Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
DE LA INFORMACIÓN
Seguridad en Entornos de TI
PROYECTO FINAL
INTEGRANTES:
García Martínez Leopoldo
Leopoldo.mtz@uicui.edu.com
De la Cruz Hernández Delfino
dcruzhdz52@gmail.com
Villalobos Mendez Cesar Rayenari
Cesarrayenarivm@gmail.com
DOCENTE:
M. Arturo Corichi Guerreo
acorichig@gmail.com
Agosto 2020
AGOSTO 2020 1
ÍNDICE
RESUMEN EJECUTIVO ...................................................................................................... 5
INTRODUCCIÓN .................................................................................................................. 5
TEMA DE INVESTIGACIÓN .............................................................................................. 8
Antecedentes........................................................................................................................... 8
Planteamiento del problema ................................................................................................... 9
Objetivos de la investigación................................................................................................ 10
Objetivo General. .............................................................................................................. 10
Objetivos específicos ........................................................................................................ 10
MARCO TEORICO ............................................................................................................. 11
Para el desarrollo de esta investigación es fundamental conocer ciertos términos que
serán usados para su desarrollo. .................................................................................... 11
Definiciones: ................................................................................................................. 11
DESARROLLO DE LA INVESTIGACIÓN ....................................................................... 13
FASE 1 ................................................................................................................................. 14
EVALUACIÓN DE LOS RIESGOS ................................................................................ 14
1. Identificar los riesgos...................................................................................... 15
2. Determinar los controles existentes ................................................................ 17
3. Análisis de los riesgos (Matriz de riegos) ...................................................... 18
CONTROLES CORRECTIVOS Y REACTIVOS ........................................................... 23
Hardware ....................................................................................................................... 23
Software ........................................................................................................................ 24
Datos.............................................................................................................................. 25
Procesos ......................................................................................................................... 26
Recursos humanos ......................................................................................................... 26
DESCRIPCION DE CONTROLES ................................................................................. 27
Creación de Cuenta ....................................................................................................... 27
Contraseña ..................................................................................................................... 27
Espacio .......................................................................................................................... 28
Restricciones de envío ................................................................................................... 28
Acceso ........................................................................................................................... 28
2
Eliminación de cuenta ................................................................................................... 28
Ayuda y Soporte ............................................................................................................ 28
Sanciones....................................................................................................................... 29
GENERACIÓN DE POLITICAS ..................................................................................... 30
Para el área de TI ........................................................................................................... 30
Correo electrónico ......................................................................................................... 31
Responsabilidad del uso de la cuenta ............................................................................ 32
Confidencialidad ........................................................................................................... 32
Seguridad ....................................................................................................................... 32
Conservación ................................................................................................................. 32
FASE 2 ................................................................................................................................. 34
MEDICIÓN DE EFICACIA ............................................................................................. 34
DESARROLLO Y MANTENIMIENTO DE SISTEMA ................................................. 35
Requerimientos de seguridad de los sistemas. .............................................................. 35
Seguridad de las aplicaciones del sistema. .................................................................... 35
Seguridad de los sistemas de archivos. ......................................................................... 36
Seguridad de los procesos de desarrollo y soporte. ....................................................... 36
CICLO DE MEJORA DE CONTINUA ........................................................................... 36
1. Planificación ................................................................................................... 36
2. Implementación de SGSI ................................................................................ 37
3. Fase de control o de verificación .................................................................... 37
CONTENIDO DE ILUSTRACIONES.
Ilustración 1 Símbolo Zimbra ................................................................................................. 8
Ilustración 2 Fases de desarrollo .......................................................................................... 13
Ilustración 3 Valoración de riesgos....................................................................................... 14
Ilustración 4 Esquema ejemplo de Matriz de riesgo............................................................. 21
Ilustración 5 Matriz de riesgo "Pinocho" ............................................................................. 22
Ilustración 6 Ciclo de mejora continua ................................................................................. 36
Ilustración 7 Amenazas de seguridad ................................................................................... 37
3
CONTENIDO DE TABLAS.
