Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hilda Díaz Rincón, Departamento de Sistemas y Ivonne Echevarría Chan, Departamento de Sistemas y
Computación, Instituto Tecnológico de Tlalnepantla,Estado Computación, Instituto Tecnológico de Tlalnepantla,Estado
de México, México, c_computo_sie@hotmail.com de México, México, ivonneechan@gmail.com
José Antonio Navarrete Prieto, Departamento de Sistemas y Manuel Marban Cabrera, Estudiante de la Carrera de
Computación, Instituto Tecnológico de Tlalnepantla,Estado Ingeniería en Tics, Instituto Tecnológico de
de México, México, posgrado_ittla@yahoo.com.mx Tlalnepantla,Estado de México, México,
materiasittla@gmail.com
Iliana Gabriela Laguna López de Nava, Departamento de
Sistemas y Computación, Instituto Tecnológico de
Tlalnepantla,Estado de México, México,
ilianaxim@hotmail.com
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 56
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
En la revista publicada por UNAM-CERT (Equipo de diagnostico le dara un giro a la percepción que tiene la
Respuesta a Incidentes de Seguridad en Cómputo) [2] indica empresa con respecto a la seguridad informática.
que en el segundo trimestre del 2017 se detectó un aumento en
los ciberataques con respecto al mismo periodo en el 2016, El establecimiento de políticas de seguridad informáticas
mencionando que existe aumento de 40% en los ataques, lo fija los mecanismos y procedimientos que debe adoptar la
cual nos sitúa en “los tres meses más trepidantes en seguridad empresa para salvaguardar sus sistemas y la información que
informática de los últimos años”. estos contienen. Éstas políticas deben diseñarse "a medida"
para así obtener las características propias de cada
Ademán, la encuesta del Instituto SANS (SysAdmin Audit, departamento y no son una descripción técnica de mecanismos
Networking and Security Institute), mencionan que las de seguridad, ni una expresión legal que involucre sanciones a
amenazas internas son el principal temor de las conductas de los empleados, son más bien una descripción de
organizaciones, dado que las personas aún requieren de una lo que se debe proteger y el porqué de ello, por lo que pueden
comprensión de las amenazas que existen, por ejemplo: el tomarse como una forma de de los involucrados con los
manejo de contraseñas y el uso de credenciales privilegiadas activos informáticos dentro de la empresa.
para mejorar la seguridad de los ambientes en las
organizaciones. En la Empresa “Controles Gráficos S.A de C.V “ se
realizan operaciones en forma continua como son:
Es así como en la empresa “Controles Gráficos S.A. de cotizaciones, búsqueda de proveedores, ventas, facturación,
C.V” se realiza un diagnóstico para identificar el estado de marketing, control de clientes, y actualmente cuenta con una
seguridad informática que existe dentro de la misma el cual infraestructura que satisface sus demandas hoy en día en
permitio establecer iniciativas de mejora y con ello generar cuanto a hardware e infraestructura física, pero carece de
una visión de los riesgos de seguridad existentes. controles en las áreas tales como los servicios de internet y
datos del cual no existe un monitoreo de control de
II. DESARROLLO cumplimiento con las especificaciones técnicas, también se
encontro la inexistencia de un inventario de software, falta de
Para que una empresa comprenda cuáles son las memorias técnicas de la estructura de la red, esto produce
necesidades de seguridad de la información, [3] se comenta diversos problemas como accesos no autorizados a la
que OCTAVE (“Operationally Critical Threat, Asset and información, problemas de hardware causando susceptibilidad
Vulnerability Evaluation“), es una metodología de análisis de a un ataque de ingeniería social y la perdida de información se
riesgos desarrollada por la Universidad Carnegie Mellon en el hace evidente en la misma para recuperación de desastres por
año 2001 y que estudia los riesgos en base a tres principios fallas de hardware, acceso de software malicioso a traves de la
Confidencialidad, Integridad y Disponibilidad, esta red y al no existir control en el acceso a los recursos
metodología se emplea por distintas agencias gubernamentales compartidos estos son accesibles y modificados por cualquier
tales como el Departamento de defensa de Estados Unidos.. usuario de la red.
