Está en la página 1de 50

UNIVERSIDAD PRIVADA SAN JUAN BAUTISTA

FACULTAD DE INGENIERÍAS

ESCUELA PROFESIONAL DE

INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

TÍTULO

GESTIONAR EL SISTEMA OPERATIVO GNU/LINUX PARA MEJORAR EL


PROCESO DE VULNERABILIDAD DE LA EMPRESA THE FOUR DEVELOPERS
UBICADA EN LIMA

PROYECTO FINAL

CURSO

SISTEMAS OPERATIVOS

LIMA – PERÚ

2022
PROFESOR DEL CURSO

Mg. MELENDEZ RAMOS JULIO GENARO

PRESENTADO POR LOS ESTUDIANTES

• ALVA CUBA JOSE ENRIQUE.


• CANALES HARO DAYANA ELIZABETH.
• GARCIA VELAZQUEZ ALVARO DAVID.
• HUAMANI PINO CARLOS.

CICLO:

• IV
GESTIONAR EL SISTEMA OPERATIVO GNU/LINUX PARA MEJORAR EL
PROCESO DE VULNERABILIDAD DE LA EMPRESA THE FOUR DIVELOPERS
UBICADA EN LIMA
AGRADECIMIENTO

Quiero agradecer en primer lugar a Dios, por guiarme en el camino y fortalecerme


espiritualmente para empezar un camino lleno de éxito. Así, quiero mostrar mi gratitud a todas
aquellas personas que estuvieron presentes en la realización de esta meta, agradecer todas
sus ayudas, sus palabras motivadoras, sus conocimientos, sus consejos y su dedicación.
Muestro mis más sinceros agradecimientos a mi tutor de proyecto, quien con su conocimiento
y su guía fue una pieza clave para que pudiera desarrollar una clave de hechos que fueron
imprescindibles para cada etapa de desarrollo del trabajo. Por último, quiero agradecer a la
base de todo, a mi familia, en especial a mis padres, que quienes con sus consejos fueron el
motor de arranque y mi constante motivación, muchas gracias por su paciencia y
comprensión, y sobre todo por su amor.
DEDICATORIA

El presente trabajo está dedicado en primer lugar al forjador de nuestro


camino que es Dios, a todas las personas que nos han apoyado
incluyendo al docente y principalmente a nuestros padres por ser fuente
de motivación para poder superarnos cada día más y así poder luchar
para que la vida nos depare un futuro mejor ya que son el fin de todo
nuestro esfuerzo del día a día. (ALVA CUBA JOSE ENRIQUE)

Dedico este trabajo a mi madre por su apoyo sin condición alguna y a


nuestro señor que nos da la vida para seguir esforzándonos y en un
futuro ser buenos profesionales. (CANALES HARO DAYANA
ELIZABET)
Este trabajo está dedicado primeramente a Dios y luego a todas las
personas que nos han apoyado y han hecho que el trabajo se realice en
especial a mi docente, el Ing. Meléndez Ramos Julio Genaro, quién se
ha tomado el arduo trabajo de transmitirnos sus diversos conocimientos.
Pero además ha sido él quién nos ha ofrecido sabios
conocimientos. (GARCIA VELAZQUEZ ALVARO DAVID)

Dedicamos este proyecto a todas aquellas personas que nos han


brindado su apoyo desde el inicio de este proyecto, en primer lugar, a
Dios por siempre brindarnos su cuidado, a nuestros padres que con su
esfuerzo nos brindan la capacidad de estudiar y poder realizar una
carrera profesional, se lo dedicamos a nuestros amigos y compañeros
por el constante apoyo en los momentos donde se les necesitaba y por
último a nuestro profesor que con su guía es que se puede realizar este
proyecto. (HUAMANI PINO CARLOS)
RESUMEN

Ante la necesidad de proteger el sistema de la empresa THE FOUR DEVEELOPERS se


realiza esta investigación, el tipo de investigación fue básica y nivel explicativo, tiene como
objetivo es gestionar el sistema operativo GNU/LINUX para mejorar el proceso de
vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada en lima. Se contó con una
muestra de 25 trabadores de la empresa THE FOUR DEVELOPERS.
Para realizar la investigación se inició con la instalación de GNU/LINUX en el cual se usó la
versión 20.4.

El proyecto tiene como finalidad la mejora de la empresa THE FOUR DEVELOPERS mediante
el sistema operativo GNU/LINUX ya que el sistema operativo Linux se adapta perfectamente
a las necesidades de los usuarios.

Para ello se plantea un marco conceptual en el cual se detalla los conceptos del sistema
operativo GNU/ LINUX sobre su importancia, la distribución LINUX, proceso de vulnerabilidad
sobre los riesgos, factores.

Finalmente se concluye con el diseño metodológico del proyecto, presupuesto, prototipo del
proyecto, conclusiones, recomendaciones, bibliografía y anexos.

Palabras clave: sistema operativo GNU/LINUX, proceso de vulnerabilidad


ABSTRACT

Given the need to protect the system of THE FOUR DEVEELOPERS company, this
research was carried out, the type of research was basic and explanatory level, its
objective is to manage the GNU / LINUX operating system to improve the vulnerability
process of THE FOUR company DEVELOPERS located in Lima. There was a sample of
25 workers from the company THE FOUR DEVELOPERS.

To carry out the investigation, it began with the installation of GNU/LINUX in which
version 20.4 was used.

The purpose of the project is to improve THE FOUR DEVELOPERS company through
the GNU/LINUX operating system, since the Linux operating system adapts perfectly to
the needs of users.

For this, a conceptual framework is proposed in which the concepts of the GNU / LINUX
operating system are detailed on its importance, the LINUX distribution, vulnerability
process on the risks, factors.