Tabla 1 Principales riesgos ................................................................................................................ 16
Tabla 2 Nivel de afectación............................................................................................................... 18
Tabla 3 Parámetros de probabilidad de riesgos ................................................................................. 18
Tabla 4 Descripción de vulnerabilidades .......................................................................................... 19
4
RESUMEN EJECUTIVO
Las claves de la debilidad de los protocolos del Servicio de correo (SMTP y POP/IMAP)
lo encontramos en:
Estos problemas son la causa de los múltiples problemas de seguridad que afectan al
servicio: ataques a servidores, virus, gusanos, troyanos, spam, denegación de servicio,
malware etc. Además, éstos se ven aumentados por la ausencia en las organizaciones de
políticas y procedimientos de seguridad, así como políticas de uso aceptable de los recursos
y la creencia que firewalls y antivirus es todo lo que se necesita.
5
INTRODUCCIÓN
La mayoría de las empresas desconocen la magnitud del problema con el que se enfrentan,
considerando la seguridad informática como algo secundario y prestando poca atención a los
6
riesgos que en la actualidad existen, como lo son: las amenazas internas, una de ellas los
errores humanos y las amenazas externas dentro de las cuales podemos nombrar a los virus.
Esta falta de inversión tanto en capital humano como económico, es muy necesario para
prevenir el daño o pérdida de la información, lo cual produce que no sea confiable, integra y
mucho menos de disponible inmediata para la empresa, esto origina en muchos de los casos
la paralización de sus actividades, dejando como resultado una pérdida cuantiosa de tiempo,
producción, capital, entre otros factores importantes para el desarrollo de la organización.
7
TEMA DE INVESTIGACIÓN
Antecedentes
Zimbra Collaboration es la solución de mensajería y colaboración de código abierto líder en
el mundo, en la que confían más de 5000 empresas y clientes del sector público y más de 500
millones de usuarios finales, en más de 130 países.
Zimbra es un cliente/servidor de correo y calendario, para hacer un interfaz de velocidad han
empleado el lenguaje AJAX (Javascript + XML) que almacena parte de la página en el
cliente.
A partir de las versiones 8.8 en adelante Zimbra tiene disponible en cuestión de seguridad las
siguientes características para chat y drive:
• Chat de Zimbra: Chat p2p con protocolo XMPP Los datos de chat de tu empresa
permanecerán protegidos y confidenciales mientras tus usuarios disfrutan
buscando en el historial de chat, emoticonos, etc.
• Zimbra Drive: Función actualizada de sincronización y uso compartido de
archivos. Basada en la plataforma ownCloud/Nextcloud, Zimbra Drive
proporciona un servicio eficiente de sincronización y uso compartido de archivos
entre los usuarios, dondequiera que se encuentren y en cualquier dispositivo.
(Jorge Batioja, 2019)
8
Planteamiento del problema
La empresa “Pinocho”, cuanta con su propia infraestructura de TI pero actualmente no cuenta
con procesos y políticas para el control de sus servidores, este documento está enfocado única
y exclusivamente para su servidor de correo electrónico.
La empresa cuenta con un área de TI con dos Ingenieros que están dedicados en un
95 por ciento de su tiempo laboral al soporte de su ERP y atención a usuarios, donde no
tienen la atención a la administración de sus servidores por falta de capacitación o
conocimiento, actualmente cuando se encuentran con un problema solo llaman a su
proveedor para que los apoye y solucione su problema pagando por cada evento que se
requiera.
9
Objetivos de la investigación
Objetivo General.
Objetivos específicos
➢ Analizar y evaluar los riesgos a los que estaban sujetos los activos de la
información de la empresa “Pinocho”
➢ Comprender toda la protección de la información contra acceso, modificación o
divulgación no autorizada, así como también servirá para garantizar la
disponibilidad de la información.
➢ Promover las mejores prácticas de seguridad al desarrollo o adquisición de
sistemas de información.
➢ Implementar las normas de seguridad y concientizar al usuario de dichas normas
para la protección de los activos de información.
10
MARCO TEORICO
Para el desarrollo de esta investigación es fundamental conocer ciertos términos que
serán usados para su desarrollo.
Definiciones:
Riesgo. - Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos,
hechos desafortunados, etc., que puede cubrir un seguro.
Seguridad de las redes. - Es la capacidad de las redes para resistir, con un determinado nivel
de confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la
disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o
11
transmitidos y de los correspondientes servicios que dichas redes ofrecen o hacen accesibles
y que son tan costosos como los ataques intencionados.
Seguridad en los recursos humanos. - Consiste en los controles que se deben tener con
respecto a la selección, contratación, capacitación y despido del empleado.
