Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GENERALIDADES
I.1. DE LA INSTITUCIÓN
de 1989.
Mariátegui.
I.1.3. UBICACIÓN
Moquegua con dos Campus, una está ubicada en La Villa S/N camino al
figura como persona jurídica sin fines de lucro y empezó a brindar su servicio
ventana hacia el desarrolla integral de todos aquellos que son conscientes que
para cumplir su sol para con la sociedad, la mejor forma es a través de una
Contabilidad.
lapso de 13 meses.
su primer Rector Magister Alberto Coayla Vilca y Vicerrector Dr. Javier Flores
horizonte lleno de esperanzas en vista que se les forma con calidad humana,
En lo Académico
En lo Administrativo
1.1.5.4. FINALIDAD
nacionales.
sociedad peruana.
Visión
Misión
1.1.5.6. OBJETIVOS
1.1.5.7. PRINCIPIOS
DNI : 72438518
Email : mary_mcq@outlook.com
Archivo - Actas, desde el 12 de Enero del 2015 al 11 de Julio del 2015, tal
en el Anexo 01.
Servicios Académicos.
Mariátegui – Moquegua.
I.4. JUSTIFICACIÓN
Moquegua.
seguridad.
Políticas oficializadas
Procedimientos
Reglas de seguridad
y aplicaciones.
La Oficina de Servicios Académicos de la Universidad José Carlos Mariátegui –
FUNDAMENTO
TEÓRICO
2.1. NORMA TÉCNICA PERUANA NTP-ISO/IEC 17799: CÓDIGO DE BUENAS
PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Para esos riesgos donde la decisión del tratamiento del riesgo ha sido
aplicada a controles apropiados, esos controles deben ser
seleccionados e implementados para conocer los requerimientos
identificados por una evaluación de riesgos. Los controles deben
asegurarse de que los riesgos son reducidos a un nivel aceptable
tomando en cuenta:
Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad
de elementos de un Sistema Informático.
Los problemas del grupo rojo son los más serios y suponen que el sistema
está abierto a un atacante potencial, es decir, posee problemas de
seguridad conocidos en disposición de ser explotados. Así, por ejemplo, un
problema de seguridad del grupo rojo es un equipo que tiene el servicio de
FTP anónimo mal configurado. Los problemas de seguridad del grupo
amarillo son menos serios, pero también reseñables. Implican que el
problema detectado no compromete inmediatamente al sistema, pero
puede causarle serios daños o bien, que es necesario realizar tests más
intrusivos para determinar si existe o no un problema del grupo rojo.
Fuente: http://www.segu-info.com.ar/ataques/ataques.htm
Desde 1990 hasta nuestros días, el CERT viene desarrollando una serie
de estadísticas que demuestran que cada día se registran más ataques
informáticos y estos son cada vez más sofisticados, automáticos y difíciles
de rastrear.
Fuente: http://www.segu-info.com.ar/ataques/ataques.htm
Fuente: http://www.segu-info.com.ar/ataques/ataques.htm
La ISI es más difícil de llevar a cabo y, por lo general, se aplica cuando los
usuarios están alertados acerca de las técnicas de IS. Puede usarse en
algunas situaciones específicas y después de mucha preparación e
investigación por parte del intruso:
Fuente: http://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm
Más allá del simple hecho de bloquear los servicios del cliente, existen
algunas razones importantes por las cuales este tipo de ataques pueden
ser útiles a un atacante:
El SYN Flood es el más famoso de los ataques del tipo Denial of Service, publicado
por primera vez en la revista under Phrack y se basa en un "saludo" incompleto entre
los dos hosts.
El Cliente envía un paquete SYN, pero no responde al paquete ACK ocasionando que
la pila TCP/IP espere cierta cantidad de tiempo a que el Host hostil responda antes de
cerrar la conexión. Si se crean muchas peticiones incompletas de conexión (no se
responde a ninguna), el Servidor estará inactivo mucho tiempo esperando respuesta.
Esto ocasiona la lentitud en los demás servicios.
SYN Flood aprovecha la mala implementación del protocolo TCP, funcionando de la
siguiente manera:
Se envía al destino una serie de paquetes TCP con el bit SYN activado
(petición de conexión) desde una dirección IP Spoofeada. Esta última debe ser
inexistente para que el destino no pueda completar el saludo con el cliente.
