Está en la página 1de 9

Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

Implementación de la metodología octave para el


diagnóstico seguridad informática

Hilda Díaz Rincón, Departamento de Sistemas y Ivonne Echevarría Chan, Departamento de Sistemas y
Computación, Instituto Tecnológico de Tlalnepantla,Estado Computación, Instituto Tecnológico de Tlalnepantla,Estado
de México, México, c_computo_sie@hotmail.com de México, México, ivonneechan@gmail.com

José Antonio Navarrete Prieto, Departamento de Sistemas y Manuel Marban Cabrera, Estudiante de la Carrera de
Computación, Instituto Tecnológico de Tlalnepantla,Estado Ingeniería en Tics, Instituto Tecnológico de
de México, México, posgrado_ittla@yahoo.com.mx Tlalnepantla,Estado de México, México,
materiasittla@gmail.com
Iliana Gabriela Laguna López de Nava, Departamento de
Sistemas y Computación, Instituto Tecnológico de
Tlalnepantla,Estado de México, México,
ilianaxim@hotmail.com

Abstract—Realizar el diagnóstico del estado de la que poseen un conocimiento escaso de la seguridad


seguridad informática utilizando la metodología OCTAVE informática mientras sus equipos se encuentran conectados a
permitio establecer acciones estratégicas en la Empresa, con el Internet.
resultado del mismo se logro identificar cada una de las áreas, Los usuarios finales están siendo víctimas de distintos
sus actividades y activos informáticos incluyendo un análisis delitos cibernéticos que afectan su economía o su privacidad,
del uso de red, detectando las amenazas y vulnerabilidades de como el fraude en línea o el robo de información personal
las áreas, generando políticas de seguridad y recomendaciones como contraseñas de correo electrónico, además dentro de las
para neutralizar los efectos de los riesgos de seguridad organizaciones la utilización de los sistemas de información
detectados. que se incluyen en estas, juegan un papel muy importante ya
que en ellos está la información que genera y que le permite a
Keywords— seguridad, amenaza, vulnerabilidad, virus las organizaciones continuar con su ciclo de vida diaria, por lo
que se considera que es uno de los recursos primordiales de la
I. INTRODUCCION organización, lo cual ha generado que se le dé mayor atención
a la disponibilidad, confidencialidad e integridad del sistema
En [1] menciona hoy en día, la seguridad informática se informático para así garantizar una fluidez de información
ha convertido en punto crítico de las comunicaciones segura con un sistema protegido.
realizadas a través de Internet, debido al gran número de
amenazas contra los datos expuestos al viajar a través de este Así el entorno del desarrollo tecnológico ha posibilitado la
medio. Estas amenazas se presentan en distintas formas, tienen conexión a Internet desde cualquier lugar y mediante múltiples
como propósito causar el mayor daño posible a la información dispositivos electrónicos, los sistemas informáticos se
almacenada en los sistemas. Las principales amenazas son: los encuentran constantemente expuestos a múltiples amenazas,
virus informáticos, los gusanos de Internet, el spyware, donde se debe considerar que actualmente el uso de Internet.
caballos de Troya, el pharming, el pshishing scam, ataques de La empresa “Controles Gráficos S.A de C.V” no es la
negación de servicio, entre otros. Las organizaciones están excepción debido a la relación que existe entre sus diferentes
invirtiendo una gran cantidad de recursos en infraestructura proyectos y empresas que actúan en conjunto y que se
que permite mantener protegidos sus activos (información encuentran conectados a través de la red por los diferentes
sensitiva), así como también se esfuerzan en contratar personal procesos de la empresa, se hace necesario conocer que
de Tecnologías de la Información, especializados en seguridad recursos de la misma necesitan protección.
informática, que cuenta con los conocimientos necesarios para
Analizar como las amenazas y vulnerabilidades actúan en
manejar dicha infraestructura.
las redes LAN (Local Area Network) y WAN (Wide Area
¿Cuál es el verdadero problema? La respuesta es simple, se Network), así como los dispositivos que hacen posible estos
ha dejado de pensar en el eslabón más débil de la cadena de la servicios y que por falta de políticas y planes permiten poner
seguridad informática: el usuario final. Las organizaciones en riesgo la información, así como la disponibilidad,
tanto privadas como gubernamentales han ignorado por confidencialidad e integridad de los servicios.
completo los problemas serios que están sufriendo los usuarios

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 56
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