Seguridad Informática. - Son técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o intencionados.
12
DESARROLLO DE LA INVESTIGACIÓN
13
FASE 1
➢ Política de seguridad
➢ Aspectos Organizativos de la Seguridad Informática
➢ Gestión de Activos
➢ Seguridad ligada a los recursos humanos
➢ Seguridad física y del entorno
➢ Gestión de comunicaciones y operaciones
➢ Control de acceso
➢ Adquisición, desarrollo y mantenimiento de sistemas de información
➢ Gestión de incidentes en la seguridad de la información
➢ Gestión de la continuidad del negocio
➢ Cumplimiento
Con la evaluación de los riesgos podremos identificar las causas de los riesgos potenciales a
los que está expuesta la organización y cuantificarlos para que la gerencia pueda tener
información suficiente al respecto y optar por el diseño e implantación de los controles
correspondientes a fin de minimizar los efectos de las causas de los riesgos, en los diferentes
puntos de análisis.
Los pasos para realizar una valoración de riesgos se detallan a continuación:
14
1. Identificar los riesgos
En este paso se identifican los factores que introducen una amenaza para la organización.
Existen muchas formas para identificar los riesgos, pero para este análisis utilizaremos los
cuestionarios elaborados para cada fin como son evaluar la seguridad física, lógica, redes y
recursos humanos; los mismos serán respondidos por los miembros del área de sistemas y
recursos humanos.
Una vez identificados los factores de riesgo, con la ayuda de los integrantes de las áreas antes
mencionadas se procede a la ponderación de los mismos dando a cada uno de ellos su valor
de importancia y determinando así los de mayor relevancia por lo que a continuación se
desarrolla una matriz de riesgo.
15
Los riesgos identificados se muestran en la siguiente tabla:
Tabla 1 Principales riesgos
16
2. Determinar los controles existentes
Después de identificar las causas de los riesgos que afectan a la organización, se determinará
que riesgos el área de sistemas tiene bajo control y cuáles no, para así determinar las medidas
a tomar sobre estos.
• Sistema Operativo
➢ CentOS (GNU/Linux Red Hat) Ver 6
• Software Servicio de correo
➢ Zimbra ver 8 de código abierto
• 150 usuarios aproximadamente
• Los clientes revisan su correo por:
➢ Portal web de Zimbra
➢ Microsoft Outlook
➢ Androi
▪ iOS
17
3. Análisis de los riesgos (Matriz de riegos)
Los valores nominales del impacto para el suso del servidor se definen a continuación de
acuerdo con el nivel de afectación:
Nivel de Descripción
Impacto
Muy Alto El nivel de afectación del servicio de correo electrónico, el riesgo está de
que el servicio no pueda restablecerse de forma inmediata, lo que lleva 10
días en restablecerse de maneta total.
Alto El nivel de afectación de los usuarios, el restablecimiento del servicio
puede llevar 4 días.
Moderado El servicio de correo electrónico se restablece de acuerdo con la prioridad
del trabajo, el restablecimiento del servicio puede llevar dos días.
Bajo El nivel de afectación para los usuarios solo puede llevar un par de horas.
Propiedad Descripción
Casi Seguro Del 81% al 100% de posibilidad
Muy Posible Del 61% al 80% de posibilidad
Posible Del 41% al 60% de posibilidad
Poco Probable Del 21% al 40% de posibilidad
Raro Del 0% al 20% de posibilidad
18
Tabla 4 Descripción de vulnerabilidades
Descripción de la
No Categoría Descripción del riesgo Prob. Impacto
vulnerabilidad
Si el servidor sufre algún
El servidor de correo daño no se cuenta con
no se administra por un personal capacitado para MUY
1 Hardware 80%
Ingeniero de soporté responder de manera ALTO
capacitado inmediata, depende de un
tercero
El servidor de Correo Si el servidor de correo se
MUY
2 Hardware no cuenta con daña no tienen forma de 90%
ALTO
respaldo. recuperar la información.
Si el servidor se daña el
El servidor de correo disco duro, no cuenta con
3 Hardware no cuenta con un un arreglo de disco que le 80% ALTO
arreglo de disco. permita hacer un espejo a
la información.
El sistema operativo y
El servidor está expuesto
el servicio de correo no
a un ciber ataque por no
cuenta con MUY
4 Software contar con las 90%
actualizaciones desde ALTO
actualizaciones del
que se instaló, hace 5
software.
años.
