Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DECLARACIN
Nosotros Gallardo Piedra Mara Cristina y Jcome Cordones Pal Orlando,
declaramos bajo juramento que el trabajo aqu descrito es de nuestra autora; que
no ha sido previamente presentada para ningn grado o calificacin profesional; y,
que hemos consultado las referencias bibliogrficas que se incluyen en este
documento.
A travs de la presente declaracin cedo mis derechos de propiedad intelectual
correspondientes a este trabajo, a la Escuela Politcnica Nacional, segn lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente.
________________________
Gallardo Cristina
________________________
Jcome Pal
ii
CERTIFICACIN
Certifico que el presente trabajo fue desarrollado por Gallardo Piedra Mara
Cristina y Jcome Cordones Pal Orlando, bajo mi supervisin.
iii
AGRADECIMIENTO
Con cario,
Cris
iv
DEDICATORIA
El presente proyecto de titulacin lo dedico principalmente a Dios, la Virgen
y el Niito Jess as como tambin a mis padres, mi hermano, mis amigos y
mi compaero de tesis por haberme apoyado en la realizacin del mismo.
Cris
AGRADECIMIENTO
Agradezco a mis padres quienes siempre han estado a mi lado, que cuando he
cado me han sabido levantar, gracias a ellos soy la persona que soy y espero
seguir saliendo adelante en la vida y nunca decepcionarlos son los mejores y s
que voy a contar con ustedes en las buenas y en las malas, espero ser reciproco y
recompensar todo lo que en la vida me han enseado y brindado.
A mis hermanos por su apoyo continuo para conmigo, hemos pasado ancdotas
buenas y malas en nuestras vidas, y siempre hemos superado cualquier problema,
hemos compartido alegras y tristezas, agradezco mucho su presencia y apoyo y
espero seguir contando con ustedes siempre.
A todos los que han compartido en mi vida momentos inolvidables y que me han
brindado sus consejos y apoyo.
GRACIAS A TODOS
PAL
vi
DEDICATORIA
El presente trabajo lo dedico con mucho cario a Dios, a mis padres, a mis
hermanos y a toda mi familia.
PAL
vii
CONTENIDO
ILUSTRACIONES ................................................................................................... X
TABLAS ................................................................................................................ XII
CAPITULO 1: INTRODUCCION ............................................................................. 1
1.1
ESTUDIO COMPARATIVO DE METODOLOGIAS DE ANALISIS DE
RIESGOS ............................................................................................................ 1
1.1.1
IDENTIFICACIN DE LAS PRINCIPALES METODOLOGAS PARA
ANLISIS DE RIESGOS. ................................................................... 1
1.1.1.1 Magerit ........................................................................................... 1
1.1.1.2 Octave .......................................................................................... 13
1.1.1.3 Mehari .......................................................................................... 18
1.2
CUADRO COMPARATIVO Y SELECCIN DE LA METODOLOGA
PARA REALIZAR EL ANLISIS DE RIESGOS. .............................................. 22
1.2.1
CUADRO COMPARATIVO DE METODOLOGAS PARA ANLISIS
DE RIESGO. .................................................................................... 22
1.2.2
SELECCIN Y JUSTIFICACIN DE LA METODOLOGA DE
ANLISIS DE RIESGOS ................................................................. 23
1.3
ESTUDIO COMPARATIVO DE METODOLOGIAS PARA ELABORAR
UN PLAN DE CONTINGENCIA. ....................................................................... 25
1.3.1
IDENTIFICACIN DE LAS PRINCIPALES METODOLOGAS PARA
REALIZAR UN PLAN DE CONTINGENCIA. .................................... 25
1.3.1.1 Metodologa General .................................................................... 25
1.3.1.2 Metodologa de William Toigo ...................................................... 28
1.3.1.3 Octave .......................................................................................... 30
1.4
CUADRO COMPARATIVO Y SELECCIN DE LA METODOLOGA
PARA REALIZAR EL PLAN DE CONTINGENCIA. .......................................... 32
1.4.1
CUADRO COMPARATIVO DE METODOLOGAS PARA PLAN DE
CONTINGENCIA. ............................................................................. 32
1.4.2
SELECCIN Y JUSTIFICACIN DE METODOLOGA PARA PLAN
DE CONTINGENCIA. ...................................................................... 33
CAPITULO 2: ANLISIS DE RIESGOS INFORMTICOS EN LA EMPRESA
ELCTRICA QUITO ............................................................................................. 35
2.1
CARACTERIZACIN DE LA EMPRESA ............................................... 35
2.1.1
ORGANIGRAMA DE LA EEQ .......................................................... 36
2.1.2
DIVISIN
DE
TECNOLOGA
INFORMTICA
Y
DE
COMUNICACIONES (TIC) ............................................................... 37
viii
ix
ILUSTRACIONES
Ilustracin 1: Fases Metodologa Magerit ................................................................ 6
Ilustracin 2: Balance de la metodologa OCTAVE ............................................... 13
Ilustracin 3: Procesos y fases de la Metodologa OCTAVE ................................. 17
Ilustracin 4: Organigrama de la EEQ ................................................................... 36
Ilustracin 5: Organigrama del Dpto. de TIC de la EEQ ........................................ 37
Ilustracin 6: Diagrama de flujo Proceso 1: Identificar el conocimiento de los altos
directivos ............................................................................................................... 46
Ilustracin 7: Flujo de trabajo Proceso 2: Identificar el conocimiento de los
directivos de reas operativas ............................................................................... 47
Ilustracin 8: Flujo de trabajo Proceso 3: Identificar el conocimiento del personal 48
Ilustracin 9: Perfil de amenaza del activo SIDECOM: Actores humanos que usan
el acceso de red .................................................................................................... 73
Ilustracin 10: Perfil de amenaza del activo crtico SIDECOM: Actores humanos
que usan el acceso fsico ...................................................................................... 74
Ilustracin 11: Perfil de amenaza activo crtico SIDECOM: Problemas del sistema
.............................................................................................................................. 75
Ilustracin 12: Perfil de amenaza activo crtico SIDECOM: Otros problemas ....... 76
Ilustracin 13: Perfil de amenaza activo Infraestructura de red y cableado: Actores
humanos que usan el acceso de red..................................................................... 80
Ilustracin 14: Perfil de amenaza activo Infraestructura de red y cableado: Actores
humanos que usan el acceso fsico ...................................................................... 81
Ilustracin 15: Perfil de amenaza activo Infraestructura de red y cableado: Otros
Problemas ............................................................................................................. 82
Ilustracin 16: Perfil de amenaza activo Servidores: Actores humanos que usan el
acceso de red ........................................................................................................ 89
xi
Ilustracin 17: Perfil de amenaza activo Servidores: Actores humanos que usan el
acceso de fsico..................................................................................................... 90
Ilustracin 18: Perfil de amenaza activo Servidores: Problemas del sistema ........ 91
Ilustracin 19: Perfil de amenaza activo Servidores: Otros problemas ................. 92
Ilustracin 20: Perfil de amenaza activo Sistema SCADA: Actores humanos que
usan el acceso de red ........................................................................................... 96
Ilustracin 21: Perfil de riesgo Actores humanos que usan el acceso de red para
el Activo Crtico: SISTEMA SIDECOM ................................................................ 140
Ilustracin 22: Perfil de riesgo Actores humanos que usan el acceso de fsico
para el Activo Crtico: SISTEMA SIDECOM ........................................................ 141
Ilustracin 23: Perfil de riesgo "Problemas del sistema" para el Activo Crtico:
SISTEMA SIDECOM ........................................................................................... 142
Ilustracin 24: Perfil de riesgo "Otros Problemas" para el Activo Crtico: SISTEMA
SIDECOM............................................................................................................ 143
Ilustracin 25: Perfil de riesgo "Actores humanos que usan el acceso de red" para
el Activo Crtico: INFRAESTRUCTURA DE RED Y CABLEADO ........................ 144
Ilustracin 26: Perfil de riesgo "Actores humanos que usan el acceso de fsico"
para el Activo Crtico: INFRAESTRUCTURA DE RED Y CABLEADO ................ 145
Ilustracin 27: Perfil de riesgo "Otros Problemas" para el Activo Crtico:
INFRAESTRUCTURA DE RED Y CABLEADO ................................................... 146
Ilustracin 28: Perfil de riesgo "Actores humanos que usan el acceso de red" para
el Activo Crtico: SERVIDORES .......................................................................... 147
Ilustracin 29: Perfil de riesgo "Actores humanos que usan el acceso fsico para el
Activo Crtico: SERVIDORES .............................................................................. 148
Ilustracin 30: Perfil de riesgo "Problemas del sistema" para el Activo Crtico:
SERVIDORES ..................................................................................................... 149
Ilustracin 31: Perfil de riesgo "Otros Problemas" para el Activo Crtico:
SERVIDORES ..................................................................................................... 150
xii
Ilustracin 32: Perfil de riesgo "Actores humanos que usan el acceso de red" para
el Activo Crtico: SISTEMA SCADA .................................................................... 151
Ilustracin 33: Perfil de riesgo "Actores humanos que usan el acceso de fsico"
para el Activo Crtico: SISTEMA SCADA ............................................................ 152
Ilustracin 34: Perfil de riesgo "Problemas del Sistema" para el Activo Crtico:
SISTEMA SCADA ............................................................................................... 153
Ilustracin 35: Perfil de riesgo "Otros Problemas" para el Activo Crtico: SISTEMA
SCADA ................................................................................................................ 154
Ilustracin 36: Perfil de riesgo "Actores humanos que usan el acceso de red" para
el Activo Crtico: ESTACIONES DE TRABAJO Y EQUIPOS PORTTILES ....... 155
Ilustracin 37: Perfil de riesgo "Actores humanos que usan el acceso fsico" para el
Activo Crtico: ESTACIONES DE TRABAJO Y EQUIPOS PORTTILES DE LA
EEQ..................................................................................................................... 156
Ilustracin 38: Perfil de riesgo "Problemas del Sistema" para el Activo Crtico:
ESTACIONES DE TRABAJO Y EQUIPOS PORTTILES DE LA EEQ .............. 157
Ilustracin 39: Perfil de riesgo "Otros Problemas" para el Activo Crtico:
ESTACIONES DE TRABAJO Y EQUIPOS PORTTILES DE LA EEQ .............. 159
Ilustracin 40: Flujo de trabajo Proceso 8: Desarrollo de las estrategias de
Proteccin y Plan de Mitigacin .......................................................................... 160
TABLAS
Tabla 1: Tabla comparativa Metodologas para el Anlisis de Riesgo .................. 23
Tabla 2: Cuadro comparativo de Metodologas para Plan de Contingencias ........ 33
Tabla 3: Informacin del Activo Crtico SIDECOM ................................................ 68
Tabla 4: Requerimientos de seguridad para el activo crtico SIDECOM ............... 69
Tabla 5: reas de inters por tipo de amenaza para activo SIDECOM................. 72
Tabla 6: Informacin del activo crtico: Infraestructura de red y cableado............. 77
xiii
xiv
CAPITULO 1: INTRODUCCION
1.1 ESTUDIO COMPARATIVO DE METODOLOGIAS DE ANALISIS
DE RIESGOS
1.1.1
IDENTIFICACIN
DE
LAS
PRINCIPALES METODOLOGAS
PARA
ANLISIS DE RIESGOS.
En la actualidad, el uso de las TICs (Tecnologas de Informacin y Comunicacin)
es muy generalizado a nivel mundial, ya que ofrecen potenciales beneficios para las
personas y empresas que las usan.
Esto da lugar al surgimiento de varias vulnerabilidades, amenazas y riesgos, los
cuales deben ser eliminados cuando sea posible y en otros casos controlados para
que su impacto no sea significativo, ya que dentro de una organizacin puede
implicar prdidas importantes que disminuyan el desempeo de la misma.
Para ayudar a la mitigacin de estos problemas, se hace necesario un exhaustivo
anlisis de los mismos, para luego proceder a la creacin de ciertas medidas de
seguridad, para que el uso de las TICs generen confianza en cada uno de los
usuarios.
Existen varias metodologas que permiten realizar el respectivo anlisis de los
riesgos que se pueden presentar dentro de una empresa, por esta razn se muestra
a continuacin un estudio de las principales metodologas para anlisis y gestin de
riesgos dentro de los sistemas informticos, como por ejemplo: Magerit, Octave y
Mehari.
1.1.1.1 Magerit
MAGERIT, cuyo acrnimo es "Metodologa de Anlisis y Gestin de Riesgos de los
Sistemas de Informacin de las Administraciones Pblicas", es una metodologa
que se orienta hacia la investigacin y anlisis de los riesgos que se presentan
Mapa de Riesgos
Describe la relacin de las amenazas a las que estn expuestos los activos de una
organizacin.
Evaluacin de Salvaguardas
Aqu se evalan las diferentes salvaguardas que aparecern en una organizacin
de acuerdo a los riesgos existentes.
Estado de riesgo
Descripcin de los activos divididos de acuerdo a su riesgo residual, es decir,
tomando en cuenta lo que puede pasar dependiendo de las salvaguardas
desarrolladas.
Informe de insuficiencias
Aqu se describen la ausencia o debilidad de las salvaguardas que van apareciendo
en una empresa como oportunas para reducir los riesgos existentes sobre los
sistemas.
Plan de seguridad
Este es el conjunto de programas de seguridad que permite desarrollar lo decidido
en la gestin de riesgo realizada en una organizacin.
Guas tcnicas
Magerit emplea guas tcnicas las cuales se utilizan para llevar a cabo un proyecto
de gestin y anlisis de riesgos. Dichas tcnicas se indican a continuacin:
Tcnicas especficas para el anlisis de riesgos
Anlisis mediante tablas
Anlisis algortmico
rboles de ataque
Tcnicas generales
Anlisis coste-beneficio
Diagramas de flujo de datos
Diagramas de procesos
Tcnicas grficas
Planificacin de proyectos
Sesiones de trabajo: entrevistas, reuniones y presentaciones
Valoracin Delphi
En Magerit existen dos grandes tareas a realizar para cumplir con esto, las cuales
se explican a continuacin.
Anlisis de riesgos
Con lo cual se podr saber de una forma clara y precisa de los activos con los que
cuenta la organizacin y estimar que podra pasar con estos. Cuenta con los
siguientes elementos:
Activos: estos son los elementos con los que cuenta un Sistema de
Informacin dentro de una empresa los cuales aportan algn valor para
la misma.
Amenazas: las amenazas son las cosas que le podran pasar a los
activos los cuales representaran dao o perjuicio a la organizacin.
Salvaguardas: son las medidas de control que se despliegan para
minimizar las amenazas que existan en la empresa.
Gestin de riesgos
La gestin de riesgos tiene como objetivo identificar los mecanismos de
salvaguardas para de esta forma reducir los riesgos identificados en la organizacin
y de esta manera garantizar la operatividad de la empresa en las mejores
condiciones posibles.
4. Estimar el impacto que podran tener los activos en caso de materializarse las
amenazas.
5. Estimar el riesgo de la expectativa de materializacin de la amenaza.
MAGERIT en su versin propone primeramente tratar los pasos 1, 2, 4 y 5. Esto
debido a que en caso de no tener salvaguardas en la organizacin esto se vera
como un potencial impacto o riesgo dentro de la misma y una vez obtenido el
escenario necesario se incorpora al paso 3 derivando en estimaciones realistas de
impacto y riesgo.