Finally, it concludes with the methodological design of the project, budget, project
prototype, conclusions, recommendations, bibliography and annexes.

Keywords: GNU/LINUX operating system, vulnerability process


INTRODUCCIÓN

El presente trabajo de investigación tiene como variable de estudio como gestionar el sistema
operativo GNU/Linux, siendo una variable importante para mejorar los problemas presentes
en la empresa “THE FOUR DEVELOPERS” como son la seguridad del sistema operativo, el
soporte del hardware y también las experiencias de los usuarios en gestionar el sistema
operativo GNU/LINUX en la empresa “THE FOUR DEVELOPERS”.

Por otro lado, la mejora del proceso de vulnerabilidad hará que la empresa “THE FOUR
DEVELOPERS” incluya procesos como la mejora de toma de decisiones, identificar y evaluar
sobre las vulnerabilidades de seguridad en los sistemas y el software que se ejecuta en ellos,
y así poder ejecutar estrategias que permitan prevenir y disminuir los riesgos para garantizar
la continuidad del negocio en todo momento.

En el capítulo I, se desarrolla el problema de la investigación, se plantea la formulación del


problema mencionando el problema general y problemas específicos, justificación,
delimitación del área de estudio, Limitaciones de la investigación, se plantean los objetivos
mencionando el objetivo general y los objetivos específicos, finalmente mencionando el
propósito.

En el capítulo II, se desarrolla el marco teórico, se plantean los antecedentes bibliográficos


mencionando los antecedentes internacionales, antecedentes nacionales y antecedentes
regionales, se plantean las bases teóricas de las variables del presente trabajo de
investigación, finalmente redactando el marco conceptual.

En el capítulo III, se desarrolla las hipótesis generales y específicas. También desarrollamos


conceptos definición de conceptos.

En el capitulo IV, se desarrolla la metodología de la investigación que tiene como puntos


diseño metodológico y para finalizar población y muestra.

En el capítulo V, se desarrolla presupuestos que tiene como puntos bienes, servicios, recursos
humanos y resumen.

En el capítulo VI, se desarrolla el proyecto prototipo tiene como puntos diseño lógico del
sistema, desarrollo de vulnerabilidad.

En el capitulo VII, se desarrolla las conclusiones y recomendaciones.


ÍNDICE

RESUMEN .................................................................................................................................................................................. 7

ABSTRACT ................................................................................................................................................................................ 8

INTRODUCCIÓN ........................................................................................................................................................................ 9

ÍNDICE...................................................................................................................................................................................... 10

TABLA DE ILUSTRACIONES .................................................................................................................................................. 13

CAPITULO I: EL PROBLEMA .................................................................................................................................................. 14

1.1. PLANTEAMIENTO DEL PROBLEMA .................................................................................................................... 14

1.2. FORMULACION DEL PROBLEMA ........................................................................................................................ 15

1.2.1. GENERAL.................................................................................................................................................... 15

1.2.2. ESPECIFICO ............................................................................................................................................... 15

1.3. JUSTIFICACIÓN.................................................................................................................................................... 15

1.4. DELIMITACIONES DEL AREA DE ESTUDIO ........................................................................................................ 16

1.5. LIMITACION DE LA INVESTIGACIÓN .................................................................................................................. 16

1.6. OBJETIVOS .......................................................................................................................................................... 16

1.6.1. GENERAL.................................................................................................................................................... 16

1.6.2. ESPECIFICO ............................................................................................................................................... 16

1.7. PROPOSITO ......................................................................................................................................................... 17

CAPITULO II: MARCO TEORICO ............................................................................................................................................ 18

2.1. ANTECDENTES BIBLIOGRAFICOS ............................................................................................................................. 18

2.1.1. ANTECEDENTES INTERMACIONALES ............................................................................................................... 18

2.1.2. ANTECEDENTES NACIONALES .......................................................................................................................... 20

2.2. BASES TEORICAS ....................................................................................................................................................... 21

2.2.1. SISTEMA OPERATIVO LINUX .............................................................................................................................. 21

2.2.1.1. ¿QUÉ ES LINUX? .............................................................................................................................................. 21

2.2.1.2. ¿PARA QUÉ SIRVE LINUX? .............................................................................................................................. 21

2.2.1.3. ¿CUANTO CUESTA LINUX? .............................................................................................................................. 22


2.2.1.4. IMPORTANCIA ................................................................................................................................................... 22

2.2.1.5. CARACTERISTICAS .......................................................................................................................................... 22

2.2.1.6. ¿ES NECESARIO ANTIVIRUS EN LINUX? ........................................................................................................ 22

2.2.1.7. ARQUITECTURA DE LINUX .............................................................................................................................. 23

2.2.1.8. ¿CUAL ES LA DIFERENCIA DE LINUX Y GNU/LINUX? .................................................................................... 23

2.2.1.9. ¿QUE ES UNA DISTRIBUCIÓN LINUX? ............................................................................................................ 23

2.2.1.10. DISTRIBUCION DE LINUX ............................................................................................................................... 23

2.2.2. PROCESOS DE VULNERAVILIDAD ..................................................................................................................... 24

2.2.2.1. ¿QUÉ ES UN PROCESO DE VULNERALIDAD? ............................................................................................... 24

2.2.2.2 IMPORTANCIA .................................................................................................................................................... 24

2.2.2.3 EL RIESGO DE VULNERALIDADES ................................................................................................................... 25

2.2.2.4 FACTORES QUE CONVIERTEN A UNA EMPRESA EN VULNERABLE............................................................. 25

