinformáticos, 2010, pág. 264)
Hemos de ser conscientes de que en muchos momentos tiene más valor la
información que ésta dentro del ordenador, que el propio ordenador en sí, ya que
el ordenador puede reponerse, pero la información no (Berral Montero, Equipos
microinformáticos, 2010, pág. 264)
Las copias de seguridad son la última salvaguarda que tiene una organización
para rectificar un problema de pérdida de información y según la criticidad de la
información perdida, el backup se convierte en un elemento crítico para la
continuidad del negocio de la compañía. Por tanto, como elemento crítico para
el negocio debemos considerar de igual manera un componente crítico desde la
Tecnología. (Mora Pérez, 2012, pág. 369)
La finalidad de las copias de seguridad es restablecer la información original, es
decir, los archivos originales cuando estos se han dañado o perdido. Tenemos
que ser conscientes de que existen ocasiones en que tiene más valor la
información que está contenida en el ordenador que el propio ordenador en sí,
ya que el ordenador lo podemos reponer, pero no sucede lo mismo con la
información. Existen numerosas formas de perder la información, por ello
debemos poner los medios a nuestro alcance para que esto no ocurra, siendo a
mejor medida las copias de seguridad (Oliva Haba, Manjavacas Zarco, & Martín
Márquez, 2014, pág. 358)
Las copias de seguridad o backup se realizan para poder recuperar los datos
importantes que se almacenan en el ordenador, en caso de que ocurra alguna
situación no deseada. (Sánchez Estella & Herrero Domingo, 2014, pág. 115)
El propósito de las Copias de Seguridad en una organización es muy importante,
ya que estas van a restaurar o recuperar los datos que se encuentran
40
almacenados en los ordenadores o servidores de las organizaciones cuando
estos sufran daños, sabiendo que esta se encuentra vulnerable a cualquier
desperfecto que pueda existir en cuanto a la seguridad de la información, ya que
tienen que ser consiente que lo más valioso que tiene una organización es la
información que contiene en dichos ordenadores o servidores y mas no el equipo
informático.
PRIVACIDAD DE LA INFORMACIÓN
Definición
Mantener la privacidad de la información es un elemento muy importante dentro
de la seguridad informática, de hecho se contempla como uno de los objetivos
primordiales de la seguridad, ya que tener unas buenas medidas para asegurar
la privacidad almacenada y transmitida, nos mantiene seguros frente a fraudes
y robos informáticos. (García, Hurtado, & Alegre Ramos, 2011, pág. 127)
Privacidad: Garantizar que sólo las partes autorizadas podrán acceder a un
conjunto de datos, tanto en su origen/destino como durante su tráfico por la red.
(Marco Galindo, Marco Simó, Prieto Blázquez, & Segret Sala, 2010, pág. 90)
La privacidad de la información es garantizar la confidencialidad de los datos de
la organización ya sea en una red local o en internet, logrando evitar el acceso a
personas no autorizadas, hoy en día la privacidad se ve sometida a violaciones
por virus, redes inseguras, piratas informáticas, etc.
Contraseñas
La contraseña actualmente representa el medio de autentificación más común.
Se trata de una simple secuencia de caracteres alfanuméricos y especiales,
elegidos por el usuario, y por un periodo que puede ser limitado o ilimitado. Para
41
comprobar su introducción, se almacena en un archivo o una base de datos en
el ordenador o en un servidor. Esta contraseña puede ser objeto de diverso
ataques para intentar obtenerla, por ingeniería social, diccionario o fuerza bruta.
(Dordoigne, 2011, pág. 392)
Las contraseñas no deben ser fáciles de adivinar ya que se corre el riesgo de
que una persona que conozca al usuario pueda adivinarla. Una buena
contraseña debe incluir mayúsculas, minúsculas, números y signos, además de
contar con una longitud suficiente, mínimo ocho caracteres. (Rodil Jiménez &
Pardo de Vega, 2010, pág. 81)
Las contraseñas son autentificación que evitan el acceso de personas no
autorizadas, manteniendo la confidencialidad, integridad y disponibilidad de la
información creando un ambiente más seguro, las contraseñas tienen que
mínimo ser de 8 caracteres y tener combinaciones alfanuméricas.
Protocolos de seguridad de la información
Un protocolo de seguridad es un conjunto de programas que usan esquemas de
seguridad criptográfica. El protocolo de seguridad más utilizado actualmente es
el SSL (Secure Sockets Layer) que se presenta con un candado cerrado en la
barra de herramientas del navegador. (López Brox, 2010, pág. 335)
Los protocolos son reglas y normas que tratan del intercambio de información
entre ordenadores y otros dispositivos, los cuales han sido definidos para que
sea posible la transferencia fiable y eficaz de información. (Sánchez Estella &
Moro Vallina, 2010, pág. 65)
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de
la transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad, integridad, autenticación y el no repudio de la información.
42
Según la (Revista de la Segunda Cohorte, 2014, pág. 107) Estos protocolos se
componen de:
Criptografía (Cifrado de datos): se ocupa del cifrado de mensajes, un mensaje
es enviado por emisor, lo que hace es transposicionar u ocultar el mensaje hasta
que llega a su destino y puede ser descifrado por el receptor. (Revista de la
Segunda Cohorte, 2014, pág. 107)
Lógica (Estructura y secuencia): llevar un orden en el cual se agrupan los datos
del mensaje, el significado del mensaje y saber cuándo se va enviar el mensaje.
(Revista de la Segunda Cohorte, 2014, pág. 107)
Identificación (Autenticación): es una validación de identificación, es la técnica
mediante la cual un proceso comprueba que el compañero de comunicación es
quien se supone que es y no se trata de un impostor. (Revista de la Segunda
Cohorte, 2014, pág. 107)
Protocolo de Seguridad de la información es un conjunto de reglas a seguir, una
estructura donde valida la comunicación entre ordenadores, la cual nos ayuda a
que la información que se envía como la que se recibe sea: confidencial e
integra, con una autenticación donde el usuario a recibir se sienta seguro que su
información llego tal y cual la enviaron.
REDES Y COMUNICACIÓN DE DATOS
Las redes de datos son redes de comunicación pensadas para intercambiar
datos empleando protocolos la comunicación. En este caso, los elementos
fuente y destino de la información son dispositivos electrónicos, como
ordenadores, teléfonos móviles, etc. (Romero Ternero, y otros, 2014, pág. 3)
Una red es un sistema de comunicaciones que permite a los usuarios de
ordenadores y dispositivos basados en microprocesador, compartir el
equipamiento de los ordenadores conectados, programas informáticos, datos,
43
voz, video, impresoras, etc., es decir, cualquier dispositivo conectado a la red.
(Berral Montero, 2014, pág. 2)
Una red está formada por el conjunto de elementos necesarios para que se
establezca la comunicación; en su sentido más amplio, incluye los emisores,
receptores, nodos intermedios, conmutadores, enlaces, etc. (Moro Vallina, 2013,
pág. 3)
Una red de comunicación y datos es conectarse entre sí todo dispositivo
electrónico como un ordenador, impresora, teléfonos móviles, etc. Donde exista
comunicación entre ellos mediante un receptor y un emisor, pero se necesita de
más elementos o factores como switch, nodos, enlaces, etc. Que estén
interconectadas entre ellos, dando paso a que exista una comunicación de
programas informáticos, información, y acceso a cualquier dispositivo que esté
conectado a la red dependiendo las políticas que se les haya dado a los
dispositivos.
SERIE ISO/IEC 27000
ISO/IEC 27000 es un conjunto de estándares desarrollados por ISO e IEC que
proporcionan un marco de gestión de la seguridad de la información utilizable
por cualquier tipo de organización o institución. (FREIBURGHAUS, 2012)
• ISO (International Organization for Standardization) – Organización
Internacional para la Estandarización, es un organismo que promueve
el desarrollo de normas voluntarias internacionales de fabricación,
comercio y comunicación para todas las ramas industriales menos
las del campo de la eléctrica y la electrónica. Su sede principal se
encuentra en la ciudad de Ginebra-Suiza y su objetivo principal es la
de estandarizar normas, productos y seguridad para organizaciones
y empresas de todo el mundo. (ISO International Organization for
Standardization, 2012)
44
• IEC (International Electrotechnical Commission) - Comisión
Electrónica Internacional, es una organización que se encarga de la
normalización en el campo eléctrico, electrónico y en todas las
tecnologías que se encuentren relacionadas. Desde el año 1906 IEC
es la organización líder a nivel mundial que prepara y publica normas
internacionales para todas las tecnologías eléctricas, electrónicas y
relacionadas con el fin de trabajar con seguridad en todos los niveles.
Ecuador es un país afiliado a IEC mediante el Instituto Ecuatoriano
de normalización (INEN). (International Electrotechnical Commission,
2014)
• Estándar: Es un modelo o conjunto de reglas, normas, técnicas
y procedimientos documentados que se siguen con la finalidad de
cumplir un objetivo de superación.
• Norma: Es un documento de aplicación voluntaria que contiene
especificaciones técnicas específicas basadas en los resultados de la
experiencia y del desarrollo tecnológico. Las normas son
consecuencia del consenso entre todas las partes involucradas e
interesadas en la actividad objeto de la misma. Además, deben
aprobarse por un Organismo de Normalización internacional. Tanto
los estándares como las normas garantizan niveles de calidad y
seguridad que permiten a cualquier empresa posicionarse de mejor
manera en el mercado.
La serie ISO/IEC 27000 contiene las mejores prácticas recomendadas en
Seguridad de la información para desarrollar, implementar y mantener
especificaciones para los Sistemas de Gestión de la Seguridad de la
Información
(SGSI).(FREIBURGHAUS,2012)
La serie ISO/IEC 27000 ayuda a proteger los activos de información y otorga
45
confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La
norma adopta un enfoque por procesos para establecer, implementar, operar,
supervisar, revisar, mantener y mejorar un SGSI.
Esta norma, no está orientada a despliegues tecnológicos o de infraestructura,
sino a aspectos únicamente organizativos, es decir, organizar la seguridad de
la información, por ello se compone de una secuencia de acciones destinadas
al establecimiento, implementación, operación, monitorización, revisión,
mantenimiento y mejora del SGSI (HERAS, 2011)
El SGSI-ISO 27001 es un sistema activo, integrado en las organizaciones, que
va orientado a los objetivos empresariales y con una proyección de futuro.