El servidor no podrá
El servicio de correo
recibir las actualizaciones MUY
5 Software Zimbra no cuenta con 80%
del software para proteger ALTO
licenciamiento.
la información y la red.
Si el servidor sufre una
No existen procesos de
contingencia no hay un
mantenimiento ni
6 Software documento o proceso que 60% ALTO
programa de
indique que hacer para
contingencia.
minimizar el impacto.
El proveedor puede hacer
La cuenta de
mal uso del servidor y
administrador del MUY
7 Datos exponer la información 90%
servidor lo tienen el ALTO
de los usuarios y de la
proveedor
empresa.
Los buzones de correo
Si el disco duro del MUY
8 Datos del personal que ya no 80%
servidor se llena el ALTO
labora siguen
19
existiendo en el servidor dejara de operar
servidor y están correctamente.
activos.
Los usuarios Si el personal conoce las
comparten su contraseñas de otros
MUY
9 Datos contraseña para usuarios se expone la 90%
ALTO
acceder a su cuenta de información confidencial
correo del otro. y se vuelve vulnerable.
Al no contar con un
No existe programa de
programa de
contingencia del
10 Procesos contingencia, pone en 60% ALTO
servidor en caso de que
riesgo la operación de la
este falle.
empresa.
Si no existe un
No se cuenta con
procedimiento no es
procedimientos para la
11 Procesos posible asignar roles para 60% ALTO
administración del
la operación correcta del
servidor
servidor.
Si no se cuenta con
No existe
procedimiento para los
procedimiento por
usuarios se pone en riesgo MUY
12 Procesos parte de los usuarios 80%
la operación y la ALTO
para las buenas
seguridad de la
prácticas del correo.
información.
El personal de TI no Si no se cuenta con
está capacitado para el personal capacitado para
Recursos
13 soporte y la operación del servidor. 60% ALTO
Humanos
administración del La información se vuelve
Servidor. vulnerable.
Si no existen reglas y
No existen políticas
Recursos políticas todos los MUY
14 para el buen uso del 80%
Humanos usuarios hacen mal uso ALTO
correo electrónico.
del correo.
Si los usuarios no
Los usuarios no están conocen los riesgos que
Recursos capacitados para el esto representa, es muy MUY
15 80%
Humanos buen uso del correo constante que se ALTO
electrónico. presenten problemas de
operación de la empresa.
20
Una vez que le hemos dado un criterio de importancia a cada factor de riesgo procedemos a
confrontarlos con los activos informáticos mediante la elaboración de una matriz, en la cual
valoramos cada activo de acuerdo a cada factor de riesgo siguiendo la escala de riesgo Alto,
Medio y Bajo; para finalizar y obtener un peso o riesgo evaluado de un recurso procedemos
a realizar la siguiente operación: por cada activo realizamos una sumatoria de cada uno de
los resultados obtenidos de multiplicar la valoración del activo con respecto a cada factor de
riesgo por la ponderación de cada factor de riesgo. Y así determinaremos según el mayor
valor cuál es el más vulnerable y a raíz de estos resultados podremos determinar que
frecuencia de revisión deberá tener.
De acuerdo con la definición de los riesgos realizada se pudo encontrar que existen varias
vulnerabilidades que tienen asociado el mismo tipo de riesgo, por lo cual la evaluación esos
casos ha sido la misma en estos eventos.
21
Se muestra a continuación la matriz de riesgos incluyendo el numero identificador de cada
riesgo y de acuerdo con la probabilidad e impacto calculado:
22
CONTROLES CORRECTIVOS Y REACTIVOS
En este apartado se describirán los controles correctivos y reactivos para cada uno de los
riesgos:
Hardware
23
Software
El sistema operativo no cuenta con actualizaciones desde que se instaló, hace 5 años.
➢ El responsable de administrar y dar soporte al servidor de correo electrónico
deberá establecer un programa de actualización del software periódicamente.
➢ El administrador del servidor de correo electrónico deberá llevar un Log y un
check list de lo que suceda en cada actualización del servidor.
24
Datos
Los buzones del personal que ya no labora siguen existiendo en el servidor y están activos
Los usuarios comparten su contraseña para acceder a su cuenta de correo de otro usuario.