La siguiente figura muestra los pasos que hay que seguir para realizar un Anlisis
de Riesgo.
Paso 1. Activos
Los activos son definidos como los recursos con los que cuenta una organizacin,
de tal modo que sta funcione de una manera correcta y pueda alcanzar sus
objetivos trazados.
El principal activo con el que cuenta una organizacin es la informacin (datos) que
se manejan en los sistemas y alrededor de esta se derivan otros activos como los
siguientes:
Los servicios
El equipamiento auxiliar
Las instalaciones
Las personas
Capa 3: la informacin
Datos
Meta-datos: estructuras, ndices, claves de cifra, etc.
Conocimiento acumulado
independencia de criterio o actuacin
intimidad de las personas
integridad fsica de las personas
Paso 2: Amenazas
El siguiente paso que se realiza en MAGERIT es la de determinar las amenazas
que pueden afectar a los activos de la organizacin, las amenazas son cosas que
pudieran pasar y que afectaran al buen funcionamiento de los activos.
Las amenazas que podran pasar son cosas como accidentes naturales
(terremotos, inundaciones, etc.) y desastres industriales (contaminacin, fallos
elctricos, etc.) donde se deber tomar medidas para minimizar el impacto de estas
amenazas. Tambin existen amenazas que pueden ser causadas por personas,
bien de manera accidental o intencional.
La frecuencia pone en perspectiva el dao que pueden sufrir los activos debido a
que algunas amenazas pueden representar daos incalculables a estos, pero es
10
Impacto repercutido
Es el calculado de un activo teniendo en cuenta.
Su valor propio.
Las amenazas a que estn expuestos los activos de los que depende.
11
Riesgo acumulado
Es el calculado sobre un activo teniendo en cuenta
La frecuencia de la amenaza
Riesgo repercutido
Es el calculado sobre un activo teniendo en cuenta
La frecuencia de la amenaza.
12
Paso 3: Salvaguardas
Las salvaguardas son procedimientos o mecanismos tecnolgicos con los cuales se
reduce el riesgo en una organizacin.
Es tericamente idnea
Se emplea siempre
13
1.1.1.2 Octave
Operational Critical Threat, Asset and Vulnerability Evaluation. Por sus siglas
en ingles es una metodologa de anlisis y gestin de riesgos, donde el objetivo
principal es garantizar los sistemas informticos dentro de una organizacin.
Cuando se aplica esta metodologa, varias personas pertenecientes a los sectores
operativos, de negocios y de los departamentos de tecnologa de la informacin (TI)
trabajan juntos, enfocndose en las necesidades de seguridad y equilibrando los
tres aspectos mostrados en la ilustracin 2: RIESGOS OPERATIVOS, PRACTICAS
DE SEGURIDAD Y TECNOLOGIA.
14
Para realizar esta fase OCTAVE ha desarrollado una serie de procesos que son los
siguientes:
15
16
En este nivel para cada activo crtico encontrado hay que identificar los
componentes claves que se deben evaluar para las vulnerabilidades de la
tecnologa. El equipo de anlisis realiza esta actividad, con ayuda del personal
de TI, segn la necesidad.
17
los activos crticos, en donde se definen cada una de las descripciones de los
impactos encontrados, se crean los criterios de la evaluacin, y al final se
evalan los resultados de cada amenaza contra los criterios. Este proceso es
realizado por el equipo del anlisis, en colaboracin con personal suplementario
(encargado operacional del rea) segn lo necesitado.
18
1.1.1.3 Mehari
Mtodo Armonizado de Anlisis de Riesgos esta metodologa originalmente
desarrollada por la comisin Mtodos de Clusif4, en 1996 es una metodologa
utilizada para apoyar a los responsables de la seguridad informtica de una
empresa mediante un anlisis riguroso de los principales factores de riesgos
evaluando cuantitativamente de acuerdo a la situacin de la organizacin donde se
requiere el anlisis, acopla los objetivos estratgicos existentes con los nuevos
mtodos de funcionamiento de la empresa, esto se lo realiza mediante una poltica
de seguridad y mantenimiento de los riesgos a un nivel convenido.
MEHARI propone un mdulo para analizar los intereses implicados por la seguridad,
y un mtodo de anlisis de riesgos con herramientas de apoyo. Estos dos son
necesarios para evaluar de una manera exitosa los riesgos en una empresa.
Los diagnsticos de seguridad
Esta metodologa propone dos mdulos para realizar el anlisis de riesgos dentro
de una organizacin:
Modulo rpido.
Modulo detallado.
En los dos casos el objetivo es el mismo, es decir evaluar el nivel de seguridad de
la organizacin. La diferencia radica en el nivel de profundidad de la evaluacin,
en este caso el mdulo rpido resultara menos preciso y el mdulo detallado ms
confiable.
El mdulo rpido es utilizado generalmente para una primera evaluacin en la cual
se identifican las principales debilidades de una organizacin. En el mdulo de
anlisis detallado se analiza todas las posibles debilidades de cada uno de los
servicios de seguridad con los que cuenta la organizacin a evaluar, con lo cual se
19
crea una base experta, la misma que podremos utilizar posteriormente para el
anlisis de riesgos.
Existe la opcin de combinar estos dos mdulos donde se puede comenzar con el
mdulo rpido y realizar un diagnstico y luego profundizar los mismos con el
mdulo detallado.
Estos mdulos se pueden utilizar de maneras diferentes como se explica a
continuacin:
El diagnstico de seguridad
Estos mdulos nos ofrecen una vista amplia y relacionada con la seguridad,
pudindose utilizar progresivamente de acuerdo a la madurez de la empresa u
organizacin donde se vaya a .implementar.
20
Esta metodologa proporciona un mdulo para el anlisis del inters implicado por
la seguridad de los cuales se extraen principalmente dos informes o resultado:
Una escala de valoracin de disfunciones.
Una clasificacin de la informacin y de los activos informativos
21
Esta clasificacin consiste en valorar para cada tipo de informacin y para cada
uno de los activos informticos, la seriedad de la perdida de las cualidades que
estos poseen principalmente la Disponibilidad, Integridad y Confidencialidad.
Esta clasificacin se constituye como la escala de valoracin de difusiones
definida anteriormente, convertida en indicadores de sensibilidad asociados con
los activos informticos.
Anlisis de Riesgos
El objetivo principal perseguido por esta metodologa es la correcta evaluacin y
anlisis de los riesgos en una organizacin, para lo cual se basa en conocer los
principales factores de riesgo los cuales son:
Factores estructurales que no dependen de medidas de seguridad, pero
s de la actividad principal de la organizacin, su entorno, y su contexto.
Factores de reduccin de riesgo que son una funcin directa de
medidas de seguridad implementadas.
Esta metodologa realizar una evaluacin cuantitativa y cualitativa de los factores
antes descritos, ayudando en la evaluacin de los niveles de riesgo
Los pasos que hay que seguir para realizar el anlisis de riesgo en esta
metodologa son los siguientes:
Anlisis de riesgos: metodologa para la elaboracin del plan de
seguridad.
Anlisis sistemtico de situaciones de riesgo
Anlisis especfico de situaciones de riesgo
Anlisis de riesgo en nuevos proyectos
22
1.2 CUADRO
COMPARATIVO
Y
SELECCIN
DE
LA
METODOLOGA PARA REALIZAR EL ANLISIS DE RIESGOS.
En esta parte nos centraremos en la comparacin de las metodologas explicadas
en el punto anterior para posteriormente seleccionar la ms adecuada para realizar
el anlisis de riesgos en la Empresa Elctrica Quito.
1.2.1
RIESGO.
En primer lugar realizaremos un cuadro comparativo de las metodologas de
anlisis de riesgo investigadas anteriormente:
METODOLOGIA
DESCRIPCION
FASES
MAGERIT
Esta
metodologa
consta
de 5 fases bien definidas y correctamente
identificadas para realizar un anlisis de
riesgo dentro de una organizacin y cuyos
objetivos son generales para cualquier tipo
de organizacin donde se ejecute la
misma.
OCTAVE
Esta
metodologa
consta
de tres fases las cuales renen a ocho
procesos, con el objetivo de organizar e
identificar todos los riesgos en cada uno de
los niveles de los que consta la empresa u
organizacin donde se vaya a realizar
dicho
anlisis
de
riesgos.
Cada uno de los procesos tiene un objetivo
especfico que ayudar a identificar y
mitigar las posibles amenazas y riesgos
que pueda ocurrir en una empresa.
23
MEHARI
1. Anlisis de riesgos.
2. Anlisis sistemtico de
situaciones de riesgo.
3. Anlisis especfico de situaciones
de riesgo.
4. Anlisis de riesgo en nuevos
proyectos
1.2.2
RIESGOS
La metodologa seleccionada, luego de realizar el anlisis respectivo de acuerdo a
las necesidades de la empresa donde vamos a implementar el anlisis de riesgos
es OCTAVE, por las siguientes razones:
Tiene fases muy detalladas para cada nivel organizacional, abarcando toda
la informacin importante y sin correr el riesgo de omitir datos significativos
de la organizacin.
Al trabajar directamente con el personal de la misma organizacin,
correspondiente a las reas donde se realizar el anlisis y quienes
adems conocen internamente los procesos y los riesgos que podran
correr los activos con los que se desenvuelve la organizacin, pueden
orientar el anlisis hacia las partes ms vulnerables evitando as el
desperdicio de recursos y tiempo en estudios innecesarios y que podran
representar gastos excesivos a la empresa.
Trabaja con dos partes muy importantes de una organizacin como son la
parte organizacional y la parte tecnolgica.
24
25
1.3 ESTUDIO
COMPARATIVO
DE
METODOLOGIAS
PARA
26
27
28
29
Etapa 2:
Proteccin de la instalacin: en esta etapa se determinarn las estrategias
comunes de prevencin de desastres y de proteccin en general dentro de
la organizacin.
Etapa 3:
Almacenamiento fuera del sitio: En esta etapa se determinar la eficiencia
de los mecanismos de respaldo de la organizacin, para lo cual debemos
conocer la informacin vital de la misma. "Planificacin de la estrategia de
respaldo".
Etapa 4:
Estrategia de respaldo de sistemas: en esta etapa se analiza la
planificacin obtenida en la etapa anterior para determinar el mecanismo de
respaldo ms adecuado para implementar en la organizacin.
Etapa 5:
Estrategia de respaldo de redes: En esta etapa se evala detenidamente
los sistemas de redes de la organizacin ya que estos constituyen el motor
de la misma es decir su estructuracin, comunicacin y todos sus servicios,
para que estos puedan ser rpidamente restaurados.
Etapa 6:
Toma de decisiones en caso de emergencia: en esta etapa se analizan
todas aquellas actividades que se realizaran para la recuperacin en caso
de emergencia.
30
Etapa 7:
Elaboracin del documento del Plan de Contingencia: es esta etapa se
redactar el instructivo del plan de contingencia de la empresa, donde
constar todos los riesgos y salvaguardas que se han evaluado durante el
proceso.
Etapa 8:
Mantenimiento y pruebas del plan: en esta fase se obtendr y se distribuir
el plan de contingencia, para lo cual es necesario tomar en cuenta los
siguientes aspectos:
Mantenerlo actualizado
Gente preparada y capacitada en el plan.
Ser probado e identificar fallas y errores del mismo.
1.3.1.3 Octave
Dentro de esta metodologa se incluye un proceso para el desarrollo de un plan de
contingencia, la cual consta de los siguientes subprocesos:
1. Revisin de vulnerabilidades, prcticas de estrategias de proteccin,
vulnerabilidades organizacionales, requerimientos de seguridad y
riesgo de la informacin
31
32
1.4 CUADRO
COMPARATIVO
METODOLOGA
PARA
SELECCIN
REALIZAR
EL
DE
LA
PLAN
DE
CONTINGENCIA.
1.4.1
CONTINGENCIA.
METODOLOGA
DESCRIPCIN
FASES
METODOLOGA
GENERAL
METODOLOGA
WILIAM TOIGO
DE Esta
metodologa
fue
originalmente
desarrollada
por William Toigo el cual es
un experto en la materia de
planificacin y recuperacin
de desastres el cual propone
7 etapas donde se distribuye
todos los puntos esenciales
para realizar de manera
correcta
un
plan
de
contingencia de acuerdo a
las necesidades de cada
empresa.
1. Identificacin de riesgos
2. Evaluacin de riesgos
3. Asignacin de prioridades a
las aplicaciones
4. Establecimiento de los
requerimientos
de
recuperacin
5. Elaboracin
de
la
documentacin
6. Verificacin
e
implementacin del plan.
7. Elaboracin del documento
del Plan de Contingencia.
8. Distribucin
y
mantenimiento del plan.
1. Anlisis de riesgo
2. Proteccin
de
la
instalacin.
3. Almacenamiento fuera del
sitio
4. Estrategia de respaldo de
sistemas
5. Estrategia de respaldo de
redes
6. Toma de decisiones en
caso de emergencia
7. Mantenimiento y pruebas
del plan
33
OCTAVE
1.4.2
CONTINGENCIA.
Luego de realizar el anlisis respectivo de acuerdo a las necesidades de la
empresa donde vamos a implementar el Plan de Contingencia y debido a que la
metodologa con la cual se va a llevar a cabo el Anlisis de riesgos informticos
es OCTAVE, se ha escogido esta propuesta para realizar el respectivo Plan de
Contingencia, las principales caractersticas que sobresalen de sta son las
siguientes:
Cuenta con la ventaja de que dentro de la misma metodologa, en sus
anteriores procesos y fases, realiza el anlisis de riesgos previo, para en
base a esa informacin recopilada realizar un plan de contingencia
actualizado y realista dentro de la empresa.
34
35
CARACTERIZACIN DE LA EMPRESA
La Empresa Elctrica Quito fundada en 1834 como La Elctrica por los seores
Vctor Gangotena, Manuel Jijn y Julio Urrutia, que inici la generacin elctrica
en el pas con una capacidad de 200KW, ubicada en el sector de Chimbacalle
junto al rio Machngara, y que actualmente cuenta con una demanda de 7840KW,
es una de las ms importantes empresas generadoras elctricas del pas.
Misin5
Apoyar el desarrollo integral de Quito y su regin, suministrando energa limpia y
de bajo costo para dinamizar el aparato productivo y mejorar la calidad de vida de
los habitantes.
Visin6
Ser una Empresa eficiente y moderna, lder en el sector elctrico ecuatoriano y
una de las primeras en el contexto latinoamericano.
Valores7
Honestidad.
Lealtad.
Respeto.
Responsabilidad social y ambiental.
Solidaridad.
Disciplina.