[4] Indica que, en contra de la típica consultoría focalizada MARCO TEÓRICO
en tecnología, que tiene como objetivo los riesgos
tecnológicos y el foco en los temas tácticos, el objetivo de [6] Indica que, para comprender el concepto integral de la
OCTAVE es el riesgo organizacional y el foco son los temas seguridad informática, es indispensable entender los diversos
relativos a la estrategia y a la práctica. conceptos básicos que la rigen como son:
Cuando se aplica OCTAVE, un pequeño equipo de gente - Recursos Informáticos: el equipo de cómputo y
desde los sectores operativos o de negocios hasta los telecomunicaciones; los sistemas, programas y aplicaciones,
departamentos de tecnología de la información (TI) trabajan así como los datos e información de una organización, a los
juntos dirigidos a las necesidades de seguridad, balanceando cuales también se les conoce como “activos informáticos”.
tres aspectos: Riesgos Operativos, Prácticas de seguridad Y - Amenaza: fuente o causa potencial de eventos o
Tecnología. incidentes no deseados que pueden resultar en daño a los
El núcleo central de OCTAVE es un conjunto de criterios recursos informáticos de la organización.
(principios, atributos y resultados) a partir de los cuales se - Impacto: la medida del efecto nocivo de un evento.
pueden desarrollar diversas metodologías. Octave divide los
activos en dos tipos que son: Sistemas (Hardware. Software y - Vulnerabilidad: característica o circunstancia de
Datos) y Personas debilidad de un recurso informático la cual es susceptible de
ser explotada por una amenaza.
PLANTEAMIENTO DEL PROBLEMA
- Riesgo: la probabilidad de que un evento nocivo ocurra
Considerando lo que menciona [5] la seguridad combinado con su impacto en la organización.
informática ha adquirido gran auge, dadas las cambiantes
condiciones y nuevas plataformas informáticas disponibles, [6] También considera como principio básico de la
buscando proteger los datos, de la aparición de nuevas seguridad, que la seguridad informática no es un producto, es
amenazas en los sistemas informáticos”. Las empresas un proceso.
actualmente están llevando la seguridad de la información de
En [7] se describe que la seguridad informática consiste en
manera sutil sin darle la importancia necesaria, este
asegurar que los recursos de un sistema de información se han
utilizados de la manera en que se decidió, así como el acceso a
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 57
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
la información o modificación, solo se ha posible por personal informáticos que necesitan ser asegurados, analiza las
acreditado dentro de los límites de su autorización, resaltando principales amenazas para establecer los mecanismos
que “para la mayoría de los expertos el concepto de seguridad necesarios para protegerlos desde el punto de vista de la
en la informática es utópico porque no existe un sistema 100% informática podemos establecer los siguientes (activos,
seguro”. Además, indica que para que un sistema pueda ser vulnerabilidades, amenazas, ataques, riesgos, impacto,
seguro, debe cumplir las siguientes características: Integridad, desastre, contingencias, etc.).
Confidencialidad, Disponibilidad e Irrefutabilidad.
[11] describen que el Método Octave, se desarrolló para
“La integridad es un principio básico de la seguridad organizaciones grandes con más de 300 empleados. El método
informática que consiste en garantizar que la información solo aprovecha el conocimiento de múltiples niveles de la
pueda ser alterada por las personas autorizadas o usuarios organización, centrándose en:
legítimos, independientemente de si esa modificación se
produce de forma intencionada o no” [7]. • Identificar los elementos críticos y las amenazas a
esos activos.
La confidencialidad es otro de los principios básicos de la
seguridad informática que esta debe garantizar que la • La identificación de las vulnerabilidades, tanto
información sea extraída e interpretada solo por el usuario de organizativas y tecnológicas, que exponen a las amenazas,
destino. “Un sistema de confidencialidad tiene éxito cuando creando un riesgo a la organización.
un usuario externo no puede extraer información de una • El desarrollo de una estrategia basada en la
transmisión de información que hayan realizado dos o más protección de prácticas y planes de mitigación de riesgos para
interlocutores en un sistema de información”. [7] apoyar la misión de la organización y las prioridades.