ISO/IEC 27001 es una norma adecuada para cualquier organización, grande
o pequeña, de cualquier sector, la norma es particularmente interesante si la
protección de la información es crítica, como tecnología de la información (TI).
• CONFIFENCIALIDAD: La OCDE (Organización para Cooperación y el
Desarrollo Económico), en sus Directrices para la Seguridad de los
Sistemas de Información define la confidencialidad como “el hecho de
que los datos o informaciones estén únicamente al alcance del
conocimiento de las personas, entidades o mecanismos autorizados, en
los momentos autorizados y de una manera autorizada”. (ROYER J. M.,
2010)
“Para prevenir errores de confidencialidad se debe diseñar un control de
accesos al sistema: quién puede acceder, a qué parte del sistema, en qué
momento y para realizar qué tipo de operaciones.”
• DISPONIBILIDAD: La información he de estar disponible para los
usuarios autorizados cuando la necesiten.- Se deben aplicar medidas
que protejan la información, así como crear copias de seguridad y
mecanismos para restaurar los datos que accidental o
intencionadamente se hubiesen dañado o destruido. (VIEITES, 2007)
46
Sistemas Biométricos:
La biometría es una tecnología que realiza mediciones en forma electrónica,
guarda y compara características únicas para la identificación de personas.
La forma de identificación consiste en la comparación de características
físicas de cada persona con un patrón conocido y almacenado en una base
de datos.
El beneficio de utilizar está técnica es en los costos de administración que son
bajos debido a que se solo se realiza el mantenimiento del lector y una
persona se encarga de mantener la base de datos actualizada.
Sumado a esto, las características biométricas de una persona son
intransferibles a otra. (HUERTA, 2000)
Seguridad en los accesos:
Se refiere a los controles que pueden implementarse para proteger el sistema
operativo de la red, los sistemas de aplicación y demás software de la
utilización o modificaciones no autorizadas.
Para mantener la integridad de la información, restringiendo la cantidad de
usuarios y procesos con acceso permitido y para resguardar la información
confidencial de accesos no autorizados.
Los requisitos mínimos de seguridad en cualquier sistema son:
• Identificación y autentificación.
• Roles.
• Transacciones.
• Limitaciones a los servicios.
• Modalidad de Acceso.
• Ubicación y horario. (ECHENIQUE GARCÍA, 2009)
47
Seguridad en Redes:
Las redes en las empresas son los medios que permiten la comunicación de
diversos equipos y usuarios es así que es prioridad en la empresa mantener
su seguridad debido a la información que por ellas se transmite como son los
datos de clientes, servicios contratados, reportes financieros y administrativos,
estrategias de mercado, etc.,
La seguridad de las redes y la información puede entenderse como la
capacidad de las redes o de los sistemas de información para resistir, con un
determinado nivel de confianza, todos los accidentes o acciones
malintencionadas, que pongan en peligro la disponibilidad, autenticidad,
integridad y confidencialidad de los datos almacenados o transmitidos y de los
correspondientes servicios que dichas redes y sistemas ofrecen o hacen
accesibles y que son tan costosos como los ataques intencionados.
(ECHENIQUE GARCÍA, 2009)
PLAN DE CONTINGENCIAS
Según (CHRISTIAN, 2014) define que el Plan de Contingencia es una
herramienta orientada a garantizar la continuidad de los estudios de las y los
estudiantes de las universidades y Escuelas Politécnicas categoría E que
sean suspendidas definitivamente por el CEAACES.
Según el criterio de los autores (LASO & IGLESIAS, 2002) definen que se
entiende por PLAN DE CONTINGENCIA los procedimientos alternativos al
orden normal de una empresa, cuyo fin es permitir el normal funcionamiento
de ésta, aún, cuando alguna de sus funciones se viese dañada por un
accidente interno o externo.
“Un plan de contingencia es un plan preventivo, predictivo y reactivo que se
debe realizar en cada empresa para evitar tener pérdida total de todos los
activos que posee la empresa con el objetivo de ayudar a controlar una
situación de emergencia y a minimizar sus consecuencias negativas.”
El plan de contingencias tiene como finalidad proveer a la organización de
requerimientos para su recuperación ante desastres. En su elaboración
48
deben intervenir los niveles ejecutivos de la organización, el personal usuario
y el técnico de los procesos.
Contenido del plan de contingencia
El plan de contingencia deberá tomar en cuenta que debe ser eficaz y eficiente
para lograr reestablecer las operaciones de la empresa. Este plan debe
incluir: (RIVAS, 2005)
• La naturaleza, la extensión y la complejidad de las actividades de la
organización.
• El grado de riesgo al que la organización está expuesta.
• El tamaño de las instalaciones de la organización (centro de cómputo y
número de usuarios).
• La evaluación de los procesos críticos.
• La formulación de las medidas de seguridad necesarias dependiendo del
nivel de seguridad requerido.
• La justificación del costo de implantar las medidas de seguridad.
Etapas del plan de contingencia
Entre las etapas del proyecto del plan de contingencia están:
• Análisis del impacto en la organización
• Selección de la estrategia
• Preparación del plan
• Prueba
• Mantenimiento y reevaluación de los planes (RIVAS, 2005)
MODELO DE SEGURIDAD
Según los criterios de (ROBLES T., 2012) Un Modelo de Seguridad de la
información es un diseño formal que promueve consistentes y efectivos
mecanismos para la definición e implementación de controles.
Según (LÓPEZ & QUEZADA, 2006) Un modelo de seguridad es la
49
presentación formal de una política de seguridad. El modelo debe identificar
el conjunto de reglas y prácticas que regulan cómo un sistema maneja,
protege y distribuye información delicada.
De acuerdo a (López Barrientos & Quezada Reyes, 2006), los modelos se
clasifican en:
1. Modelo abstracto: se ocupa de las entidades abstractas como sujetos
y objetos. El modelo Bell LaPadula es un ejemplo de este tipo.
2. Modelo concreto: traduce las entidades abstractas en entidades de un
sistema real como procesos y archivos.
Además, los modelos sirven a tres propósitos en la seguridad informática:
1. Proveer un sistema que ayude a comprender los diferentes conceptos.
Los modelos diseñados para este propósito usan diagramas,
analogías, cartas. Un ejemplo es la matriz de acceso.
2. Proveer una representación de una política general de seguridad formal
clara. Un ejemplo es el modelo Bell-LaPadula.
3. Expresar la política exigida por un sistema de cómputo específico.
“Un modelo de seguridad representa un conjunto de políticas de seguridad,
y por ende mejorar la seguridad de la información y de los equipos.”
CONCLUSIONES PARCIALES DEL CAPITULO
• Este capítulo encierra todos los conceptos básicos e importantes que
formarán parte de la investigación como es el marco teórico para las
demás personas no involucradas en el trabajo de tesis. Adicionalmente,
permitirá conocer y entender de mejor forma la estructura jerárquica
conceptual en la que se basa el desarrollo de la tesis, definiendo
y detallando conceptos y características de cada tema.
• La Seguridad Informática establece controles de operación a los sistemas
de información desde todas sus líneas, tratando de prevenir y atacar sus
50
vulnerabilidades, teniendo como pilares fundamentales la integridad,
disponibilidad y confidencialidad de la información.
• Es necesario incrementar los mecanismos de capacitación y divulgación
de la importancia del uso de las Normas de Calidad, así como también
en la necesidad de concientizar la seguridad informática como un deber
a cumplir y controlar por todos.
51
CAPITULO II
MARCO METODOLOGICO Y PLANTEAMIENTO DE LA PROPUESTA
ANÁLISIS SITUACIONAL DE LA ORGANIZACIÓN
RESEÑA HISTÓRICA
La Constitución de la República, en el artículo 315, establece que: “El Estado
constituirá empresas públicas para la gestión de sectores estratégicos, la
presentación de servicios públicos, el aprovechamiento sustentable de recursos
naturales o de bienes públicos y el desarrollo de otras actividades económicas.
Las empresas públicas estarán bajo la regulación y el control específico de los
organismos pertinentes, de acuerdo con la ley; funcionaran como sociedades de
derecho público, con personalidad jurídica, autonomía financiera, económica,
administrativa y de gestión, con altos parámetros de calidad y criterios
empresariales, económicos, sociales y ambientales.
Que, la “EMPRESA PÚBLICA PROVINCIAL DE SERVICIO SOCIAL “SANTO
DOMINGO SOLIDARIO”, en virtud de lo expuesto en su Ordenanza de Creación
y con sujeción a lo dispuesto en el Art. 225 de la Constitución de la República,
se constituye como una entidad del sector público, con personería jurídica, con
patrimonio propio, dotada de autonomía presupuestaria, financiera, económica,
administrativa y de gestión.
Que, a fin de que La Empresa Pública Provincial cumpla con los fines para los
que fue creado, es necesario que cuente con una Estructura Organizacional por
Procesos, que se sustente en sus conceptos de desarrollo, visión, misión, y
objetivos institucionales.
Que, conforme a lo dispuesto en el numeral 11) del Art. 7 de la Ordenanza de
Creación de la EMPRESA PUBLICA PROVINCIAL DE SERVICIO SOCIAL
52
“SANTO DOMINGO SOLIDARIO”, es atribución del Directorio aprobar el
Reglamento Orgánico Funcional.
PRINCIPIOS FUNDAMENTALES
OBJETO
El Objeto del presente reglamento es principalmente fortalecer la estructura y
comportamiento organizacional, orientados a aumentar la eficiencia y eficacia
institucional, acorde con la misión de la Empresa Pública Provincial de Servicio
Social, la misma que se sustenta en coadyuvar al buen vivir de la población de
la Provincia de Santo Domingo de los Tsáchilas, la inclusión y la equidad social,
con atención prioritaria a la familia, mujeres, niños y niñas, adolescentes y
discapacitados, adultos mayores, jóvenes, en fin, a los sectores más vulnerables
de la sociedad, en diferentes áreas de desarrollo humano, como son: educación,
salud, seguridad social, gestión de riesgos, cultura física y deporte, hábitat y
vivienda, cultura e información, disfrute del tiempo libre, ciencia y tecnología,
población y seguridad humana.