2.2.2.5 COMO REALIZAR UNA GESTIÓN DE VULNERALIDADES IT ........................................................................... 26

2.3. MARCO CONCEPTUAL ................................................................................................................................................ 27

CAPITULO III: HIPOTESIS ....................................................................................................................................................... 31

3.1. HIPÓTESIS ................................................................................................................................................................... 31

3.1.1 HIPÓTESIS GENERAL........................................................................................................................................... 31

3.1.2 HIPÓTESIS ESPECÍFICOS .................................................................................................................................... 31

3.2. DEFINICIÓN DE CONCEPTOS OPERACIONALES ..................................................................................................... 31

3.2.1 SO GNU/LINUX ...................................................................................................................................................... 31

3.2.2 PROCESO DE VULNERABILIDAD ........................................................................................................................ 31

CAPITULO IV: METODOLOGIA DE LA INVESTIGACIÓN ...................................................................................................... 34

4.1 DISEÑO METODOLÓGICO ........................................................................................................................................... 34

4.1.1 TIPO DE INVESTIGACIÓN..................................................................................................................................... 34

4.1.1.1 INVESTIGACIÓN BÁSICA ................................................................................................................................... 34

4.1.2 NIVEL DE INVESTIGACIÓN................................................................................................................................... 34

4.1.2.1 NIVEL EXPLICATIVA .......................................................................................................................................... 34

4.2 POBLACIÓN Y MUESTRA ............................................................................................................................................. 34

4.2.1 POBLACIÓN........................................................................................................................................................... 34
4.2.2. MUESTRA ............................................................................................................................................................. 35

CAPITULO V: PRESUPUESTO................................................................................................................................................ 36

5.1 BIENES .......................................................................................................................................................................... 36

5.2 SERVICIOS.................................................................................................................................................................... 36

5.3 RECURSOS HUMANOS ................................................................................................................................................ 37

5.4 RESUMEN ..................................................................................................................................................................... 37

CAPITULO VI: PROYECTO PROTOTIPO ................................................................................................................................ 38

6.1 DISEÑO LÓGICO DEL SISTEMA OPERATIVO ............................................................................................................. 38

6.1.1 DESARROLLO ....................................................................................................................................................... 38

6.1.1.1 PROGRAMA........................................................................................................................................................ 38

6.1.1.2 DISEÑO LÓGICO DE INSTALACIÓN .................................................................................................................. 39

6.1.1.3 CONFIGURACIÓN DE HARDWARE ................................................................................................................... 39

6.2. DESARROLLO DE VULNERABILIDAD ......................................................................................................................... 40

6.2.1 DESARROLLO ....................................................................................................................................................... 40

6.2.1.1 DESCRIPCIÓN DE LA VULNERABILIDAD ......................................................................................................... 40

6.2.1.2 SOLUCIÓN DE LA VULNERABILIDAD ............................................................................................................... 41

CAPITULO VII: CONCLUSIONES Y RECOMENDACIONES ................................................................................................... 47

CONCLUSIONES................................................................................................................................................................. 47

RECOMENDACIONES ........................................................................................................................................................ 48

REFERENCIA BIBLIOGRÁFICA .............................................................................................................................................. 49


TABLA DE ILUSTRACIONES

Ilustración 1:Distribución Ubuntu ..........................................................................................38

Ilustración 2: Diseño de Instalación ......................................................................................39

Ilustración 3: Configuración de Hardware .............................................................................39

Ilustración 4: Sistema Operativo ...........................................................................................40

Ilustración 5: Instalación .......................................................................................................41

Ilustración 6: lynis .................................................................................................................41

Ilustración 7: Seguridad ........................................................................................................42

Ilustración 8: Programas.......................................................................................................42

Ilustración 9: Instalación .......................................................................................................43

Ilustración 10: Bienvenida ....................................................................................................43

Ilustración 11: Disposición del Teclado.................................................................................44

Ilustración 12: Actualización .................................................................................................44

Ilustración 14: Tipo de Instalación ........................................................................................45

Ilustración 13: Ubicación ......................................................................................................45

Ilustración 16: Datos Personales ..........................................................................................46

Ilustración 15: Sistema Operativo .........................................................................................46


CAPITULO I: EL PROBLEMA

1.1. PLANTEAMIENTO DEL PROBLEMA

A nivel mundial, Linux uno de los sistemas operativos que tiene principal foco en ser de uso
libre y adicionalmente uno de los más robustos sistemas, se busca demostrar la importancia
y potencia que puede llegar a tener como pilar dentro de la seguridad, control y administración
dentro de una compañía, los asistentes dentro de esta investigación demuestran por medio
de los artículos que este sistema operativo en función al pro de una compañía puede tener el
potencial la implementación de herramientas de Firewall, proxy, web host, etc. (López, 2018)

A nivel latinoamericano, frente a la necesidad de proteger los sistemas que manejan


información delicada y sensible de la empresa RECTIGAMOS S.A., los autores del presente
proyecto proponen llevar a cabo una evaluación de los riesgos y desarrollar un plan de
mitigación de los mismos, utilizando las metodologías MSAT y OCTAVE -S. Se escogieron
estas herramientas debido a que están basadas en las mejores prácticas de seguridad
comúnmente aceptadas, es decir, estándares como las normas ISO 27001, 17799 y NIST-
800. x. Estas metodologías son diseñadas especialmente para instituciones con menos de
100 empleados y cuya red de datos cuenta con recursos limitados. (Pintado, 2017)

A nivel local, usando para ello infraestructura tecnológica y herramientas GNU/LINUX, para
mantener la continuidad operativa y que está al alcance de las necesidades de la empresa La
estrategia de Edpyme Alternativa, para los siguientes tres años reposa sobre tres pilares
fundamentales: crecimiento rural y consolidación urbana, fortalecimientos de procesos y
sistemas de control y fortalecimiento del equipo de trabajo. Estas sedes se vuelven
vulnerables ante la amenaza de los piratas informáticos que utilizan diferentes métodos de
sabotaje para intentar encontrar equipos desprotegidos. El trabajo de investigación permitió
demostrar que la variable crecimiento de cartera y costos operativos calculados por mes se
puede mejorar implementando el servicio de red GNU/LINUX para mantener la continuidad
operativa y ayudar a alcanzar las metas y objetivos de Edpyme Alternativa. (Pérez, 2020).