Para [8] disponibilidad: es una característica que indica El método OCTAVE®, considera la evaluación
que la información debe estar disponible cuando se requiera. operacionalmente crítica de amenazas, activos y
Irrefutabilidad: El uso y/o modificación de la información vulnerabilidad y fue creado por este equipo para ayudar a las
por parte de un usuario debe ser irrefutable, es decir, que el organizaciones a realizar evaluaciones de riesgos de seguridad
usuario no pueda negar dicha acción. [8] de la información en contexto con los controladores
operacionales y estratégicos en los que confían para cumplir
[9] Menciona que los datos son exclusivamente de la su misión.
empresa, si desaparecen, la empresa no puede funcionar con
normalidad. Si llegan a manos de la competencia, la estrategia [7] También indica que esta metodología OCTAVE se
empresarial y el futuro de la compañía están en riesgo”. Esto encuentra está compuesta en tres fases:
indica que las empresas necesitan organizar y asegurar la • Visión de organización: Donde se definen los
información, con la nueva tendencia de cero papeles, todos los siguientes elementos: activos, vulnerabilidades de
documentos se encuentran informatizados, y son puestos en organización, amenazas, exigencias de seguridad y normas
circulación al interior como al exterior de la empresa, es así existentes.
que las empresas deben invertir en las infraestructuras
tecnológicas para mantener niveles de seguridad elevados y • Visión tecnológica: se clasifican en dos componentes
evitar el daño por software malicioso, y no tenerla solamente o elementos: componentes claves y vulnerabilidades técnicas.
almacenada en los equipos que la generan si no en lugares • Planificación de las medidas y reducción de los
remotos, dando origen al almacenamiento distribuido que riesgos: se clasifican en los siguientes elementos: evaluación
permite disponer al usuario de la información en diferentes de los riesgos, estrategia de protección, ponderación de los
equipos y dándole un nivel de seguridad elevado ya que la riesgos y plano de reducción de los riesgos.
información no se encuentra en un solo lugar evitando la
perdida por daños físicos del hardware, por lo que la [10] clasifican la seguridad en activa y pasiva, definiendo a
importancia del cifrado de la información al momento de ser la seguridad activa, como todas aquellas medidas para detectar
trasladada a través de la red LAN y la WAN, es hoy en día de las amenazas, y en caso de su detección generar los
vital importancia para evitar modificaciones y hurto de la mecanismos adecuados para evitar el problema, que son el uso
información. de contraseñas o claves de acceso, antivirus, cortafuegos o
firewall. Y en el caso de la seguridad pasiva a aquellas
El Activo se define como cualquier bien sea este medidas que una vez que se produzca el ataque o el fallo en la
informático o no, el cual permite a las instituciones públicas y seguridad, hacer que el impacto sea el menor posible,
privadas alcanzar sus objetivos amparados en sus Planes activando mecanismos de recuperación del mismo, como son
Operativos Anuales(POA), en el caso de las públicas , y de los uso de respaldos, uso de redundancia en discos o discos RAID
planes de fortalecimiento en el caso de las privadas, es decir (Redundant Array of Inexpensive Disks).
todo lo que requiere ser asegurado contra algún percance,
tanto así que estas optan por adquirir seguros que permitan También [12] indican que la prioridad de la seguridad
proteger estos bienes contra las amenazas más comunes, por informática es la conservación de la integridad de la
ejemplo de activos podemos mencionar hardware, software, información y el equipo en sí, piensa en los virus como algo
personas, muebles y oficinas etc. [10] dañino que puede dañar el sistema operático, o el ordenador e
incluso alentarlo sin poder trabajar con él, el peor de lo casos
Es así como en [7] se concluye que la seguridad
informática tiene por objeto la identificación de los bienes
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 58
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
la perdida completa de la información generando un desastre creciendo. Los hechos y los datos hacen pensar que estamos
en la productividad de la organización. ante una amenaza que estará presente en los siguientes años,
entre los principales motivos, por las ganancias ilícitas que
Comenta además que la existencia de personas ajenas representa para sus creadores, así como la cantidad de
conocidas como piratas informáticos o hackers, quienes son dispositivos y usuarios que podrán verse afectados. Esta
aquellos que buscan tener acceso a la red empresarial para situación se presenta gracias a los esquemas ineficientes de
modificar, sustraer o borrar datos., donde tales personajes seguridad con los que cuentan la mayoría de las empresas a
pueden, incluso, formar parte del personal administrativo o de nivel mundial.