MISIÓN INSTITUCIONAL
Impulsar el desarrollo humano, social de los grupos de atención prioritaria, las
personas en situación de riesgo, personas en condición de doble vulnerabilidad
mediante el fortalecimiento de las capacidades para mejorar la calidad de vida y
consolidar una sociedad equitativa, solidaria en el efectivo goce de sus derechos.
VISIÓN INSTITUCIONAL
Santo Domingo Solidario al 2019 será una institución autosustentable, liderara
la gestión del desarrollo social de la provincia elevando la calidad de vida de los
grupos de atención prioritaria, las personas en situación de riesgo, personas en
condición de doble vulnerabilidad mediante la ejecución de programas sujetos a
derechos en igualdad de oportunidades.
53
OBJETIVOS INSTITUCIONALES
Son objetivos de la EMPRESA PÚBLICA PROVINCIAL DE SERVICIO
SOCIAL “SANTO DOMINGO SOLIDARIO”, los siguientes:
a) Generar y mantener una estrecha colaboración con el GAD Provincial de
Santo Domingo de los Tsáchilas, en los programas de acción social para lograr
una labor más efectiva a la colectividad.
b) Garantizar incrementar la prestación de servicios sociales de atención a los
grupos de atención prioritaria.
c) Mejorar la calidad de vida y potenciar las capacidades de la población
auspiciando la inclusión social.
d) Promover permanentemente los derechos y la inclusión social plena y efectiva
de los grupos de atención prioritaria y sus familias, a través de acciones de
concienciación, de incidencia social.
e) Gestionar eficientemente los recursos económicos a través de la mejora
continua en la calidad de los procesos
VALORES INSTITUCIONALES
Los valores en los cuales se sustenta el accionar de la
Empresa Pública Provincial de Servicio Social “Santo Domingo Solidario”, son
los siguientes:
a) Honestidad.
b) Lealtad.
c) Respeto.
d) Actitud de servicio
e) Compromiso institucional
f) Responsabilidad social y ambiental
54
g) Solidaridad.
h) Equidad participativa.
i) Comunicación asertiva y efectiva
j) Comunicación efectiva.
ESTRUCTURA POR PROCESOS
ESTRUCTURA.- Los Procesos de la Empresa Pública Provincial de Servicio
Social “Santo Domingo Solidario”, se ordenan y clasifican en función de su
grado de contribución y valor agregado, en relación al cumplimiento de su
misión institucional, de la siguiente manera:
Procesos
Gobernantes:
a) Directorio
b) Gerencia
Procesos Habilitantes de Asesoría:
a) Asesoría Jurídica.
b) Comunicación Social
Procesos Habilitantes de Apoyo:
a) Jefatura Administrativa y Talento Humano
b) Jefatura Financiera
Procesos Agregados de Valor:
a) Jefatura de Servicios Sociales
55
ORGÁNICO ESTRUCTURAL DE LA EMPRESA PÚBLICA PROVINCIAL
DE SERVICIO SOCIAL “SANTO DOMINGO SOLIDARIO”
MAPA DE PROCESOS
Proceso Gobernante: Directorio Gerencia General
Gestión Estratégica Direccionamiento Estratégico de la Empresa Pública Provincial de Servicio Social Santo Domingo
Solidario
Gestión Estratégica de la Empresa Pública Provincial de Servicio Social Santo Domingo Solidario Procesos Agregados de Valor Gestión
Asistencial Gestión de Servicios Institucionales Gestión de Servicios
Sociales Gestión de
Cooperación Internacional e interinstituciona
l Optimización de los Procesos de los
servicios de salud Elaboración, Seguimiento,
Evaluación de Proyectos sociales
Gestión y la negociación de los
Recursos de la cooperación internacional. Procesos Habilitantes
Gestión Habilitante Gestión Administrativa y de Talento Humano Gestión
Financiera Administración de los recursos humanos,
proceso administrativo
Administrar los recursos que tiene la empresa
Tabla 1 Mapa de Procesos
Ilustración 3 Orgánico Estructural Autor: Alex Vinicio Pacas Hidalgo
56
METODOLOGÍA INVESTIGATIVA
La modalidad de la investigación será cuali-cuantitativa. Las características
cualitativas se determinan de acuerdo a las técnicas utilizadas, los aspectos
cuantitativos se ratifican porque se acudirá a modelos estadísticos para la
interpretación de los datos obtenidos. Esta investigación son complementarias y
se combinan para aprovechar sus respectivas ventajas (FLICK, 2007).
Los tipos de investigación a realizar son:
Bibliográfica:
Debido a la recopilación información de libros para sustentar científicamente en
los contenidos del tema.
De Campo:
Porque se traslada al lugar de los hechos realizará en la Empresa Pública Santo
Domingo Solidario.
Descriptiva:
Describe las características fundamentales del estudio realizado, utilizando
criterios sistemáticos.
Los métodos investigativos a utilizar son:
Inductivo-Deductivo:
Utilizado para generar una solución al problema planteado para generalizarlo en
el objeto de investigación. Además se lo empleara para fundamentar el marco
teórico, empezando en el objeto de investigación hasta la delimitación en el
campo de acción.
57
Analítico-Sintético:
Se lo utilizara para el análisis de la información recopilada en la Empresa Pública
Santo Domingo Solidario para determinar los problemas y sus posibles
soluciones.
Las técnicas a utilizar para recopilar la información son:
La Encuesta:
Se aplicará al personal interno que laboran en el la Empresa Pública Santo
Domingo Solidario como a personas externas que aportan criterios y opiniones.
La Entrevista:
Se realizará al encargado de la Empresa Pública Santo Domingo Solidario para
recoger la información.
Instrumentos de Investigación:
Cuestionario:
Es una técnica de apoyo para las entrevistas, las encuestas y los test, consta
de varias preguntas que deben ser contestadas de forma concreta y precisa.
Guía de entrevista:
Es una guía que contiene los temas, preguntas sugeridas y aspectos a analizar
en una entrevista de trabajo.
POBLACIÓN Y MUESTRA
Población
Es el conjunto de todos los elementos a los cuales se refiere la investigación, se
puede definir como el conjunto de todas las unidades de muestreo (BERNAL
TORRES, 2006).
La población son los siguientes:
58
Encuestados N° de Personas
Técnicos de informáticos 1
Personal técnico y administrativo 59
Total 60
Tabla 2 Población
NOTA: Por ser la población de nuestra investigación inferior a la base para el
cálculo de muestreo, se aplicará las encuestas a la totalidad del universo, es
decir, se encuestaran a 60 personas para la tabulación de los datos.
Tabulación de los datos de las encuestas realizadas al personal.
PREGUNTA SI NO PORCENTAJE
1. ¿El equipo informático que dispone para su trabajo es de la institución?
33,33% 66,67% 100%
x x x
2. ¿Usted cuenta tiene alguna necesidad tecnológica dentro de la empresa para realizar su trabajo?
66,67% 33,33% 100%
x x x
3. ¿Posee conectividad a la red de la institución?
100% 0% 100%
x x x
4. ¿Desconoce si existe alguna política de seguridad del uso del recurso informáticos de la empresa?
100% 0% 100%
x x x
Tabla 3 Tabulación de los datos de las encuestas realizadas al personal
59
PROPUESTA DE LA INVESTIGACION.
TEMA: PLAN INFORMÁTICO PARA MEJORAR EL MANEJO DE LA
UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
(TIC’s) EN HARDWARE, SOFTWARE Y SEGURIDAD INFORMÁTICA DE
LA EMPRESA PÚBLICA PROVINCIAL DE SERVICIO SOCIAL SANTO
DOMINGO SOLIDARIO DE LA CIUDAD DE SANTO DOMINGO.
INTRODUCCIÓN
Cada vez más los equipos de cómputo y los sistemas de información forman
parte integral en las diversas actividades del ser humano, y la información
contenida en estos equipos es tan importante y vital como el equipo en sí. Tal
es la importancia de la información que ahora se le considera como un bien
y al mismo tiempo un recurso, y por tanto es sumamente importante su
administración y protección.
Gestionar los riesgos eficientemente constituye hoy en día una preocupación
de la alta gerencia, según afirma (ESCBAR, 2007) "la grieta pequeña más
grande en la armadura corporativa es la dirección de riesgos". La gestión de
riesgos se facilita cuando las entidades desarrollan sus actividades sobre la
base de sistemas de control interno acorde con las exigencias actuales. Los
sistemas de control interno son una premisa fundamental para que las
organizaciones funcionen de tal manera que garanticen el cumplimiento de los
objetivos propuestos.
En el presente trabajo se presenta una descripción de la metodología de
gestión de riesgos usada actualmente, como es una de ellas el método
OCTAVE. Esta metodología se escogió con el fin de generar conciencia en
la institución escogida sobre la importancia que tiene tener políticas de
seguridad y buenas prácticas de gestión del riesgo.
60
OBJETIVO GENERAL DE LA PROPUESTA
Diseñar un plan informático para mejorar el manejo de la unidad de
tecnologías de información y comunicación (tic’s) en hardware, software y
seguridad informática de la Empresa Pública Provincial de Servicio Social
Santo Domingo Solidario de la Ciudad de Santo Domingo.
DESCRIPCION DE LA PROPUESTA
Con el plan informático se mejora el manejo de la unidad de tecnologías de
información y comunicación (tic’s) en hardware, software y seguridad
informática de la Empresa Pública Provincial de Servicio Social Santo
Domingo Solidario de la Ciudad de Santo Domingo.
Entre los principales justificativos o motivos para desarrollar este plan
estratégico de seguridad informática se describen los siguientes:
• Interés del encargado de unidad de tecnologías de información y
comunicación (tic’s) en conocer la situación informática de la de la
Empresa Pública Provincial de Servicio Social Santo Domingo Solidario
para así poder determinar las vulnerabilidades existentes en lo relativo a
controles de seguridad.
• Preocupación de los encargados del centro de cómputo en proteger sus
sistemas frente a intrusos y visitantes no deseados que puedan atentar
contra sus actividades.
• Deseo del encargado de unidad de tecnologías de información y
comunicación (tic’s) en establecer un esquema de seguridad y control
en informática.
• Interés del encargado de unidad de tecnologías de información y
comunicación (tic’s) en asegurar que se cubra y proteja los recursos con
mayores riesgos y exposiciones existentes en el medio informático.