36
2.1.1
ORGANIGRAMA DE LA EEQ8
8
9
37
2.1.2
(TIC)
10
11
38
2.2
2.2.1
39
40
41
42
Jefe
del
Administracin
Departamento
de
de
Sistemas
Jefe
del
Departamento
de
Comunicaciones y Soporte
Personal en General
Jefe
de
la
Seccin
de
Soporte
43
fase,
Identificacin
del
Conocimiento
de
los
Altos
Directivos,
44
de
las
estrategias
de
proteccin
actual
las
45
46
12
Fuente: OCTAVE
SM
47
13
Fuente: OCTAVE
SM
48
14
14
Fuente: OCTAVE
SM
49
del
respectivo
equipamiento
de
50
en papel
del
respectivo
equipamiento
de
51
Desastres naturales
Terrorismo y/o vandalismo contra los sitios donde reside los sistemas
informticos y de comunicaciones
52
corporativas:
Para
este
activo
critico
las
53
54
Funciones
responsabilidades
referentes
seguridad
son
las
mismas
que
son
revisadas
actualizadas
55
56
57
del
respectivo
equipamiento
de
Dpto. de Desarrollo
58
Desastres naturales
Terrorismo y/o vandalismo contra los sitios donde reside los sistemas
informticos y de comunicaciones
59
activo,
ya
que
de
stos
depende
el
normal
60
61
Los
procedimientos
de
gestin
de
incidentes
son
probados
62
63
Desastres naturales
Terrorismo y/o vandalismo contra los sitios donde reside los sistemas
informticos y de comunicaciones
Sabotaje
64
confiables y que la informacin que stos entregan sea ntegra. Por otra
parte se requiere que los sistemas posean cierto nivel de seguridad como por
ejemplo claves de acceso a los mismos.
Requerimiento de seguridad ms importante
El principal requerimiento de seguridad mencionado en este nivel fue el tener
un buen sistema de seguridad tales como clave de ingreso a su estacin de
trabajo, antivirus instalado y actualizado, sistema de respaldo de informacin
sensible de la cual sean responsables, etc.
Identificacin de las actuales prcticas de estrategias de proteccin
Especificaciones de seguridad cumplidas por el personal
65
Activos
Requerimientos de seguridad
reas de inters
Activos crticos
Requerimientos de seguridad para
los activos crticos
Amenazas para los activos crticos
15
Fuente: OCTAVE
SM
15
66
de
requerimientos
de
seguridad
por
nivel
de
reas
de
Inters
Impactos
por
nivel
67
68
Dentro de esta actividad se tienen cuatro categoras para clasificar las amenazas,
las mismas que son: Actores humanos utilizando el acceso a la red, Actores
humanos utilizando el acceso fsico, Problemas en los sistemas y Otros
problemas.
Para poder identificar de mejor manera las amenazas con sus clasificaciones y
tipos respectivos, se realizar un rbol que contiene informacin acerca del activo,
el actor, el motivo donde se define si la accin realizada fue accidental o
deliberada, el acceso y la salida o el resultado de la amenaza.
2.2.2.2.2 Desarrollo del Proceso 4
Los activos crticos seleccionados son los que se indican a continuacin, y para
cada uno de los cuales se describen tambin los requerimientos de seguridad y
las amenazas respectivas.
Las tablas que se muestran a continuacin fueron realizadas por los autores
ACTIVO
CRTICO
COMERCIALIZACIN)
1:
SISTEMA
SIDECOM
(SISTEMA
DE
Razn para
seleccionarlo
como activo
crtico
Fue seleccionado como crtico debido a que este es un sistema que apoya
a toda la gestin comercial que realiza la EEQ, desde que un cliente nuevo
ingresa hasta que se le realiza la conexin del servicio. As tambin realiza
toda la gestin posterior de administracin, atencin al cliente, facturacin,
recaudacin, etc., es decir, este sistema es esencial para las tareas diarias
de la EEQ. La falta de este sistema hara que la empresa quede
inoperativa y sin poder dar la atencin respectiva a sus clientes.
Breve
Descripcin
69
Requerimientos especficos
Confidencialidad
Integridad
El servicio provedo por esta aplicacin debe ser 24/7, es decir que
debe estar disponible en cualquier momento.
70
Tipo de amenaza
71
Tipo de amenaza
Otros problemas
72
Tipo de amenaza
73
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Dentro
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
SIDECOM
RED
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Fuera
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Ilustracin 9: Perfil de amenaza del activo SIDECOM: Actores humanos que usan el acceso
de red
74
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Dentro
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
SIDECOM
FISICO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Fuera
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Ilustracin 10: Perfil de amenaza del activo crtico SIDECOM: Actores humanos que usan el
acceso fsico
75
ACTIVO
ACTOR
RESULTADO
Revelacin
Falta de perfiles de
Modificacin
usuario
Prdida, destruccin
Interrupcin
Revelacin
Defectos de hardware
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
SIDECOM
Defectos de software
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Cadas en el sistema
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Cdigo malicioso (virus)
Modificacin
Prdida, destruccin
Interrupcin
Ilustracin 11: Perfil de amenaza activo crtico SIDECOM: Problemas del sistema
76
Otros Problemas
ACTIVOS
ACTOR
RESULTADO
Revelacin
Problemas elctricos
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Desastres Naturales
Modificacin
(Eje. Terremotos,
Prdida, destruccin
Interrupcin
SIDECOM
Revelacin
Problemas en las
Modificacin
telecomunicaciones
Prdida, destruccin
Interrupcin
Revelacin
Modificacin
Prdida, destruccin
Interrupcin
77
Activo
Razn para
seleccionarlo
como activo
crtico
Breve
Descripcin
Requerimientos especficos
Confidencialidad
Integridad
78
Tipo de
requerimiento de
seguridad
Requerimientos especficos
Otros
para
el
Activo
Crtico
79
Tipo de amenaza
Otros problemas
Modificacin / Interrupcin
Cortes de energa elctrica o variaciones
en el voltaje pueden ocasionar una
prdida en la configuracin de los equipos
de la red.
Prdida, destruccin / Interrupcin
Al ser esta una institucin pblica, est
sujeta a posibles amenazas de tipo
terrorista o vandlica, pudiendo causar
daos y prdidas permanentes a los
activos y en general a la empresa,
existiendo el riesgo de que sta se
paralice en su totalidad.
Tabla 8: reas de inters por tipo de amenaza para activo: Infraestructura de red y cableado
80
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Dentro
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
INFRAESTRUCTURA RED
DE RED Y
CABLEADO
accidental
Revelacin
Modificacin
Prdida, destruccin
Interrupcin
Fuera
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Ilustracin 13: Perfil de amenaza activo Infraestructura de red y cableado: Actores humanos
que usan el acceso de red
81
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Dentro
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
INFRAESTRUCTURA FISICO
DE RED Y
Revelacin
CABLEADO
accidental
Modificacin
Prdida, destruccin
Interrupcin
Fuera
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Ilustracin 14: Perfil de amenaza activo Infraestructura de red y cableado: Actores humanos
que usan el acceso fsico
82
Otros problemas
ACTIVO
ACTOR
RESULTADO
Revelacin
Problemas elctricos
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
INFRAESTRUCTURA
DE RED Y
CABLEADO
Desastres naturales
Modificacin
(Eje. Terremotos,
Prdida, destruccin
Interrupcin
Revelacin
Problemas en las
Modificacin
telecomunicaciones
Prdida, destruccin
Interrupcin
Revelacin
Modificacin
Prdida, destruccin
Interrupcin
Ilustracin 15: Perfil de amenaza activo Infraestructura de red y cableado: Otros Problemas
83
Activo
SERVIDORES
Razn para
seleccionarlo
como activo
crtico
Breve
Descripcin
84
Requerimientos especficos
Confidencialidad
Integridad
Disponibilidad
Otros
estar
en
85
Modificacin / Interrupcin
Los servidores pueden ser objeto de
modificaciones en sus configuraciones por
parte de personal no autorizado
Revelacin / Modificacin / Prdida,
destruccin
Personal no autorizado puede tener
acceso remoto a los servidores.
Revelacin,
De los equipos servidores con los que
cuenta la empresa, esta informacin
podra ser usada de manera inapropiada
ya sea interna o externamente para por
ejemplo planear un robo a las
instalaciones.
Modificacin
Modificacin en forma accidental de las
configuraciones fsicas (Ej. Seguridad de
acceso) por parte de personal no
autorizado de la empresa.
Modificacin
De las configuraciones de los servidores
por parte de personal no autorizado de la
empresa, con el propsito de realizar
algn sabotaje en contra de la empresa.
86
Tipo de amenaza
Prdida, destruccin
Se pueden presentar en el caso de que el
problema sea dado por defectos de
hardware o de software. Pudiendo
provocar la destruccin y en ese caso la
perdida de los componentes, servicios o
datos los cuales se manejan dentro de
este activo.
Prdida, destruccin
Se podra presentar en caso de alguna
falla en los sistemas con los cuales
funcionan los equipos (cabe recalcar que
un sistema es el conjunto de componentes
relacionados que interactan entre s para
lograr un objetivo en comn).
Interrupcin
La inestabilidad en cualquiera de los
componentes que forman parte de este
activo,
provocara
una
significativa
interrupcin a los principales servicios que
se brindan a travs de este activo, sea
esto producido por fallas en el hardware o
fallas propias del sistema.
87
Tipo de amenaza
Otros problemas
Modificacin
Al existir una fcil configuracin en los
componentes de este activo puede existir
una probabilidad alta de que se pueda
realizar modificaciones en estos, las
cuales
podran
afectar
el
buen
funcionamiento de los mismos.
Modificacin
Una de las causas que se podra tener
para que los componentes de este activo
sean modificados de mala manera, es una
falta de conocimiento y control sobre los
mismos. Esto tambin est relacionado al
problema
de
no
tener
personal
especializado que est a cargo del rea
donde se encuentra este activo.
Prdida, destruccin / Interrupcin
Este caso se podra presentar, en el caso
de no existir personal especializado en el
rea donde se maneja los componentes
de los activos, en donde adems de la
posible prdida o destruccin se tendra
una grave interrupcin en los servicios que
este activo brinda a la EEQ.
88
Tipo de amenaza
Tabla 11: reas de inters por tipo de amenaza para activo Servidores
89
ACCESO
ACTOR
MOTIVO
Accidental
RESULTADO
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Dentro
Deliberado
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
SERVIDORES RED
Accidental
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Fuera
Deliberado
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Ilustracin 16: Perfil de amenaza activo Servidores: Actores humanos que usan el acceso de
red
90
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Dentro
Revelacin
Deliberado Modificacin
Prdida, destruccin
Interrupcin
FISICO
SERVIDORES
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Fuera
Revelacin
Deliberado Modificacin
Prdida, destruccin
Interrupcin
Ilustracin 17: Perfil de amenaza activo Servidores: Actores humanos que usan el acceso de
fsico
91
ACTOR
RESULTADO
Revelacin
Defectos de hardware
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Defectos de software
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
SERVIDORES
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Cdigo malicioso (virus)
Modificacin
Prdida, destruccin
Interrupcin
92
Otros problemas
ACTIVOS
ACTOR
RESULTADO
Revelacin
Problemas de suministros
Modificacin
de poder
Prdida, destruccin
Interrupcin
Revelacin
Falta de personal de
Modificacin
mantenimiento
Prdida, destruccin
especializado
Interrupcin
Desastres naturales
Revelacin
Modificacin
(Eje. Terremotos,
Prdida, destruccin
Interrupcin
SERVIDORES
Revelacin
Facilidad en la
Modificacin
configuracin
Prdida, destruccin
Interrupcin
Revelacin
Modificacin
hardware y software
Prdida, destruccin
Interrupcin
Revelacin
Modificacin
Prdida, destruccin
Interrupcin
93
Activo
Razn para
seleccionarlo
como activo
crtico
Breve
Descripcin
Requerimientos especficos
Confidencialidad
Integridad
Disponibilidad
94
Tipo de
requerimiento de
seguridad
Requerimientos especficos
Otros
95
Interrupcin / Modificacin
Fallas en sistema podra provocar una
importante interrupcin de los servicios que
este brinda, as como tambin podra existir
una alteracin en los datos que ah se
manejan.
Problemas del sistema
Interrupcin / Modificacin
Fallas en la de red podran de igual forma
provocar una posible alteracin de datos, as
como tambin la interrupcin de los servicios
que este activo brinda.
Modificacin / Prdida, Destruccin /
Interrupcin
Cdigo malicioso (virus) podra afectar
seriamente los servidores donde reside este
activo, poniendo en peligro la integridad de los
datos almacenados y el sistema mismo.
Otros problemas
Tabla 14: reas de inters por tipo de amenaza para activo Sistema SCADA
96
ACCESO
ACTOR
MOTIVO
Accidental
RESULTADO
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Dentro
Deliberado
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
SCADA
RED
Accidental
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Fuera
Deliberado
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Ilustracin 20: Perfil de amenaza activo Sistema SCADA: Actores humanos que usan el
acceso de red
97
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Dentro
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
FISICO
SCADA
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Fuera
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Tabla 15: Perfil de amenaza activo Sistema SCADA: Actores humanos que usan el acceso
fsico
98
ACTOR
RESULTADO
Revelacin
Defectos de hardware
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Defectos de software
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
SCADA
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Cdigo malicioso (virus)
Modificacin
Prdida, destruccin
Interrupcin
Tabla 16: Perfil de amenaza activo Sistema SCADA: Problemas del sistema
99
Otros Problemas
ACTIVOS
ACTOR
RESULTADO
Revelacin
Problemas de suministros
Modificacin
de energa
Prdida, destruccin
Interrupcin
Revelacin
SCADA
Falta de personal de
Modificacin
mantenimiento
Prdida, destruccin
especializado
Interrupcin
Desastres naturales
Revelacin
Modificacin
(Ejem. Terremotos,
Prdida, destruccin
Interrupcin
Revelacin
Facilidad en la
Modificacin
configuracin
Prdida, destruccin
Interrupcin
Revelacin
Problemas de
Modificacin
telecomunicaciones
Prdida, destruccin
Interrupcin
Revelacin
Problemas de otros
Modificacin
sistemas
Prdida, destruccin
Interrupcin
100
Activo
Razn para
seleccionarlo
como activo
crtico
Este es un activo importante ya que sin stos, el personal que hace uso de
los mismos y que labora en la EEQ no podra realizar su trabajo diario. Sin
stos equipos se tendra una paralizacin en las tareas diarias que cumple
el personal.
Tambin debido a que el personal maneja el correo interno a travs de las
PCs, as como tambin la conexin a internet y se conectan a travs de
este a los principales servidores para hacer uso de las aplicaciones que se
utilizan en la EEQ.
Breve
Descripcin
Requerimientos especficos
Confidencialidad
Integridad
101
Tipo de
requerimiento de
seguridad
Requerimientos especficos
activo.
Disponibilidad
Otros
Tabla 19: Requerimientos de seguridad para el activo crtico Estaciones de trabajo de la EEQ
Revelacin / Modificacin
Las estaciones de trabajo son vulnerables,
puesto que a veces el personal de la
empresa se olvida de salir del sistema, lo
que facilita el fenmeno de red
compartida; es decir, el acceso indebido y
posible modificacin o prdida de
informacin sensitiva.
102
Tipo de amenaza
Revelacin / Modificacin
Cualquier miembro del personal interno de
la empresa puede tener acceso fsico y
utilizar los equipos dejados activos
inadvertidamente en los puestos de
trabajo, con lo cual se podra tener acceso
a informacin privada que podra ser
utilizada de una forma inapropiada.
Revelacin / Modificacin
Cualquier persona ajena a la EEQ que
utiliza el acceso fsico puede tener acceso
a las PCs o estaciones de trabajo no
desactivadas, de esta manera podra ver o
modificar accidentalmente o de forma
deliberada la informacin que se
encuentra en las mismas.