En la revista publicada por UNAM-CERT (Equipo de diagnostico le dara un giro a la percepción que tiene la
Respuesta a Incidentes de Seguridad en Cómputo) [2] indica empresa con respecto a la seguridad informática.
que en el segundo trimestre del 2017 se detectó un aumento en
los ciberataques con respecto al mismo periodo en el 2016, El establecimiento de políticas de seguridad informáticas
mencionando que existe aumento de 40% en los ataques, lo fija los mecanismos y procedimientos que debe adoptar la
cual nos sitúa en “los tres meses más trepidantes en seguridad empresa para salvaguardar sus sistemas y la información que
informática de los últimos años”. estos contienen. Éstas políticas deben diseñarse "a medida"
para así obtener las características propias de cada
Ademán, la encuesta del Instituto SANS (SysAdmin Audit, departamento y no son una descripción técnica de mecanismos
Networking and Security Institute), mencionan que las de seguridad, ni una expresión legal que involucre sanciones a
amenazas internas son el principal temor de las conductas de los empleados, son más bien una descripción de
organizaciones, dado que las personas aún requieren de una lo que se debe proteger y el porqué de ello, por lo que pueden
comprensión de las amenazas que existen, por ejemplo: el tomarse como una forma de de los involucrados con los
manejo de contraseñas y el uso de credenciales privilegiadas activos informáticos dentro de la empresa.
para mejorar la seguridad de los ambientes en las
organizaciones. En la Empresa “Controles Gráficos S.A de C.V “ se
realizan operaciones en forma continua como son:
Es así como en la empresa “Controles Gráficos S.A. de cotizaciones, búsqueda de proveedores, ventas, facturación,
C.V” se realiza un diagnóstico para identificar el estado de marketing, control de clientes, y actualmente cuenta con una
seguridad informática que existe dentro de la misma el cual infraestructura que satisface sus demandas hoy en día en
permitio establecer iniciativas de mejora y con ello generar cuanto a hardware e infraestructura física, pero carece de
una visión de los riesgos de seguridad existentes. controles en las áreas tales como los servicios de internet y
datos del cual no existe un monitoreo de control de
II. DESARROLLO cumplimiento con las especificaciones técnicas, también se
encontro la inexistencia de un inventario de software, falta de
Para que una empresa comprenda cuáles son las memorias técnicas de la estructura de la red, esto produce
necesidades de seguridad de la información, [3] se comenta diversos problemas como accesos no autorizados a la
que OCTAVE (“Operationally Critical Threat, Asset and información, problemas de hardware causando susceptibilidad
Vulnerability Evaluation“), es una metodología de análisis de a un ataque de ingeniería social y la perdida de información se
riesgos desarrollada por la Universidad Carnegie Mellon en el hace evidente en la misma para recuperación de desastres por
año 2001 y que estudia los riesgos en base a tres principios fallas de hardware, acceso de software malicioso a traves de la
Confidencialidad, Integridad y Disponibilidad, esta red y al no existir control en el acceso a los recursos
metodología se emplea por distintas agencias gubernamentales compartidos estos son accesibles y modificados por cualquier
tales como el Departamento de defensa de Estados Unidos.. usuario de la red.
[4] Indica que, en contra de la típica consultoría focalizada MARCO TEÓRICO
en tecnología, que tiene como objetivo los riesgos
tecnológicos y el foco en los temas tácticos, el objetivo de [6] Indica que, para comprender el concepto integral de la
OCTAVE es el riesgo organizacional y el foco son los temas seguridad informática, es indispensable entender los diversos
relativos a la estrategia y a la práctica. conceptos básicos que la rigen como son:

Cuando se aplica OCTAVE, un pequeño equipo de gente - Recursos Informáticos: el equipo de cómputo y
desde los sectores operativos o de negocios hasta los telecomunicaciones; los sistemas, programas y aplicaciones,
departamentos de tecnología de la información (TI) trabajan así como los datos e información de una organización, a los
juntos dirigidos a las necesidades de seguridad, balanceando cuales también se les conoce como “activos informáticos”.
tres aspectos: Riesgos Operativos, Prácticas de seguridad Y - Amenaza: fuente o causa potencial de eventos o
Tecnología. incidentes no deseados que pueden resultar en daño a los
El núcleo central de OCTAVE es un conjunto de criterios recursos informáticos de la organización.
(principios, atributos y resultados) a partir de los cuales se - Impacto: la medida del efecto nocivo de un evento.
pueden desarrollar diversas metodologías. Octave divide los
activos en dos tipos que son: Sistemas (Hardware. Software y - Vulnerabilidad: característica o circunstancia de
Datos) y Personas debilidad de un recurso informático la cual es susceptible de
ser explotada por una amenaza.
PLANTEAMIENTO DEL PROBLEMA
- Riesgo: la probabilidad de que un evento nocivo ocurra
Considerando lo que menciona [5] la seguridad combinado con su impacto en la organización.
informática ha adquirido gran auge, dadas las cambiantes
condiciones y nuevas plataformas informáticas disponibles, [6] También considera como principio básico de la
buscando proteger los datos, de la aparición de nuevas seguridad, que la seguridad informática no es un producto, es
amenazas en los sistemas informáticos”. Las empresas un proceso.
actualmente están llevando la seguridad de la información de
En [7] se describe que la seguridad informática consiste en
manera sutil sin darle la importancia necesaria, este
asegurar que los recursos de un sistema de información se han
utilizados de la manera en que se decidió, así como el acceso a

