Está en la página 1de 5

INTRODUCCION

El Metro de Caracas es el sistema de transporte que sirve a la ciudad de Caracas y a su Área


Metropolitana. Está conformado por un Sistema de Ferrocarril Metropolitano (Metro), un
Sistema de Transporte Superficial (Metrobús), un Sistema Teleférico (Metrocable), un
movilizador automático de personas (Cabletrén) y una red de autobús de tránsito rápido
(BusCaracas). Su finalidad es contribuir al desarrollo del transporte colectivo en Caracas y
su área inmediata, mediante la planificación, construcción y explotación comercial de un
sistema integrado de transporte. El Metro de Caracas es el encargado de su construcción,
operación y explotación como organismo público descentralizado adscrito al Ministerio del
Poder Popular para Transporte Terrestre.

Dentro de su estructura administrativa se encuentra la Dirección de Informática, integrada a


su vez por las Direcciones de Sistemas, Redes y Telefonía, Apoyo al Usuario y
Operaciones y Base de Datos. Esta última dirección es la responsable de la administración
de los equipos de servidores que prestan servicios a la red informática del Metro de
Caracas. En dichos servidores se encuentran alojados sistemas, así como aplicaciones y
bases de datos, seguro médico del personal adscrito, prestaciones sociales, pensionadas y
jubilados, control de estudios, entre otros.

Pese a las medidas de seguridad existentes en las redes de datos del Metro de Caracas, en
los últimos años se han recibido ataques a la red informática, algunos por ejemplo se
originaron por la intromisión accidental de técnicos. Dichos accidentes provocaron la
interrupción del servicio del sistema. También se han recibido ataques desde Internet que
han afectado dicho servicio. Son usuales los ataques directos a los equipos que se
encuentran prestando servicios a Internet, en general son atacados por sus diversos puertos
de comunicaciones, inclusive han logrado infiltrarse en dichos equipos, colocando
programas y códigos maliciosos que le permiten a los atacantes entrar a los sistemas,
causando daño para luego retirarse, no sin antes borrar todos los logs o registros del ataque
causado. Esta problemática aunado a la proliferación de correos basura (spam) y de virus
informáticos hacen necesario el diseño y la implantación de un sistemas de seguridad para
las redes de datos.

Para lograr un sistema de seguridad para las redes de datos del Metro de Caracas, se hace
imprescindible establecer un marco de trabajo que sirva como guía, por tal motivo es
necesaria la adaptación de normas internacionales o estándares a la realidad existente, tales
como Norma ISO/IEC 27002 e ITIL V3, estas normas establecen un conjunto de directrices
y principios generales que permite iniciar, implementar, mejorar y mantener la gestión de la
seguridad de la información en una organización.

Según la indagación previa realizada, ya existen trabajos que han tratado esta problemática,
como el realizado por Méndez (2006), donde se establecieron un conjunto de mejores
prácticas para garantizar la seguridad en redes inalámbricas. Otro trabajo con similar
característica es el de Bolívar (2007), el cual se basó en los riesgos existentes en la banca
universal venezolana en lo relativo a la seguridad de datos, entre una de las conclusiones
más importantes de dicho trabajo se encuentra que la seguridad es de carácter integral,
abarcando múltiples áreas dentro de la organización. También existen otros trabajos como
los de Navarro (2007) y Palacios (2008) que coinciden con los trabajos anteriores, en
cuanto a la multidimensionalidad que representa la seguridad de la información, así como la
necesidad de integrar todos los esfuerzos de la organización para lograr este objetivo.
Finalmente se tiene el trabajo de Caicedo (2009), el cual trata el tema de la migración de
redes dedicadas tipo Frame Relay, a redes de alta velocidad de fibra óptica o Metro
Ethernet, aunque explícitamente no trata los problemas de seguridad, esta investigación
llega entre una de sus conclusiones, que la Metro Ethernet posee ventajas comparativas en
relación a otro tipos de enlaces, en especial características relacionadas a la seguridad de
datos.