sistemas, de cualquier compañía; de acuerdo con expertos en
el área, más de 70 por ciento de las violaciones e intrusiones a METODOLOGÍA
los recursos informáticos se realiza por el personal interno, En este trabajo se utilizó el método de investigación
debido a que éste conoce los procesos, metodologías y tiene descriptiva aplicándolo sin ninguna manipulación o
acceso a la información sensible de su empresa, es decir, a modificación de los hechos y de la información investigada,
todos aquellos datos cuya pérdida puede afectar el buen basándose únicamente en la descripción de su ocurrencia,
funcionamiento de la organización. incluyendo la investigación documental. Como un estudio
En [13] se indica que la existencia de CERT®(Computer descriptivo se obtuvo información acerca del fenómeno objeto
Emergency Response Team) a nivel mundial y de SEM del estudio, describiendo la situación e identificando sus
(Survivable Enterprise Management) cuyo objetivo es ayudar diferentes elementos para elaborar la evaluación de riesgos de
a las organizaciones a garantizar que sus actividades de seguridad informática.
seguridad de la información estén alineadas con sus objetivos El método OCTAVE se implementó en tres fases. En la
y metas organizacionales, tal es el caso de la UNAM-CERT fase 1, el equipo de análisis identifica los activos importantes
(Equipo de Respuesta a Incidentes de Seguridad en Cómputo) relacionados con la información y la estrategia de protección
está localizado en la Coordinación de Seguridad de la actual para esos activos. Luego, el equipo determina cuáles de
Información (CSI) de la Dirección General de Cómputo y de los activos identificados son los más críticos para el éxito de la
Tecnologías de Información y Comunicación, de la UNAM. organización, documenta sus requisitos de seguridad e
El UNAM-CERT(www.cert.org.mx/) se encarga de proveer el identifica las amenazas que pueden interferir con el
servicio de respuesta a incidentes de seguridad en cómputo a cumplimiento de esos requisitos. Para la fase 2, el equipo de
recursos de TI que han sido víctimas de algún "ataque", así análisis realiza una evaluación de la infraestructura de
como de publicar información respecto a vulnerabilidades de información para complementar el análisis de amenazas
seguridad, alertas de la misma índole y realizar realizado en la fase 1 y para informar las decisiones de
investigaciones de la amplia área del cómputo y así ayudar a mitigación en la fase 3. Finalmente, en la fase 3, el equipo de
mejorar la seguridad de la información, este cuenta con un análisis realiza actividades de identificación de riesgos y
portal que contiene información que tiene como finalidad desarrolla plan de mitigación de riesgos para los activos
proporcionar de manera dinámica y sencilla las herramientas críticos. Este esquema de trabajo debe ser repetitivo pues los
básicas para proteger sus sistemas de información, con la idea sistemas de información rara vez son inmutables; más bien se
de fortalecer y extender los beneficios de la cultura encuentran sometidos a evolución continua tanto propia
informática en México. En España existe el CCN-CERT (nuevos activos) como del entorno (nuevas amenazas), lo que
(www.ccn-cert.cni.es) el cual fue creado para para dar la exige una revisión periódica en la que se aprende de la
Capacidad de Respuesta a Incidentes de Seguridad de la experiencia y se adapta al nuevo contexto.
Información del Centro Criptológico Nacional, CCN
(www.ccn.cni.es) [14] IMPLEMENTACION
De acuerdo con todas ellas, es competencia del CCN- Así considerando la metodología OCTAVE, se inicia con
CERT la gestión de ciberincidentes que afecten a sistemas del la fase de Visión de la organización, en la cual se incluyó
Sector Público, a empresas y organizaciones de interés también un análisis de la utilización de la red.
estratégico para el país y a cualquier sistema clasificado. Su Fase Visión de la Organización: Análisis de la situación
misión, por tanto, es contribuir a la mejora de la actual. Se realiza primera mente la identificación de las áreas
ciberseguridad española, siendo el centro de alerta y respuesta en la organización. esta información se obtuvo de dos simples
nacional que coopere y ayude a responder de forma rápida y preguntas que se realizaron a cada uno de los jefes por
eficiente a los ciberataques y a afrontar de forma activa las departamento, que son: ¿Cuál es su área? ¿Qué función tiene
ciberamenazas dentro de la empresa?, ¿Utilizan equipo de cómputo? Y dentro
[15] indican que, en los últimos años, se ha visto el de las respuestas que se obtuvieron fueron las siguientes:
desarrollo de una mayor cantidad de ransomware, con El área de Compras tiene dos computadoras con acceso a
mecanismos cada vez más complejos, que hacen casi internet, con un multifuncional Konika que les apoya para
imposible la recuperación la información, ya que los intentos realizar las siguientes actividades:
por obtener las claves de descifrado requieren de mucho
tiempo y procesamiento, debido a que los algoritmos de Cumplir los requerimientos de las demás áreas, para la
cifrado tienen como base la resolución de problemas adquisición de material de línea y de fabricación en tiempo y
matemáticos complejos. Es evidente que la proliferación del forma.