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 57
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

la información o modificación, solo se ha posible por personal informáticos que necesitan ser asegurados, analiza las
acreditado dentro de los límites de su autorización, resaltando principales amenazas para establecer los mecanismos
que “para la mayoría de los expertos el concepto de seguridad necesarios para protegerlos desde el punto de vista de la
en la informática es utópico porque no existe un sistema 100% informática podemos establecer los siguientes (activos,
seguro”. Además, indica que para que un sistema pueda ser vulnerabilidades, amenazas, ataques, riesgos, impacto,
seguro, debe cumplir las siguientes características: Integridad, desastre, contingencias, etc.).
Confidencialidad, Disponibilidad e Irrefutabilidad.
[11] describen que el Método Octave, se desarrolló para
“La integridad es un principio básico de la seguridad organizaciones grandes con más de 300 empleados. El método
informática que consiste en garantizar que la información solo aprovecha el conocimiento de múltiples niveles de la
pueda ser alterada por las personas autorizadas o usuarios organización, centrándose en:
legítimos, independientemente de si esa modificación se
produce de forma intencionada o no” [7]. • Identificar los elementos críticos y las amenazas a
esos activos.
La confidencialidad es otro de los principios básicos de la
seguridad informática que esta debe garantizar que la • La identificación de las vulnerabilidades, tanto
información sea extraída e interpretada solo por el usuario de organizativas y tecnológicas, que exponen a las amenazas,
destino. “Un sistema de confidencialidad tiene éxito cuando creando un riesgo a la organización.
un usuario externo no puede extraer información de una • El desarrollo de una estrategia basada en la
transmisión de información que hayan realizado dos o más protección de prácticas y planes de mitigación de riesgos para
interlocutores en un sistema de información”. [7] apoyar la misión de la organización y las prioridades.
Para [8] disponibilidad: es una característica que indica El método OCTAVE®, considera la evaluación
que la información debe estar disponible cuando se requiera. operacionalmente crítica de amenazas, activos y
Irrefutabilidad: El uso y/o modificación de la información vulnerabilidad y fue creado por este equipo para ayudar a las
por parte de un usuario debe ser irrefutable, es decir, que el organizaciones a realizar evaluaciones de riesgos de seguridad
usuario no pueda negar dicha acción. [8] de la información en contexto con los controladores
operacionales y estratégicos en los que confían para cumplir
[9] Menciona que los datos son exclusivamente de la su misión.
empresa, si desaparecen, la empresa no puede funcionar con
normalidad. Si llegan a manos de la competencia, la estrategia [7] También indica que esta metodología OCTAVE se
empresarial y el futuro de la compañía están en riesgo”. Esto encuentra está compuesta en tres fases:
indica que las empresas necesitan organizar y asegurar la • Visión de organización: Donde se definen los
información, con la nueva tendencia de cero papeles, todos los siguientes elementos: activos, vulnerabilidades de
documentos se encuentran informatizados, y son puestos en organización, amenazas, exigencias de seguridad y normas
circulación al interior como al exterior de la empresa, es así existentes.
que las empresas deben invertir en las infraestructuras
tecnológicas para mantener niveles de seguridad elevados y • Visión tecnológica: se clasifican en dos componentes
evitar el daño por software malicioso, y no tenerla solamente o elementos: componentes claves y vulnerabilidades técnicas.
almacenada en los equipos que la generan si no en lugares • Planificación de las medidas y reducción de los
remotos, dando origen al almacenamiento distribuido que riesgos: se clasifican en los siguientes elementos: evaluación
permite disponer al usuario de la información en diferentes de los riesgos, estrategia de protección, ponderación de los
equipos y dándole un nivel de seguridad elevado ya que la riesgos y plano de reducción de los riesgos.
información no se encuentra en un solo lugar evitando la
perdida por daños físicos del hardware, por lo que la [10] clasifican la seguridad en activa y pasiva, definiendo a
importancia del cifrado de la información al momento de ser la seguridad activa, como todas aquellas medidas para detectar
trasladada a través de la red LAN y la WAN, es hoy en día de las amenazas, y en caso de su detección generar los
vital importancia para evitar modificaciones y hurto de la mecanismos adecuados para evitar el problema, que son el uso
información. de contraseñas o claves de acceso, antivirus, cortafuegos o
firewall. Y en el caso de la seguridad pasiva a aquellas
El Activo se define como cualquier bien sea este medidas que una vez que se produzca el ataque o el fallo en la
informático o no, el cual permite a las instituciones públicas y seguridad, hacer que el impacto sea el menor posible,
privadas alcanzar sus objetivos amparados en sus Planes activando mecanismos de recuperación del mismo, como son
Operativos Anuales(POA), en el caso de las públicas , y de los uso de respaldos, uso de redundancia en discos o discos RAID
planes de fortalecimiento en el caso de las privadas, es decir (Redundant Array of Inexpensive Disks).
todo lo que requiere ser asegurado contra algún percance,
tanto así que estas optan por adquirir seguros que permitan También [12] indican que la prioridad de la seguridad
proteger estos bienes contra las amenazas más comunes, por informática es la conservación de la integridad de la
ejemplo de activos podemos mencionar hardware, software, información y el equipo en sí, piensa en los virus como algo
personas, muebles y oficinas etc. [10] dañino que puede dañar el sistema operático, o el ordenador e
incluso alentarlo sin poder trabajar con él, el peor de lo casos
Es así como en [7] se concluye que la seguridad
informática tiene por objeto la identificación de los bienes