Aquí radica el fallo de TCP: ICMP reporta que el cliente es inexistente, pero
TCP ignora el mensaje y sigue intentando terminar el saludo con el cliente de
forma continua.
Cuando se realiza un Ping a una máquina, esta tiene que procesarlo. Y aunque
se trate de un proceso sencillo (no es más que ver la dirección de origen y
enviarle un paquete Reply) siempre consume recursos del sistema. Si no es
un Ping, sino que son varios a la vez, la máquina se vuelve más lenta... si lo
que se recibe son miles de solicitudes, puede que el equipo deje de responder
(Flood).
Fuente: http://www.segu-info.com.ar/ataques/ataques_monitorizacion.htm
MATERIAL Y MÉTODO
UTILIZADO EN LAS
PRÁCTICAS
PRE PROFESIONALES
3.1. MATERIALES A UTILIZARSE
01 Laptop TOSHIBA
Windows 7
Microsoft Office 2013
Descriptivo Inductivo
Explicativo Análisis
Deductivo Síntesis, entre otros
3.3.2. Diseño de la investigación
3.4.1. Técnicas
Observación
Entrevistas
Encuestas
Análisis Documental
Inventario de indicadores
3.4.2. Instrumentos
Cuestionario
Guía de observación de campo
Formatos de recolección de indicadores
CAPÍTULO IV : P L A N D E S E G U R I D A D I N F O R M Á T I C A
PLAN DE SEGURIDAD
INFORMÁTICA
4.1. OBJETIVO GENERAL
4.2. ALCANCE
4.3. CONTENIDO
1. Seguridad Lógica
4. Seguridad Física
6. Plan de Contingencias
4.4. SEGURIDAD LÓGICA
4.5.4. Antivirus
4.6.1. Software
- Se debe evitar colocar objetos encima del equipo o cubrir los orificios
de ventilación del monitor o del CPU.
4.8.1. Backup
La generación de copias de resguardo o backups se realizará bajo tres
conceptos fundamentales:
a. Total
b. Progresiva
c. Incremental
Rótulos: “Viernes I”, “Viernes II”, “Viernes III”, “Viernes IV” y “Viernes
V”.
Datos a Resguardar
4.8.2. Documentación
4.9.2. Alcance
Factores de Servicios
o Administradores no capacitados.
Factores Diversos
Se incluyen en esta clasificación otros riesgos que no se
encuentren comprendidos en las clasificaciones anteriores. Por
ejemplo:
o Muy Alta
o Alta
o Mediana
o Baja
o Muy Baja
Factores de Servicios
Factores de Sistemas
.
CAPÍTULO V : C O N C L U S I O N E S Y R E C O M E N D A C I O N E S
CONCLUSIONES Y
RECOMENDACIONES
5.1. CONCLUSIONES
5.2. RECOMENDACIONES
BIBLIOGRAFÍA
BIBLIOGRAFIA
17799.
Edición. 2000.
Edic. UPV.
9. ISACF, CobiT. Governance, Control and Audit for Information and Related
ANEXOS
INFORME DE LEVAMIENTO DE LA INFORMACIÓN
Altas
b) Password
Mantenimiento
Permisos
Inactividad
Cuentas de Usuario
7.2. AUTENTICACIÓN
7.3. PASSWORDS
Generación
Cambios
Revisión Continua
Componentes de Red
17 PC´s distribuidas
1 Servidores Hewlett Packard,
Conexión ADSL de 6 MBPS como salida a Internet.
1 switches
Descripción de la Red
Herramientas
Actualización
7.8. FIREWALL
Se aceptan los datos que entran por el puerto que se usa para la
sincronización horaria en la red (servicios Date y Time).