• Voluntad del encargado de unidad de tecnologías de información y
comunicación (tic’s) de cómputo de fortalecer la Institución a nivel de
61
hardware y software para lograr el avance y optimizar sus recursos.
• Preocupación del encargado de unidad de tecnologías de información y
comunicación (tic’s) en disminuir el tiempo de producción perdido y
consumo de recursos en horas de recuperación de la actividad normal de
la empresa para garantizar la continuidad de los servicios frente algún
contingente.
METODOLOGÍA DE DESARROLLO
Metodologías de Análisis de Riesgos
Definición de Riesgo: Es la estimación del grado de exposición a que una
amenaza se materialice sobre uno o más activos causando daños o perjuicios
a la Organización. El riesgo indica lo que le podría pasar a los activos si no se
protegieran adecuadamente. Es importante saber qué características son de
interés en cada activo, así como saber en qué medida estas características
están en peligro, es decir, analizar el sistema.
Análisis de riesgos: Es el proceso sistemático para estimar la magnitud de
los riesgos a que está expuesta la organización.
Gestión de riesgos: Es la selección e implantación de salvaguardas para
conocer, prevenir, impedir, reducir o controlar los riesgos identificados.
Análisis y gestión de riesgos en su contexto: Las tareas de análisis
y gestión de riesgos no son un fin en sí mismas sino que se encajan en
la actividad continua de gestión de la seguridad. El análisis de riesgos permite
determinar cómo es, cuánto vale y cómo de protegidos se encuentran los
activos. En coordinación con los objetivos, estrategia y política de la
Organización, las actividades de gestión de riesgos permiten elaborar un plan
de seguridad que, implantado y operado, satisfaga los objetivos propuestos
con el nivel de riesgo que se acepta la Dirección.
La implantación de los controles de seguridad requiere que la organización
62
gestionada y la participación informada de todo el personal que trabaja con
el sistema de información. Es este personal el responsable de la operación
diaria, de la reacción ante incidencias y de la monitorización en general del
sistema para determinar si satisface con eficacia y eficiencia los objetivos
propuestos.
OCTAVE
Evalúa amenazas y vulnerabilidades de los recursos tecnológicos y
operacionales importantes de una organización. El método OCTAVE
(Operationally Critical Thereat, Asset and Vulnerability Evaluation) permite la
comprensión del manejo de los recursos, identificación y evaluación de los
riesgos que afectan la seguridad dentro de una organización. Exige llevar la
evaluación de la organización y del personal de la tecnología de información
(IT) por parte del equipo de análisis mediante el apoyo de un patrocinador
interesado en la seguridad. (PYKA & JANUSZKIEWICZ, 2006)
Es una metodología que mejora el proceso de toma de decisiones
concerniente a la protección y la administración de recursos en una compañía.
Esta fue desarrollada en el año 2001 por la Universidad Carnegie Mellon y se
basa en tres principios básicos de la administración de la seguridad:
confidencialidad, integridad y disponibilidad. (CHRISTOPHER J., 2001)
El núcleo central de OCTAVE es un conjunto de criterios (principios, atributos
y resultados) a partir de los cuales se pueden desarrollar diversas
metodologías, es decir se puede implementar de muchas maneras, sin
embargo es únicamente con un conjunto de criterios establecidos que llega
a ser consistente. (PARTHAJIT, 2009).
Las funciones del equipo de análisis:
• Identificar los recursos importantes mediante encuestas y entrevistas.
• Realizar actividades de análisis de riesgo.
• Relacionar amenazas y vulnerabilidades.
Crear estrategias de protección, planes de mitigación y diseñar políticas
63
de seguridad.
FASES DEL METODO OCTAVE
Objetivo de OCTAVE
OCTAVE, busca que las organizaciones se encuentre en la capacidad de:
• Tomar las decisiones adecuadas, basadas en el análisis de sus
riesgos
• Evaluar y Controlar los riesgos en la seguridad de la información, por
si mismos.
• Enfocarse en el aseguramiento de sus activos tecnológicos
principales
• Manipular y preservar información clasificada. (PALMA, 2011)
Guía de implementación de OCTAVE
La Guía de Implementación del Método OCTAVE ofrece todo lo que un equipo
de análisis tiene que utilizar a fin de llevar a cabo una evaluación en su
organización. Incluye un conjunto completo de procesos detallados, hojas de
cálculo y las instrucciones para su implementación “paso a paso”, así como
material de apoyo y orientación para la adaptación.
CONCLUSIONES PARCIALES DEL CAPITULO
• La metodología OCTAVE “Operationally Critical Threat, Asset, and
Vulnerability Evaluation” fue seleccionada entre otras metodologías ya que
para realizar el análisis y evaluación de riesgos ya que se pueden aplicar
a la realidad de la Institución objeto de estudio, ya que se utiliza la
capacidad y habilidades de los funcionarios para la evaluación de riesgo
64
que pueden afectar los activos críticos de tecnología de la información y
las comunicaciones.
• Para la institución que posee necesidades de seguridad en la información,
la metodología OCTAVE ofrece tres fases para examinar el riesgo de
acuerdo a aspectos tecnológicos y organizacionales, en su enfoque define
un riesgo basándose en la evaluación y técnicas de planificación, para
OCTAVE la seguridad es auto dirigida, que significa que las personas que
componen la organización asumen la responsabilidad de fijar la estrategia
de seguridad de la organización.
• El objetivo de octave va direccionado a 2 aspectos diferentes: riesgos
operativos y prácticas de seguridad. En este caso la tecnología es
examinada en proporción a las prácticas de seguridad, esto permite a las
compañías realizar la toma de decisiones de protección de información
basados en los riesgos de confidencialidad, integridad y disponibilidad de
los bienes afines a la información crítica.
65
CAPÍTULO III
VERIFICACIÓN Y VALIDACIÓN DE LA PROPUESTA
INTRODUCCION
Debido al gran crecimiento tecnológico, la Información lógica en una empresa
son los activos más valiosos que tiene hoy en día, siendo así que las seguridades
de la información son muy requeridas para el apoyo y protección de la
información en las organizaciones. Desde esta perspectiva debe ser
absolutamente claro que toda organización requiere de seguridades para la
protección de su información.
OBJETIVOS
Objetivo general
Diseñar un plan informático para mejorar el manejo de la unidad de tecnologías
de información y comunicación (Tic’s) en hardware, software y seguridad
informática de la Empresa Pública Provincial de Servicio Social Santo Domingo
Solidario de la Ciudad De Santo Domingo.
Objetivos específicos
✓ Realizar un diagnóstico inicial de los controles existentes, así como las
políticas de seguridad que se utilizan actualmente en la Empresa Pública
Provincial de Servicio Social Santo Domingo Solidario
✓ Instalar y configurar servidor CentOS y servicios de Red para implementar
el SGSI para el apoyo de la seguridad de la información
✓ Realizar un análisis para construir el OCTAVE sobre el servidor y los
servicios de red en base a la información recaudada en el capítulo II.
✓ Analizar y evaluar los riesgos que presenta el servidor después de haberlo
instalado y configurado.
66
✓ Mediante el modelo OCTAVE el cual consta de cuatro etapas del sistema,
realizar las etapas de implementación, diseñar e implementar el SGSI
sobre el servidor con sus servicios de red donde se va a configurar con
su firewall, proxy, DHCP y Samba.
✓ Realizar la validación de la hipótesis y las conclusiones del capítulo.
DESARROLLO DE LA PROPUESTA
Antes de la implementación del OCTAVE para la solución de la problemática, se
iniciara con el diagnostico de los equipos que manipulan la información de la
empresa, verificar si existen niveles de seguridad para acceder a los datos, la
estructura de la red y las Políticas o controles existentes.
FASE 1: Construcción de perfiles de amenaza basada en activos
La Fase 1 es la construcción de perfiles de amenaza basada en Activos
construye la base de activos y perfiles de la amenaza, consiste en la
evaluación de la estrategia de seguridad de la entidad y la determinación de
los recursos de la organización, durante esta fase, los empleados deben ser
conscientes de los recursos que posee la organización y cuáles de ellos
requieren una protección especial y los requisitos de seguridad para este tipo
de recursos.
Producto de Salida de la Fase 1
Salida Descripción
Activos críticos
Los activos críticos son aquellos relacionados con la información que es considerada a ser la más importante en los procesos misionales de la entidad.
Requerimientos de
seguridad para activos críticos
Los requerimientos de seguridad para un activo crítico indican las cualidades importantes de ese activo con respecto a sus principios de la seguridad de la información.
Amenazas a los activos críticos
Una amenaza a los activos críticos indica como alguien o algún evento puede vulnerar los requerimientos de seguridad de un activo.
67
Prácticas actuales de seguridad
Las prácticas de seguridad son aquellas acciones utilizadas por la institución para iniciar, implementar y mantener su seguridad de activos internos.
Vulnerabilidades organizacionales
actuales
Las vulnerabilidades organizacionales son aquellas con indicios de prácticas de seguridad inadecuada.
Tabla 4 Producto de Salida de la Fase 1
FASE 2: Identificar Vulnerabilidades de infraestructura
La Fase 2 es la Identificación de las vulnerabilidades de la infraestructura,
incluye la evaluación del sistema de gestión de la información. Principalmente
se basa en la información obtenida durante la Fase 1, para vulnerabilidades
de protección de datos se hace la encuesta con un enfoque en temas
tecnológicos, esto es clave para determinar la estrategia de bienestar futuro.
Esta fase implica la recopilación de datos de los empleados del departamento
de TI, ejecutivos y otros miembros del personal, debe ser una solución común,
sin obstaculizar el modelo de negocio actual de la organización.
Producto de Salida de la Fase 2
Salida Descripción
Componentes
clave
Los componentes clave son aquellos elementos que son importantes dentro del procesamiento, almacenamiento o transmisión de los activos críticos.
Vulnerabilidades
tecnológicas
actuales
Las vulnerabilidades tecnológicas son debilidades dentro de los sistemas que pueden permitir una acción no autorizada.