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 58
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

la perdida completa de la información generando un desastre creciendo. Los hechos y los datos hacen pensar que estamos
en la productividad de la organización. ante una amenaza que estará presente en los siguientes años,
entre los principales motivos, por las ganancias ilícitas que
Comenta además que la existencia de personas ajenas representa para sus creadores, así como la cantidad de
conocidas como piratas informáticos o hackers, quienes son dispositivos y usuarios que podrán verse afectados. Esta
aquellos que buscan tener acceso a la red empresarial para situación se presenta gracias a los esquemas ineficientes de
modificar, sustraer o borrar datos., donde tales personajes seguridad con los que cuentan la mayoría de las empresas a
pueden, incluso, formar parte del personal administrativo o de nivel mundial.
sistemas, de cualquier compañía; de acuerdo con expertos en
el área, más de 70 por ciento de las violaciones e intrusiones a METODOLOGÍA
los recursos informáticos se realiza por el personal interno, En este trabajo se utilizó el método de investigación
debido a que éste conoce los procesos, metodologías y tiene descriptiva aplicándolo sin ninguna manipulación o
acceso a la información sensible de su empresa, es decir, a modificación de los hechos y de la información investigada,
todos aquellos datos cuya pérdida puede afectar el buen basándose únicamente en la descripción de su ocurrencia,
funcionamiento de la organización. incluyendo la investigación documental. Como un estudio
En [13] se indica que la existencia de CERT®(Computer descriptivo se obtuvo información acerca del fenómeno objeto
Emergency Response Team) a nivel mundial y de SEM del estudio, describiendo la situación e identificando sus
(Survivable Enterprise Management) cuyo objetivo es ayudar diferentes elementos para elaborar la evaluación de riesgos de
a las organizaciones a garantizar que sus actividades de seguridad informática.
seguridad de la información estén alineadas con sus objetivos El método OCTAVE se implementó en tres fases. En la
y metas organizacionales, tal es el caso de la UNAM-CERT fase 1, el equipo de análisis identifica los activos importantes
(Equipo de Respuesta a Incidentes de Seguridad en Cómputo) relacionados con la información y la estrategia de protección
está localizado en la Coordinación de Seguridad de la actual para esos activos. Luego, el equipo determina cuáles de
Información (CSI) de la Dirección General de Cómputo y de los activos identificados son los más críticos para el éxito de la
Tecnologías de Información y Comunicación, de la UNAM. organización, documenta sus requisitos de seguridad e
El UNAM-CERT(www.cert.org.mx/) se encarga de proveer el identifica las amenazas que pueden interferir con el
servicio de respuesta a incidentes de seguridad en cómputo a cumplimiento de esos requisitos. Para la fase 2, el equipo de
recursos de TI que han sido víctimas de algún "ataque", así análisis realiza una evaluación de la infraestructura de
como de publicar información respecto a vulnerabilidades de información para complementar el análisis de amenazas
seguridad, alertas de la misma índole y realizar realizado en la fase 1 y para informar las decisiones de
investigaciones de la amplia área del cómputo y así ayudar a mitigación en la fase 3. Finalmente, en la fase 3, el equipo de
mejorar la seguridad de la información, este cuenta con un análisis realiza actividades de identificación de riesgos y
portal que contiene información que tiene como finalidad desarrolla plan de mitigación de riesgos para los activos
proporcionar de manera dinámica y sencilla las herramientas críticos. Este esquema de trabajo debe ser repetitivo pues los
básicas para proteger sus sistemas de información, con la idea sistemas de información rara vez son inmutables; más bien se
de fortalecer y extender los beneficios de la cultura encuentran sometidos a evolución continua tanto propia
informática en México. En España existe el CCN-CERT (nuevos activos) como del entorno (nuevas amenazas), lo que
(www.ccn-cert.cni.es) el cual fue creado para para dar la exige una revisión periódica en la que se aprende de la
Capacidad de Respuesta a Incidentes de Seguridad de la experiencia y se adapta al nuevo contexto.
Información del Centro Criptológico Nacional, CCN
(www.ccn.cni.es) [14] IMPLEMENTACION
De acuerdo con todas ellas, es competencia del CCN- Así considerando la metodología OCTAVE, se inicia con
CERT la gestión de ciberincidentes que afecten a sistemas del la fase de Visión de la organización, en la cual se incluyó
Sector Público, a empresas y organizaciones de interés también un análisis de la utilización de la red.
estratégico para el país y a cualquier sistema clasificado. Su Fase Visión de la Organización: Análisis de la situación
misión, por tanto, es contribuir a la mejora de la actual. Se realiza primera mente la identificación de las áreas
ciberseguridad española, siendo el centro de alerta y respuesta en la organización. esta información se obtuvo de dos simples
nacional que coopere y ayude a responder de forma rápida y preguntas que se realizaron a cada uno de los jefes por
eficiente a los ciberataques y a afrontar de forma activa las departamento, que son: ¿Cuál es su área? ¿Qué función tiene
ciberamenazas dentro de la empresa?, ¿Utilizan equipo de cómputo? Y dentro
[15] indican que, en los últimos años, se ha visto el de las respuestas que se obtuvieron fueron las siguientes:
desarrollo de una mayor cantidad de ransomware, con El área de Compras tiene dos computadoras con acceso a
mecanismos cada vez más complejos, que hacen casi internet, con un multifuncional Konika que les apoya para
imposible la recuperación la información, ya que los intentos realizar las siguientes actividades:
por obtener las claves de descifrado requieren de mucho
tiempo y procesamiento, debido a que los algoritmos de Cumplir los requerimientos de las demás áreas, para la
cifrado tienen como base la resolución de problemas adquisición de material de línea y de fabricación en tiempo y
matemáticos complejos. Es evidente que la proliferación del forma.
ransomware va en aumento y es muy probable que continúe