Sobre el problema de la empresa, THE FOUR DEVELOPERS es una empresa que trabaja
bajo el sistema operativo Windows, donde tiene alojado sus servidores y programas; en busca
de una innovación empresarial, la empresa trata de migrar al sistema operativo Linux, debido
a que es uno de los S.O más robustos, estables y rápidos que existen hoy en día, para el
alojamiento de servidores y aplicaciones distribuidas, además Linux facilita la gestión en la
protección del sistema, logrando las vulnerabilidades ser detectadas y corregidas rápidamente
que cualquier otro sistema operativo; implementar el S.O GNU/Linux mejorará el desarrollo
de software de la empresa y otras problemáticas que esta pueda tener. Su problemática
principal gira en torno a las desventajas causadas por el S.O inicial de la empresa como:

➢ Costos altos
➢ Utilización de muchos recursos
➢ Fácil vulnerabilidad
➢ Errores de compatibilidad en sistemas nuevos
➢ Requiere mucho cuidado y mantenimiento
➢ Etc.

1.2. FORMULACION DEL PROBLEMA

1.2.1. GENERAL

¿Cómo influye la gestión del sistema operativo GNU/LINUX para mejorar el proceso de
vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada en lima?

1.2.2. ESPECIFICO

• ¿De qué manera las experiencias del usuario en gestionar el sistema operativo GNU/LINUX
mejorará el proceso de vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada
Lima?

• ¿De qué manera el soporte del software mejorará el proceso de vulnerabilidad de la empresa
THE FOUR DIVELOPERS ubicada en Lima?

• ¿De qué manera la seguridad del sistema operativo mejorará el proceso de


vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada en Lima?

1.3. JUSTIFICACIÓN

La investigación propuesta busca mediante el sistema operativo GNU/LINUX, la mejora de la


empresa “THE FOUR DEVELOPERS” ya que el sistema operativo Linux se adapta
perfectamente a las necesidades de los usuarios, el software cuenta con menú intuitivo que
permite a las empresas ahorrar tiempo de formación para su manejo.
De acuerdo con los objetivos del estudio su resultado permite encontrar soluciones concretas
al problema de la vulnerabilidad de las empresas.

Con tales resultados se tendrán también la posibilidad de gestionar el sistema operativo


GNU/LINUX hacia la mejora de las empresas.

1.4. DELIMITACIONES DEL AREA DE ESTUDIO

El presente trabajo se está realizando en la empresa THE FOUR DEVELOPERS que se


encuentra en Cercado de Lima Av. Garcilaso de la Vega N° 1251 TIENDA 230 C.C
Compuplaza.

1.5. LIMITACION DE LA INVESTIGACIÓN

La principal complicación dentro el proyecto es la vulnerabilidad que existe en la empresa con


el actual sistema operativo que maneja, por ende, se va a realizar una migración a un sistema
operativo más seguro, pudiendo las vulnerabilidades ser detectadas y corregidas rápidamente
que cualquier otro sistema operativo; implementar el S.O GNU/Linux mejorará el desarrollo
de software de la empresa y otras problemáticas que esta pueda tener.

1.6. OBJETIVOS

1.6.1. GENERAL

Gestionar el sistema operativo GNU/LINUX para mejorar el proceso de vulnerabilidad de la


empresa THE FOUR DEVELOPERS ubicada en lima.

1.6.2. ESPECIFICO

• Analizar las experiencias del usuario para gestionar el sistema operativo GNU/LINUX para
mejorar el proceso de vulnerabilidad de la empresa THE FOUR DEVELOPERS ubicada en
Lima.

• Utilizar el soporte del software para mejorar el proceso de vulnerabilidad de la empresa THE
FOUR DEVELOPERS ubicada en Lima.
• Aprovechar la seguridad del sistema para mejorar el proceso de vulnerabilidad de la empresa
THE FOUR DEVELOPERS ubicada en Lima.

1.7. PROPOSITO

El propósito de usar el sistema Operativo Linux es estar más seguros, puesto que el 90% de
los virus Ransomware, troyanos y otras amenazas existentes están Orientadas a Sistemas
Windows y MacOS. También ya que el sistema Operativo Linux es gratuito no se tendrá que
pagar una licencia mensual o anual como en otros Sistemas Operativos.
CAPITULO II: MARCO TEORICO

2.1. ANTECDENTES BIBLIOGRAFICOS

2.1.1. ANTECEDENTES INTERMACIONALES

Según Gómez (2018) Linux y software libre para empresas.