Tabla 5 Producto de Salida de la Fase 2
68
FASE 3: Desarrollo de planes y estrategias de seguridad
En la Fase 3 es donde se desarrolla la estrategia y los planes de seguridad,
es la fase de análisis de riesgos, la información obtenida en la Fase 1 y Fase
2 se utiliza para evaluar el riesgo de comprometer los datos de la organización
y el riesgo asociado con la actividad empresarial de la compañía. La estrategia
de seguridad y las formas de minimizar el riesgo de pérdida de datos que se
están desarrollando, con la información exacta sobre el modelo de negocio de
la organización, que es capaz de determinar los tipos de ataque y lo que
podría ocurrir en el futuro, en la fase 3, el equipo de análisis crea una
estrategia de protección y genera planes de mitigación basado en el análisis
de información recolectada.
Producto de Salida de la Fase 3
Salida Descripción
Riesgos a los
activos críticos
Un riesgo a un activo crítico indica como una amenaza a este puede resultar en un impacto generando consecuencias negativas en la institución.
Medidas del riesgo
Las medidas del riesgo son medicionales cualitativas del efecto final sobre la misión y objetivos organizacionales (valor del impacto) y la posibilidad de ocurrencia (probabilidad).
Estrategia de
protección
Una estrategia de protección organizacional define su dirección con respecto a los esfuerzos de mejoramiento en seguridad de la información.
Planes de
mitigación del
riesgo
Los planes de mitigación del riesgo son planes organizacionales definidos por la entidad para reducir el riesgo en sus activos críticos.
Tabla 6 Producto de Salida de la Fase 3
69
FASE N° 1: EVALUACIÓN INSTITUCIONAL
METODOLOGÍA DE IDENTIFICACIÓN DE ACTIVOS Y PRIORIDADES
ACTIVAS.
En este proceso de selección de activos consta en principio de consolidar un
grupo de trabajo para el desarrollo de la metodología que a su vez se encarga
de enlistar todos los activos que se consideren de acuerdo a su criticidad
tomar en cuenta. Para realizar esto se debió realizar una lluvia de ideas que
busca consolidar un inventario total de activos de tecnología que facilita el
proceso de identificación de activos críticos, posteriormente se realizó una
valoración de todas las posibilidades para realizar un proceso de ponderación
de criticidad del activo en la institución.
Teniendo en cuenta lo anterior se consideraría como activo crítico un conjunto
de los activos más importantes para la institución, ya que depende
directamente la disponibilidad de los servicios a largo, corto y mediano plazo.
Posterior a la definición de los activos objetos de estudio se procede al análisis
de los escenarios para cada uno de los activos críticos en donde se define si
cumple o no con las cualidades según lo descrito por la metodología.
Luego de realizar un estudio de los activos de tecnología de la información y
las comunicaciones con el equipo de análisis de la entidad, a continuación se
identifica los siguientes activos que son de vital importancia para la institución:
• Servicio de internet: Este servicio permite el acceso de los funcionarios
que lo requieran para hacer diferentes consultas, compartir información de
una manera eficaz y sencilla tanto de manera interna como externa desde
y hacia cualquier parte del mundo.
• Infraestructura de red y comunicaciones: Es el conjunto de todos los
dispositivos activos y pasivos que componen la red y son de vital
importancia para el correcto desarrollo de las actividades en la institución,
ya que brindan el acceso a Internet, conexión LAN y WAN por medio de
un canal dedicado, permitiendo el acceso a los servicios ofrecidos por la
70
institución, el ingreso de los funcionarios a las aplicaciones en red, acceso
a la bases de datos, y comunicación con otras redes.
• Servidores: Corresponde al equipamiento que posee la institución que
centraliza almacena y procesa toda la información que opera la institución.
SEGURIDAD DE LA INFORMACIÓN ACTUALMENTE EN LA EMPRESA.
Para implementar los controles que nos brinda la norma ISO27001 del SGSI, Se
realizó un análisis previo para determinar el grado de seguridad,
confidencialidad, integridad y disponibilidad de la información, y determinar como
la vienen salvaguardando.
Se pudo constatar que no existe control alguno para salvaguardar la información,
las computadoras que se utiliza para acceder a la información que se encuentra
en el computador con XP que hace la función de servidor no cuentan con
seguridades como una contraseña y usuarios invitados, La máquina con XP
tampoco cuenta con alguna seguridad para que accedan a ella con privilegios,
al momento de que un usuario se conecta a la red tiene acceso a toda la
información de la empresa es así que se encuentra en Riesgo de que sea
manipulada o eliminada.
Contraseñas
Las maquinas no cuentan con identificación ni autentificación (usuario y
contraseña) para acceder al computador ni para acceder a la información, el
personal de la empresa no cuenta con privilegios para acceder a la información,
de manera que cualquier usuario no autorizado conectado en la red puede
modificar, eliminar la información.
71
Red interna
La Empresa Pública Provincial de Servicio Social Santo Domingo Solidario
dispone de un Red LAN conectados a través de un Switch y un Router que están
conectados al internet que nos proveen, dispone de 22 equipos que serán
descritos a continuación.
Inventario de Equipos
Departamento
N° de Equipos Dirección IP
Gerente 1 DHCP
Asistente de Gerencia 1 DHCP
Compras Publicas 2 DHCP
Financiero 3 DHCP
Secretaria General 1 DHCP
Departamento Técnico 1 DHCP
Otros 6 DHCP
Servidor 1 DHCP
Impresora b/n 4 DHCP
Impresora Color 2 DHCP
Total 22 Tabla 7 Inventario de Equipos
La Empresa Pública Provincial de Servicio Social Santo Domingo Solidario no
cuenta con todas la maquinas cableadas, 6 máquinas se conectan
inalámbricamente al Router lo cual produce demasiadas molestias al personal
de la empresa, ya que tienen conflictos de direcciones IP, y se desconectan de
la Red a cada momento.
En el departamento técnico se encuentra ubicado el Computador XP que tiene
todos los datos de la empresa, pero no cuenta con una configuración apropiada
para acceder al mismo, dejando así vulnerable toda la información en la RED.
No existen controles ni políticas de seguridad donde se administren las maquinas
conectadas a la red o las direcciones IP de cada máquina, donde se pueda
gestionar, minimizar y evaluar los riesgos que presenta en cuanto a la
confidencialidad, integridad y disponibilidad de la información.
72
Acceso a la WEB
Por el momento no existe una administración en cuanto al acceso a la WEB,
todos los usuarios que se conectan a la RED tienen acceso a internet libremente
sin restricciones lo que produce que el personal se distraiga en redes sociales o
páginas no debidas en horas de trabajo lo que produce pérdidas económicas
para la empresa ya que ellos tienen que estar a la casa de cualquier proceso de
compras públicas de la SERCOP.
Antivirus
Las computadoras de la Empresa Pública Provincial de Servicio Social Santo
Domingo Solidario cuentan con licencias gratuitas de antivirus como el Avast y
el Eset Smart Security, las mismas que se actualizan a través de internet.
No se realizan escaneos periódicos en busca de virus en el computador que
cumple la función como servidor ni en las computadoras que se utiliza para
acceder a la información no existe un política donde se designe a un responsable
que se encargue de realizar estos cheques por lo que se tiene problemas
frecuentes con virus.
Control de aplicaciones en PC’s
Actualmente cualquier usuario puede instalar aplicaciones, programas o
software, ya que no existe un control ni procedimientos a seguir o alguna
documentación respecto a que políticas seguir para instalar alguna aplicación o
actualización de la configuración de las PC’S. Solo existen instalaciones básicas
de Windows y llenas de aplicaciones innecesarias tampoco hay una respectiva
actualización de programas instalados, como el office, el lector de pdf, ni los servi
packs de Windows o aplicaciones.
No existe un documento o políticas escritas de actualización de programas,
tampoco se documenta ningún cambio realizado, por lo tanto el usuario instala
73
cualquier programa que desee, llegando a instalar aplicaciones maliciosas que
causan que el computador no funcione correctamente.
Control de acceso a los equipos
Hasta el momento no se sabe si ha existido robo de información, ya que no existe
una política que administre el control de acceso a los equipos, no se realiza un
control periódico sobre los dispositivos de hardware instalados en los equipos ni
en la máquina que hace la función de servidor de manera que podrían sacar o
poner alguna.
Una vez que se instaló el equipo no se realiza un chequeo periódico o rutinario,
solo se revisa cuando se encuentran muy lentas por virus o cuando el usuario
reporta algún problema o falla. La máquina que hace la función de servidor y la
Red inalámbrica no se la apaga en horarios no laborales, dejando que cualquier
persona que hackee la red tenga acceso a toda la información no existiendo una
confidencialidad de la misma.
Dispositivo de soporte
En la Empresa Pública Provincial de Servicio Social Santo Domingo Solidario
dispone de los siguientes dispositivos para el soporte de los equipos
informáticos:
✓ Cada computador tiene su propio UPS, que durante un apagón o una falla
de corriente le da aproximadamente 5 minutos de energía para poder
resguardar la información y poder apagar el computador correctamente
para que no sufra daño alguno
✓ La Empresa Pública Provincial de Servicio Social Santo Domingo
Solidario cuenta con una conexión a tierra que ayuda que las
computadoras no sufran alguna descarga eléctrica
74
Responsables de la seguridad de la información Y equipos
No existen usuarios responsables que se encarguen de administrar y dar
seguridad a la información, para que esta mantenga su confidencialidad,
integridad y disponibilidad en su ciclo de vida, existe un responsable general del
departamento técnico, que solo revisa las maquinas cuando el personal le hace
conocer que existe algún problema.
El personal se comunica de forma verbal con el encargado general, no existe un
registro de cada requerimiento que se desea, ya que no se cuenta con un
mantenimiento preventivo periódicamente.
Backup
Cuando se realiza un cambio en la configuración de la máquina que contiene la
información, no se guardan copias de la configuración anterior, ni se documenta
los cambios que se procedieron a hacer, ya que no existe un responsable.
La empresa no cuenta con un RAID para tolerar algún fallo en el Disco que
contiene la información y esta pueda seguir disponible cuando el personal desee
el acceso a ella.
INSTALACION DEL SERVIDOR.
Con las metodologías empleadas se determinó que CentOS 5.5 es el más
estable, y que tiene el firewall más poderoso si no decir el número en cuanto a
software, y también el que soporta la instalación de todos los servicios que se
van a implementar para la seguridad de la información en un mismo Computador,
y así poder implementar el SGSI basado en la norma ISO 27001 sobre este
servidor y los servicios de RED para el apoyo de la seguridad de la información.