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 59
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

Ventas realiza una adquisición con lo cual se cotiza el


producto solicitado y se buscan dos o tres opciones de
proveedor.
Almacén notifica el recibimiento del material, verificando
a través de control de calidad quien autoriza pasando al
almacén de materia prima.
Una de sus principales áreas es la de ventas, se tienen
asignados diez equipos, de los cuales solo ocho tienen acceso
a internet y un multifuncional HP (Hewlett Packard),
permitiéndoles hacer tareas tales como:
Cotización, identificación de productos y registro de
pedidos, los cuales pueden ser vía telefónica, e-mail, a través
de un agente de ventas o directamente en recepción. Pedidos,
que controla el tiempo de entrega (producción y compras),
recuperación de clientes y cliente nuevo (tele marketing).
En el área de producción se cuenta con cinco
computadoras con acceso a internet, un multifuncional Konika
que se encuentra en ventas, que les permite realizar sus
funciones, que son: programación y control de la fabricación
del producto, programación y control de mantenimiento de Fig.1. Situación actual de la red.
maquinaria y equipo, administración de mantenimiento y
equipo del edificio, manejo del personal de producción y En donde el color rojo significa que el equipo presenta
almacenes, verificación de cumplimiento de requisitos legales fallas, o no se encontraba encendido durante el análisis de la
y reglamentarios con la Secretaria de Salud, Protección Civil, red, el color ámbar como advertencia, el color verde hace
Secretaria del Trabajo y Autoridades de los tres niveles referencia que el equipo está en óptimas condiciones. Por lo
(Municipal, Estatal y Federal). que en la figura 1 se visualiza que el total de áreas optimas es
de 9(color verde), una presento advertencias y el resto o
Dentro del área de Contraloría tienen cuatro computadoras presento fallas. Posteriormente se aplicarán las soluciones que
con internet, una impresora Brother, la cual se encarga de las se crean convenientes para el correcto funcionamiento de la
siguientes actividades: la contabilidad es llevada por un red, una vez realizadas estas modificaciones, se realizara un
despacho externo, internamente se le da seguimiento a escaneo general para ver si las medidas tomadas fueron las
movimientos bancarios que son realizados diariamente. indicadas para su correcto funcionamiento.
En el área Administrativa disponen de cinco equipos, los Continuando con la primera fase se realiza la
cuales no tienen ninguna restricción dentro de la red, y hacen identificación de activos a través de tablas como la que se
uso de cualquiera de las impresoras de las demás áreas que muestra en la tabla 1 y junto con ello se integro en un listado
estén compartidas en la intranet, sus actividades son: el detalle de cada equipo de computo de las áreas,
recepción del personal que no labora en la empresa como son, describiendo memoria, CPU, disco duro, accesorios, monitor.
clientes, proveedores, inversionistas, visitas de instituciones
gubernamentales. Tabla 1. Inventario del Área de Ventas.
NO. DESCRIPCIÓN FINALIDAD CATEGORÍA
Al termino de la identificación de áreas, actividades y
activos importantes, se procede a analizar la utilización su red Computadoras Control de HW, SW, SI
5 Ventas,
local, debido a que una de las funciones principales son el clientes,
utilizar el correo electrónico para estar en comunicación con proveedores
, cotizaciones
las demás sucursales, clientes, proveedores, así como Impresora para Reportes HW
mantenerse actualizados en cuanto a finanzas, costos de 1 todo el ventas,
departamento precios e
monedas internacionales y realizar sus operaciones diarias. impresiones

Este análisis se realizo mediante la utilización del software Este proceso se realizó para todas las áreas de la
PRTG Network Monitor el cual realizó un escaneo de la red organización.
local donde se obtuvo la figura.1. La Fase 2. Visión Tecnológica, se realiza con el análisis de
Con la aplicación del software se visualiza la situación en identificación de amenazas y vulnerabilidades dando como
la que se encuentra la red, e indicando los equipos que están resultado:
en buenas condiciones y aquellos que generan o están en Suplantación de identidad, las amenazas y vulnerabilidades
conflicto, afectando a la empresa. respecto a Suplantación de identidad como se puede ver en la
“PRTG es un software de monitoreo que le permite tabla 2.
configurar y ejecutar una estación de ancho de banda y de Las vulnerabilidades detectadas relacionadas a esta
monitoreo de red”. amenaza:

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 60
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