Mantenimiento
Instaladores
Backup de Datos
Estrategia Proactiva
Estrategia de Acción
C A P Í T U L O I : G E N E R A L I D A D E S ...............................................................................1
1.1. DE LA INSTITUCIÓN................................................................................................2
1.1.1. RAZÓN SOCIAL DE LA EMPRESA..............................................................2
1.1.2. DESCRIPCIÓN DE LA INSTITUCIÓN...........................................................2
1.1.3. UBICACIÓN.......................................................................................................2
1.1.4. RESEÑA HSITORICA.......................................................................................3
1.1.5. ORGANIZACIÓN DE LA INSTITUCION........................................................5
1.2. DE LA PRACTICA PRE – PROFESIONAL........................................................10
1.2.1. INFORMACIÓN PERSONAL.........................................................................10
1.2.2. PERIODO DE LA PRACTICA PRE – PROFESIONAL............................10
1.2.3. PERSONAL SUPERVISOR...........................................................................10
1.3. OBJETIVOS DE LA PRÁCTICA...........................................................................11
1.3.1. OBJETIVOS GENERALES............................................................................11
1.3.2. OBJETIVOS ESPECÍFICOS..........................................................................11
1.4. JUSTIFICACIÓN.....................................................................................................11
1.5. DEFINICIÓN DEL PROBLEMA............................................................................12
C A P Í T U L O I I : F U N D A M E N T O T E Ó R I C O ...........................................................14
2.1. NORMA TÉCNICA PERUANA NTP-ISO/IEC 17799: CÓDIGO DE BUENAS
PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. . .15
2.1.1. Seguridad de la Información.......................................................................15
2.1.2. Necesidad de la Seguridad de la Información........................................16
2.1.3. Requisitos de Seguridad..............................................................................17
2.1.4. Factores de Éxito en la Implantación de Seguridad de la Información
18
2.1.5. Objeto y Campo de Aplicación NTP-ISO/IEC 17799..............................19
2.1.6. Evaluación y Tratamiento del Riesgo.......................................................19
2.1.7. Política de seguridad de la información...................................................22
2.1.8. Documento de política de seguridad de la información......................22
2.1.9. Delitos Informáticos - La Información y el Delito...................................23
2.2. TIPOS DE DELITOS INFORMÁTICOS................................................................24
2.2.1. Fraudes cometidos mediante manipulación de computadoras.........24
2.2.2. Manipulación de los datos de entrada......................................................25
2.2.3. Daños o modificaciones de programas o datos computarizados.....25
2.3. EL DELINCUENTE Y LA VÍCTIMA......................................................................26
2.3.1. Sujeto Activo...................................................................................................26
2.3.2. Sujeto Pasivo..................................................................................................27
2.4. AMENAZAS LÓGICAS - TIPOS DE ATAQUES................................................29
2.4.1. Acceso - Uso - Autorización.......................................................................30
2.4.2. Detección de Intrusos...................................................................................30
2.4.3. Identificación de las Amenazas..................................................................32
2.5. TIPOS DE ATAQUES.............................................................................................34
2.5.1. Ingeniería Social Inversa..............................................................................34
2.5.2. Trashing (Cartoneo)......................................................................................35
2.5.3. Ataques de Monitorización..........................................................................36
CAPÍTULO III: MATERIAL Y MÉTODO UTILIZADO EN LAS
P R Á C T I C A S P R E P R O F E S I O N A L E S ......................................................................51
3.1. MATERIALES A UTILIZARSE..............................................................................52
3.1.1. Recursos de Hardware.................................................................................52
3.1.2. Recursos de Software..................................................................................52
3.2. TIPO Y NIVEL DE INVESTIGACIÓN...................................................................52
3.2.1. Tipo de investigación...................................................................................52
3.2.2. Nivel de investigación..................................................................................52
3.3. MÉTODO Y DISEÑO DE LA INVESTIGACIÓN.................................................52
3.3.1. Método de la investigación.........................................................................52
3.3.2. Diseño de la investigación..........................................................................53
3.4. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN...53
3.4.1. Técnicas...........................................................................................................53
3.4.2. Instrumentos...................................................................................................53
C A P Í T U L O I V : P L A N D E S E G U R I D A D I N F O R M Á T I C A .............................54
4.1. OBJETIVO GENERAL...........................................................................................55
4.2. ALCANCE................................................................................................................55
4.3. CONTENIDO............................................................................................................55
4.4. SEGURIDAD LÓGICA............................................................................................56
4.4.1. Controles de Acceso Lógico.......................................................................56
4.4.2. Administración y Uso de Passwords........................................................57
4.5. SEGURIDAD DE LAS COMUNICACIONES......................................................58
4.5.1. Topología de la Red.....................................................................................58
4.5.2. Conexiones Externas – Uso de Internet...................................................58
4.5.3. Uso del Correo Electrónico.........................................................................59
4.5.4. Antivirus...........................................................................................................60
4.5.5. Seguridad Lógica de la Red........................................................................61
4.5.6. Seguridad Física de la Red..........................................................................62
4.6. SEGURIDAD DE LAS APLICACIONES..............................................................63
4.6.1. Software...........................................................................................................63
