Documentos de Académico
Documentos de Profesional
Documentos de Cultura
METODOLOGIA DE INVESTIGACION
El protocolo de investigacin
3
Herman Ramrez Reyes Al10510431 Facilitadora: CLAUDIA GUADALUPE VALENCIA MUOS
3.- PLANTEAMIENTO DEL PROBLEMA A INVESTIGAR. Este Sistema de Seguridad Informtica es el conjunto de medios administrativos, medios tcnicos y personal que de manera interrelacionada garantizara niveles de seguridad informticos en correspondencia con la importancia de los bienes a proteger y los riesgos estimados. Este documento es un complemento de la Metodologa para el Diseo de un Sistema de Seguridad Informtica tocara los aspectos que constituye el documento bsico que establece los principios organizativos y funcionales de la actividad de Seguridad Informtica y las responsabilidades de cada uno de los participantes en el proceso informtico, as como las medidas y procedimientos que permitan prevenir, detectar y responder a las amenazas que gravitan sobre el mismo. Con el objetivo de determinar qu se trata de proteger, especifico sus principales componentes y considerando entre otros: 1.- Bienes informticos, su organizacin e importancia. 2.- Redes instaladas, estructura, tipo y plataformas que utilizan. 3.- Aplicaciones en explotacin. 4.- Servicios informticos y de comunicaciones disponibles, especificando si son en calidad de clientes o servidores. 5.- Caractersticas del procesamiento, transmisin y conservacin de la informacin, teniendo en cuenta el flujo interno y externo y los niveles de clasificacin de la misma. 6.- Otros datos de inters.
4.- JUSTIFICACION: Realmente el objetivo de este documento es establecer una metodologa para la elaboracin del Plan de Seguridad Informtica de una entidad, mediante la descripcin de los controles de seguridad que deben ser implementados, de forma que permita la interpretacin clara y precisa de las medidas y procedimientos que se definan en la misma, con el objetivo de alcanzar niveles aceptables de seguridad. Este proyecto est dirigido a aquellas personas que estn responsabilizadas con el diseo e implementacin de un sistema de Seguridad Informtica, entre las cuales puedo incluirse distintas categoras personales, pero en ningn caso deben faltar los dirigentes y funcionarios relacionados con la informacin que se procesa, por la responsabilidad que tienen para con la misma, los especialistas en informtica, debido a los conocimientos tcnicos que poseen y los profesionales de la seguridad y proteccin, por su experiencia y conocimientos generales de esta especialidad. Durante el proceso de diseo de este Sistema de Seguridad Informtica se distinguen 2 etapas: 1) El determinar las necesidades de proteccin del sistema informtico objeto de anlisis, que incluye: Caracterizacin del sistema informtico. Identificacin de las amenazas y estimacin de los riesgos. Evaluacin del estado actual de la seguridad. 2) Evaluar el sistema de seguridad diseado.
1. Realizar una investigacin de campo para tener ms experiencia e informacin verdica de la situacin a la cual me voy a enfrentar y as saber si hay posibilidades para realizar un proyecto. 2. Segn la informacin obtenida en el punto anterior me darn la pausa para saber si sigo adelante o no. 3. Si sigo adelante buscare apoyo en las Instituciones de gobierno, como es SCT, SEGOB la cul extiende convocatorias a personas que presenten proyectos para todo lo relacionado con el campo de investigacin. 4. Cursos de especializados de SCT de Comisin Federal de Telecomunicaciones:
1. El empleo conveniente y seguro de las tecnologas instaladas y cada uno de los servicios que stas pueden
2. 3.
4. 5.
ofrecer. La definicin de los privilegios y derechos de acceso a los activos de informacin para garantizar su proteccin contra modificaciones no autorizadas, prdidas o revelacin. Los principios que garanticen un efectivo control de acceso a las tecnologas, incluyendo el acceso remoto, y a los locales donde stas se encuentren. La salva y conservacin de la informacin. La conexin a redes externas a la Entidad, en especial las de alcance global y la utilizacin de sus servicios.