103
Tipo de amenaza
104
Tipo de amenaza
105
Tipo de amenaza
106
Tipo de amenaza
Otros Problemas
107
Tipo de amenaza
Tabla 20: reas de inters por tipo de amenaza para activo Estaciones de trabajo de la EEQ
108
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
dentro
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
ETEP16
RED
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
fuera
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Tabla 21: Perfil de amenaza activo Estaciones de trabajo de la EEQ: Actores humanos que
usan el acceso de red
16
109
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Dentro
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
FISICO
ETEP
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Fuera
Revelacin
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Tabla 22: Perfil de amenaza activo Estaciones de trabajo de la EEQ: Actores humanos que
usan el acceso fsico
110
ACTOR
RESULTADO
Revelacin
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Virus
Modificacin
Prdida, destruccin
Interrupcin
ETEP
Revelacin
Cadas del sistema
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Problemas de
telecomunicaciones
o inestabilidad
Modificacin
Prdida, destruccin
Interrupcin
Revelacin
Modificacin
de la organizacin relacionados
Prdida, destruccin
interrupcin
Revelacin
Modificacin
Prdida, destruccin
Interrupcin
Tabla 23: Perfil de amenaza activo Estaciones de trabajo de la EEQ: Problemas del sistema
111
Otros problemas
ACTIVO
ACTOR
RESULTADO
Revelacin
Problemas en el
Modificacin
suministro de la energa
Prdida, destruccin
Interrupcin
Revelacin
Falta de personal de
Modificacin
mantenimiento
Prdida, destruccin
especializado
Interrupcin
ETEP
Revelacin
El sistema no esta
Modificacin
Prdida, destruccin
necesidades de la EEQ.
Interrupcin
Revelacin
Desastres naturales
Modificacin
(Eje. Terremotos,
Prdida, destruccin
Interrupcin
Revelacin
Facilidad en la
Modificacin
configuracin
Prdida, destruccin
Interrupcin
Revelacin
Modificacin
hardware y software
Prdida, destruccin
Interrupcin
112
Revelacin
Mal uso del Internet
Modificacin
Prdida, destruccin
Interrupcin
Tabla 24: Perfil de amenaza activo Estaciones de trabajo de la EEQ: Otros problemas
2.2.3
113
Entradas
Conocimiento actual del equipo
de anlisis y personal clave de TI
Diagramas de la actual topologa
de red (incluyendo direcciones IP
para los componentes)
Amenazas
crticos
para
los
activos
Salidas
Clases de componentes clave
Componentes de infraestructura a
examinar
Objetivos seleccionados para
evaluar cada componente de
infraestructura.
17
Fuente: OCTAVE
SM
17
114
DESCRIPCION
Sistema de Comercializacin
(SIDECOM)
CISCO-IOS
Servidores
Componentes de red
Componentes de seguridad
115
Catalyst 3560
1
S YST
R PS
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
15 X 17X
31X 33X
47X
16 X
32X 34X
48X
18 X
SE RIES
PoE-48
48
1X
2X
STAT
DUPLX
S PEED
POE
MO DE
Ilustracin 10: Rutas de Acceso y clases de componentes clave para el activo SIDECOM
18
18
116
Catalyst 3560
1
S YST
R PS
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
15 X 17X
31X 33X
47X
16 X
32X 34X
48X
18 X
SE RIES
PoE-48
48
1X
2X
STAT
DUPLX
S PEED
POE
MO DE
Rutas de Acceso
Ilustracin 11: Rutas de Acceso y Clases de Componentes clave para el activo Sistema
19
SCADA
19
117
Catalyst 3560
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
15 X 17X
31X 33X
47X
2X
16 X
32X 34X
48X
STAT
DUPLX
S PEED
POE
18 X
SE RIES
PoE-48
48
1X
S YST
R PS
MO DE
Rutas de Acceso
20
20
118
Herramientas
Razn
Servidor
de
Respaldo GFI LANguard Network
SISTEMA SCADA
Security Scanner 9,5
Consultant Edition.
Servidor SCADA
Nessus-4.2.2-i386
Servidor
Citrix
7
NetTools 5.0
(SISTEMA SIDECOM)
Servidor de Correo
Longcat TCP
UDP Flooder v2 3
Servidor de Aplicaciones
MSAT 4.0
Servidor de Dominio
SWITCHES CISCO (EEQ)
Las
herramientas
seleccionadas proveen de la
visualizacin
de
las
vulnerabilidades encontradas
as
como
tambin
recomendaciones para poder
minimizar el riesgo que
conllevan.
HTTP
De
acuerdo
a
las
investigaciones realizadas, se
observ que una de las
herramientas
seleccionadas
para este anlisis categoriza
119
las
vulnerabilidades
de
acuerdo al impacto que puede
causar. Estos niveles son alto,
medio y bajo.
Las herramientas que han sido
seleccionadas para realizar el
presente
anlisis
e
identificacin
de
vulnerabilidades
han
sido
utilizadas y probadas por
empresas reconocidas a nivel
mundial.
Los scripts que se utilizaron
para analizar vulnerabilidades
de
routers CISCO no son
propietarios de la marca. Son
herramientas
que
son
utilizadas para el anlisis de
las
vulnerabilidades
ms
conocidas de estos sistemas.
2.3
2.3.1
PROCESO
6:
EVALUACIN
DE
INFORMTICOS Y SU
LOS
COMPONENTES
SELECCIONADOS
2.3.1.1 Descripcin del proceso 6
Dentro de este proceso se evaluar los componentes seleccionados para obtener
las vulnerabilidades tecnolgicas. Para esto se corrern las herramientas de
evaluacin indicadas anteriormente, se analizar los resultados obtenidos con las
mismas y finalmente se elaborar un resumen de las vulnerabilidades para cada
activo crtico. El resumen a obtener contendr los siguientes puntos:
120
Salidas
Vulnerabilidades tecnolgicas
Resumen de las vulnerabilidades
tecnolgicas.
21
Fuente: OCTAVE
SM
21
121
Definicin
Nivel Alto
Nivel Medio
Nivel Bajo
Herramientas
Resumen
vulnerabilidades
Servidor de Respaldo
SISTEMA SCADA
Nivel Alto
Nivel Medio
Nivel Bajo
5
0
7
Servidor SCADA
Nivel Alto
Nivel Medio
Nivel Bajo
5
0
11
122
Nessus-4.2.2-i386
Longcat TCP HTTP
UDP Flooder v2 3
Servidor Citrix 7
(SISTEMA SIDECOM)
Nivel Alto
Nivel Medio
Nivel Bajo
5
0
8
Servidor de Correo
1
0
6
Servidor de Aplicaciones
Nivel Alto
Nivel Medio
Nivel Bajo
3
1
8
Servidor de Dominio
Nivel Alto
Nivel Medio
Nivel Bajo
4
1
7
Nivel Alto
Nivel Medio
Nivel Bajo
0
0
0
Nivel Alto
Nivel Medio
Nivel Bajo
0
0
0
Nivel Alto
Nivel Medio
Nivel Bajo
0
0
0
Nivel Alto
Nivel Medio
Nivel Bajo
0
0
0
123
Nivel Alto
Nivel Medio
Nivel Bajo
0
0
0
124
CAPITULO
3:
CONTINGENCIA
QUITO.
DESARROLLO
DEL
PARA LA EMPRESA
PLAN
DE
ELCTRICA
3.1.1
RIESGOS
125
Identificacin del impacto de las amenazas sobre los activos crticos: Para
cada activo crtico se definir el impacto actual causado por las amenazas a
la organizacin.
Creacin de criterios de evaluacin de riesgos: Luego de los impactos
identificados se definirn los tres niveles de evaluacin (alto, medio, bajo)
para mltiples aspectos.
Evaluar el impacto de las amenazas sobre los activos crticos: De acuerdo a
los criterios de amenaza definidos anteriormente se los ir aadiendo a
cada rama del rbol de amenazas elaborado en el proceso 4.
Entradas
Salidas
Activos crticos
Requerimientos de seguridad
para los activos crticos
Criterios de evaluacin de
riesgos
Valores de impacto
22
Fuente: OCTAVE
SM
126
Revelacin
Valor
Medio
Alto
Alto
Medio
127
Modificacin
Medio
Alto
Alto
Alto
Medio
Alto
Alto
128
Interrupcin
Alto
Alto
Alto
Alto
Alto
Medio - Alto
Medio
Alto
129
Modificacin
Valor
Alto
Alto
Alto
Alto
Alto
Medio - Alto
130
Prdida,
Destruccin
Interrupcin
Alto
Medio
Medio - Alto
Medio - Alto
Tabla 31: Resumen de impactos para el activo crtico: Infraestructura de red y cableado
Revelacin
Valor
Alto
131
Modificacin
Medio
Alto
Alto
Alto
Alto
Alto
132
Prdida,
Destruccin
Interrupcin
Medio - Alto
Medio - Alto
Medio
Medio
Medio - Alto
Medio - Alto
133
Alto
Alto
Modificacin
Valor
Alto
Alto
Alto
Alto
134
Prdida,
Destruccin
Interrupcin
Alto
Medio
Alto
Medio - Alto
Medio
Medio
135
Valor
Alto
Revelacin
El personal que labora en la empresa
abandona sus computadores para ausentarse
momentneamente mostrando informacin
confidencial. Esto puede ocasionar que
personas ajenas a la institucin tengan acceso
y vean esta informacin confidencial, la cual
puede ser usada de una forma inapropiada.
Modificacin
Prdida, Destruccin
Alto
Medio
Medio
Alto
Alto
136
Interrupcin
Alto
Tabla 34: Resumen de impactos para el activo crtico: Estaciones de trabajo de la EEQ
Productividad
Finanzas
137
rea de Impacto
Reputacin
confianza
usuario
Productividad
/
del
Alto
Medio
Bajo
El
activo
se
encuentra
completamente
destruido
e
inutilizable.
El activo se encuentra no disponible
por fallas tcnicas, robos, daos,
siniestros, manipulacin incorrecta,
entre otros.
Informacin importante se ha
138
realizar
sus
tareas
diarias
normalmente ya que los activos se
encuentran no disponibles por
algunas horas.
La EEQ no puede prestar sus
servicios con normalidad a los
clientes por no disponibilidad de
algunas horas de los servicios
proporcionados por sus activos
principales como los servidores,
infraestructura de red, aplicaciones
SIDECOM y SCADA, etc.
La informacin sensible como la
contenida en las aplicaciones
SIDECOM y SCADA se ha perdido
parcialmente pero puede
ser
recuperada.
Prdida parcial de recursos al
momento de recuperar el activo que
se ha encuentra parcialmente
daado o inutilizable. (Por ejemplo,
el tiempo que debe invertir el
personal al intentar recuperar la
informacin que se ha perdido).
que
esperar
algunos
minutos para continuar con
la ejecucin de sus tareas
diarias.
La EEQ debe hacer esperar
a sus clientes unos cuantos
minutos
para
poderle
prestar
sus
servicios
normalmente.
Existen prdidas nulas de
informacin sensible.
Multas
por
valores
altos
ocasionadas por no poder presentar
informacin a las entidades de
control. Esto debido a que los
activos crticos y la informacin que
ellos almacenan se encuentran
daados.
Multas
penalidades
legales
139
almacenan
puede
encontrarse no disponible
en ese momento.
Finanzas
Se
requiere
de
una
inversin muy baja o nula
de dinero para recuperar a
los activos crticos.
140
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
Modificacin
Prdida, destruccin
IMPACTO
Alto
Medio - Alto
Alto
Interrupcin
Medio - Alto
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Alto
Dentro
deliberado
SIDECOM
RED
accidental
Modificacin
Prdida, destruccin
Medio - Alto
Alto
Interrupcin
Medio - Alto
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Fuera
deliberado
Ilustracin 21: Perfil de riesgo Actores humanos que usan el acceso de red para el Activo
Crtico: SISTEMA SIDECOM
141
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
Revelacin
accidental
IMPACTO
Medio
Modificacin
Medio - Alto
Prdida, destruccin
Medio - Alto
Interrupcin
Medio - Alto
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Medio
Dentro
deliberado
SIDECOM
FISICO
accidental
Modificacin
Medio - Alto
Prdida, destruccin
Medio - Alto
Interrupcin
Alto
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Fuera
deliberado
Ilustracin 22: Perfil de riesgo Actores humanos que usan el acceso de fsico para el
Activo Crtico: SISTEMA SIDECOM
142
ACTIVO
ACTOR
RESULTADO
IMPACTO
Revelacin
Alto
Falta de perfiles de
Modificacin
Alto
usuario
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Defectos de hardware
Modificacin
Medio Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
SIDECOM
Defectos de software
Modificacin
Alto
Prdida, destruccin
Interrupcin
Alto
Revelacin
Cadas en el sistema
Modificacin
Prdida, destruccin
Interrupcin
Alto
Revelacin
Cdigo malicioso (virus)
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Ilustracin 23: Perfil de riesgo "Problemas del sistema" para el Activo Crtico: SISTEMA
SIDECOM
143
Otros Problemas
ACTIVOS
ACTOR
RESULTADO
IMPACTO
Revelacin
Problemas elctricos
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Desastres Naturales
Modificacin
(Eje. Terremotos,
Prdida, destruccin
Interrupcin
Medio - Alto
Alto
Medio - Alto
SIDECOM
Revelacin
Problemas en las
Modificacin
telecomunicaciones
Prdida, destruccin
Interrupcin
Medio - Alto
Revelacin
Terrorismo y/o vandalismo
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Ilustracin 24: Perfil de riesgo "Otros Problemas" para el Activo Crtico: SISTEMA SIDECOM
144
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
IMPACTO
Revelacin
accidental
Modificacin
Bajo
Medio
Prdida, destruccin
Interrupcin
Medio - Alto
Revelacin
Medio - Alto
Modificacin
Medio - Alto
Dentro
deliberado
Prdida, destruccin
INFRAESTRUCTURA RED
DE RED Y
CABLEADO
accidental
Interrupcin
Alto
Revelacin
Modificacin
Medio
Medio
Prdida, destruccin
Interrupcin
Medio - Alto
Revelacin
Alto
Modificacin
Alto
Fuera
deliberado
Prdida, destruccin
Interrupcin
Ilustracin 25: Perfil de riesgo "Actores humanos que usan el acceso de red" para el Activo
Crtico: INFRAESTRUCTURA DE RED Y CABLEADO
Alto
145
ACTIVO
ACCESO
ACTOR
MOTIVO
RESULTADO
IMPACTO
Revelacin
accidental
Bajo
Modificacin
Medio Alto
Prdida, destruccin
Medio Alto
Interrupcin
Medio Alto
Revelacin
Medio - Alto
Dentro
deliberado
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Medio
INFRAESTRUCTURA FISICO
DE RED Y
CABLEADO
accidental
Modificacin
Medio Alto
Prdida, destruccin
Alto
Interrupcin
Medio - Alto
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Fuera
deliberado
Ilustracin 26: Perfil de riesgo "Actores humanos que usan el acceso de fsico" para el
Activo Crtico: INFRAESTRUCTURA DE RED Y CABLEADO
146
Otros problemas
ACTIVO
ACTOR
RESULTADO
IMPACTO
Revelacin
Problemas elctricos
Modificacin
Prdida, destruccin
Interrupcin
Alto
Medio - Alto
Revelacin
INFRAESTRUCTURA
DE RED Y
CABLEADO
Desastres naturales
Modificacin
(Eje. Terremotos,
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Problemas en las
Modificacin
telecomunicaciones
Prdida, destruccin
Interrupcin
Medio - Alto
Revelacin
Terrorismo y/o vandalismo
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
147
ACTIVO
ACCESO
ACTOR
MOTIVO
Accidental
RESULTADO
IMPACTO
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Alto
Alto
Revelacin
Modificacin
Alto
Alto
Prdida/Destruccin
Interrupcin
Alto
Alto
Dentro
Deliberado
SERVIDORES RED
Accidental
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Alto
Alto
Alto
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Alto
Alto
Alto
Alto
Fuera
Deliberado
Ilustracin 28: Perfil de riesgo "Actores humanos que usan el acceso de red" para el Activo
Crtico: SERVIDORES
148
ACCESO
ACTOR
MOTIVO
RESULTADO
IMPACTO
Revelacin
accidental
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Alto
Dentro
Deliberado Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
FISICO
SERVIDORES
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Alto
Revelacin
Alto
Fuera
Deliberado Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Ilustracin 29: Perfil de riesgo "Actores humanos que usan el acceso fsico para el Activo
Crtico: SERVIDORES
149
ACTOR
RESULTADO
IMPACTO
Revelacin
Defectos de hardware
Modificacin
Prdida, destruccin
Interrupcin
Medio-Alto
Alto
Revelacin
Defectos de software
Modificacin
Prdida, destruccin
Interrupcin
Alto
Medio-Alto
Alto
Revelacin
SERVIDORES
Modificacin
Prdida, destruccin
Bajo
Medio-Alto
Interrupcin
Alto
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Interrupcin
Medio-Alto
Alto
Ilustracin 30: Perfil de riesgo "Problemas del sistema" para el Activo Crtico: SERVIDORES
150
Otros Problemas
ACTIVOS
ACTOR
RESULTADO
IMPACTO
Revelacin
Problemas de suministros
Modificacin
de poder
Prdida, destruccin
Bajo
Interrupcin
Bajo
Revelacin
Falta de personal de
Modificacin
mantenimiento
Prdida, destruccin
Medio-Alto
especializado
Interrupcin
Medio-Alto
Desastres naturales
Revelacin
Modificacin
(Eje. Terremotos,
diluvios, fuego, etc.)