➢ El gerente de TI deberá establecer las políticas para el uso de la cuenta y de la
contraseña del correo electrónico.
25
Procesos
No se cuenta con políticas y procedimientos por parte de los clientes para el buen uso del
servicio del correo electrónico.
Recursos humanos
No se cuenta con procesos para la administración del servicio del correo electrónico en
relación con otras áreas de la empresa.
➢ Se debe contar con un procedimiento junto con el área de Recursos Humanos
para conocer cuando un usuario deja de laborar en la empresa.
➢ El administrador del servidor deberá establecer el procedimiento para dar de
baja o inactivar una cuenta de correo electrónico.
Los clientes no están capacitados para el buen uso del correo electrónico.
26
➢ El área de TI deberá contar con un programa de capacitación constante para
todos los usuarios para el buen uso y las mejores prácticas de los distintos
servicios de correo electrónico.
DESCRIPCION DE CONTROLES
Contraseña
27
con su identificación con el administrador de correo.
Espacio
Acceso
Eliminación de cuenta
Las cuentas del personal se eliminan cuando ya no pertenecen a la institución y/o salvo a
petición escrita por el responsable de la misma y/o jefe inmediato.
Para cualquier duda, comentario y/o ayuda deberá ponerse en contacto con la Mesa
de Ayuda a la Ext. 2294, Horario: 9:00 am a 6:00 pm e-mail: ayuda@ppinocho.mx
y levantar su reporte.
28
Adicionalmente ponemos a su disposición el sitio http://ayudacorreo.ppinocho.mx
para consultar información del servicio.
Sanciones
29
electrónico u otro sistema), así como utilizar un nombre o la fuente de
cualquier correo sin que te pertenezca.
GENERACIÓN DE POLITICAS
Para el área de TI
30
➢ Es responsabilidad del administrador del servidor de correo electrónico realizar
los respaldos periódicos y almacenarlos en un lugar seguro donde lo asigne el
gerente de TI.
➢ Es responsabilidad del administrador del servidor dar soporte de mantenimiento
preventivo y correctivo del servidor.
➢ Es responsabilidad del administrador del servidor monitorear el uso y
funcionamiento del servidor.
➢ Es responsabilidad del gerente de TI supervisar y hacer que se cumplan todos los
programas, registros, procedimientos, funciones, responsabilidades y políticas del
servicio de correo electrónico.
Correo electrónico
La organización, como muestra del respeto por los principios de libertad de expresión y
privacidad de información, no genera a los colaboradores ninguna expectativa de privacidad
en cualquier elemento que almacene, envíe o que reciba por medio del sistema de correo
electrónico propiedad de la compañía; en consecuencia, podrá denegar el acceso a los
servicios de correo electrónico, inspeccionar, monitorear y/o cancelar un buzón de correo
asignado.
Las comunicaciones por correo electrónico entre la empresa y sus públicos de interés deben
hacerse a través del correo homologado y proporcionado por la empresa. No es permitido
utilizar cuentas personales para comunicarse con los públicos de interés de la organización,
ni para transmitir cualquier otro tipo de información del negocio.
A los colaboradores que de acuerdo con sus funciones requieran una cuenta de correo, esta
se les asigna en el servidor una vez son vinculados.
Esta cuenta estará activa durante el tiempo que dure la vinculación del colaborador con la
compañía, excepto en casos de fuerza mayor o mala utilización que eventualmente puedan
causar la suspensión o cancelación de la misma. Una vez se produzca la desvinculación de la
persona, la cuenta será dada de baja en el servidor mediante una solicitud enviada a la mesa
de servicios.
31
Responsabilidad del uso de la cuenta
Seguridad
En caso de incumplir alguna estipulación sobre seguridad relativa a los Servicios, incluido,
entre otros, el uso no autorizado de tu cuenta o contraseña, deberás notificarlo de inmediato
a la gerencia de TI para garantizar la protección de tu cuenta o contraseña, sal de la cuenta al
finalizar cada sesión.
Conservación
32
Seguridad Física y del Entorno
Los computadores deben bloquearse después de diez (10) minutos de inactividad, el usuario
tendrá que autenticarse antes de reanudar su actividad. Todos los colaboradores, consultores,
contratistas, terceras partes, deben bloquear la sesión al alejarse de su computador.
Seguridad de los equipos.