75
Instalación de CentOS
Ilustración 4 CentOS Instalado
Una vez que tenemos nuestro servidor CentOS instalado procedemos a instalar
y configurar los servicios que se va a utilizar los cuales son: Samba, DHCP, Proxy
y el Firewall.
Instalación y configuración del servicio samba
Primeramente crearemos usuarios y una contraseña luego los agregaremos a
samba.
Ilustración 5 Creacion de usuarios y contraseña
76
Mediante un terminal con la herramienta yum se procederá a la instalación.
Ilustración 6 Instalación de Samba
Una vez instalado samba procederemos a editar el archivo smb.conf con el
editor vim, se procederá a configurar usuarios con privilegios para acceder a la
información.
Ilustración 7 Accedemos al archivo de samba smb.conf
Configuramos el nombre del grupo de trabajo y el nombre del Servidor que se va
a visualizar en la Red, y las carpetas con privilegios a usuarios.
Ilustración 8 Configuración Grupo de trabajo
77
Ilustración 9 Creación de carpetas y privilegios a usuarios
Instalación del servicio DHCP
Ilustración 10 Instalación del servicio DHCP
78
Una vez instalado nuestro servicio configuraremos el archivo dhcpd.conf donde
le diremos que parametros va a llevar la Red com direcciones IP, mascara de
Red, y DNS si es necesario etc.
Tambien se dejara libre 10 IP dinamicas para las portatiles, celulares o tablets
de los proveedores o clientes que deseen acceder a la WEB en su visita a la
Empresa Pública Provincial de Servicio Social Santo Domingo Solidario.
Ilustración 11 configuracion del servicio DHCP
Las maquinas que acceden a la infromación sera controladas mediantes IP fijas
que las administrasa el servidor evitandos los conflictos de direcciones IP ya que
las IP iran amarradas con cada MAC de cada maquina.
Ilustración 12 Configuracion IP + MAC
79
Instalacion y configuracion del proxy
El proxy lo configuraremos mediante el servicio squid.
Ilustración 13 Instalación del servicio Squid
Una vez instalado nuestro servicio squid configuraremos el archivo squid.conf
en el cual negaremos ciertas extensiones de la WEB, permitiendo aprovechar
mejor el uso del ancho de banda que se dispone, se lo realizara mediante una
lista de control de acceso que coincidan con las extensiones que se desea negar
el acceso.
80
Ilustración 14 Configuracion recomendada squid
Por el momento se crearan dos listados de control de acceso ACL, dentro de la
carpeta de nuestro squid, en el uno se pondrá extensiones de contenidos para
adultos y en el otro extensiones de páginas, redes sociales, el cual nos ayudara
a administrar el acceso a la WEB.
Ilustración 15 primer ACL prohibido
Ilustración 16 segundo ACL redes sociales
81
Una vez creado los ACL se hará el llamado desde el archivo de configuración
squid.conf, y este comprobara cada pedido de la red local a la WEB.
Ilustración 17 Llamamos nuestras ACL
Configuración de firewall o cortafuegos.
CentOS nos permite crear nuestras propias reglas, nuestro propio firewall
utilizando las IPTABLES, La configuración del firewall por software permitirá el
reenvió de paquetes que llegan al servidor a la red local dando acceso al internet,
se administrara las páginas mediante el puerto seguro tcp/443.
Ilustración 18 Configuración IPTABLES
Ilustración 19 Reenvío de paquetes
82
Ilustración 20 Administración del puerto tcp/443
INSTALACION CABLEADO ESTRUCTURADO.
Para mejorar la conexión de la Red interna se procederá a cambiar la estructura
de la Red y se hará un cableado estructurado para que todas las maquinas se
conecten vía cable al servidor que se configuro y no tengan problemas de
conexión.
Ilustración 21 Instalación Cableado Estructurado
84
DESCRIPCION
Switch 24 puertos
PATCH PANEL 24 Puertos
Organizadores de Cables
Racks Pequeño
Jack Y Conectores Rj45 Cat 6
Cable UTP Next Cat 6
Access Point
Canaletas
Cajetines de red
Tabla 8 Detalle de implementos de red
PRESUPUESTO
En este caso para la implementación del Proyecto, se ha considerado los
siguientes materiales y equipos informáticos con la finalidad de tener un
presupuesto asignado para la compra de dichos equipos a la Empresa Pública
Santo Domingo Solidario. En la cual se destaca lo siguiente. (Ver Anexo H)
COSTOS DE IMPLEMENTACION
CANTIDAD DESCRIPCION VALOR
1 Switch 48 puertos Gigabit Admin. 649.99
1 Organizador cable full plastic single 1ru 75.00
1 Patch Panel 48 puertos cat 6 89.00
1 Rack Gabinete cerrado de pared 155.00
30 Conector RJ 45 cat 6 135.00
1 Access Point RJ 45 cat 6 120.00
30 Canaletas 2’5 pl 105.00
10 Cajetín de red 30.00
1 Servidor Intel Xeon 6 Core 8 GB 4 TB 2189.90
1 Rollo Cable UTP Cat 6 Log. Exteriores 185.00
(no incluye IVA) Total 3733,89
TOTAL INCLUIDO IVA 4181,96 Tabla 9 Presupuesto Implementación Proyecto
85
IMPACTO ADMINISTRATIVO
Con la implementación del Sistema de gestión de la seguridad de la información
sobre el servidor se pudo reducir los riesgos, vulnerabilidades, amenazas o
inconvenientes que presentaba la empresa en cuanto a la información al
memento de acceder a ella, ya se cuenta con usuario y contraseñas para
ingresar a las estaciones de trabajo y de igual manera para ingresar al servidor
que se encuentra en la red, se ha logrado evitar que terceras personas que
tienen q conectarse a la red puedan ver la información de la empresa ya que si
quieren ingresar al servidor les pedirá autentificación, se ha logrado capacitar al
personal en cuanto materia de seguridad de la información para que concienticen
del riesgo que existe.
Mediante los servicios de red y un nuevo cableado estructurado se logró que
todas las máquinas que funcionan en la empresa se conecten vía cable logrando
siempre tener disponible la información, gracias al servicio de Red DHCP se
logró configurar cada máquina con su dirección IP en el servidor para que no
existan conflictos de IP que era uno de los problemas que existía y se perdida la
disponibilidad de la información cuando más se la necesitaba.
CONCLUSIONES PARCIALES DEL CAPÍTULO
• A través de la instalación del servidor y sus servicios de red se pudo
ayudar a la implementación del Plan Informático ya que la Empresa
Pública Santo Domingo Solidario no presentaba ningún control en cuanto
a la seguridad de su información, gracias a la metodóloga de riesgos se
pudo analizar y evaluar estos riesgos para luego poder implementar los
controles necesario que ayudaron a tratarlos y se logró tener una
información segura y confiable.
• A través de la evaluación de los riesgos que presentaban los activos de
información se pudo determinar el valor del riesgo con la cual estaban
86
expuestos, brindando una seguridad para el almacenamiento de la
información.
• La Metodología OCTAVE es una técnica de planificación y consultoría
estratégica en seguridad basada en el análisis de riesgo, En contra de la
típica consultoría mentalizada en tecnología, que tiene como objetivo los
riesgos tecnológicos, y su objetivo es el riesgo organizacional.
87
CONCLUSIONES GENERALES
El sistema de gestión de seguridad de la información que se ha implementado
en la Empresa Pública Santo Domingo Solidario de Santo Domingo de los
Tsáchilas, fue de mucha importancia para ayudar a la protección de la
información luego de a ver configurado el servidor CentOS y sus servicios de red
ya que ayudara a la continuidad del negocio sin tener inconvenientes en la
disponibilidad de la información.
Con el presente análisis se pudo determinar la falta de control que existía en
cuanto a la seguridad de la información en la Empresa Pública Santo Domingo
Solidario, lo cual a primera instancia se pudo determinar que la información se
encontraba muy vulnerable no existía una confidencialidad que la mantenga
integra.
Con la presente investigación se pudo determinar que el Sistema de Antivirus de
la Información puede reducir riesgos, vulnerabilidades y amenazas de la
información en empresas pequeñas, medianas o grandes, con el fin de minimizar
gestionar y controlar estos riesgos a los cuales la información está expuesta
logrando obtener una confidencialidad, integridad y disponibilidad de la
información cuando se la necesite.
La metodología OCTAVE se basa en una evaluación efectiva de riesgos en la
seguridad de la información, en la cual se considera tanto los temas
organizacionales como los técnicos, además se examina cómo la gente emplea
la infraestructura en forma diaria. Y su evaluación es de vital importancia para
cualquier iniciativa de mejora en seguridad.
88
RECOMENDACIONES GENERALES
Se recomienda una revisión periódica de los controles implementado para
verificar y actualizar las políticas creadas para cada vez más llegar a una
seguridad máxima de la información.
Se recomienda que la información de la Empresa Pública Santo Domingo
Solidario debe ser protegida según su criticidad, ya que existe mucha
información confidencial que necesita ser integra y estar disponible cuando se la
necesite.
También se recomienda gestionar la posibilidad de sincronizar el respaldo
automático de la información del servidor sobre un servidor en la nube ya que
manualmente se podría pasar por alto hacer el respectivo respaldo.
Se recomienda que con la Metodología OCTAVE el equipo que va desde el Área
Administrativa y Operativa hasta los Departamentos de Tecnología de
Información, trabajen juntos en donde se enfoque hacia una práctica de
seguridad, balanceando tres aspectos fundamentales: Riesgos Operativos,
Prácticas de seguridad y lo que concierne a Tecnología.
BIBLIOGRAFÍA
ANGULO, Luis. 2010. Diseño de Páginas Web Interactivas con Joomla. Lima
- Perú : Macro, 2010. ISBN. 978-612-4034-47-3.
BACA, Gabriel. 2006. Evaluación de Proyectos. México : McGraw-Hill,
2006. ISBN. 970-10-5687-6.
BRICEÑO, Pedro. 1996. Administración y Dirección de Proyectos.
Chile : McGraw-Hill, 1996. ISBN. 956-278-008-2.