Prdida, destruccin
Interrupcin
Alto
Alto
Revelacin
Bajo
SERVIDORES
Facilidad en la
Modificacin
configuracin
Prdida, destruccin
Alto
Medio-Alto
Interrupcin
Revelacin
Falta de control sobre el
Modificacin
Medio-Alto
hardware y software
Prdida, destruccin
Medio-Alto
Interrupcin
Alto
Revelacin
Terrorismo y/o vandalismo
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Ilustracin 31: Perfil de riesgo "Otros Problemas" para el Activo Crtico: SERVIDORES
151
ACCESO
ACTOR
MOTIVO
Accidental
RESULTADO
IMPACTO
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Alto
Alto
Alto
Medio-Alto
Dentro
Deliberado
SCADA
Revelacin
Modificacin
Alto
Alto
Prdida/Destruccin
Interrupcin
Alto
Medio-Alto
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Alto
Alto
Alto
Medio-Alto
Revelacin
Modificacin
Prdida/Destruccin
Interrupcin
Alto
Alto
Alto
Alto
RED
Accidental
Fuera
Deliberado
Ilustracin 32: Perfil de riesgo "Actores humanos que usan el acceso de red" para el Activo
Crtico: SISTEMA SCADA
152
ACCESO
ACTOR
MOTIVO
accidental
RESULTADO
IMPACTO
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Medio-Alto
Revelacin
Alto
Modificacin
Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Dentro
deliberado
FISICO
SCADA
Revelacin
accidental
Modificacin
Prdida, destruccin
Interrupcin
Alto
Revelacin
Alto
Fuera
deliberado
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Ilustracin 33: Perfil de riesgo "Actores humanos que usan el acceso de fsico" para el
Activo Crtico: SISTEMA SCADA
153
ACTOR
RESULTADO
IMPACTO
Revelacin
Defectos de hardware
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Defectos de software
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
SCADA
Modificacin
Prdida, destruccin
Interrupcin
Alto
Medio-Alto
Revelacin
Cdigo malicioso (virus)
Modificacin
Prdida, destruccin
Interrupcin
Medio-Alto
Ilustracin 34: Perfil de riesgo "Problemas del Sistema" para el Activo Crtico: SISTEMA
SCADA
154
Otros Problemas
ACTIVOS
ACTOR
RESULTADO
IMPACTO
Revelacin
Problemas de suministros
de energa
Modificacin
Prdida, destruccin
Medio
Interrupcin
Medio-Alto
Revelacin
Alto
Falta de personal de
Modificacin
Medio-Alto
mantenimiento
Prdida, destruccin
especializado
Interrupcin
Desastres naturales
Revelacin
Modificacin
Prdida, destruccin
fuego, etc.)
Interrupcin
Medio-Alto
Revelacin
Bajo
Facilidad en la
Modificacin
Alto
configuracin
Prdida, destruccin
Medio
Medio-Alto
Alto
Interrupcin
Revelacin
Problemas de
Modificacin
telecomunicaciones
Prdida, destruccin
Interrupcin
Problemas de otros
Revelacin
Modificacin
sistemas
Prdida, destruccin
Interrupcin
Alto
Medio-Alto
Ilustracin 35: Perfil de riesgo "Otros Problemas" para el Activo Crtico: SISTEMA SCADA
155
ACCESO
ACTOR
MOTIVO
accidental
RESULTADO
IMPACTO
Revelacin
Medio-Alto
Modificacin
Prdida, destruccin
Medio
Alto
Interrupcin
Medio-Alto
Revelacin
Medio-Alto
dentro
deliberado
Modificacin
Prdida, destruccin
Medio
Alto
Interrupcin
Medio-Alto
Revelacin
Medio-Alto
RED
ETEP
accidental
Modificacin
Prdida, destruccin
Medio
Alto
Interrupcin
Medio-Alto
Revelacin
Medio-Alto
fuera
deliberado
Modificacin
Prdida, destruccin
Interrupcin
medio
Alto
Medio-Alto
Ilustracin 36: Perfil de riesgo "Actores humanos que usan el acceso de red" para el Activo
Crtico: ESTACIONES DE TRABAJO Y EQUIPOS PORTTILES
156
ACCESO
ACTOR
MOTIVO
RESULTADO
IMPACTO
Revelacin
accidental
Modificacin
Prdida, destruccin
Alto
Interrupcin
Medio
Revelacin
Medio-Alto
Dentro
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Medio
Alto
Medio
FISICO
ETEP
Revelacin
accidental
Modificacin
Prdida, destruccin
Alto
Interrupcin
Medio
Revelacin
Medio-Alto
Fuera
deliberado
Modificacin
Prdida, destruccin
Interrupcin
Medio
Alto
Medio
Ilustracin 37: Perfil de riesgo "Actores humanos que usan el acceso fsico" para el Activo
Crtico: ESTACIONES DE TRABAJO Y EQUIPOS PORTTILES DE LA EEQ
157
ACTOR
RESULTADO
IMPACTO
Revelacin
Defectos de software/ hardware
Modificacin
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Virus
ETEP
Modificacin
Medio-Alto
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Cadas del sistema
Modificacin
Prdida, destruccin
Bajo
Interrupcin
Bajo
Revelacin
Problemas de
Telecomunicaciones
o inestabilidad
Modificacin
Prdida, destruccin
Bajo
Interrupcin
Bajo
Revelacin
Indisponibilidad de los recursos
Modificacin
de la organizacin relacionados
Prdida, destruccin
Bajo
Interrupcin
Bajo
Revelacin
Bajo
Modificacin
Prdida, destruccin
Medio
Medio-Alto
Interrupcin
Ilustracin 38: Perfil de riesgo "Problemas del Sistema" para el Activo Crtico: ESTACIONES
DE TRABAJO Y EQUIPOS PORTTILES DE LA EEQ
158
Otros Problemas
ACTIVO
ACTOR
RESULTADO
IMPACTO
Revelacin
Problemas en el
Modificacin
suministro de la energa
Prdida, destruccin
Bajo
Interrupcin
Bajo
Revelacin
Falta de personal de
Modificacin
mantenimiento
Prdida, destruccin
especializado
Interrupcin
ETEP
Medio
Bajo
Revelacin
El sistema no esta
Modificacin
Prdida, destruccin
necesidades de la EEQ.
Interrupcin
Bajo
Revelacin
Desastres naturales
Modificacin
(Eje. Terremotos,
Prdida, destruccin
Alto
Interrupcin
Alto
Revelacin
Medio-Alto
Facilidad en la
Modificacin
configuracin
Prdida, destruccin
Alto
Interrupcin
Revelacin
Falta de control sobre el
Modificacin
hardware y software
Prdida, destruccin
Alto
Interrupcin
Alto
159
Revelacin
Mal uso del Internet
Modificacin
Prdida, destruccin
Bajo
Interrupcin
Bajo
Ilustracin 39: Perfil de riesgo "Otros Problemas" para el Activo Crtico: ESTACIONES DE
TRABAJO Y EQUIPOS PORTTILES DE LA EEQ
PROCESO
8:
DESARROLLAR
ESTRATEGIAS
PLANES
DE
PROTECCIN
3.2.1.1 Descripcin del proceso 8
Este proceso contempla el desarrollo y revisin de las estrategias de proteccin,
planes de mitigacin para los activos crticos identificados y lista de acciones a
corto plazo. Todos estos se desarrollan en base a la revisin de los riesgos e
informacin identificada durante los anteriores procesos de esta metodologa.
Este proceso consta de 5 actividades bien definidas las cuales se listan a
continuacin:
Revisin de vulnerabilidades, prcticas de estrategias de proteccin,
vulnerabilidades
organizacionales,
Requerimientos
de
seguridad
160
Proceso 8:
Desarrollo de las
estrategias de
Proteccin y Plan
de Mitigacin.
Salidas
Entradas
Conocimiento actual del equipo de
anlisis y personal clave.
Informacin consolidada
Activos
Requerimientos de seguridad
reas de inters
Actuales prcticas de estrategias de
proteccin para cada nivel de la
organizacin.
Vulnerabilidades organizacionales de
cada nivel de la organizacin.
Activos crticos
Requerimientos de seguridad para
los activos crticos.
Amenazas de los activos crticos.
Clases de componentes claves
Componentes de infraestructura a
examinar
Resumen de vulnerabilidades
tecnolgicas.
Ilustracin 40: Flujo de trabajo Proceso 8: Desarrollo de las estrategias de Proteccin y Plan
23
de Mitigacin
23
Fuente: OCTAVE
SM
161
una
La siguiente tabla contiene las estrategias propuestas para las reas listadas de
acuerdo a la situacin de la empresa.
162
rea Estratgica
Concientizacin
sobre
seguridad
capacitacin.
Estrategias de Seguridad
Estrategia
La concientizacin sobre seguridad y
capacitacin dentro de la EEQ debe
ser constante. Dentro de esta
estrategia se debe tratar de reforzar el
valor de las personas en la dinmica
de la empresa, para lo cual se propone
las siguientes estrategias:
Proporcionar
capacitaciones
peridicas en el campo de
seguridad fsica a todo el
personal que labora en el rea
de IT de la EEQ.
Es necesario que la empresa
desarrolle
planes
de
actualizacin y capacitacin a
mediano y largo plazo para
instruir a todo el personal
existente dentro de la misma,
as como tambin realizar
entrenamientos peridicos con
el afn de refrescar los
conocimientos de las personas.
Mejorar la formacin para el
personal de IT para que de
esta manera puedan proveer
de un adecuado soporte a la
empresa.
Implantar
una
lnea
de
capacitacin no tan costosa
para la formacin del personal.
Establecer
procedimientos
uniformes para la formacin en
seguridad
y
las
futuras
actualizaciones.
Tener
documentacin
disponible
para
todo
el
personal de la EEQ, en los que
consten polticas para proteger
a los activos que posee la
empresa.
Incorporar los resultados obtenidos del
anlisis, realizado en este trabajo,
dentro del plan estratgico de la
Divisin de Tecnologa Informtica y
de Comunicaciones (TIC), con la
debida aprobacin de las autoridades
163
correspondientes
y
coordinando
actividades con los distintos niveles.
Determinar el tiempo total
necesario para la aplicacin de
las mejoras de seguridad a
nivel
de
planificacin
estratgica.
Investigar e implementar las
mejores prcticas en el manejo
de seguridad dentro de otras
empresas para as poder tomar
las ms adecuadas para la
institucin e implementarlas.
Tener documentacin sobre las
estrategias de seguridad. Estos
documentos
deben
estar
disponibles para el personal as
como tambin deben ser
actualizados y comunicados a
todo el personal de la EEQ.
Gestin de la Seguridad
164
165
166
Seguridad de
Informacin
la
Tecnologa
de
la
empresa.
Revisar, actualizar y hacer cumplir las
polticas existentes sobre el apropiado
uso de las estaciones de trabajo.
Establecer un mecanismo de control
de acceso con el cual almacene y
genere
reportes
al
respectivo
departamento
responsable
de
salvaguardar la seguridad fsica de los
activos crticos, para que de esta
manera, el encargado responsable
sepa quin accedi a los distintos
activos crticos.
Revisin de las medidas de seguridad
que deben tener las estaciones de
trabajo en reas libres de acceso
como por ejemplo rea de recepcin,
rea de cobros de facturas, entre
otras.
Revisar, actualizar y hacer cumplir las
polticas
y
procedimientos
de
seguridad en cuanto a instalacin de
software en todos los niveles de la
empresa.
Asignar personal de TI que se
encargue de verificar la seguridad
fsica de los equipos de la empresa.
Establecer, concientizar y comunicar
que tanto el personal interno como el
externo son responsables de la
seguridad fsica de todos los equipos
de la EEQ.
Desarrollar un plan a largo plazo para
la modernizacin de los servicios
relacionados con la seguridad de TI
dentro de la EEQ. Se deben incluir
dentro del mismo un informe de
costos para su respectiva gestin.
Establecer polticas y procedimientos
para la creacin de perfiles de
usuarios para restringir el acceso a
informacin sensible que se maneje
dentro de la empresa. Estos perfiles
deben ser tanto para individuos como
para grupos.
Establecer un tiempo determinado
para bloqueo de servidores as como
tambin de los equipos que se
167
168
169
25
170
171
172
Otros Problemas
Crear y documentar polticas y procedimientos para garantizar el
normal funcionamiento del sistema SIDECOM, an en casos donde
se presenten, por ejemplo, problemas de suministro de energa,
desastres naturales, algn evento de terrorismo o vandalismo, etc.
Asignar
personal
responsable
para
garantizar
el
normal
documentos
donde
se
almacene
las
principales
173
174
Asignar
personal
que
sea
responsable
de
respaldar
las
Otros Problemas
Se deber contar con un espacio fsico, adecuado para el
alojamiento de estos componentes, con el fin de evitar cualquier
posible violacin de seguridad as como tambin fallos en los
dispositivos por manejo inadecuado del mismo.