ransomware va en aumento y es muy probable que continúe
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 59
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
Este análisis se realizo mediante la utilización del software Este proceso se realizó para todas las áreas de la
PRTG Network Monitor el cual realizó un escaneo de la red organización.
local donde se obtuvo la figura.1. La Fase 2. Visión Tecnológica, se realiza con el análisis de
Con la aplicación del software se visualiza la situación en identificación de amenazas y vulnerabilidades dando como
la que se encuentra la red, e indicando los equipos que están resultado:
en buenas condiciones y aquellos que generan o están en Suplantación de identidad, las amenazas y vulnerabilidades
conflicto, afectando a la empresa. respecto a Suplantación de identidad como se puede ver en la
“PRTG es un software de monitoreo que le permite tabla 2.
configurar y ejecutar una estación de ancho de banda y de Las vulnerabilidades detectadas relacionadas a esta
monitoreo de red”. amenaza:
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 60
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
No hay restricciones sobre la cantidad de sesiones que parte de los usuarios, desactivación de las actualizaciones de
un usuario puede iniciar. Windows, compartimiento entre los usuarios de licencias de
ASPEL, carpetas compartidas con archivos personales
No se han implementado a nivel de las políticas de (música, imágenes, etc.)
seguridad el uso de contraseñas fuertes y el cambio
obligatorio de estas en forma periódica. En la Fase 3. Planeación y como parte de una solución
integral que se adapte a las necesidades del estudio de
No existe dentro de la administración de usuarios, vulnerabilidad y de la organización, se realizó un plan
directivas o políticas que deshabilite a los usuarios que por estratégico en donde se recomendaron actividades por cada
diversas razones se ausenten de sus puestos de trabajo en una de las vulnerabilidades identificadas, siendo
periodos temporales implementadas de la siguiente forma:
Tabla 2. Suplantación de Identidad En el caso de la Red, se propuso realizar la segmentación
de la misma, se indicó que hay dos motivos fundamentales
SUPLANTACIÓN DE LA IDENTIDAD DEL USUARIO
para dividir una red en segmentos. El primer motivo es aislar
Tipos de activos:
Aplicaciones (software)
Dimensiones:
Confidencialidad
el tráfico entre fragmentos, obteniendo así un ancho de banda
Autenticidad del servicio mayor por usuario. Si la red no se divide en segmentos, se
Autenticidad de los datos
Integridad congestionarían rápidamente con tráfico y saturación y
virtualmente no ofrecerían ningún ancho de banda, quedando
Descripción:
Cuando un atacante consigue hacerse pasar por un usuario autorizado,
como se puede ver en la fig.2.
disfruta de los privilegios de este para sus fines propios.
TOTAL ID DESCRIPCIÓN
DE IP
29 Global Asignadas a equipos de uso global
(Servidores, Gateways, etc)
Dentro del diagnóstico realizado, se observo que una de las 121 CG Asignadas a equipos de Controles Gráficos
principales problemáticas era el mal uso del correo CG-HCP Asignado a equipos inalámbricos de
controles gráficos
electrónico, ya que este era utilizado de forma personal y no
99 IC-EQ Asignado a equipos propios de Imaging
laboral por el cual se les había asignado, esto género que Center (Servidores Gateways, etc)
ingresara a la red un virus ransomware el cual, encripta la IC Asignado a equipos de Imaging Center
información cambiando el nombre de los archivos agregando IC-DHCP Asignado a equipos inalámbricos de
la extensión. odin o .zepto, esto causo perdida de información Imaging Center
a la empresa, debido a que este virus ingreso a través de dos 5 Reservadas Reservadas para elementos de
administración de la red (Puertas de enlace, etc.)