En esta tesis menciona que Linux uno de los sistemas operativos que tiene principal foco en
ser de uso libre y adicionalmente uno de los más robustos sistemas para la administración de
plataformas tecnológicas del mundo se busca demostrar la importancia y potencia que puede
llegar a tener como pilar dentro de la seguridad, control y administración dentro de una
compañía, los asistentes dentro de esta investigación demuestran por medio de los artículos
que este sistema operativo en función al pro de una compañía puede tener el potencial la
implementación de herramientas de Firewall, proxy, web host, Etc, todo por medio de
aplicativos que se encuentran soportados por una comunidad completamente libre y que
existe en pro a ayudar a crecer estos sistemas tanto para empresas como para usuarios
tradicionales. El tipo de investigación fue no experimental, de nivel descriptiva y de corte
transversal.; tiene como objetivo principal demostrar la fiabilidad y usabilidad del sistema
operativo Zentyal Server y su población está conformada por 40 compañías donde se realizó
una encuesta, los resultados muestran que el 70% de las compañías afirman la fiabilidad y
usabilidad del sistema operativo Zentyal Server, el 30% restante de las compañías considera
que no es fiable. Estos resultados permiten afirmar que la hipótesis planteada queda
aceptada.

Según Hilaca (2020) Hacking ético en la infraestructura de red de datos ipv4-ipv6 de la


empresa grupo lithium ubicada en la ciudad de guayaquil utilizando el sistema operativo linux.

En el presente proyecto de titulación realizado para la empresa Grupo Lithium se identificó


que la red de la compañía no posee una buena gestión de seguridad informática en la cual se
encuentra expuesta a diversos ataques para redes IPv4-IPv6. Para ello se plantea un marco
conceptual en el cual se detalla conceptos de direcciones IPv4-IPv6, metodologías de hacking
ético, ataques a las redes IPv4-IPv6, definiciones conceptuales y demás. Se utilizó la
metodología de campo, como instrumento se realizaron entrevistas a expertos de seguridad
informática con el objetivo de obtener un mayor nivel de aceptación del proyecto. Se realizó
planteamiento de una propuesta de estudio de factibilidad técnica indicando los recursos
de hardware y software que serán participes en el proyecto además se detalló los recursos
económicos para determinar los gastos generados. Finalmente se concluye con las etapas
de metodología del proyecto, entregables, criterios de validación de la propuesta, criterios de
aceptación del producto o servicios, conclusiones, recomendaciones, bibliografía y anexos.
La población está conformada por 20 expertos de seguridad informática, donde se llevó a
cabo un cuestionario, los resultados indican que el 80% votó positivamente el proyecto
orientado al hacking ético en la infraestructura de red de datos, mientras el 20% no lo veía tan
factible. Estos resultados permiten afirmar que la hipótesis planteada queda aceptada.

Según Bravo (2020) “Auditoría de seguridad informática en la red de datos de una empresa
utilizando como mecanismo de hacking ético el sistema operativo kali linux previo a la
propuesta de implementación del firewall pfsense y correlacionador de eventos siem.”

El presente proyecto de titulación orientado a la auditoría de seguridad informática, UTM


PFESENSE y correlacionador de eventos SIEM, determinó que algunas empresas poseen
vulnerabilidades en sus sistemas de información, ya que se verificó desactualización de los
servicios APACHE, puertos abiertos donde se pueden establecer conexiones remotas y
demás. Para solucionar este problema se planteó un marco teórico conceptual en el que se
detallan conceptos de SIEM, auditorías de seguridad informática, procesos de Ethical
Hacking, intranets, extranets, topologías físicas y lógicas, entre otras. Dentro de la propuesta
tecnológica se definieron los recursos técnicos, operacionales, económicos y legales. En las
etapas de metodología del proyecto se anexaron los resultados de la investigación,
culminando con los entregables del proyecto, criterios de validación de la propuesta y el
procesamiento y análisis. Finalmente, se elaboró una matriz de aceptación del producto
describiendo los criterios y alcances del proyecto, terminando con las conclusiones y
recomendaciones. El proyecto tiene como finalidad implementar una auditoría de seguridad
informática en la red de datos de una empresa utilizando como mecanismo de hacking ético
el sistema operativo Kali Linux previo a la propuesta de implementación del Firewall PFSENSE
y el correlacionador de eventos SIEM; el tipo de investigación fue experimental y de corte
transversal; cuya muestra trabajada de 10 empresas, determinó mediante la encuesta que el
90% tiene una opinión positiva frente a la auditoría de seguridad informática en la red de datos
de una empresa utilizando como mecanismo de hacking ético el sistema operativo Kali Linux
previo a la propuesta de implementación del Firewall PFSENSE y el correlacionador de
eventos SIEM, y el 10% muestra resultados negativos.Estos resultados permiten afirmar que
la hipótesis planteada queda aceptada.
2.1.2. ANTECEDENTES NACIONALES

Según Rivas (2019) Propuesta de mejora de la red de datos administrada com Servidor
Linux/Zentyal en la Dsrsmh-Chulucanas; 2019.

Esta tesis ha sido desarrollada bajo la línea de investigación desarrollo de modelos y


aplicación de tecnologías de información y comunicaciones de la escuela profesional de
Ingeniería de Sistemas de la Universidad Católica los Ángeles de Chimbote. Cuyo objetivo
principal consistió en Propuesta de Mejora De La Red De Datos Administrada Con Servidor
Linux/Zentyal en la Dirección Sub Regional De Salud Morropón Huancabamba-Chulucanas;
2019.El tipo de investigación fue no experimental, y de corte transversal. Se trabajó con una
población muestral de 70 personas agrupadas en 2 dimensiones, de las cuales la dimensión
1; determino que el 80% de los trabajadores encuestados consideran No sentirse satisfechos
con respecto al funcionamiento de la red actual de la Institución, mientras que el 20% afirma
que SI, así mismo en la dimensión 2, se determinó que el 80% de los trabajadores
encuestados manifestó que, SI es necesario una mejora en la red de datos, mientras el 20%
afirma que NO. Estos resultados permiten afirmar que la hipótesis formulada queda aceptada.