No hay restricciones sobre la cantidad de sesiones que parte de los usuarios, desactivación de las actualizaciones de
un usuario puede iniciar. Windows, compartimiento entre los usuarios de licencias de
ASPEL, carpetas compartidas con archivos personales
No se han implementado a nivel de las políticas de (música, imágenes, etc.)
seguridad el uso de contraseñas fuertes y el cambio
obligatorio de estas en forma periódica. En la Fase 3. Planeación y como parte de una solución
integral que se adapte a las necesidades del estudio de
No existe dentro de la administración de usuarios, vulnerabilidad y de la organización, se realizó un plan
directivas o políticas que deshabilite a los usuarios que por estratégico en donde se recomendaron actividades por cada
diversas razones se ausenten de sus puestos de trabajo en una de las vulnerabilidades identificadas, siendo
periodos temporales implementadas de la siguiente forma:
Tabla 2. Suplantación de Identidad En el caso de la Red, se propuso realizar la segmentación
de la misma, se indicó que hay dos motivos fundamentales
SUPLANTACIÓN DE LA IDENTIDAD DEL USUARIO
para dividir una red en segmentos. El primer motivo es aislar
Tipos de activos:
Aplicaciones (software)
Dimensiones:
Confidencialidad
el tráfico entre fragmentos, obteniendo así un ancho de banda
Autenticidad del servicio mayor por usuario. Si la red no se divide en segmentos, se
Autenticidad de los datos
Integridad congestionarían rápidamente con tráfico y saturación y
virtualmente no ofrecerían ningún ancho de banda, quedando
Descripción:
Cuando un atacante consigue hacerse pasar por un usuario autorizado,
como se puede ver en la fig.2.
disfruta de los privilegios de este para sus fines propios.
TOTAL ID DESCRIPCIÓN
DE IP
29 Global Asignadas a equipos de uso global
(Servidores, Gateways, etc)

Dentro del diagnóstico realizado, se observo que una de las 121 CG Asignadas a equipos de Controles Gráficos

principales problemáticas era el mal uso del correo CG-HCP Asignado a equipos inalámbricos de
controles gráficos
electrónico, ya que este era utilizado de forma personal y no
99 IC-EQ Asignado a equipos propios de Imaging
laboral por el cual se les había asignado, esto género que Center (Servidores Gateways, etc)

ingresara a la red un virus ransomware el cual, encripta la IC Asignado a equipos de Imaging Center

información cambiando el nombre de los archivos agregando IC-DHCP Asignado a equipos inalámbricos de
la extensión. odin o .zepto, esto causo perdida de información Imaging Center

a la empresa, debido a que este virus ingreso a través de dos 5 Reservadas Reservadas para elementos de
administración de la red (Puertas de enlace, etc.)
equipos, uno perteneciente al área de ventas y el otro al área
de compras, permitiendo que se propagara en los demás Fig. 2. Segmentación de la red.
equipos generando un total de seis maquinas infectadas, las
Con respecto a cada una de las vulnerabilidades detectadas
cuales tuvieron que ser formateadas, en el caso de la mayoría
se indicó la problemática y la solución para cada una de ellas
de los equipos afectados, no hubo pérdidas completas de la
mostrándose como la tabla 3.
información, ya que se contaba con la existencia de los
respaldos las cuales tenían un atraso de ocho días de Tabla.3. Soluciones vulnerabilidades humanas
actualización, debido a la programación con la cual fueron PROBLEMÁTICA SOLUCIÓN
creados. Esto de forma general era parte de lo que generaba el HUMANAS
tráfico de información, ocasionando que la bandeja de entrada Realizar recomendaciones, en caso de
Abren correos electrónicos de contactos recibir correos de destinatarios
de los correos, no se actualizarán de forma rápida, por el desconocidos desconocidos, que no los abran e
consumo excesivo de banda ancha que tenían. incluso que los bloqueen.
Uso de memorias USB sin protección, en Vacunar las memorias, mediante los
Una vulnerabilidad es un punto débil en la seguridad de un equipos internos y externos de la empresa
antivirus, antes de utilizar las en los
sistema informático, a través de ésta se pueden presentar equipos de la empresa.
Bloquear las páginas de redes
amenazas que pongan en peligro la confidencialidad e Uso de correo electrónico empresarial,
sociales, multimedia, a través del host
como correo electrónico personal
integridad de la información, por lo que al realizar el estudio en cada equipo.
Modificar las contraseñas, y
en la red se encontraron las siguientes: Falta de contraseñas de alta seguridad en
recomendar que las cambien de forma
los equipos.
periódica.
Humanas, donde se abren correos electrónicos de Conexión de equipos personales a la red de
Restringir las conexiones al límite del
contactos desconocidos, realizan uso de memorias USB sin la empresa (PC’s, tabletas y celulares)
total de máquinas que requiera utilizar
la empresa.
protección, en equipos internos y externos de la empresa, Ingresan a sitios y redes sociales, desde
utilización de correo electrónico empresarial, como correo sus equipos de trabajo Bloquear sitios web específicos.
Generar políticas de seguridad
electrónico personal, falta de contraseñas de alta seguridad en Falta de reglas
internas.
los equipos, conexión de equipos personales a la red de la Se estableció a nivel de vulnerabilidades humanas, de
empresa (PC’s, tabletas y celulares), ingresan a sitios y redes comunicación, de software, sistemas de información y
sociales, desde sus equipos de trabajo, falta de políticas y aplicaciones, a nivel físico y de hardware.
reglas de acceso.
En relación con las políticas de seguridad interna y externa
Con respecto al Software: licencia de antivirus próximas a generadas, y de acuerdo con las necesidades y problemáticas
vencerse, uso de activadores para algunas paqueterías por que se encontraron dentro de la empresa, se elaboró un

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 61
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

reglamento para el uso de equipos, software y actualizaciones


del mismo.

Fig.4. Segunda Secuencia de análisis.