CORONEL, Eric. 2009. Desarrollando Soluciones con Java y MySQL.
Lima - Perú : Macro, 2009. ISBN. 978-612-4034-05-3.
FRANCIA, Darío. 2003. Desarrollo de Aplicaciones ASP .NET. Lima-
Perú : Macro, 2003. ISBN. 9972-707-16-4.
GIL, Javier, y otros. 2001. CREACIÓN DE SITIOS WEB CON PHP4.
España : McGraw-Hill, 2001. ISBN. 84-481-3209-2.
GUTIÉRREZ, Abraham y BRAVO, Ginés. 2004. PHP4 a través de ejemplos.
México : Alfaomega, 2004. ISBN. 970-15-0955-2.
JOYANES, Luis y ZAHONERO, Ignacio. 2007. Estructura de Datos en Java.
España : McGraw-Hill, 2007. ISBN. 978-84-481-5631-2.
LAUDON, Kenneth y LAUDON, Jane. 2010. Sistemas de Información.
México : Prentice Hall, 2010. ISBN.978-607-442-516-1.
LLANOS, Javier. 2009. Bases de Administración. México : Trillas, 2009. ISBN.
978-607-17-0200-5.
ORFALI, Robert, HARKEY, Dan y EDWARDS, Jeri. 2002. Cliente / Servidor y
Objetos. México : Mexicana, 2002. ISBN. 970-613-597-9.
PASCUAL, Francisco. 2006. Macromedia Dreamweaver 8. México : Alfaomega,
2006. ISBN. 970-15-1200-6.
PÉREZ, César. 2007. Administración de sitios y páginas Web con Macromedia
Dreamweaver. México : Alfaomega, 2007. ISBN. 970-15-1220-0.
—. 2008. MySQL para Windows y Linux. México : Alfaomega, 2008. ISBN. 978-
84-7897-790-1.
PÉREZ, César y SANTÍN, Daniel. 2007. Data Mining Soluciones con Enterprise
Miner. México : Alfaomega, 2007. ISBN. 970-15-1190-5.
POST, Gerald. 2006. Sistemas de Administración de Bases de Datos.
México : McGraw-Hill, 2006. ISBN. 970-10-5633-7.
RAMAKRISHNAN, Raghn y GEHRKE, Johannes. 2007. Sistema de Gestión de
Bases de Datos. España : McGraw-Hill, 2007. ISBN. 978-84-481-5638-1.
RODRÍGUEZ, Joaquín. 2206. Administración I. México : Thomson, 2206.
ROLDÁN, David, VALDERAS, Pedro y PASTOR, Oscar. 2010. Aplicaciones
Web un Enfoque Práctico. México : Alfaomega, 2010. ISBN. 978-607-7854-73-9.
ROZANSKI, Uwe. 2009. Enterprise JavaBeans 3.0 con Eclipse y JBoss.
México : Alfaomega, 2009. ISBN. 978-958-682-758-4.
F Formato de la Encuesta
PREGUNTA SI NO PORCENTAJE
1. ¿El equipo informático que dispone para su trabajo es de la institución?
2. ¿Usted cuenta tiene alguna necesidad tecnológica dentro de la empresa para realizar su trabajo?
3. ¿Posee conectividad a la red de la institución?
4. ¿Desconoce si existe alguna política de seguridad del uso del recurso informáticos de la empresa?
G Perfil de Tesis
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
FACULTAD DE SISTEMAS MERCANTILES
POSTGRADO DE MAESTRÍA EN INFORMÁTICA EMPRESARIAL
PERFIL DE TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL
TÍTULO DE MAGISTER EN INFORMÁTICA EMPRESARIAL
TEMA
PLAN INFORMÁTICO PARA MEJORAR EL MANEJO DE LA UNIDAD DE
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC’s) EN
HARDWARE, SOFTWARE Y SEGURIDAD INFORMÁTICA DE LA EMPRESA
PÚBLICA PROVINCIAL DE SERVICIO SOCIAL SANTO DOMINGO
SOLIDARIO DE LA CIUDAD DE SANTO DOMINGO.
AUTOR
ING. ALEX VINICIO PACAS HIDALGO
TUTOR
DR. FREDY CAÑIZARES, MGS
2015
ANTECEDENTES DE LA INVESTIGACIÓN
Hoy en día existen diferente infraestructura tecnológica que están
funcionando en varias empresas y son de mucha ayuda para las mismas ya
que mediante esto se puede comunicar mediante enlaces voz, datos en la
cual todas y cada una de las empresas necesitan para su normal
desenvolvimiento, las misma que cuentan con seguridades y protocolos que
son definidos en cada Institución de acuerdo a sus necesidades.
El presente proyecto investigativo se lo está llevando a cabo en la ciudad
de Santo Domingo, en la GAD SANTO DOMINGO DE LOS
TSACHILAS, se investigó sobre infraestructura tecnológica, hardware,
software y seguridad informática que tienen procesos similares, no se
encontró proyectos de investigación similares. A continuación se detallan
temas similares para el desarrollo de la investigación:
- De la Ing. García Macías Viviana Katiuska, con el tema: “Plan Informático
para la Gestión Tecnológica en La Universidad Laica Eloy Alfaro De La
Ciudad De Chone, realizado en el año 2015.
- Del Ing. Juan Palma, con el tema: “Planificación informática para dotar de
computadoras a la sala de capacitación del ECU 911 Portoviejo usando
equipos de bajo coste y software libre como herramientas innovadoras”,
realizado en el año 2015; ampliando su infraestructura sin que se vean
reducidos sus intentos de crecimiento por no poder hacer frente al pago
de grandes cantidades en licencias para la administración con software no
propietario favoreciendo a la misma para ofrecer servicios de forma más
rápida y ágil.
- De la Ing. Ximena Huaylla, con el tema: “Plan informático para mejorar la
gestión de servicios de TICS en el departamento de tecnologías de la
información y comunicación en la Fiscalía de la ciudad de Santo Domingo”,
realizado en el año 2015; incrementando la rendición de cuentas y
ampliando el servicio a las zonas desfavorecidas, de forma innovadora,
rápida y rentable.
Luego de que se ha realizado una investigación en el CDIC sobre los diversos
temas de tesis, se ha llegado a la conclusión de que ninguna de las tesis
mencionadas anteriormente son aplicables al tema actual de investigación,
pero servirán de apoyo para el desarrollo de mi proyecto de grado.
SITUACIÓN PROBLEMÁTICA
La tecnología en la actualidad tiende cada vez más a avanzar de forma
rápida a nivel mundial. La necesidad de contar con una unidad de tecnologías
de la información en la cual se deriven funciones para hardware, software,
mantenimiento, estos se ven enfocados a proporcionar todos los servicios
para una empresa lo cuales son necesarios para mejorar y resolver cada
proceso e inconveniente en las diferentes áreas de las empresas.
En Ecuador, se está ya utilizando equipos de última tecnología para mejorar
los procesos de las empresas a nivel nacional, comparándose incluso con
entidades a nivel internacional.
En Santo Domingo se encuentra funcionando recientemente desde este año
2015 la EMPRESA PÚBLICA PROVINCIAL DE SERVICIO SOCIAL
SANTO DOMINGO SOLIDARIO, la cual presta servicios a la ciudadanía de
la provincia para mejorar un entorno social de superación, trabajo y del buen
vivir.
Este Gobierno hoy en día apunta a la infraestructura tecnológica y al cambio
de la matriz productiva, lo que hace que se cree nuevas tecnologías y nuevos
proyectos a implantarse en el país por lo que es necesario estar preparados
para que cada institución mejore y actualice su infraestructura tecnológica y
así poder mejorar cada institución, por lo cual se han venido realizando
variaciones en los equipos tecnológicos que ofrecen servicios a la institución
pero ellos están en una forma desconcentrada.
A continuación se detallan las siguientes problemáticas.
❖ Infraestructura tecnológica obsoleta
❖ Cortes en el envío de información
❖ Equipos sin seguridades
❖ Actualización caducada en equipos
❖ Software inapropiado
❖ Pérdida de información por virus
❖ Existe desconocimiento acerca de los servicios que se están ejecutando.
❖ No existe todos los servicios tecnológicos como conectividad inalámbrica.
❖ No existe correos institucionales ni un sitio web de la empresa.
❖ No existe cableado estructurado apropiado para la comunicación de sus
departamentos.
De acuerdo al estudio realizado acerca de la problemática se ha logrado
determinar los requerimientos de la EMPRESA PÚBLICA PROVINCIAL DE
SERVICIO SOCIAL SANTO DOMINGO SOLIDARIO antes descritos, para su
posterior mejora.
PROBLEMA CIENTÍFICO
¿Cómo mejorar el manejo de la Unidad de Tecnologías de Información y
Comunicación (TIC’s) en hardware, software y seguridad informática de la
Empresa Pública Provincial de Servicio Social Santo Domingo Solidario de la
ciudad de Santo Domingo?
OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN
OBJETO DE INVESTIGACIÓN
Tecnologías de información y Comunicación
CAMPO DE ACCIÓN
Manejo de la Unidad de Tecnologías de la Información y Comunicación.
IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN
Tecnologías de Información y Comunicación
OBJETIVO GENERAL
Desarrollar un Plan Informático para mejorar el manejo de la Unidad de
Tecnologías de Información y Comunicación (TIC’s) en Hardware, Software y
Seguridad Informática de la Empresa Pública Provincial de Servicio Social
Santo Domingo Solidario de la ciudad de Santo Domingo.
OBJETIVOS ESPECÍFICOS
• Fundamentar una investigación bibliográfica para que se determine la
problemática de la empresa en el Área Informática.
• Realizar una investigación de campo en donde se determine las falencias
en tecnológica en hardware, software y seguridad informática de la
empresa.
• Diseñar un plan informático para para mejorar el manejo de la Unidad de
Tecnologías de Información y Comunicación (TIC’s) en Hardware,
Software y Seguridad Informática de la Empresa Pública Provincial de
Servicio Social Santo Domingo Solidario de la ciudad de Santo Domingo.
• Validar la propuesta por la vía de expertos.
IDEA DEFENDER
Con el Plan Informático para mejorar el manejo de la unidad de tecnologías
de la información y comunicación en hardware, software y seguridad
informática, se mejorará los enlaces de los servicios de voz, datos,
actualización de software y seguridades de los equipos informáticos en la
Empresa Pública de Servicio Social Santo Domingo Solidario.