Según Zeta (2020) Propuesta de mejora de la red de datos administrada con linux centos en
el área de electrónica industrial del I. S. T. P. Almirante Miguel Grau – Piura; 2020.

La presente investigación está basada en la línea de investigación para desarrollar


investigaciones que permitan analizar las redes y proponer soluciones de acuerdo a las
necesidades encontradas. La Escuela Profesional de Ingeniería de Sistemas de la
Universidad Católica los Ángeles de Chimbote, Sede Piura: cuyo objetivo principal consistió
en la Propuesta de mejora de la red de datos administrada con Linux Centos en el área de
Electrónica Industrial del I.S.T.P. Almirante Miguel Grau – Piura; 2020. El tipo de
investigación fue cuantitativa, de diseño no experimental, y de corte transversal. Se realizó
la recolección de datos con una población muestral de 10 personas a quienes se les aplicó
un cuestionario conformado por 2 dimensiones de 8 preguntas cada una, obteniéndose los
siguientes resultados: Con respecto a la dimensión N° 01: Nivel de satisfacción de la red
actual, en la tabla N° 12 se determina que el 80% de los trabajadores encuestados expresaron
que NO están satisfechos con el funcionamiento de la actual red de datos, con respecto a la
dimensión N° 02:

Según Cisneros (2021) Propuesta de mejora de la red de datos administrada con servidor
Linux/Ubuntu18.04 en la I.E.P Robert Fuller-Piura; 2021.
La presente tesis se ha desarrollado bajo la línea de investigación Implementación de las
Tecnologías de la Información y Comunicación para la mejora continua en las organizaciones
en el Perú, de la Escuela Profesional de Ingeniería de Sistemas de la Universidad Católica
Los Ángeles de Chimbote (ULADECH); tuvo como objetivo presentar la propuesta de mejora
de la red de datos administrada con servidor Linux/Ubuntu18.04 en la I.E.P Robert Fuller-
Piura 2021. El tipo de investigación es cuantitativa, de nivel descriptiva, diseño no
experimental y de corte transversal. Se contó con una muestra de 20 trabajadores,
determinándose que; el 80% de las personas encuestadas consideran No tener los
requerimientos dados para red de datos de la I.E.P Robert Fuller-Piura y el 80% de las
personas encuestadas consideran que la propuesta económica para la mejora de la red de
datos SI es la mejor opción. Estos resultados permiten afirmar que la hipótesis planteada
queda aceptada, por lo tanto, la investigación concluye que resulta beneficioso la
implementación de un servidor de datos administrados, para mejorar la gestión administrativa
y académica de la Institución Educativa Robert Fuller - Piura.

2.2. BASES TEORICAS

2.2.1. SISTEMA OPERATIVO LINUX

2.2.1.1. ¿QUÉ ES LINUX?

Según Adeva (2021), Linux es un sistema operativo completamente libre, por lo que es gratis.
A diferencia de Windows y macOS, no es un producto propiedad de la empresa, sino un
producto con su naturaleza gratuita, pero es propiedad de varias empresas o personas que
contribuyen a su desarrollo y crean sus propias distribuciones de Linux.

2.2.1.2. ¿PARA QUÉ SIRVE LINUX?

Linux sirve para hacer funcionar todo el hardware de un PC, ya que un ordenador no
puede funcionar sin un sistema operativo y Linux es un sistema operativo gratuito. También
es conocido por controlar superordenadores o servidores que es donde en realidad Linux
toma importancia. La mayoría de los supercomputadores más importantes del mundo usan
algún sistema GNU/Linux, por lo que también sirve para controlar superordenadores con
tareas específicas, gracias a su capacidad de personalización. (Soto, 2020)
2.2.1.3. ¿CUANTO CUESTA LINUX?

La mayoría de las distribuciones Linux pueden descargarse en forma gratuita de


Internet. También se pueden obtener con la compra de un ejemplar de revistas de informática
o en como obsequio de algún grupo de usuarios local.

Existen algunas de las dirigidas al público en general que piden una donación a voluntad antes
de hacer la descarga. Por otra parte, algunas de las dirigidas al sector corporativo requieren
del pago de una licencia que da derecho a obtener soporte técnico profesional. (Gonzales,
2022)

2.2.1.4. IMPORTANCIA
La importancia de Linux se basa en la posibilidad de cubrir las necesidades de cada usuario
ya que puede ser adaptado y personalizado. Al permitir que sea posible agregar o quitar
partes, modificar funciones, características o componentes permite desarrollar esta flexibilidad
a una velocidad sin precedentes por empresas y personas con ideas diferentes e innovadoras
para que al final cubra las necesidades de otros usuarios. (Medina, 2012)

2.2.1.5. CARACTERISTICAS
Linux es capaz de ejecutar distintas aplicaciones al mismo tiempo, es decir que se trata de un
sistema multitarea. Esta característica de Linux permite el uso de numerosas aplicaciones de
forma simultánea: navegar por internet, procesar documentos, escuchar música, ver vídeos,
entre otros.
Esta característica de Linux también la poseen otros sistemas como Windows o MacOS. No
obstante, el sistema operativo de Linux se diferencia, porque tiende a expandir sus
posibilidades al incluir en su programa bibliotecas, herramientas de GNU y el sistema de
ventanas X Window System, características de Linux que mejoran su eficiencia. (Serrano,
2022)

2.2.1.6. ¿ES NECESARIO ANTIVIRUS EN LINUX?