Fig. 3 Escaneo de la red (Primer Implementación)


III. RESULTADOS
Finalmente se muestra en la figura 3, los resultados La implementación de esta metodología se aplicó en una
obtenido al utilizar el software PRTG como quedo trabajando empresa de servicios, logrando mejorar la efectividad del
la red, donde cada que se implementaban las soluciones se negocio, en el seguimiento de la aplicación de la metodología
realizaba un análisis general, ya que los primeros análisis se se obtuvo una mejora en la seguridad, que incluso ha servido
realizaban una vez al mes y al implementar medidas de para las auditorías que se le realizan a la misma. Con respecto
seguridad se analizaba la red cada semana para corroborar que al servicio este se ha mejorado ya que se implementó la
la soluciones aplicadas realmente estuvieran siendo eficientes seguridad en contraseñas, se establecieron políticas de acceso,
en el tráfico de la red, permitiendo que los empleados no de utilización de dispositivos, además de configurar el correo
tuvieran conflicto con sus correos o en el uso del internet para y de instalar antivirus para el manejo de transacciones en
desempeñar sus funciones y que este no fuera una variante que línea. Con lo respecto al uso de redes sociales se definió a los
les impidiera cumplir las metas del mes o afectara las usuarios que lo utilizarían y se implementó el validar el correo
planeaciones de cada jefe de área, como sucedía de los mismos para mejorar la seguridad, se realizan ya
anteriormente. respaldos de información de manera continua de los equipos
En la figura 4 se muestra como con la continuidad de la esenciales además de que se sugirió el uso de software libre
aplicación de las estrategias disminuye el color rojo y se para el uso de la ofimática y así disminuir el riesgo y los
continua con color verde(13), quedando uno de color amarillo costos de licenciamiento.
ya que en ese momento no estaba encendido el equipo por El aplicar las medidas de seguridad requiere una
estar en espera de un mantenimiento correctivo, por lo que se organización gestionada e informada con la participación del
puede visualizar que con la aplicación de políticas y del personal que interactua con el sistema de información,
establecimiento e identificación de ip y segmentando la red, se estableciendo el responsable de la operación diaria,
fue disminuyendo las áreas que tenían conflictos de registrando las incidencias y la monitorización en general del
comunicación, ya que en cada área de la figura son el software sistema.
utilizado se identifica la ip y el usuario con el equipo
correspondiente que tenia asignado cada área. El análisis de riesgos proporciona un modelo en términos
de activos, amenazas y salvaguardas para controlar las
actividades y las acciones que se acometen en materia de
seguridad para satisfacer las necesidades detectadas por el
diagnóstico, considerando los siguientes elementos:
1. Activos, que son los elementos del sistema de
información (o estrechamente relacionados con este) que
soportan la misión de la Organización
2.Amenazas, que son cosas que les pueden pasar a los
activos causando un perjuicio a la Organización

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 62
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