Se deber contar con equipos de alimentacin elctrica alterna, para
que, en caso de suspensin del servicio elctrico, se pueda seguir
brindado el servicio de conectividad y no pararlo.
Se deber contar con un stock de refacciones de los principales
dispositivos de seguridad, para en el caso de requerir un cambio de
los mismos poder realizarlo. Esto con el objetivo de no frenar las
operaciones diarias de la EEQ.
Cuando el administrador de la red se encuentre ausente, se
recomienda capacitar a una persona que pueda hacer lo mnimo
indispensable para levantar todos los servicios, normalmente este
tipo de acciones lo realizan el personal de soporte tcnico, aunque
175
176
177
178
puedan
propagarse
por
la
red
documentar
estos
179
polticas
procedimientos
sobre
la
creacin
180
181
Otros Problemas
Crear y documentar polticas y procedimientos para garantizar el
normal funcionamiento del sistema SCADA, an en casos donde se
182
personal
responsable
para
garantizar
el
normal
183
184
185
Otros Problemas
Contar con una fuente de energa alterna en caso de que el
suministro normal falle (Ejemplo. planta de poder), esto con el
objetivo de mantener las actividades normales dentro de la EEQ
hasta que se restablezca el suministro normal de energa.
Adquirir herramientas para asistencia remota, con el objetivo de
brindar una atencin y solucin inmediata a cualquier incidente que
se presente, adems el personal tcnico responsable de esto deber
emitir reportes peridicos de estos incidentes para analizar en qu
periodo se presentan y tratar de solucionar definitivamente los
mismos.
Definir o actualizar los planes de recuperacin de desastres para
garantizar los restablecimientos de los equipos con los que cuenta la
EEQ en el menor tiempo posible.
Definir o actualizar un inventario de las estaciones de trabajo y
equipos porttiles con los que cuenta la EEQ, esto con el objetivo de
tener un control y conocimiento real del estado de los mismos y
sobre eso tomar las respectivas decisiones.
186
187
Lista de Acciones
Lnea de Accin
Revisar las vulnerabilidades identificadas en los
activos crticos para de esta forma tomar las
acciones necesarias para su correccin.
Asignar personal del departamento TIC que se
encargue de realizar las correcciones
necesarias
para
solucionar
las
fallas
identificadas en los activos crticos
Informacin
Responsabilidad:
Equipo de
trabajo de la EEQ
Tiempo de finalizacin: Por
tratarse de una propuesta de una
lista de acciones de corto plazo
se sugiere actuar de acuerdo al
nivel de severidad de la
vulnerabilidad que se va a tratar,
en ese contexto, si se tratara de
una vulnerabilidad de nivel Alto
se sugiere un tiempo de menos
de un mes y para el caso de las
vulnerabilidades medias y bajas
se sugiere un tiempo mximo de
2 meses para realizar las
respectivas correcciones.
Medidas necesarias de accin:
Gestionar
de
una
forma
organizada todas las actividades
que se deban realizar para llevar
a cabo las correcciones de las
vulnerabilidades
encontradas
dentro de los activos crticos
identificados en el presente
proyecto.
188
Lista de Acciones
Lnea de Accin
Informacin
Responsabilidad:
Equipo de
trabajo de la EEQ
Tiempo de finalizacin: Por
tratarse de una propuesta de una
lista de acciones de corto plazo,
se sugiere actuar de acuerdo al
nivel de severidad de la
vulnerabilidad que se va a tratar,
en ese contexto si se tratara de
una vulnerabilidad de nivel Alto
se sugiere un tiempo de menos
de un mes y para el caso de las
vulnerabilidades medias y bajas
se sugiere un tiempo mximo de
2 meses para realizar las
respectivas correcciones.
Medidas necesarias de accin:
Gestionar
de
una
forma
organizada todas las actividades
que se deban realizar para llevar
a cabo las correcciones de las
nuevas
vulnerabilidades
encontradas dentro de los activos
crticos identificados en el
presente proyecto.
189
Componente
Vulnerabilidad
AutoRun
habilitado:
Microsoft Windows admite
la ejecucin automtica de
CD / DVD y otros medios
extrables.
Acciones a tomar
Se recomienda deshabilitar el
autorun pues este representa
un riesgo para la seguridad en
el caso de que un CD o disco
extrable,
que
contenga
software
malicioso,
se
instalara
automticamente
cuando
se
inserta
el
dispositivo.
190
OVAL:
12209:
Vulnerabilidad de ruta de
bsqueda no son de
confianza
en
Microsoft
Windows
Program
Converter
OVAL:11574:
Microsoft Del mismo modo que con las
Internet
Explorer vulnerabilidades anteriores se
vulnerabilidad de ejecucin recomienda
instalar
las
remota de cdigo
ltimas actualizaciones de
seguridad disponibles para
este producto.
Auto Share Server: Los
recursos
compartidos
administrativos
(C,
D,
ADMIN,
etc.)
estn
disponibles en este equipo.
Ultimo
logged-on
usuario esta visible
Deshabilitar
los
recursos
compartidos en este servidor
a fin de consolidar los puntos
de entrada posibles ya que de
esta forma el servidor est
ms expuesto a ataques.
de Desactivar
la
accin
predeterminada de Windows
de permitir mostrar el ltimo
usuario registrado.
26
http://www.microsoft.com/latam/technet/seguridad/boletines/2007/ms07-014.mspx
27
http://www.microsoft.com/latam/technet/seguridad/boletines/2010/ms10-jul.mspx
191
AutoRun
habilitado:
Microsoft Windows admite
la ejecucin automtica de
CD / DVD y otros medios
extrables.
Se recomienda deshabilitar el
autorun pues este representa
un riesgo para la seguridad en
el caso en un CD o disco
extrable
que
contenga
software
malicioso
se
instalara
automticamente
cuando
se
inserta
el
dispositivo.
Controlar el acceso a
estos servicios utilizando
TCP wrappers y canales
encriptados tales como
SSH y SSL, esto con el
objetivo de proteger las
contraseas.
192
OVAL:
12209:
Vulnerabilidad de ruta de
bsqueda no son de
confianza
en
Microsoft
Windows
Program
Converter.
OVAL:11574:
Microsoft Del mismo modo que con las
Internet
Explorer vulnerabilidades anteriores se
vulnerabilidad de ejecucin recomienda
instalar
las
remota de cdigo
ltimas actualizaciones de
seguridad disponibles para
este producto.
Auto Share Server: Los
recursos
compartidos
administrativos
(C,
D,
ADMIN,
etc.)
estn
disponibles en este equipo.
Ultimo
logged-on
usuario esta visible
28
Deshabilitar
los
recursos
compartidos en este servidor
a fin de consolidar los puntos
de entrada posibles ya que de
esta forma el servidor est
ms expuesto a ataques.
de Desactivar
la
accin
predeterminada de Windows
de permitir mostrar el ltimo
usuario registrado.
http://www.microsoft.com/latam/technet/seguridad/boletines/2007/ms07-014.mspx
193
SERVIDOR
CORREO
DE
194
Se recomienda deshabilitar el
autorun pues este representa
un riesgo para la seguridad en
el caso en un CD o disco
extrable
que
contenga
software
malicioso
se
instalara
automticamente
cuando
se
inserta
el
dispositivo.
SERVIDOR
APLICACIONES
29
DE
OVAL:
12209:
Vulnerabilidad de ruta de
bsqueda no son de
confianza
en
Microsoft
Windows
Program
Converter
http://www.microsoft.com/latam/technet/seguridad/boletines/2010/ms10-jul.mspx
195
OVAL:11574:
Microsoft Del mismo modo que con las
Internet
Explorer vulnerabilidades anteriores se
vulnerabilidad de ejecucin recomienda
instalar
las
remota de cdigo
ltimas actualizaciones de
seguridad disponibles para
este producto.
La versin del Remote
Desktop Protocol Server
(Terminal Service) (puerto
3389) es vulnerable a un
ataque Man-In-The-Middle.
mutua
Aplicar
las
actualizaciones
de
seguridad ms recientes
para de esta forma
mantener los equipos
protegidos.
Obtener las licencias
debidas
para
los
servicios de terminal
server.
Auto Share Server: Los
recursos
compartidos
administrativos
(C,
D,
ADMIN,
etc.)
estn
disponibles en este equipo.
Deshabilitar
los
recursos
compartidos en este servidor
a fin de consolidar los puntos
de entrada posibles ya que de
esta forma el servidor est
ms expuesto a ataques.
Desactivar
la
accin
predeterminada de Windows
de permitir mostrar el ltimo
usuario registrado.
196
Se recomienda deshabilitar el
autorun, pues ste representa
un riesgo para la seguridad en
el caso de que un CD o disco
extrable
que
contenga
software
malicioso
se
instalara
automticamente
cuando
se
inserta
el
dispositivo.
197
OVAL:
12209:
Vulnerabilidad de ruta de
bsqueda no son de
confianza
en
Microsoft
Windows
Program
Converter
OVAL:11574:
Microsoft Del mismo modo que con las
Internet
Explorer vulnerabilidades anteriores se
vulnerabilidad de ejecucin recomienda
instalar
las
remota de cdigo
ltimas actualizaciones de
seguridad disponibles para
este producto.
La versin del Remote
Desktop Protocol Server
(Terminal Service) (puerto
3389) es vulnerable a un
ataque Man-In-The-Middle.
mutua
Aplicar
las
actualizaciones
de
seguridad ms recientes
para de esta forma
mantener los equipos
protegidos.
SERVIDOR
DOMINIO
DE
Deshabilitar
los
recursos
compartidos en este servidor
a fin de consolidar los puntos
de entrada posibles ya que de
esta forma el servidor est
ms expuesto a ataques.
198
Se recomienda deshabilitar el
autorun, pues ste representa
un riesgo para la seguridad,
en el caso de que un CD o
disco extrable que contenga
software
malicioso
se
instalara
automticamente
cuando
se
inserta
el
dispositivo.
SERVIDOR CITRIX 7
199
OVAL:
12209:
Vulnerabilidad de ruta de
bsqueda no son de
confianza
en
Microsoft
Windows
Program
Converter
OVAL:11574:
Microsoft Del mismo modo que con las
Internet
Explorer vulnerabilidades anteriores se
vulnerabilidad de ejecucin recomienda
instalar
las
remota de cdigo
ltimas actualizaciones de
seguridad disponibles para
este producto.
Auto Share Server: Los
recursos
compartidos
administrativos
(C,
D,
ADMIN,
etc.)
estn
disponibles en este equipo.
Deshabilitar
los
recursos
compartidos en este servidor
a fin de consolidar los puntos
de entrada posibles ya que de
esta forma el servidor est
ms expuesto a ataques.
Tabla 38: Lista de acciones propuestas para los Componentes Claves de la empresa
Elaborado por los autores
30
http://www.microsoft.com/latam/technet/seguridad/boletines/2007/ms07-014.mspx
200
201
202
CONCLUSIONES
Al realizar un anlisis de las diferentes metodologas para realizar el plan de
contingencia dentro de la empresa se ha podido probar que la metodologa
escogida es la ms adecuada para la realizacin de proyectos como el
presente.
OCTAVE
involucra
desde
el
comienzo
los
principales
niveles
203
204
4.2
RECOMENDACIONES
Es recomendable la revisin peridica de este plan presentado, ya que la
tecnologa est cambiando constantemente y por ende se generan nuevas
amenazas y riesgos que deben ser controlados para evitar futuros
problemas.
Se recomienda aplicar esta misma metodologa para analizar los riesgos e
impactos, para de esta manera proponer estrategias de proteccin, planes
de mitigacin y lista de acciones, sobre los dems activos que posee la
empresa y que no fueron contemplados en este trabajo.
Se recomienda realizar una priorizacin de los activos crticos de la
empresa, con el objetivo de conocer su respectiva importancia en lo
referente a la consecucin de la misin y objetivos de la misma y de esta
manera garantizar la continuidad de las operaciones a travs de dichos
activos crticos.
Se recomienda que dentro de la empresa exista un grupo de personas que
est monitoreando constantemente las seguridades de los activos crticos y
dems tecnologas de la empresa.
Las estrategias de proteccin, plan de mitigacin y lista de acciones
debern ser difundidas a todo el personal de la empresa.
Se recomienda realizar campaas de concientizacin a todo el personal de
la empresa con el fin de motivar a las personas en cuanto al buen uso de
los activos que manejan y de los cuales son responsables. As tambin se
deber difundir con ms nfasis las polticas actuales, que se manejan
dentro de la organizacin, y las que se desarrollarn en un futuro con
respecto a seguridad de la informacin. Del mismo modo se debern
comunicar las estrategias de proteccin, plan de mitigacin y lista de
acciones propuestas en este trabajo.
205
recomendable
que
la
EEQ
realice
convenios
con
empresas
206
207
BIBLIOGRAFA
Libros
CHRISTOPHER, J. Alberts; AUDREY, J. Dorofee. OCTAVESM Method
Implementation Guide. Version 2.0. Estados Unidos. Carnegie Mellon
University. Software Engineering Institute. 2001.
ANDRADE RAMOS, Manuel Ral. Proyecto de Titulacin Anlisis de
Riesgos y Diseo de un Plan de Seguridad de Informacin para el Instituto
Geofsico de la Escuela Politcnica Nacional. 2006.
Pginas web
Metodologas de Anlisis de Riesgos: Noviembre 12 2008
http://secugest.blogspot.com/2008/11/metodologias-de-analisis-deriesgos.html
208
209
Artculo analizando
Septiembre 25 2009
un
Plan
de
Contingencia,
HISPASECURITY,
http://www.virusprot.com/Art4.html
210
GLOSARIO DE TRMINOS
Anlisis de Riesgo: estudio de las causas de las posibles amenazas que se
tendran sobre los activos de una empresa, as como tambin de los daos y
consecuencias que estas amenazas provocaras sobre los mismos.
Amenaza: peligro latente que representa la posible manifestacin de un fenmeno
de origen natural, socio-natural o antropognico, que se anticipa puede producir
efectos adversos en las personas, la produccin, la infraestructura, los bienes y
servicios y el ambiente expuesto.
Impacto: Son las distintas eventualidades que se podran presentar dentro de una
empresa en caso de que la amenaza llegara a materializarse.
Riesgo: es la probabilidad de que una amenaza se cumpla. Es la amenaza ms el
impacto.
Activo: elementos con los que cuenta un sistema de informacin dentro de una
empresa, los cuales aportan algn valor para la misma.
Sistema de informacin: conjunto de elementos relacionados entre s, los cuales
se encargan de procesar datos en funcin de objetivos determinados.
Componentes claves: conjunto de elementos que se relacionan directamente con
los activos de una empresa y cuya funcin influye en la normal actividad de los
mismos.
Vulnerabilidad: debilidad que existe en un activo o sistema de una empresa, el
cual puede permitir ataques de confidencialidad, integridad, disponibilidad o
control de acceso sobre estos componentes.
211
212
Plan de Mitigacin: Es aquel que est destinado para reducir el riesgo de los
activos crticos. Esta definicin conforme a la metodologa utilizada.