4.6.2. Seguridad de la Base de Datos..................................................................65
4.6.3. Control de Aplicaciones en PC..................................................................65
4.7. SEGURIDAD FÍSICA..............................................................................................66
4.7.1. Resguardo y protección de la información.............................................66
4.7.2. Control de Acceso Físico............................................................................66
4.7.3. Protección y Ubicación de los equipos....................................................67
4.7.4. Mantenimiento de Equipos..........................................................................68
4.7.5. Pérdida de Equipo.........................................................................................68
4.7.6. Uso de dispositivos especiales..................................................................68
4.7.7. Daño del equipo.............................................................................................69
4.8. ADMINISTRACIÓN DEL CENTRO DE PROCESAMIENTO DE DATOS
(CPCED)...............................................................................................................................69
4.8.1. Backup.............................................................................................................70
4.8.2. Documentación..............................................................................................72
4.9. PLAN DE CONTINGENCIA...................................................................................72
4.9.1. Objetivos del Plan de Contingencia..........................................................72
4.9.2. Alcance.............................................................................................................73
4.9.3. Determinación de Riesgos..........................................................................73
4.9.4. Medidas de Contingencia............................................................................75
C A P Í T U L O V : C O N C L U S I O N E S Y R E C O M E N D A C I O N E S .........................83
5.1. CONCLUSIONES....................................................................................................84
5.2. RECOMENDACIONES...........................................................................................84
C A P Í T U L O V I : B I B L I O G R A F Í A ...............................................................................86
C A P Í T U L O V I I : A N E X O S ............................................................................................88
7.1. IDENTIFICACIÓN DE USUARIOS.......................................................................89
Altas..................................................................................................................................89
Bajas.................................................................................................................................90
Mantenimiento................................................................................................................90
Permisos..........................................................................................................................90
Inactividad.......................................................................................................................90
Cuentas de Usuario......................................................................................................91
7.2. AUTENTICACIÓN...................................................................................................91
7.3. PASSWORDS..........................................................................................................91
Generación......................................................................................................................91
Cambios...........................................................................................................................92
7.4. FACTIBILIDAD DE LA PROPUESTA..................................................................92
Revisión Continua.........................................................................................................93
Beneficios del modelo..................................................................................................93
7.5. SEGREGACIÓN DE FUNCIONES.......................................................................94
7.6. TOPOLOGÍA DE RED............................................................................................94
Componentes de Red...................................................................................................94
Descripción de la Red..................................................................................................94
7.7. ANTIVIRUS..............................................................................................................95
Herramientas..................................................................................................................95
Actualización..................................................................................................................95
Escaneo de Virus...........................................................................................................96
7.8. FIREWALL...............................................................................................................96
Configuración de Servicios del Firewall..................................................................96
7.9. CONTROL DE APLICACIONES EN PC’S..........................................................97
7.10. CONTROL DE ACCESO A EQUIPOS.............................................................98
7.11. CABLEADO ESTRUCTURADO.......................................................................98
7.12. ADMINISTRACIÓN DEL CENTRO DE PROCESAMIENTO DE DATOS
(CPCED)...............................................................................................................................99
Responsabilidad del Equipo de Sistemas...............................................................99
Mantenimiento................................................................................................................99
Instaladores....................................................................................................................99
7.13. COPIAS DE SEGURIDAD (BACKUP)...........................................................100
Backup de Datos.........................................................................................................100
Backup de Datos en las Pc.......................................................................................100
Documentación del Backup......................................................................................100
7.14. PLAN DE CONTINGENCIAS..........................................................................100
Plan de Administración de Incidentes...................................................................100
7.15. ESTRATEGIAS DE RECUPERACIÓN DE DESASTRES..........................100
Estrategia Proactiva....................................................................................................100
Estrategia de Acción..................................................................................................101
Estrategia Reactiva.....................................................................................................102
ÍNDICE DE ILUSTRACIONES