VARIABLES DE INVESTIGACIÓN
VARIABLE INDEPENDIENTE
Plan informático
VARIABLE DEPENDIENTE
Manejo de la unidad de tecnologías de la información y comunicación.
METODOLOGÍA
Cuantitativa
La modalidad de investigación cuantitativa trata de determinar la fuerza de
asociación o correlación entre variables, la generación y objetivación de los
resultados a través de una muestra para hacer inferencias a una población de
la cual toda muestra procede.
Cualitativa
La investigación cualitativa se enfoca mayormente a la indagación en las
ciencias sociales, ya que este método utiliza la narrativa, así como la
entrevista informal, siempre y cuando sea de fuente confiable, para llegar a
un resultado de su exploración, pesquisa o indagación de un hecho.
MÉTODOS
Inductivo – Deductivo
En este método se da la relación de lo general con lo particular, constituye
un método teórico muy utilizado en el tránsito del conocimiento empírico al
teórico y permite fundamentar los principales resultados de nivel teórico. Este
método se lo va a realizar para recolectar información exhaustiva para su
posterior utilización.
Analítico - Sintético
Este método porta dos momentos básicos en toda investigación científica, ya
que permite penetrar en aspectos que pueden constituir causas del
fenómeno, y así, desentrañar los elementos que necesita modificar el
investigador para cambiar el comportamiento de todo, en estrecha relación
con sus partes constitutivas. Este método se lo utilizará para la elaboración
del marco teórico, esto quiere decir que para la investigación bibliográfica se
procederá a recopilar la información existente en libros, revistas e internet
para analizarla y sintetizarla en la fundamentación teórica y realizando el
referenciamiento respectivo.
TÉCNICAS
Encuestas
La encuesta es una técnica de recogida de información que consiste en la
formulación de una serie de preguntas que deben ser respondidas sobre la
base de un cuestionario.
Entrevistas
Es un hecho que consiste en un diálogo entablado entre dos o más personas:
el entrevistador o entrevistadores que interroga y el o los que contestan.
Esta técnica va a permitir recopilar la información importante ya que va
dirigida especialmente al encargado del departamento para poder obtener
sus opiniones sobre la problemática del mismo.
INSTRUMENTOS
Cuestionario
El cuestionario es un documento formado por un conjunto de preguntas
que deben estar redactadas de forma coherente, y organizadas,
secuenciadas y estructuradas de acuerdo con una determinada planificación,
con el fin de que sus respuestas nos puedan ofrecer toda la información que
se precisa.
Guía de Entrevista
Es un instrumento el cual tiene como finalidad ayudar a realizar la entrevista
es simplemente una serie de preguntas que sirven para la conversación con
un propósito específico. Se entrevista cuando se quiere saber algo de alguien
que no se puede obtener por vía numérica.
ESQUEMA DE CONTENIDOS
❖ SERVIDORES
Características
Arquitectura Cliente / Servidor
Arquitectura 3 capas
❖ PLANES INFORMATICOS
✓ Introducción
✓ Metodología
✓ Estructura para realizar un plan
✓ Tipos de Planes
❖ REDES
✓ Redes Inalámbricas
✓ Cableado Estructurado
✓ Protocolos
❖ SEGURIDAD INFORMATICA
✓ Tipos de seguridades
✓ Seguridad en Hardware
✓ Seguridad en Software
✓ Cortafuegos
❖ TELEFONIA IP
✓ Estructura
✓ Protocolos
✓ Manejo de la central
✓ Software de Instalación
❖ SISTEMAS OPERATIVOS
✓ Windows
✓ Linux
✓ Manejo del Sistema
❖ ADMINISTRACIÓN
✓ Introducción
✓ Importancia
✓ Habilidades del administrador
✓ Planeación
✓ Organización
✓ Integración de Personal
✓ Dirección
✓ Control
❖ PLANIFICACIÓN INFORMÁTICA
❖ CONTRATACIÓN PÚBLICA
❖ CONTRALORÍA
APORTE TEÓRICO Y NOVEDAD CIENTÍFICA
Se tendrá como aporte teórico apoyo de trabajos posteriores de grado, así
como también se ha recopilado información de libros, revistas tecnológicas,
libros virtuales utilizando el internet como recurso, esta información se
encuentra relacionada con herramientas de desarrollo que se podrán utilizar
en la elaboración de la propuesta de la tesis. En la cual se tomaron
información de libros y consultas en la web, todo eso realizado en el Área de
Biblioteca de la Universidad Regional Autónoma de Los Andes y
posteriormente información recopilada fuera de la Institución que nos ayudó
a realizar y culminar el siguiente trabajo de grado.
Cabe mencionar que se utilizará normas y estándares de acuerdo a la calidad
nacional e internacional en dónde se cumplan ciertos parámetros que
contemplen que el trabajo de grado se lo ha realizado de una manera correcta,
ordenada y legítima.
BIBLIOGRAFÍA
ANGULO, Luis. 2010. Diseño de Páginas Web Interactivas con Joomla. Lima
- Perú : Macro, 2010. ISBN. 978-612-4034-47-3.
BACA, Gabriel. 2006. Evaluación de Proyectos. México : McGraw-Hill,
2006. ISBN. 970-10-5687-6.
BRICEÑO, Pedro. 1996. Administración y Dirección de Proyectos.
Chile : McGraw-Hill, 1996. ISBN. 956-278-008-2.
CORONEL, Eric. 2009. Desarrollando Soluciones con Java y MySQL.
Lima - Perú : Macro, 2009. ISBN. 978-612-4034-05-3.
FRANCIA, Darío. 2003. Desarrollo de Aplicaciones ASP .NET. Lima-
Perú : Macro, 2003. ISBN. 9972-707-16-4.
GIL, Javier, y otros. 2001. CREACIÓN DE SITIOS WEB CON PHP4.
España : McGraw-Hill, 2001. ISBN. 84-481-3209-2.
GUTIÉRREZ, Abraham y BRAVO, Ginés. 2004. PHP4 a través de ejemplos.
México : Alfaomega, 2004. ISBN. 970-15-0955-2.
JOYANES, Luis y ZAHONERO, Ignacio. 2007. Estructura de Datos en Java.
España : McGraw-Hill, 2007. ISBN. 978-84-481-5631-2.
LAUDON, Kenneth y LAUDON, Jane. 2010. Sistemas de Información.
México : Prentice Hall, 2010. ISBN.978-607-442-516-1.
LLANOS, Javier. 2009. Bases de Administración. México : Trillas, 2009. ISBN.
978-607-17-0200-5.
ORFALI, Robert, HARKEY, Dan y EDWARDS, Jeri. 2002. Cliente / Servidor y
Objetos. México : Mexicana, 2002. ISBN. 970-613-597-9.
PASCUAL, Francisco. 2006. Macromedia Dreamweaver 8. México : Alfaomega,
2006. ISBN. 970-15-1200-6.
PÉREZ, César. 2007. Administración de sitios y páginas Web con Macromedia
Dreamweaver. México : Alfaomega, 2007. ISBN. 970-15-1220-0.
—. 2008. MySQL para Windows y Linux. México : Alfaomega, 2008. ISBN. 978-
84-7897-790-1.
PÉREZ, César y SANTÍN, Daniel. 2007. Data Mining Soluciones con Enterprise
Miner. México : Alfaomega, 2007. ISBN. 970-15-1190-5.
POST, Gerald. 2006. Sistemas de Administración de Bases de Datos.
México : McGraw-Hill, 2006. ISBN. 970-10-5633-7.
RAMAKRISHNAN, Raghn y GEHRKE, Johannes. 2007. Sistema de Gestión de
Bases de Datos. España : McGraw-Hill, 2007. ISBN. 978-84-481-5638-1.
RODRÍGUEZ, Joaquín. 2206. Administración I. México : Thomson, 2206.
ROLDÁN, David, VALDERAS, Pedro y PASTOR, Oscar. 2010. Aplicaciones
Web un Enfoque Práctico. México : Alfaomega, 2010. ISBN. 978-607-7854-73-9.
ROZANSKI, Uwe. 2009. Enterprise JavaBeans 3.0 con Eclipse y JBoss.
México : Alfaomega, 2009. ISBN. 978-958-682-758-4.
I Glosario
SGSI: Sistema de gestión de la seguridad de la información.
BACKUP: Copia de seguridad
SWITH: Dispositivo digital lógico de interconexión de equipos
ROUTER: Enrutador o encaminador de paquetes
RED COMPUTADORAS: Conjunto de equipos informáticos y software
conectados entre sí
ISO: Organización Internacional de Normalización
LAN: Red de Area Local
MAN: Red de Area Metropolitana
WAN: Red de Area Amplia
OCTAVE: Operativamente amenaza crítica, de activos y evaluación de la
vulnerabilidad, (Riesgo Operacional Crítico, Evaluación de Activos y
Vulnerabilidades)
DHCP: Protocolo de configuración dinámica de host
PROXY: Es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo.
SERVIDOR: Es un equipo informático que forma parte de una red y provee
servicios a otros equipos cliente
FIREWALL: Cortafuegos
TICS: Tecnologías de la Información y Comunicación
BELL-LAPADULA: Consiste en dividir el permiso de acceso de los usuarios a
la información en función de etiquetas de seguridad
CRIPTOGRAFIA: Arte y técnica de escribir con procedimientos o claves secretas
o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible
para quien sepa descifrarlo.
SSL: Capa de puertos seguros, son protocolos criptográficos que proporcionan
comunicaciones seguras por una red, comúnmente Internet.
HACKER: Es todo individuo que se dedica a programar de forma entusiasta, o
sea un experto entusiasta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un extraordinario bien.
PHISHING: Suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social.
PHARMING: Es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio (domain
name) a otra máquina distinta.
FIRMA DIGITAL: Es un mecanismo criptográfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad originadora de dicho
mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no
ha sido alterado desde que fue firmado por el originador (integridad).
RACK: El Rack es un armario que ayuda a tener organizado todo el sistema
informático de una empresa.
ROOT: Raíz. Puede referirse al directorio inicial de un sistema de archivos, o
también al usuario que administra un sistema Unix / Linux.