Se deben tener en cuenta los procesos de instalación y retirada del equipo, de tal manera que
estos se hagan de forma controlada y segura. La protección de los equipos, incluso cuando
se utilizan fuera de la oficina, es necesaria para reducir el riesgo no autorizado de acceso a la
información y para protegerlo contra pérdida o robo.
33
FASE 2
Para lleva cabo una implementación de un SGSI es necesario contar con una guía de carácter
internacional, que focalice la atención a los aspectos requeridos para un diseño exitoso e
implementación del Sistema de Gestión de Seguridad de la información, esta guía la
localizamos en la ISO 27003. Dentro de la familia de normas se tiene el estándar de ISO
27004 Este estándar concreto cómo configurar el programa de medición, qué parámetros
medir, cuándo y cómo medirlos, y ayuda a las empresas a crear objetivos de rendimiento y
criterios de éxito.
MEDICIÓN DE EFICACIA
Las etapas propuestas por ISO 27004 con el objetivo de medir la eficacia de la seguridad de
la información son:
➢ Selección procesos y objetos de medición.
Las empresas deben definir lo que hay que medir y el alcance de la medida. Sólo se
consideran en la medición los procesos bien documentados que son consistentes y repetibles.
Objetos de medición puede ser el rendimiento de los controles o de procedimientos, el
comportamiento del personal.
Los valores base que muestran el punto de referencia deben definirse para cada objeto que se
está midiendo.
➢ Recopilación de datos.
Los datos deben ser dimensionales precisos y oportunos. Se pueden emplear técnicas
automatizadas de recogida de datos para lograr una recolección estandarizada y presentar
informes.
34
➢ Desarrollo de un método de medición.
Según la ISO 27004, la secuencia lógica de operaciones se aplica en diversos atributos del
objeto seleccionado para la medición. Se usan indicadores como fuentes de datos para
mejorar el rendimiento de los programas de seguridad de la información.
➢ Interpretación de los valores medidos.
Los resultados de medición del SGSI se comunicarán a las partes interesadas. Se puede hacer
en forma de gráficos, cuadros de mando operacionales, informes o boletines de noticia, entre
otros.
La Dirección de Gestión de Tecnología debe asegurar que todas las actividades relacionadas
con el desarrollo y mantenimiento de sistemas de información consideren la administración
de los riesgos de seguridad. Todos los requerimientos de seguridad se deben identificar
durante la etapa de requerimientos, al igual que justificar, acordar y documentarse, como
parte de todo el proyecto del sistema de información.
Se deben desarrollar estándares que indiquen cómo se deben asegurar los diferentes sistemas,
aplicaciones y desarrollos, para minimizar la aparición de errores, pérdidas y modificaciones
no autorizadas o usos indebidos en la información de las aplicaciones.
Las aplicaciones que se desarrollen en Pinocho deben cumplir unos requerimientos mínimos
de seguridad, conforme a las buenas prácticas en seguridad de la información y a esta política
de seguridad. El diseño y operación de los sistemas debe obedecer a estándares de seguridad
comúnmente aceptados y la normatividad vigente.
35
Seguridad de los sistemas de archivos.
La ISO 27001 se basa en el ciclo de mejora continua, también conocido como ciclo de
“Deming” el objetivo es ingresar este sistema de mejora para el tratamiento y la seguridad de
la información.
1. Planificación
Se deben definir los requisitos de capacidad futura, con el fin de reducir el riesgo a una
sobrecarga del sistema. Los requisitos operativos de sistemas nuevos se deben establecer,
documentar y probar antes de su aceptación. Los requisitos de restitución para los servicios
apoyados por diferentes aplicaciones se deben coordinar y revisar frecuentemente. Los
36
administradores de TI deben estar alerta a los riesgos asociados a estas tecnologías, así mismo
considerar la toma de medidas especiales para su prevención o detección.
Actualmente el desarrollo de las nuevas tecnologías ha tomado un rumbo esencial a la
estructura del negocio, así mismo ha aumentado los riesgos que las empresas tienen en sus
diferentes activos y se exponen a nuevas amenazas.
El siguiente esquema representa las amenazas que se deben de considerar para una
planificación exitosa:
Amenazas de
seguridad
Desastres
Humanas
naturales
Maliciosas No maliciosas
Errores o
Externas Internas
desinformación
2. Implementación de SGSI
37
Las causas por las que se llega a la modificación de las políticas de seguridad son las
siguientes:
Este último paso en el ciclo de mejora continua consiste en actuar conforme a los controles
correctivos y reactivos en las vulnerabilidades identificadas en la fase 1, en el caso de que se
hubieran detectado errores que puedan poner en peligro la seguridad de la información, se
tendrán que tomar medidas correctoras.