3.Salvaguardas (o contra medidas), que son medidas de Se pudo ver que actualmente con el uso de la Tecnologías
protección desplegadas para que aquellas amenazas no causen de Información y Comunicaciones la evaluación de riesgos en
daño. los Sistemas de Información debe ser una actividad
estratégica, sobre soto cuando la seguridad de estos en una
Una vez que se aplicaron las soluciones y con la finalidad organización que tiene como objetivo mantener la
de conservar el estado de la seguridad en la empresa se confidencialidad de sus clientes no debe permitir que sea
enumeró una serie de recomendaciones como las que se hackeada, por lo que debe realizar un análisis continuo para
indican a continuación: detectar las vulnerabilidades
1. Dialogar con el personal, haciéndoles saber cuáles
serían las consecuencias por hacer uso indebido de su correo V. AUTORES
electrónico, además las pérdidas que le generarían a la
empresa. Hilda Díaz Rincón: docente de tiempo completo del
Instituto Tecnológico de Tlalnepantla, estudio la Maestría en
2. Deberán aplicar y apegarse a los lineamientos Planeación Estratégica y Dirección de Tecnologías, imparte
establecidos en las políticas de seguridad informática internas. actualmente catedra en la carrera de Ingeniería en Tecnologías
de la Información, integrante cuerpo académico “Ciencia,
3. Adquirir las licencias de software que requiera la
Tecnología y Sociedad”
empresa para realizar sus procesos o migrar sus paqueterías a
software libre. José Antonio Navarrete Prieto: docente de tiempo
completo del Instituto Tecnológico de Tlalnepantla, realizo
4. Realizar periódicamente la revisión de sus antivirus y
sus estudios de Doctorado en Planeación Estratégica y
firewall, así como los estados en que se encuentren sus
Dirección de Tecnología, actualmente es docente en la carrera
equipos de cómputo y realizarles mantenimiento preventivo o
de Ingeniería en Tecnologías de la Información y
correctivo si lo requieren.
Comunicaciones.
5. Mantener bloqueadas las páginas desde el host, en
Iliana Gabriela Laguna López de Nava, docente de tiempo
caso de que el personal no se apegue a las políticas internas de
completo del Instituto Tecnológico de Tlalnepantla.
la empresa que se generaron.
Ivonne Echevarría Chan, docente de tiempo parcial del
6. Realizar un análisis de su instalación eléctrica y
Instituto Tecnológico de Tlanepantla.
reorganizarla de acuerdo con la ubicación que tengan los
equipos. Manuel Marban Cabrera: Estudiante de la carrera de
Ingeniería en Tecnologías de la Información y
7. Modificar las contraseñas de forma periódica por
Comunicaciones, en el Instituto Tecnológico de Tlalnepantla.
seguridad de la información.
REFERENCIAS
IV. CONCLUSIONES
[1] J. R. Jiménez Rojas, «La seguridad informática y el
Si bien con el manejo diario de recursos de la red lo
usuario final,» Revista Digital Universitaria, vol. 9, Nº 4, 10
normal es que aparezcan nuevos y diferentes tipos de
abril 2008.
incidentes problemas, aún se registraran fallas de seguridad de
fácil resolución técnica las cuales ocurren en muchos casos [2] DIRECCIÓN GENERAL DE CÓMPUTO UNAM,
por falta de conocimientos por parte de los usuarios o fallas «La seguridad es responsabilidad de todos,»
técnicas por la operación diaria. En consecuencia, se requieren revista.seguridad.unam.mx, nº 30, 2017.
realizar acciones de concientización, con el fin de informar
capacitar y brindar el conocimiento básico en el uso habitual [3] Security Artwork, «S2Grupo,» 02 abril 2012. [En
de la red, esperando que sigan las recomendaciones ofrecidas. línea]. Available:
https://www.securityartwork.es/2012/04/02/introduccion-al-
Es necesario mantener un estado de alerta y actualización analisis-de-riesgos-%e2%80%93-metodologias-ii. [Último
permanente a nivel software llámese antivirus, licencias, acceso: 02 octubre 2017].
respaldos o en su caso el buen uso e instalación de software
libre, vigilando el uso adecuado de estos. [4] B. R. Duque Ochoa, «coursehero,» [En línea].
Available:
La seguridad de los datos tiene que formar parte esencial https://www.coursehero.com/file/8047995/Metodolog%c3%8
de las organizaciones por lo tanto es bueno invertir en ella. 3as-deGesti%c3%83%c2%b2n-de-Riesgos/. [Último acceso:
17 marzo 2017].
Debido a las constantes amenazas en que se encuentran las
redes informáticas, es necesario que los usuarios y las [5] J.R. Bermeo Paucar, «Análisis de la auditoria en
empresas centren su atención en el grado de vulnerabilidad y seguridad informática del departamento de tecnología de la
en las herramientas de seguridad con las que cuentan para UNEMI,» 2012. [En línea]. Available:
hacerle frente a posibles ataques informáticos que luego se https://www.securityartwork.es/2012/04/02/introduccion-al-
pueden traducir en grandes pérdidas que en este caso fue una analisis-de-riesgos-%e2%80%93-metodologias-ii. [Último
pérdida de información valiosa para la empresa. acceso: 02 enero 2017].

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 63
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.

[6] J. M. Voutssas, «Preservación documental digital y


seguridad informática,» Revista de Investigación
bibliotecnológica, vol 24, nº 50, 2010 [En línea]. Available:
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S
0187-358X2010000100008. [Último acceso: 02 enero 2018].
[7] Gobierno del Estado de Tabasco, «Gobierno del
Estado de Tabasco,» [En línea]. Available:
http://dgtic.tabasco.gob.mx/sites/all/files/vol/dgtic.tabasco.gob
.mx/fi/Manual%20de%20Seguridad%20Informatica%20Basic
a.pdf. [Último acceso: 12 noviembre 2016].
[8] G. Escrivá, R. Romero, Y D. Ramada, «Seguridad
Informática,» España: McMillan, 2011.
[9] J. Roa, «Seguridad Informática,» España:
McGrawHill, 2013.
[10] R. Gómez, D. H. Pérez, Y. Donoso y A. Herrera,
«Metodología y gobierno de la gestión de riesgos de
tecnologías de la información,» Revista de Ingeniería, nº 31,
pp. 109-118, 2010.
[11] Caralli. Richard, Stevens. James, Young. Lisa, and
Wilson. William, "Introducing OCTAVE Allegro: Improving
the Information Security Risk Assessment Process," Software
Engineering Institute, Carnegie Mellon University, Pittsburgh,
Pennsylvania, Technical Report CMU/SEI-2007-TR-012,
2007. http://resources.sei.cmu.edu/library/asset-
view.cfm?AssetID=8419. [Último acceso: 17 marzo 2017].
[12] A. Garcia Cervigón Hurtado y M. d. P. Alegre
Ramos, Seguridad Informática, Madrid: Parainfo, 2011.
[13] UNAM, «Coordinación de Seguridad de la
Información,» UNAM, [En línea]. Available:
https://www.cert.org.mx/content/acerca-de-la-csi. [Último
acceso: 03 enero 2018].
[14] MINISTERIO ESPAÑA, «Centro Criptológico
Nacional,» CNN, [En línea]. Available:
https://www.ccn.cni.es/index.php?option=com_content&view
=article&id=1&Itemid=3&la. [Último acceso: 03 enero 2018].
15] R. Gómez, D. H. Pérez, Y. Donoso y A. Herrera,
«Metodología y gobierno de la gestión de riesgos de
tecnologías de la información,» Revista de Ingeniería, nº 31,
pp. 109-118, 2010.

Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 64

También podría gustarte