nuevas tecnologas o proyectos de software. 7. La definicin de los principios relacionados con el monitoreo del correo electrnico, la gestin de las trazas de auditora y el acceso a los ficheros de usuario. 8. El mantenimiento, reparacin y traslado de las tecnologas y el personal tcnico que requiere acceso a las mismas por esos motivos. 9. Las regulaciones con relacin a la certificacin, instalacin y empleo de los Sistemas de Proteccin Electromagntica. 10. Las regulaciones relacionadas con la certificacin, instalacin y empleo de los Sistemas Criptogrficos, en los casos que se requiera. 11. Los principios generales para el tratamiento de incidentes y violaciones de seguridad. 5.- Temario a realizar ejemplo de e-gobierno. En este proyecto que intenta desarrollar sistemas de e-gobierno deber disear una estrategia de seguridad. Dicha estrategia determinar las medidas de proteccin, la amplitud y las tcticas que se debern seguir para operar en funcin de una seguridad integral del sistema de informacin, debe establecer y ser consistente con el grado de confidencialidad, integridad, identificacin, y autentificacin de sus datos o informacin, y garantizar una transmisin segura de esos datos a travs de una red local o extendida, de lo contrario, la informacin podra ser modificada, perdiendo su integridad, fabricada, perdiendo su autenticidad, descubierta a tercera partes, perdiendo su privacidad y confidencialidad, o podra perder los atributos que la identifican. El e-gobierno podr adaptar modelos y mtodos de seguridad desarrollados por el e-comercio (Best Practice Benchmark), sin embargo, la transferencia o adopcin de dichos sistemas al e-gobierno necesitarn un anlisis
detallado del tipo de informacin o procesos que se pretendan resguardar. La seguridad en e-gobierno utilizando una red Internet para el modelo Gobierno a Ciudadanos (G2C), una red Internet y Extranet, para el modelo Gobierno a Gobierno (G2G), y una red Extranet para el modelo Gobierno a Negocios (G2B), expresa la interaccin entre los sistemas de seguridad de datos e informacin, en esto es un slo un ejemplo de los aspectos mnimos que se deben utilizar para proteger sistemas de informe accin de egobierno, estos sistemas se pueden perfeccionar al reunirlos con otros sistemas de proteccin de informacin. El sistema de seguridad deber confirmar que los usuarios estn correctamente identificados (autentificacin), as mismo, se deber monitorear constantemente la red interna de la organizacin para identificar indicios de intrusin y controlar la posible presencia de virus. Los datos debern ser protegidos con cdigos criptogrficos y la informacin deber ser clasificada con rangos de disponibilidad pblica o no pblica, se deber disponer de procesos de almacenamiento de datos, copias de respaldo, as como planes de recuperacin en caso de desastres naturales o ataques perpetrados por hackers. Adems, es conveniente asegurar que el acceso o intercambio de informacin de un organismo a otro no contravenga ninguna ley o norma. Asimismo, se deber sensibilizar a los usuarios y a los prestadores de servicios de las consecuencias del uso indebido y de las vulnerabilidades de las estaciones de cmputo, finalmente, se tendr que realizar mantenimiento preventivo y correctivo de software y hardware. De qu y de quin nos debemos proteger? De los errores humanos: Son fallas en el diseo u operacin de software y/o hardware, que incluyen errores en programacin, pruebas, recoleccin y captura de datos.
De amenazas no intencionales: Desastres naturales, inundaciones, terremotos, fallas de energa elctrica, de amenazas intencionales efectuadas por empleados o hackers. Cmo nos debemos proteger? Seguridad Fsica: Es necesario disponer de reas fsicas predeterminadas para la seguridad de las terminales computacionales, servidores, base de datos y otros accesorios, adems, debe existir un control de acceso a esas reas a travs de identificacin y autentificacin de usuarios, e incluso el uso de contraseas o control de acceso por mtodos biomtricos. Seguridad en las Comunicaciones: Firewall.- Este sistema se considera la primera lnea de defensa a las redes de comunicacin, su principal funcin es prevenir a usuarios no autorizados del Internet el acceder a las redes privadas, este dispositivo trabaja analizando paquetes de datos que entran a la red y bloquea los datos que no renen criterios predefinidos en el protocolo de seguridad del sistema. Encriptacin de datos.- Consiste en encriptar, es decir, tornar datos legibles en datos ilegibles de acuerdo a una frmula matemtica, mientras son transmitidos sobre redes privadas o pblicas. Los mtodos de encriptacin de datos incluyen: Public-Private Key Encripton y Digital Certificate. Deteccin de virus.- Consiste en el monitoreo del trfico entrante de informacin a un sistema, como por ejemplo el correo electrnico, para deteccin de virus, Web Bugs, y Trojan Horses, entre otros.