equipos, uno perteneciente al área de ventas y el otro al área
de compras, permitiendo que se propagara en los demás Fig. 2. Segmentación de la red.
equipos generando un total de seis maquinas infectadas, las
Con respecto a cada una de las vulnerabilidades detectadas
cuales tuvieron que ser formateadas, en el caso de la mayoría
se indicó la problemática y la solución para cada una de ellas
de los equipos afectados, no hubo pérdidas completas de la
mostrándose como la tabla 3.
información, ya que se contaba con la existencia de los
respaldos las cuales tenían un atraso de ocho días de Tabla.3. Soluciones vulnerabilidades humanas
actualización, debido a la programación con la cual fueron PROBLEMÁTICA SOLUCIÓN
creados. Esto de forma general era parte de lo que generaba el HUMANAS
tráfico de información, ocasionando que la bandeja de entrada Realizar recomendaciones, en caso de
Abren correos electrónicos de contactos recibir correos de destinatarios
de los correos, no se actualizarán de forma rápida, por el desconocidos desconocidos, que no los abran e
consumo excesivo de banda ancha que tenían. incluso que los bloqueen.
Uso de memorias USB sin protección, en Vacunar las memorias, mediante los
Una vulnerabilidad es un punto débil en la seguridad de un equipos internos y externos de la empresa
antivirus, antes de utilizar las en los
sistema informático, a través de ésta se pueden presentar equipos de la empresa.
Bloquear las páginas de redes
amenazas que pongan en peligro la confidencialidad e Uso de correo electrónico empresarial,
sociales, multimedia, a través del host
como correo electrónico personal
integridad de la información, por lo que al realizar el estudio en cada equipo.
Modificar las contraseñas, y
en la red se encontraron las siguientes: Falta de contraseñas de alta seguridad en
recomendar que las cambien de forma
los equipos.
periódica.
Humanas, donde se abren correos electrónicos de Conexión de equipos personales a la red de
Restringir las conexiones al límite del
contactos desconocidos, realizan uso de memorias USB sin la empresa (PC’s, tabletas y celulares)
total de máquinas que requiera utilizar
la empresa.
protección, en equipos internos y externos de la empresa, Ingresan a sitios y redes sociales, desde
utilización de correo electrónico empresarial, como correo sus equipos de trabajo Bloquear sitios web específicos.
Generar políticas de seguridad
electrónico personal, falta de contraseñas de alta seguridad en Falta de reglas
internas.
los equipos, conexión de equipos personales a la red de la Se estableció a nivel de vulnerabilidades humanas, de
empresa (PC’s, tabletas y celulares), ingresan a sitios y redes comunicación, de software, sistemas de información y
sociales, desde sus equipos de trabajo, falta de políticas y aplicaciones, a nivel físico y de hardware.
reglas de acceso.
En relación con las políticas de seguridad interna y externa
Con respecto al Software: licencia de antivirus próximas a generadas, y de acuerdo con las necesidades y problemáticas
vencerse, uso de activadores para algunas paqueterías por que se encontraron dentro de la empresa, se elaboró un
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 61
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 62
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
3.Salvaguardas (o contra medidas), que son medidas de Se pudo ver que actualmente con el uso de la Tecnologías
protección desplegadas para que aquellas amenazas no causen de Información y Comunicaciones la evaluación de riesgos en
daño. los Sistemas de Información debe ser una actividad
estratégica, sobre soto cuando la seguridad de estos en una
Una vez que se aplicaron las soluciones y con la finalidad organización que tiene como objetivo mantener la
de conservar el estado de la seguridad en la empresa se confidencialidad de sus clientes no debe permitir que sea
enumeró una serie de recomendaciones como las que se hackeada, por lo que debe realizar un análisis continuo para
indican a continuación: detectar las vulnerabilidades
1. Dialogar con el personal, haciéndoles saber cuáles
serían las consecuencias por hacer uso indebido de su correo V. AUTORES
electrónico, además las pérdidas que le generarían a la
empresa. Hilda Díaz Rincón: docente de tiempo completo del
Instituto Tecnológico de Tlalnepantla, estudio la Maestría en
2. Deberán aplicar y apegarse a los lineamientos Planeación Estratégica y Dirección de Tecnologías, imparte
establecidos en las políticas de seguridad informática internas. actualmente catedra en la carrera de Ingeniería en Tecnologías
de la Información, integrante cuerpo académico “Ciencia,
3. Adquirir las licencias de software que requiera la
Tecnología y Sociedad”
empresa para realizar sus procesos o migrar sus paqueterías a
software libre. José Antonio Navarrete Prieto: docente de tiempo
completo del Instituto Tecnológico de Tlalnepantla, realizo
4. Realizar periódicamente la revisión de sus antivirus y
sus estudios de Doctorado en Planeación Estratégica y
firewall, así como los estados en que se encuentren sus
Dirección de Tecnología, actualmente es docente en la carrera
equipos de cómputo y realizarles mantenimiento preventivo o
de Ingeniería en Tecnologías de la Información y
correctivo si lo requieren.