En el caso de que las amenazas se hagan presentes se emplean los controles reactivos para
minimizar el impacto en las operaciones. También se tendrán que comunicar los resultados
y acciones tomadas a las partes interesadas.
Recomendaciones
38
➢ Se recomienda contar con un documento formalmente en el cual conste las
responsabilidades que tiene que cumplir el colaborador con respecto a los activos
asignados a él.
➢ Se recomienda que se tenga como política que se cambie la contraseña cada 30 días.
➢ Se debe mantener un control estricto del acceso al código fuente de los programas del
correo, para así evitar copia, modificación o divulgación de los mismos.
39
CONCLUSIONES
El desarrollo de este trabajo fue por motivos de seguridad que existe actualmente en
las herramientas de Pinocho, las cuales son incapaces de anticiparse al uso indebido del
correo electrónico por parte de sus usuarios. Actualmente vivimos en la llamada sociedad de
la información, donde esta juega un papel esencial en las actividades económicas. La
protección de la información confidencial como los proyectos o los activos es una parte
crucial en el presente y en el futuro de las empresas. Por ello la empresa debe invertir capital
en protegerse frente a la competencia y atacantes maliciosos que puedan utilizar sus propios
proyectos contra ella. Hoy en día el objetivo esta puesto sobre los empleados y los fallos que
pueden cometer. Por consiguiente, se ha implementado esta herramienta reduciendo las
posibilidades de realizar una filtración y protegiendo así, la seguridad de los activos.
En este trabajo trata de implementar políticas de seguridad capaz de prevenir los
ataques internos que pueden costar grandes pérdidas económicas a la empresa.
Se ha diseñado para actuar ante la ingeniería social que hoy en día es una de las
metodologías que explotan los atacantes para llevar a cabo las fugas de información. Para
comprobar la culminación del proyecto, es importante comprobar los objetivos que se
pretendían alcanzar con este proyecto para proveer de un entorno seguro a la empresa.
Como conclusión, las fugas de información siempre han sido un gran problema en términos
de competencia y pérdidas para las empresas, puesto que los competidores del sector pueden
aventajarse utilizando los activos de la empresa propietaria. Por lo cual con esto se trata de
erradicar los problemas derivados de las malas prácticas de los empleados y se refuerza la
protección de los activos de las empresas eliminando los ataques internos que se pudieran
sufrir.
40
GLOSARIO.
Usuario. - Persona, software, equipo o dispositivo que haga uso del servicio prestado por
los servidores que comprenden el servicio de Correo Electrónico Institucional
POP.- Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina
Postal") se utiliza en clientes locales de correo para obtener los mensajes de correo
electrónico almacenados en un servidor remoto.
41
TCP/IP. - Conjunto de protocolos de red en los que se basa Internet y que permiten la
transmisión de datos entre computadoras
Cliente de Correo. - Programa informático que habilita al usuario a hacer uso del servicio
de red que permite enviar y recibir mensajes y archivos rápidamente.
Buzón de correo. - Espacio y recursos del servicio dispuestos para que un usuario utilice
el servicio de correo.
Formato Universal. - Formato utilizado para solicitar los servicios que proporciona
CGSTIC
42
Referencias
Jorge Batioja, J. G. (2019). Implementación del servicio de correo móvil que interactua con
un servicio Linux, utilizando la plataforma Enterprice Server. México : Politecnico
Nacional.
ISO 27001
https://normaiso27001.es/a8-gestion-de-activos/
Pérez A, Maeda Y, Payes L, López H, Ordoñez A. (2019) Seguridad informática Recuperado
de. https://issuu.com/dreaaa/docs/seguridad_inform_tica
Turuel M, Lapresta José, Martínez N, Losilla P, Diestre A, Marco J (2006) Guía para la
implantación de un sistema de gestión de calidad. Recuperado de
http://fp.educaragon.org/files/guia_calidad_web.pdf
Bustamante, G. & Cano, J. (2014). Metodología de la seguridad de la información como
medida de protección en pequeñas empresas. Recuperado de
http://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/202/206
43