En cuanto a los aspectos metodológicos de la presente investigación, se puede clasificar


como de tipo proyecto factible, según UPEL (2006), denominado también investigación
proyectiva por Hurtado (2010), esto debido a que el resultado del estudio es la satisfacción
de una necesidad que es cubierta mediante la adaptación de conocimientos anteriores. En
cuanto al diseño de la investigación; la cual está ligada a los aspectos operativos
relacionados con la recolección de datos, según Hernández (2010), se tiene que esta
investigación es de tipo mixto, ya que requiere levantar información para diagnosticar el
problema (investigación de campo), y también realizar una investigación de carácter
documental para recopilar las mejores prácticas que sirvan de marco de trabajo para el
establecimiento de un sistema de seguridad en las redes de datos.

El presente trabajo se ha estructurado en seis capítulos, en el primer capítulo se tiene el


planteamiento y la formulación del problema, así mismo se detallan el objetivo general y
los objetivos específicos de la investigación. Finalmente en este capítulo se tienen la
justificación, el alcance y las limitaciones encontradas. El segundo capítulo contiene cinco
antecedentes de la investigación, posteriormente se exponen las bases teóricas que han sido
divididas en:

 Seguridad de la información: Se tratan los temas de seguridad, vulnerabilidad, la


clasificación de los ataques de red, principios de seguridad y cifrado.
 Redes: Definición de redes, características de los enlaces físicos, medios de
transporte y dispositivos activos de red.
 Seguridad en redes de datos: Se tratan los temas relativos a calidad de servicio,
seguridad de enrutamiento, software malicioso donde se da una breve descripción
de ellos, tipos de ataques, mitigación de ataques, tipos de atacantes, sistemas de
detección de intrusos, cortafuegos, gestión de red, entre otros.
 Normas internacionales de seguridad: En este apartado se describen las normas:
CobiT 4.1, ISO/IEC 27002 e ITIL V3.
 Marco organizacional: Describe el contexto organizacional donde se realizará la
investigación.
 Bases éticas y legales: Se exponen las bases legales que le sirven de marco a la
presente investigación.

El tercer capítulo contiene el marco metodológico, se exponen el tipo de investigación,


diseño, las técnicas e instrumentos de recolección de información, se señala la muestra y
población, la medición y validez de los instrumentos, se definen la variables operacionales,
se operacionalizan la variables y finalmente se exponen las técnicas de procesamiento y
análisis a utilizar en la investigación. Finalmente se da cuenta de los recursos materiales, así
como del tiempo necesario para la realización de la investigación.

El en cuarto capítulo se exponen los resultados de la investigación, mediante tablas y


gráficos, haciendo un análisis de los resultados obtenidos. Asimismo se revela el resultado
de la investigación documental realizada, principalmente se exponen las principales
características de los marco de trabajo de seguridad tales como CobiT 4.1, ITIL V3 e
ISO/IEC 27002, así como el esquema de implementación de los tres estándares anteriores,
los resultados de este estudio documental son analizados al final de éste capítulo, así mismo
se esboza el contenido del Diseño para la Seguridad de las Redes de Datos del Sistema de
Metro de Caracas.

El quinto capítulo da a conocer las conclusiones y recomendaciones a las que ha llegado el


presente trabajo investigativo. El sexto capítulo expone la propuesta del sistema de
seguridad de forma ampliada, dándose a conocer sus objetivos, justificación, beneficios,
localización física y cobertura y evaluación mediante matriz DOFA, así como un breve
estudio de factibilidad.

La propuesta del sistema de seguridad, está basada en las tres normativas internacionales
antes mencionadas, pero enmarcada dentro del sistema administrativo clásico, compuesto
por: (1) Planeación, (2) Organización, (3) Dirección y (4) Control. Dicha propuesta se
divide en cuatro partes principales:
 Seguridad de los sistemas.
o Seguridad de los sistemas de información.
o Seguridad de las redes de datos.
o Seguridad relacionada con los usuarios.
 Desempeño y capacidad.
 Continuidad del servicio.
 Educar y entrenar a los usuarios.

También podría gustarte