Listas de accin: Es un listado donde constan las acciones rpidas que se
pueden tomar para eliminar una amenaza.
213
Con el objetivo de tener una perspectiva acerca de los activos de informacin con los que
la Empresa Elctrica Quito hemos realizado esta breve encuesta que nos permitir
conocer su apreciacin en particular respecto a los activos ms importantes con los que
cuenta la misma as como tambin las seguridades que poseen para salvaguardar estos.
Es por esto que le solicitamos, por favor responder lo siguiente:
Informacin
Sistemas
Software
Hardware
Personas
Informacin
Sistemas
Software
214
Hardware
Personas
3. Cules cree Ud. que son los escenarios en que los activos mencionados en el
literal 2 se veran amenazados?
4. Cules seran los impactos para la organizacin (EEQ) si los escenarios del literal
anterior llegaran a ocurrir?
Confidencialidad
Integridad
Disponibilidad
Otros
7. Cules son algunos de los problemas ms importantes que cree que la encuesta
no cubri?
8. Existen polticas especficas, estrategias y prcticas que sean nicas para activos
especficos? Cules son stas?
10. Cules son los sistemas de informacin que procesan y almacenan informacin y
215
Formato de la segunda encuesta aplicada para recopilar informacin de Altos Directivos, Directivos de
reas Operativas y Personal en General.
Si
No
No conozco
Hay una adecuada experiencia interna para soportar todos los servicios, mecanismos y
tecnologas (por ejemplo, logging, monitoreo, o el cifrado), incluido su seguro funcionamiento. Esto
est documentado y verificado.
Si
No
No conozco
Existe una concientizacin, formacin y recordatorios peridicos para todo el personal acerca de
las polticas, estrategias y dems temas de seguridad.
Si
No
No conozco
Si
No
No conozco
Las estrategias de seguridad y las polticas toman en cuenta las estrategias de negocio y los
objetivos.de la organizacin
Si
No
No conozco
Si
No
No conozco
Estrategias de Seguridad
216
Se asigna los fondos y recursos suficientes para las actividades de seguridad de la informacin.
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
La organizacin tiene un conjunto completo de documentacin de las polticas actuales que son
peridicamente revisados y actualizados
Si
No
No conozco
Si
No
No conozco
La administracin recibe y acta sobre los informes de rutina que resumen la informacin
relacionada con la seguridad (por ejemplo, auditoras, registros, evaluaciones de riesgos y
vulnerabilidad).
Polticas y reglamentos de Seguridad
creacin
administracin (incluidas las revisiones y actualizaciones peridicas)
comunicacin
217
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
finalizacin del acceso a la informacin por finalizar contrataciones con terceras personas.
218
No
No conozco
Si
No
No conozco
Si
No
No conozco
Los planes de seguridad de las instalaciones y los procedimientos para salvaguardar las
instalaciones, edificios, y las reas restringidas son documentados y probados.
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
219
Si
No
No conozco
Las estaciones de trabajo y otros componentes que permiten el acceso a la informacin sensible
estn fsicamente protegidos para evitar el acceso no autorizado.
Si
No
No conozco
Los planes de seguridad para salvaguardar los sistemas y redes son documentados y probados
Si
No
No conozco
Existen pruebas y documentacin de los planes de backups tanto para software como para
hardware. Todo el personal entiende sus responsabilidades en funcin de estos planes
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
Si
No
No conozco
Existen polticas y procedimientos documentados para trabajar con los organismos de aplicacin
de la ley.
Si
No
No conozco
Autenticacin y Autorizacin
Existen polticas y procedimientos documentados para establecer y finalizar el derecho de acceso
a la informacin tanto para los individuos como para los grupos.
Gestin de Incidentes
220
Si
No
No conozco
Todo el personal en todos los niveles de responsabilidad pone en prctica sus funciones
asignadas y la responsabilidad de la seguridad de la informacin.
Si
No
No conozco
Si
No
No conozco
Tabla A. 1: Encuestas para Altos Directivos, Directivos de reas Operativas y Personal en General
221
Otros activos
222
Otros activos
223
Otros activos
224
Requerimientos de Seguridad
Nivel Organizacional:
DISPONIBILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
OTROS
Impacto
225
INTEGRIDAD
DISPONIBILIDAD
OTROS
226
227
Informacin de los clientes, del sistema Esto debido a que por la naturaleza de la
elctrico y empleados de la EEQ. S.A.
organizacin esta informacin debe ser
mantenida de una manera especial y
sobre todo debe estar bien protegida.
Otros activos
228
Aplicaciones para el monitoreo del estado de Este activo se encarga de monitorear los
los sistemas de comunicaciones y monitoreo diferentes sistemas de comunicacin y base de
datos de la EEQ con el objetivo de detectar
de bases de datos.
fallas o daos en el mismo y as poder
resolverlos rpidamente.
Sistemas de respaldo de energa (UPS y APS)
para los sitios de concentracin del respectivo
equipamiento
informtico
y
de
comunicaciones.
Otros activos
Estaciones de trabajo de tipo escritorio (CPUs y dispositivos de E/S) y equipos
porttiles (Laptops, notebooks y PDAs), para los diferentes usuarios de la EEQ.
S.A.
229
Estaciones de trabajo y equipos porttiles Este es un activo importante ya que sin stos, el
para cada uno de los usuarios que labora en personal que hace uso de los mismos y que
la EEQ.
labora en la EEQ no podra realizar su trabajo
diario. Sin stos equipos se tendra una
paralizacin en las tareas diarias que cumple el
personal.
Aplicaciones de seguridad para los equipos de La razn de su seleccin es debido a la
usuarios.
importancia de tener protegida la informacin
que cada usuario maneja dentro de cada
equipo.
Aplicaciones de oficina y herramientas Esto debido a que con estas herramientas el
usuario realiza la mayora de sus tareas diarias,
utilizadas por el usuario final en la EEQ.
las mismas que son de gran importancia para la
empresa.
Medios de almacenamiento fsico (memory
flash, pen drive, discos duros externos, CDs,
DVDs, cintas magnticas y diskettes).
230
231
OTROS
Creacin e implementacin de polticas y
procedimientos para la seguridad fsica
232
de
233
Impacto
La empresa dejara de operar como lo hace
normalmente, es decir, las tareas diarias de
la organizacin que son realizadas a travs
de estos sistemas no podran ser llevadas a
cabo.
Desastres naturales
Tabla B. 7: Hoja de trabajo: Grupo de reas de Inters para Activos de Altos Directivos
Sistema SIDECOM Y SCADA
Desastres naturales
Impacto
Daos severos o prdida total de la
infraestructura de fibra ptica.
Prdida de la comunicacin con las dems
subestaciones y edificios principales de la
empresa.
234
Interrupcin.
Tabla B. 8: Hojas de trabajo: Grupo de reas de Inters para Activos de Altos Directivos Red
de Fibra ptica que conecta las 40 subestaciones y edificios principales de la EEQ
Desastres naturales
Impacto
Daos incalculables en las instalaciones
donde se encuentran estos servidores que
por ende afectara a toda la organizacin
de forma severa, ya que en ellos se
encuentra informacin importante y de
utilidad para la empresa. As tambin el
impacto sera econmico ya que se tendra
que repararlos de ser posible o adquirir
nuevos servidores para reemplazar los
anteriores.
Robo o prdida de informacin valiosa para
la empresa, la misma que reside dentro de
los servidores de bases de datos.
Interrupcin.
Dao
en
la
infraestructura
de
comunicaciones y del sitio donde se
encuentran los sistemas informticos.
Acceso a informacin a la cual no estn
autorizadas personas pertenecientes a la
empresa o personas ajenas a ella
Mal uso de la informacin ya que puede
ocasionarse revelacin o distribucin
inapropiada de la misma.
Tiempo de restauracin as como posible
inversin de dinero para poder solucionar
dicha interrupcin.
Tabla B. 9: Hojas de trabajo: Grupo de reas de Inters para Activos de Altos Directivos.
Servidores para aplicaciones y bases de datos, entre otros
235
Desastres naturales
Impacto
Prdida de la infraestructura del datacenter,
es decir los equipos que forman parte de
ste.
Prdida monetaria al realizar la compra de
nuevos equipos en caso de daos
irreparables a dicha infraestructura.
Interrupcin.
Tabla B. 10: Hojas de trabajo: Grupo de reas de Inters para Activos de Altos Directivos
Data Center con instalaciones elctricas con protecciones y sistema de respaldo de energa
(UPS)
236
Impacto
Dao o prdida total de dicha informacin
vital para la empresa.
Desastres naturales
Interrupcin.
Tabla B. 11: Hojas de trabajo: Grupo de reas de Inters para Activos de Altos Directivos
Informacin de los clientes, del sistema elctrico y empleados de la EEQ. S.A.
Impacto
Desastres naturales
Tabla B. 12: Hojas de trabajo: Grupo de reas de Inters para Activos de Directivos de reas
Operativas. Equipamiento de comunicaciones para redes LAN, WAN, MAN y
seguridad de comunicaciones
237
Impacto
Dao parcial o permanente en la
infraestructura de comunicacin de la
empresa
Desastres Naturales
Terrorismo y/o vandalismo contra los sitios
donde reside los sistemas informticos y de
comunicaciones
Tabla B. 13: Hojas de trabajo: Grupo de reas de Inters para Activos de Directivos de reas
Operativas. Enlaces de comunicaciones en diferentes medios de transmisin (Fibra
Desastres naturales
Impacto
Un desastre natural causara muchos
daos fsicos para los servidores y
principalmente para toda la informacin que
stos almacenan en su interior. Adems se
tendra un impacto tambin grande que es
el econmico, ya que se tendra que
reparar dichos servidores de ser posible o
adquirir nuevos servidores para reemplazar
los anteriores.
238
Interrupcin.
Tabla B. 14: Hojas de trabajo: Grupo de reas de Inters para Activos de Directivos de reas
Operativas. Servidores para aplicaciones y bases de datos, entre otros
Impacto
Acceso a las aplicaciones por parte de
usuarios no autorizados, los mismos que
podran causar dao o sabotaje parcial o
total en los mismos.
Tabla B. 15: Hojas de trabajo: Grupo de reas de Inters para Activos de Directivos de reas
Operativas. Aplicaciones para el monitoreo del estado de los sistemas de
239
Impacto
Desastres Naturales
Tabla B. 16: Hojas de trabajo: Grupo de reas de Inters para Activos de Directivos de reas
Operativas. Sistemas de respaldo de energa (UPS y APS) para los sitios de
Impacto
Acceso a las aplicaciones por parte de
usuarios no autorizados.
Tabla B. 17: Hojas de trabajo: Grupo de reas de Inters para Activos de Personal en
General. Aplicaciones transaccionales y de informacin utilizadas en la EEQ. S.A
240
Impacto
Desastres Naturales
Tabla B. 18: Hojas de trabajo: Grupo de reas de Inters para Activos de Personal en
General. Estaciones de trabajo y equipos porttiles para cada uno de los usuarios
Impacto
Acceso no autorizado a las aplicaciones
pudiendo obtener o daar informacin
sensible que se maneje a travs de la misma.
Tabla B. 19: Hojas de trabajo: Grupo de reas de Inters para Activos de Personal en
General. Aplicaciones de seguridad para el equipo de usuario
241
Impacto
Desastres naturales
Tabla B. 20: Hojas de trabajo: Grupo de reas de Inters para Activos de Personal en
General. Medios de almacenamiento fsico (memory flash, pen drive, discos duros
Razn
Fue seleccionado como crtico debido a
que este es un sistema que apoya a toda la
gestin comercial que realiza la EEQ,
desde que un cliente nuevo ingresa hasta
que se le realiza la conexin del servicio.
As tambin realiza toda la gestin posterior
de administracin, atencin al cliente,
facturacin, recaudacin, etc., es decir,
este sistema es esencial para las tareas
diarias de la EEQ. La falta de este sistema
hara que la empresa quede inoperativa y
sin poder dar la atencin respectiva a sus
clientes.
242
Informacin de los clientes, del sistema Esto debido a que por la naturaleza de la
elctrico y empleados de la EEQ. S.A.
organizacin esta informacin debe ser
mantenida de una manera especial y sobre
todo debe estar bien protegida.
Del mismo modo la informacin de los
empleados que laboran en la EEQ debe ser
manejada de forma especial dentro de la
organizacin.
Servidores
243
El servicio provedo por esta aplicacin debe ser 24/7, es decir que debe estar disponible en
cualquier momento.
244
La configuracin de cada uno de los dispositivos fsicos que forman parte de la red, deben
ser conocidas y ejecutadas nicamente por el personal calificado para esta tarea.
Implementar un control de acceso para que nicamente personas autorizadas puedan
conectarse por medio de esta infraestructura.
INTEGRIDAD
Poseer polticas de respaldo de todas las configuraciones de cada uno de los dispositivos
de la red.
El hardware de la infraestructura de la red debe ser modificado nicamente por personal
que conozca del mismo
Poseer polticas de proteccin de los componentes de esta infraestructura, en caso de que
se produzcan acontecimientos como desastres naturales entre otros.
DISPONIBILIDAD
245
Activo: Servidores
Requerimiento de Seguridad
CONFIDENCIALIDAD
El acceso a los servidores ya sea lgica o fsica debe contar con un proceso de
autenticacin de usuarios.
Debe existir polticas de perfiles de usuarios para accesar a los servidores.
No se deber permitir la divulgacin de datos confidenciales.
INTEGRIDAD
La informacin almacenada dentro de los servidores solo podr ser modificada por personal
autorizado y con los permisos respectivos.
La informacin que se almacene dentro de los servidores deber ser siempre completa y
exacta.
Se debe contar con un plan de recuperacin de desastres o siniestros.
Planificacin de respaldos de la informacin que se aloja en los servidores.
DISPONIBILIDAD
Los servicios y la informacin provedos por los Servidores deber estar disponible en
cualquier momento que sea requerido.
Los servidores activos debern estar en funcionamiento todo el tiempo.
OTROS
Adecuada seleccin y mantenimiento del lugar donde se encuentran los servidores
Creacin e implementacin de polticas y procedimientos para la adecuacin y
mantenimiento de los servidores.
246
La informacin que se maneja y almacena dentro de este sistema deber ser realizada
solamente por personal autorizado
Debe existir polticas de perfiles de usuarios para accesar a la informacin y servicios que
brinda este sistema.
No se deber permitir la divulgacin de datos confidenciales.
INTEGRIDAD
Los datos almacenados en el sistema SCADA podr ser modificada por personal autorizado
y con los permisos respectivos.
Los datos que se almacene en el sistema SCADA deber ser siempre completa y exacta.
Deber existir polticas de respaldo con el fin de salvaguardar la informacin y los datos que
provee este sistema.
DISPONIBILIDAD
Este sistema as como tambin los servicios que esta proporciona debern estar en
funcionamiento siempre 24/7.
Se deber garantizar el correcto funcionamiento de cada uno de los servicios
proporcionados por el sistema SCADA.
OTROS
Se deber contar con personal debidamente capacitado para el manejo y administracin de
este sistema.
Creacin e implementacin de polticas y procedimientos para el mantenimiento y
monitoreo de este sistema.
247
El acceso a las estaciones de trabajo y equipos porttiles deber contar con un proceso de
autenticacin de usuarios.