Comunicaciones.
5. Mantener bloqueadas las páginas desde el host, en
Iliana Gabriela Laguna López de Nava, docente de tiempo
caso de que el personal no se apegue a las políticas internas de
completo del Instituto Tecnológico de Tlalnepantla.
la empresa que se generaron.
Ivonne Echevarría Chan, docente de tiempo parcial del
6. Realizar un análisis de su instalación eléctrica y
Instituto Tecnológico de Tlanepantla.
reorganizarla de acuerdo con la ubicación que tengan los
equipos. Manuel Marban Cabrera: Estudiante de la carrera de
Ingeniería en Tecnologías de la Información y
7. Modificar las contraseñas de forma periódica por
Comunicaciones, en el Instituto Tecnológico de Tlalnepantla.
seguridad de la información.
REFERENCIAS
IV. CONCLUSIONES
[1] J. R. Jiménez Rojas, «La seguridad informática y el
Si bien con el manejo diario de recursos de la red lo
usuario final,» Revista Digital Universitaria, vol. 9, Nº 4, 10
normal es que aparezcan nuevos y diferentes tipos de
abril 2008.
incidentes problemas, aún se registraran fallas de seguridad de
fácil resolución técnica las cuales ocurren en muchos casos [2] DIRECCIÓN GENERAL DE CÓMPUTO UNAM,
por falta de conocimientos por parte de los usuarios o fallas «La seguridad es responsabilidad de todos,»
técnicas por la operación diaria. En consecuencia, se requieren revista.seguridad.unam.mx, nº 30, 2017.
realizar acciones de concientización, con el fin de informar
capacitar y brindar el conocimiento básico en el uso habitual [3] Security Artwork, «S2Grupo,» 02 abril 2012. [En
de la red, esperando que sigan las recomendaciones ofrecidas. línea]. Available:
https://www.securityartwork.es/2012/04/02/introduccion-al-
Es necesario mantener un estado de alerta y actualización analisis-de-riesgos-%e2%80%93-metodologias-ii. [Último
permanente a nivel software llámese antivirus, licencias, acceso: 02 octubre 2017].
respaldos o en su caso el buen uso e instalación de software
libre, vigilando el uso adecuado de estos. [4] B. R. Duque Ochoa, «coursehero,» [En línea].
Available:
La seguridad de los datos tiene que formar parte esencial https://www.coursehero.com/file/8047995/Metodolog%c3%8
de las organizaciones por lo tanto es bueno invertir en ella. 3as-deGesti%c3%83%c2%b2n-de-Riesgos/. [Último acceso:
17 marzo 2017].
Debido a las constantes amenazas en que se encuentran las
redes informáticas, es necesario que los usuarios y las [5] J.R. Bermeo Paucar, «Análisis de la auditoria en
empresas centren su atención en el grado de vulnerabilidad y seguridad informática del departamento de tecnología de la
en las herramientas de seguridad con las que cuentan para UNEMI,» 2012. [En línea]. Available:
hacerle frente a posibles ataques informáticos que luego se https://www.securityartwork.es/2012/04/02/introduccion-al-
pueden traducir en grandes pérdidas que en este caso fue una analisis-de-riesgos-%e2%80%93-metodologias-ii. [Último
pérdida de información valiosa para la empresa. acceso: 02 enero 2017].
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 63
Universidad Autónoma de Baja California. Facultad de Ciencias Químicas e Ingeniería. Enero-Junio, 2018.
Número Especial de la Revista Aristas: Investigación Básica y Aplicada. ISSN 2007-9478, Vol.6, Núm. 12. Año 2018. 64