Gamarra (2016) Gran parte de los virus y malwares con el que puedes toparte funcionan y
están preparados para afectar a el sistema operativo Windows y las aplicaciones que son
compatibles con este. Los virus de Linux existen en la actualidad pero están mucho
menos extendidos que en el sistema operativo de Microsoft por razones lógicas, hay
muchísimas más computadoras utilizando Windows que Linux.
Velasco (2021) No podemos negar que Linux es menos vulnerable que otros sistemas como
Windows o macOS, pero no es 100% invulnerable, sino simplemente oculta en su interior menos
fallos de seguridad (al menos conocidos), lo que hace que, de cara a los usuarios y las empresas,
el riesgo de que logren comprometer su seguridad es mucho menor.

2.2.1.7. ARQUITECTURA DE LINUX


De la misma manera que el Unix, el Linux se puede dividir generalmente en cuatro
componentes principales: el núcleo(kernel), el shell, el sistema de archivos y las utilidades. El
núcleo es el programa medular que ejecuta programas y gestiona dispositivos de hardware
tales como los discos y las impresoras. El shell proporciona una interfaz para el usuario.
Recibe órdenes del usuario y las envía al núcleo para ser ejecutadas. El sistema de archivos,
organiza la forma en que se almacenan los archivos en dispositivos de almacenamiento tales
como los discos. Los archivos están organizados en directorios. Cada directorio puede
contener un número cualquiera de subdirectorios, cada uno de los cuales puede a su vez,
contener otros archivos. Sied (2017)

2.2.1.8. ¿CUAL ES LA DIFERENCIA DE LINUX Y GNU/LINUX?


Linux es un Kernel. El Kernel o Núcleo es una pieza fundamental en cualquier sistema
operativo. Ya tengas Windows, macOS o GNU/Linux, todos ellos tienen su propio núcleo que
se encarga de que el software y el hardware de cualquier ordenador trabajen juntos.
GNU/Linux es el nombre de un sistema operativo que utiliza el Kernel Linux con
componentes heredados de GNU. Este sistema a su vez tiene una familia de distribuciones o
versiones del sistema operativo, las cuales han ido madurando hasta llegar a ser bastante
diferentes entre ellas, pero manteniendo esta unión como punto en común. (Fernandez,2018)

2.2.1.9. ¿QUE ES UNA DISTRIBUCIÓN LINUX?


Según Gonzáles (2022) Una distribución Linux es una combinación del núcleo Linux, un
gestor de arranque, varios demonios, un servidor gráfico, un escritorio y una serie de
aplicaciones seleccionado de acuerdo con las necesidades de cierto tipo de usuario.

2.2.1.10. DISTRIBUCION DE LINUX


El kernel Linux: Según Velasco (2021) c. Concretamente, este núcleo es el responsable
de gestionar la memoria del sistema y el tiempo de procesos, gestionar todos los
procesos, controlar las llamadas del sistema y las conexiones entre procesos y permitir a todo
el software tener acceso al hardware, especialmente a los periféricos conectados al
ordenador.
Linux Mint: Según Volper (2020) Está basada en Ubuntu y está orientada a un público
principiante. De este modo, esta distro busca acercar Linux aún más a la comunidad
general brindando una experiencia parecida a Windows. Si usas esta distro podrás ver una
interfaz muy similar a la de Windows.
Ubuntu: Según Velasco (2020) Al ser la distro más utilizada, también cuenta con una
gran comunidad por toda la red. Cualquier problema que podamos tener seguro que está
resuelto en los numerosos blogs y foros que tratan de Ubuntu. Y todo lo que se hace en Ubuntu
es totalmente compatible con cualquier otra distro basada en él.
Arch Linux: Según Fernando (2020) Una distribución modular en la que empiezas desde cero
y tienes que ir añadiéndole los componentes que quieras. No es muy apta para principiante,
y utiliza pacman, su propio gestor de paquetes. Se trata de una Rolling Release, lo que quiere
decir que todos sus componentes van actualizándose sin necesidad de instalar versiones
nuevas del sistema operativo.

2.2.2. PROCESOS DE VULNERAVILIDAD

2.2.2.1. ¿QUÉ ES UN PROCESO DE VULNERALIDAD?


Es un hecho que ninguna organización está 100 % protegida contra amenazas virtuales, por
esto, es más que necesario adoptar soluciones que mitiguen los riesgos y refuercen la
seguridad del negocio.
La gestión de vulnerabilidades es el proceso de identificación, análisis, clasificación y
tratamiento de estos riesgos. Con este proceso, la TI puede corregir debilidades, aplicar
controles, minimizar impactos, entre otros, para garantizar la salud del negocio.
De esta forma, dicha gestión se debe hacer de manera continua y realizando un seguimiento
cercano. Asimismo, todos los cambios se deben comparar, para que se mida el proceso, se
controlen los riesgos y la organización permanezca protegida. Westcon-Comstor (2020)

2.2.2.2 IMPORTANCIA
La gestión eficiente de vulnerabilidades ofrece varios puntos positivos para su negocio. Una
de ellas es la mejora constante del rendimiento, ya que con la seguridad del sistema los
riesgos con ataques maliciosos se reducen significativamente.
Otro aspecto que podemos mencionar es la identificación de nuevas soluciones, con
actualizaciones y configuraciones más eficientes y adecuadas al entorno interno.
Además, el equipo contará con herramientas que alcanzan un alto nivel de excelencia cuando
hablamos de seguridad de infraestructura y hardware, contribuyendo a la productividad y el
rendimiento de todo el equipo. Los recursos financieros se asignarán a sistemas y soluciones
que sean realmente eficientes, eliminando cualquier tipo de intrusión. (Bugscout , 2020)
2.2.2.3 EL RIESGO DE VULNERALIDADES
La materialización de una amenaza que aprovecha una vulnerabilidad expone a las
organizaciones y a sus sistemas informáticos.
Los riesgos pueden ser de todo tipo, ambientales, de mercado, financieros, estratégicos,
operacionales, de cumplimiento, entre otros, por ello, los riesgos vinculados al uso de
tecnologías de información son transversales a todos.
Para ello, deben aplicarse controles que permitan prevenir, detectar o minimizar el riesgo de
las amenazas. (Bautista, 2021)