Control de acceso.- El mecanismo de control de acceso a la red trabaja verificando la identidad del usuario y monitoreando los sistemas de autorizacin. Este sistema puede ser incorporado en conjuncin con Firewalls, en documentos, aplicaciones, y en el sistema operativo de la red. Sistema de proteccin contra intrusiones (IDS). El IDS monitorea la red en busca de actividades o trfico anormales en tiempo real, y registra el acceso no autorizado a informacin o datos. Este tipo de sistemas protege la red de intromisiones externas o internas. 5.- Lo ms importante es el financiamiento por parte del Gobierno quien a su vez conectara con proveedores para poder importar y exportar los sistemas de seguridad informtica mexicana. 6.- PREGUNTAS DE INVESTIGACION O SUPUESTOS.
1.- QU ES LO QUE SE BUSCA CON ESTA INVESTIGACIN? Concientizar a la poblacin enfocado en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin, esta informacin comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin signifique un riesgo si esta informacin confidencial y potencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada. 2.- LUGAR DE REALIZACIN DEL PROYECTO.
Se realizar en las instalaciones de la Microsoft Av. Vasco de Quiroga No. 1700 Piso 7. Col. Centro de Ciudad Santa Fe Mxico D.F. C.P. 01210. 3.- Fecha de iniciacin y terminacin del proyecto. En esta investigacin se pretender realizar actividades que se desarrollarn durante el periodo de AgostoDiciembre-2013 El proyecto se realizar en las instalaciones de la coordinacin de proyectos de seguridad en el edificio de Microsoft Santa Fe. 4.- Qu tipo de estudio se utilizar en esta investigacin? Y Por qu? La investigacin participativa hace del aprendizaje del enfoque participativo una parte central del proceso de investigacin. La investigacin no se realiza tan solo para generar hechos, sino para desarrollar compresin de uno mismo y su contexto. 5.- Para qu se busca realizar esta investigacin? Para concientizar al personal que labora en las Empresas y de Gobierno en donde la poblacin en general aprendan a utilizar la seguridad informtica para fines proteccionalista. 6.- Qu importancia tiene la realizacin de este proyecto? La importancia de la realizacin de la investigacin es dar a conocer la problemtica que se tiene en nuestra sociedad, en tener en cuenta la proteccin de la base de datos empresariales o gubernamentales
7.- Cmo se llevar a cabo? Se solicitar apoyo de las Instituciones de Microsoft o escuelas adjuntas, para el mejoramiento del aprendizaje del mismo.
6.1 PREGUNTAS PARA ANALIZAR MI INVESTIGACIN
1. Qu quiero hacer?
Mi objetivo principal es centralizar mi investigacin sobre las seguridades informticas y concientizar el peligro y vulnerabilidad que existe en la red del internet al dar a conocer a las empresas y a las personas de la Informacin de seguridad Informtica, que podemos hacer para estar prevenidos ante un acontecimiento de espionaje o robo de datos, para poder realizar dichas prevenciones como resultados de incidentes intrusos mundiales para obtener cuentas bancarias, o hasta infiltraciones de espionaje gubernamental, qu tipo de apoyo necesito?, tal vez econmico, visitando Empresas particulares, Delegaciones, Presidencia Municipal, Dependencias Gubernamentales como Secretaria de Relaciones exteriores, Secretaria de Desarrollo Social. Secretara de Comunicaciones y Transporte, Secretara de Agricultura, Ganadera Desarrollo Rural Pesca y Alimentacin SAGARPA, Secretaria de Seguridad Publica en fin que puedan hacer el aporte ya sea econmico o con el material de configuraciones de sistemas involucrados en mi proyecto.
Esto me refiero:
1. 2. 3. 4. 5. 6.
Trabajar propios programas. Tener programas de desarrollo empresarial. Tener ingresos Disminuir la pobreza Disminuir la delincuencia informtica Exportar e importar programas de seguridad empresarial en la informtica 7. Evitar que los nios caigan en manos de la delincuencia informtica.
4.- Cmo lo voy hacer?