No se deber permitir la divulgacin de informacin confidencial que se encuentres dentro
de este activo.
INTEGRIDAD
La informacin contenida dentro de este activo solo podr ser modificada por el usuario que
cuente con los permisos suficientes.
Planificacin de respaldos de la informacin que se aloja en este activo
DISPONIBILIDAD
248
CARACTERISTICA
4 procesadores de 400 MHZ
1 GB de RAM.
RACK discos 80 GB
AIX 4.3
- Servidor Base de Datos,
- SIDECOM, RH, Financiero
(Sistema Comercial y
Administrativo-Financiero)
- ORACLE 7.3.4.
Tabla C.1: Servidor IBM RS-600 SP
CARACTERISTICA
4 procesadores de 600 MHZ
1 GB de RAM.
RACK discos 74 GB
AIX 4.3
- Servidor Base de Datos,
- Sistemas tcnicos (GIS,
Distribucin, UIA).
- ORACLE 8.1
Tabla C.2: Servidor RS 6000 GH1
CARACTERISTICA
2 procesadores de 450 MHZ
512 MB de RAM.
Disco Interno 36 GB
AIX 4.3
- Servidor Aplicaciones.
- Administrativo Financiero
249
CARACTERISTICA
2 procesadores de 450 MHZ
512 MB de RAM.
Disco Interno 18 GB
AIX 4.3
- Servidor Aplicaciones.
- Comercializacin (Nueva Versin
3 CAPAS y Cliente Servidor)
- Developer 2000 Server
- ORACLE 9.1
Tabla C.4: Servidor RS 6000 B80
CARACTERISTICA
1 procesador de 450 MHZ
512 MB de RAM.
Disco Interno 18 GB
AIX 4.3
- Servidor Firewall
Tabla C.5: Servidor IBM RS 6000 B80
CARACTERISTICA
1 procesador de 450 MHZ
512 MB de RAM.
Disco Interno 18 GB
AIX 4.3
- Servidor WEB
Tabla C.6: Servidor RS 600 B50
CARACTERISTICA
1 Procesador 200 MHZ
128 MB de RAM.
250
Disco Duro
Sistema Operativo
Servicios
Disco Interno 6 GB
AIX 3.3
- Servidor Aplicaciones
- Administrativas.
- Servidor de Impresin
Tabla C.7: Servidor IBM RS600 C10
CARACTERISTICA
1 Procesador 150 MHZ
128 MB de RAM.
Disco Interno 10 GB
AIX 3.3
- Servidor Aplicaciones
- Financiero.
- Servidor de Impresin
Tabla C.8: Servidor IBM RS 6000 360
CARACTERISTICA
1 Procesador 100 MHZ
64 MB de RAM.
Disco Interno 4 GB
AIX 3.3
- Servidor Aplicacin PIA
Tabla C.9: Servidor IBM RS 6000 340
CARACTERISTICA
1 Procesador Pentium III
256 MB de RAM.
Disco Interno 18 GB
Windows NT 4.0
- Servidor Aplicaciones Sistema
Distribucin
Tabla C.10: Servidor IBM Netfinity 1000
251
CARACTERISTICA
1 Procesador Pentium II
128 MB de RAM.
Disco Interno 9 GB
Windows NT 4.0
- Servidor de Correo Externo.
- Lotus Domino.
Tabla C.11: Servidor Proliant 800
CARACTERISTICA
1 Procesador Pentium III
512 MB de RAM.
Disco Interno 20 GB
Windows NT 4.0
- Servidor de Aplicaciones
- Sistemas UIA y GIS.
Tabla C.12: Servidor Compaq Proliant 1600
CARACTERISTICA
1 Procesador Pentium III
128 MB de RAM.
Disco Interno 9 GB
OS/2 WARP VER 4.51
- Servidor Respaldo del Sistema
SCADA
Tabla C.13: Servidor IBM Netfinity 3000
CARACTERISTICA
1 Procesador Pentium III
256 MB de RAM.
Disco Interno 20 GB
OS/2 WARP VER 4.51
- Servidor SISTEMA SCADA
Tabla C.14: Servidor IBM XSERIES 240
252
CARACTERISTICA
Procesador Intel Xeon de doble
ncleo de 3.00GHz
2 GB de RAM.
Disco Interno 20 GB
WINDOWS SERVER 2003
- Servidor de Dominio.
Tabla C.15: Servidor IBM HS21
253
Servicio: SMTP
Puerto 80:
Servicio: HTTP
Puerto 81:
Servicio: HTTP
254
Puerto 110:
Servicio: POP3
Puerto 119:
Servicio: NNTP
Puerto 135:
Servicio: DCE
Puerto 139:
Puerto 143:
Servicio: IMAP
Puerto 445:
Puerto 1036:
Servicio: Desconocido
Puerto 1494:
Puerto 3389:
Puerto 6129:
Puerto 8080:
UDP
Puerto 123:
Servicio: NTP
Puerto 137:
Puerto 138:
Puerto 445:
Puerto 500:
Servicio: ISAKMP
Puerto 4500:
Vulnerabilidades Encontradas
Al evaluar este componente se encontraron las siguientes vulnerabilidades:
Nivel Alto
AutoRun habilitado: Microsoft Windows admite la ejecucin automtica de
CD / DVD y otros medios extrables. Esto plantea un riesgo para la
255
Servidores
POP3
podran
ser
vulnerables
ataques
de
256
Servicio: SMTP
Puerto 80:
Servicio: HTTP
257
Puerto 110:
Servicio: POP3
Puerto 119:
Servicio: NNTP
Puerto 135:
Servicio: DCE
Puerto 139:
Puerto 143:
Servicio: IMAP
Puerto 445:
Puerto 3306:
Servicio de MySQL
Puerto 3389:
Puerto 6129:
UDP
Puerto 123:
Servicio: NTP
Puerto 137:
Puerto 138:
Puerto 445:
Puerto 500:
Servicio: ISAKMP
Puerto 4500:
Vulnerabilidades Encontradas
Al evaluar este componente se encontraron las siguientes vulnerabilidades:
Nivel Alto
AutoRun habilitado: Microsoft Windows admite la ejecucin automtica de
CD / DVD y otros medios extrables. Esto plantea un riesgo para la
seguridad en el caso en un CD o disco extrable que contiene software
malicioso que se instala automticamente cuando se inserta el disco.
258
POP3:
Servidores
POP3
podran
ser
vulnerables
ataques
de
259
Servicio: SMTP
Puerto 80:
Servicio: HTTP
Puerto 110:
Servicio: POP3
Puerto 119:
Servicio: NNTP
Puerto 135:
Servicio: DCE
Puerto 139:
Puerto 143:
Servicio: IMAP
Puerto 445:
Puerto 1044:
Servicio: Desconocido
260
Puerto 3306:
Servicio: MySQL
Puerto 3389:
Puerto 6129:
UDP
Puerto 123:
Servicio: NTP
Puerto 137:
Puerto 138:
Puerto 445:
Puerto 500:
Servicio: ISAKMP
Puerto 4500:
Vulnerabilidades encontradas
Nivel Alto
AutoRun habilitado: Microsoft Windows admite la ejecucin automtica de
CD / DVD y otros medios extrables. Esto plantea un riesgo para la
seguridad en el caso en un CD o disco extrable que contiene software
malicioso que se instala automticamente cuando se inserta el disco.
POP3:
Servidores
POP3
podran
ser
vulnerables
ataques
de
261
262
Pruebas realizadas
En este servidor y con la ayuda de personal de TIC de la EEQ se realizaron las
siguientes pruebas:
Escaneo de vulnerabilidades (Herramienta automatizada).
Escaneo de puertos abiertos. En donde se escanearon 65535 puertos.
Denegacin de servicios.
En donde se obtuvieron los siguientes resultados.
Puertos Abiertos
TCP
Puerto 22:
Servicio: SSH
Puerto 25:
Servicio: SMTP
Puerto 80:
Servicio: HTTP
Puerto 110:
Servicio: POP3
Puerto 111:
Servicio: SRPC
Puerto 119:
Servicio: NNTP
Puerto 143:
Servicio: IMAP
Puerto 209:
Servicio: QMTP
263
Puerto 443:
Servicio: HTTPS
Puerto 636:
Servicio: LDAPS
Puerto 993:
Servicio: IMAPS
UDP
Puerto 111:
Servicio: SRPC
Puerto 631:
Servicio: IPP
Puerto 5353:
Servicio: MDNS
Vulnerabilidades encontradas
Al evaluar este componente se encontraron las siguientes vulnerabilidades:
Nivel Alto
POP3:
Servidores
POP3
podran
ser
vulnerables
ataques
de
264
Servicio: SMTP
Puerto 80:
Servicio: HTTP
Puerto 110:
Servicio: POP3
Puerto 119:
Servicio: NNTP
265
Puerto 135:
Servicio: DCE
Puerto 139:
Puerto 143:
Servicio: IMAP
Puerto 445:
Puerto 1044:
Servicio: Desconocido
Puerto 3306:
Servicio: MySQL
Puerto 3389:
Puerto 6129:
UDP
Puerto 123:
Servicio: NTP
Puerto 137:
Puerto 138:
Puerto 445:
Puerto 500:
Servicio: ISAKMP
Puerto 4500:
Vulnerabilidades encontradas
Al evaluar este componente se encontraron las siguientes vulnerabilidades:
Nivel Alto
AutoRun habilitado: Microsoft Windows admite la ejecucin automtica de
CD / DVD y otros medios extrables. Esto plantea un riesgo para la
seguridad en el caso en un CD o disco extrable que contiene software
malicioso que se instala automticamente cuando se inserta el disco.
266
POP3:
Servidores
POP3
podran
ser
vulnerables
ataques
de
Nivel Bajo
AutoShareServer: Los recursos compartidos administrativos (C, D, ADMIN,
etc.) estn disponibles en este equipo. Para las redes internas estos son
normalmente activados para fines administrativos. Para el servidor web (s),
estos son normalmente apagado a fin de consolidar los puntos de entrada
posible (ya que est ms expuesta a los ataques.).
AutoShareWKS: Los recursos compartidos administrativos (C, D, ADMIN,
etc.) estn disponibles en este equipo. Para las redes internas estos son
normalmente activados para fines administrativos. Para el servidor web (s),
estos son normalmente apagado a fin de consolidar los puntos de entrada
posible (ya que est ms expuesta a los ataques.).
Ultimo logged-on de usuario esta visible: De forma predeterminada,
Windows muestra el ltimo usuario registrado.
HTTP: Si no es un servidor web el servicio est activado innecesariamente.
267
268
Puerto 25:
Servicio: SMTP
Puerto 53:
Servicio: DNS
Puerto 88:
Puerto 110:
Servicio: POP3
Puerto 119:
Servicio: NNTP
Puerto 135:
Servicio: DCE
Puerto 139:
Puerto 143:
Servicio: IMAP
Puerto 389:
Servicio: LDAP
Puerto 445:
Puerto 464:
Puerto 593:
Puerto 636:
Servicio: LDAPS
Puerto 3389:
Puerto 6129:
Vulnerabilidades encontradas
Al evaluar este componente se encontraron las siguientes vulnerabilidades:
Nivel Alto
AutoRun habilitado: Microsoft Windows admite la ejecucin automtica de
CD / DVD y otros medios extrables. Esto plantea un riesgo para la
seguridad en el caso en un CD o disco extrable que contiene software
malicioso que se instala automticamente cuando se inserta el disco.
269
POP3:
Servidores
POP3
podran
ser
vulnerables
ataques
de
Nivel Bajo
AutoShareServer: Los recursos compartidos administrativos (C, D, ADMIN,
etc.) estn disponibles en este equipo. Para las redes internas estos son
normalmente activados para fines administrativos. Para el servidor web (s),
estos son normalmente apagado a fin de consolidar los puntos de entrada
posible (ya que est ms expuesta a los ataques.).
AutoShareWKS: Los recursos compartidos administrativos (C, D, ADMIN,
etc.) estn disponibles en este equipo. Para las redes internas estos son
normalmente activados para fines administrativos. Para el servidor web (s),
estos son normalmente apagado a fin de consolidar los puntos de entrada
posible (ya que est ms expuesta a los ataques.).
Ultimo logged-onde usuario esta visible: De forma predeterminada,
Windows muestra el ltimo usuario registrado.
270
271
272
Nivel Alto
No se encontraron vulnerabilidades en este nivel.
Nivel Medio
No se encontraron vulnerabilidades en este nivel.
Nivel Bajo
No se encontraron vulnerabilidades en este nivel.
273
274
275
276
277
278
de
los
procesos
tales
como
administrativo,
financiero
comercializacin de la empresa.
Las principales funciones que cumple son la preparacin del presupuesto
informtico anual para el desarrollo y mantenimiento de los sistemas, elaborar
el respectivo plan anual de capacitacin informtica para el personal de la
empresa, establecer las especificaciones tcnicas del hardware, software base
y otros elementos para el desarrollo y explotacin de los sistemas de
informacin. Estas ltimas con ayuda de la Seccin Desarrollo Organizacional
de Sistemas Administrativos y Comerciales.
a) Seccin Desarrollo Tecnolgico de Sistemas de Administracin
El principal objetivo de esta rea es el de conseguir la satisfaccin de los
usuarios mediante el asesoramiento, garantizando la integridad y eficiencia
en la explotacin de los sistemas.
279
requerimientos
asesoramiento
del
Sistema
capacitacin
de
de
Gestin
de
procedimientos
Calidad
(SGC),
administrativos
280
281
282
las
principales
funciones
de
este
departamento
tenemos
el
283
PROCESO
A1: Identificar el conocimiento de los Altos Directivos
PLANIFICACIN
Y REDUCCIN
DE
DE
284
Equipo de Anlisis
Cristina Gallardo
Pal Jcome
Tabla F. 2. Equipo de Anlisis
Personal en General
Ing. Wilson Castro
285
286
287
288
Sistemas de Inters
NOMBRE
DESCRIPCION
Sistema
de Este sistema se encarga de apoyar a toda la gestin comercial que
Comercializacin realiza la EEQ con sus clientes.
(SIDECOM)
Sistema
de Es el sistema de adquisicin, almacenamiento y procesamiento de
Control
y datos en tiempo real que provee informacin de todas las
Adquisicin de subestaciones que se encuentran geogrficamente alejadas.
Datos (SCADA)
CISCO-IOS
289
Definicin
Nivel Alto
Nivel Medio
Nivel Bajo
Resumen vulnerabilidades
Nivel Alto
Nivel Medio
Nivel Bajo
5
0
7
Servidor SCADA
Nivel Alto
Nivel Medio
Nivel Bajo
5
0
11
Nivel Alto
Nivel Medio
5
0
290
Nivel Bajo
Servidor de Correo
Servidor de Aplicaciones
Servidor de Dominio
Nivel Alto
Nivel Medio
Nivel Bajo
Nivel Alto
Nivel Medio
Nivel Bajo
1
0
6
3
1
8
Nivel Alto
Nivel Medio
Nivel Bajo
4
1
7
291
292
293
294
Como se pudo observar, tanto este resumen ejecutivo como el presente proyecto
de titulacin podrn ser revisados, analizados y validados por parte de la Gerencia
General y el Departamento de TIC de la Empresa Elctrica Quito S.A.