Me gustara mucho aterrizar totalmente este programa pero pondra los siguientes puntos: 1. Lo voy hacer en las instalaciones de Microsoft en Santa Fe que me queda a una hora de donde vivo. 2. Realizar una investigacin de campo (para realizar entrevistas, encuestas) y as tener una idea de que si hay posibilidades o no de producir en esos campos. 3. Buscara el apoyo del gobierno del estado, pero ya con mi investigacin realizada, donde pueda justificar y realizar mi propia hiptesis para que se me diera las facilidades que busco: Asesoras de Web, sobre sistemas informticos de seguridad con gente especializada en ese terreno. Infraestructura (e-gobierno, sistemas internacionales, la TI) Proteger la informacin privada de la poblacin. Cumplir con la obligacin, inscrita en la Ley Federal de Transparencia y Acceso a la Informacin
Pblica Gubernamental, de notificar a la ciudadana sobre la actuacin de las distintas instancias de gobierno. Hacer seguros los sistemas relacionados con la aplicacin de la ley. Ampliar las iniciativas de e-gobierno en beneficio de la sociedad.
Aunado a informes trpticos, pginas en internet, boletines panormicos sobre las actividades de seguridad informtica, temticas, boletines, programas e instalaciones que certifiquen una gran labor de proteccin en estricto control de detencin y anlisis informticos sinfn, recopilando datos en revistas, peridicos entrevistas, internet y comunicacin masiva para las observaciones pertinentes y las causas que estos producen sin proteccin.
SEPTIEMBRE
BALANZA
PRESENTAR EL
OCTUBRE
NOVIMBRE
PRODUCTO SABER SI ACEPTAN LA OPINION DE UN DELEGADO Y CONOCER SU ENTUSIASMO DE ELLOS Y SI TIENEN EL INTERES EN TRABAJAR EN EL PROYECTO. PARA SABER SI LA COMUNIDAD ES DOCIL Y TRABAJADORA AL PROYECTO QUE ANTES NO PODRA HACERLO SI NO TENGO LA AUTORIZACIN DE LA COMUNIDAD HASTA CONOCERLOS) ANALIZAR LA INFORMACIN DE LOS DOS PRIMEROS PUNTOS ESPERAR EL
PROYECTO
FINANCIAMIENTO Y APOYO DEL GOBIERNO, CNS (Comisin de Seguridad del Gobierno) O OTRA DEPENDENCIA PARA REALIZAR EL PROYECTO CAPACITACIN CURSOS DE ABRIL DE LOS ACTUALIZACION DE TRABAJADORES MANEJO Y RIESGOS DE PREVENCION DE LA SEGURIDAD INFORMATICA ASI COMO AMENZASAS, ESPIAS, HACKERS, LADRONES, HE INFORMACION DE LAS NECESIDADES DEL GOBIERNO TL TRAJABAR LA DICIEMBRE TIERRA
BENEFICIOS ECONMICOS Y SOCIALES. DESDE LA INICIACIN DEL PROYECTO SE TIENE QUE BUSCAR LA INOVACION DE LOS SISTEMAS DE INFORMACION DE SEGURIDAD YA EXITENTES PARA EL APOYO ECONOMICO COMO PARA SU DITRIBUCION Y VENTA DEL SERVICIO A LOS MERCADOS POSIBLES Y OTROS PROVEEDORES.
10. CONCLUSION. En la medida en que las conclusiones del anlisis de riesgos sean ms precisas se lograr una visin ms acertada de hacia dnde pueden ser dirigidos los mayores esfuerzos de seguridad y por supuesto los recursos disponibles para ello, logrndose que la misma sea ms rentable. El mundo en que vivimos se encuentra en un constante cambio debido a la avanzada tecnologa que domina las comunicaciones. Un elemento muy importante en este campo es el de la seguridad en los sistemas de informticos de seguridad, en la actualidad no existe un sistema que pueda ofrecer una seguridad completa, sin embargo, la opcin ms viable es la integracin de mtodos que permitan proteger las transacciones de informacin. En la actualidad existen soluciones tecnolgicas que resuelven parcialmente el problema de la seguridad. Estn las firmas digitales, los mtodos de clave privada (Private Key Infrastructure), los firewalls, y mecanismos de deteccin de virus, sin embargo, asuntos tales como la privacidad, la autentificacin de identidad, la confidencialidad de informacin, la propiedad intelectual y los delitos informticos, no se pueden resolver nicamente con tecnologa, las leyes, por poner slo un ejemplo, son tambin fundamentales.