2.2.2.4 FACTORES QUE CONVIERTEN A UNA EMPRESA EN VULNERABLE


Según Madariaga, el principal problema de las empresas es su desconocimiento sobre las
causas de los ataques. (2014)
• Confiar en la seguridad por oscuridad: los trabajadores de una entidad, a quiénes se
les confían los mecanismos internos de las redes de la compañía, pueden cambiar su rumbo
laboral y abandonar la compañía dejando al descubierto esas contraseñas o scripts que hasta
ahora permanecían en la oscuridad.
• Control inadecuado de las políticas de seguridad: es importante actualizar estas
políticas y regularlas haciendo un control exhaustivo de su aplicación.
• Contraseñas débiles: la gestión deficiente de los controles de acceso puede abrir las
puertas con facilidad a ataques externos.

• Utilizar comunicación inalámbrica sin autentificación ni cifrado: con la introducción del


byod en las empresas, cada vez con más frecuencia, los trabajadores utilizan dispositivos
propios inalámbricos y/o sin cifrado que facilitan los ciberataques y posibilitan la entrada
remota de usuarios a las redes de la compañía.
• Mecanismos deficientes para el aislamiento de redes y el control del tráfico no
permitido: con la introducción de los usb en las empresas cualquier trabajador puede
transportar información de una red a otra pese a estar físicamente aisladas. A esto hay que
sumarle el ineficiente sistema de aislamiento de redes que se suele llevar a cabo en las
empresas.
• Inexistencia de herramientas que identifiquen rápidamente actividad sospechosa: es
necesario que las empresas incluyan una plataforma resolutiva de incidentes que no solo
integre alertas de cientos de soluciones puntuales, si no que de respuestas a incidentes
inteligentes y accionables y automatice los procesos, permitiéndoles enfocarse en los
incidentes más urgentes
2.2.2.5 COMO REALIZAR UNA GESTIÓN DE VULNERALIDADES IT
(Ambit, 2022)El proceso de gestión de vulnerabilidades es proactivo y cíclico, ya que requiere
de una monitorización y corrección continua para garantizar la protección de los recursos IT
de una organización.
Las fases de una gestión de vulnerabilidades son:
Identificar recursos IT: El primer paso para una correcta gestión de vulnerabilidades
es identificar cada uno de los recursos IT que forman la infraestructura, como componentes
hardware, aplicaciones y licencias de software, bases de datos, cortafuegos, etc.

Recoger información: La identificación de vulnerabilidades es un paso esencial en este


proceso porque consiste en detectar y exponer todas las vulnerabilidades que pueden
existir en la infraestructura IT ya identificada. Este proceso se realiza con un escaneo o
análisis de vulnerabilidades bajo una visión externa y externa, para garantizar unos resultados
los más reales y precisos posibles.

Analizar y evaluar: Con las vulnerabilidades existentes ya identificadas se debe abordar


un proceso de análisis y evaluación de los riesgos y amenazas de las mismas, para
poder clasificarlas y priorizarlas según distintos niveles. En el proceso de priorización de
vulnerabilidades se debe tener en cuenta el riesgo de amenaza a nivel tecnológico, pero
también en cuanto a impacto en los procesos y tareas de la empresa.
Se suele utilizar un sistema de puntuación de vulnerabilidades para su priorización, aunque
muchas veces este tipo de puntuaciones no son el único factor para priorizar una
vulnerabilidad.

Tratar y corregir: En esta fase se aplican las medidas necesarias para corregir las
vulnerabilidades y para mitigar su impacto en caso de que sucedan. La aplicación de parches
de seguridad y de corrección de vulnerabilidades, la eliminación de procesos y tareas que
comprometen la seguridad o la adopción de nuevas políticas de seguridad, son acciones para
tratar y corregir las vulnerabilidades detectadas en la empresa.
Como norma general, para eliminar vulnerabilidades se utilizan tres tipos de acciones::
• Corrección. Es la opción preferible si puede ser llevada a cabo, y consiste en aplicar un
parche o actualización para eliminar por completo la vulnerabilidad y que no pueda ser
explotada.
• Mitigación. Si no puede aplicarse la corrección de una vulnerabilidad debe optarse por
mitigar su impacto en el negocio, Para ello hay que aplicar la acción más efectiva para
reducir la posibilidad de que sea explotada. Se trata de una medida temporal para ganar
tiempo y poder encontrar una solución definitiva que la corrija.
• Aceptación. Cuando una vulnerabilidad es de bajo riesgo o su coste para eliminarla es
mayor que el daño que ocasionaría en caso de ser explotada, se opta por no tomar medidas
correctoras para corregirla.
Tras aplicar las medidas de corrección o de mitigación para solucionar o reducir el impacto de
las vulnerabilidades, es necesario volver a realizar otro análisis de vulnerabilidades para
garantizar que la solución tiene el efecto deseado y elimina la brecha de seguridad que
ocasionaba.

Medir e informar: Tras corregir las vulnerabilidades se debe informar y registrar todo lo
implementado para facilitar mejoras futuras y poner el conocimiento a disposición de la
empresa. En este proceso se utilizan herramientas visuales que trabajan con métricas y KPI
para monitorizar continuamente el proceso y mejorar la velocidad y precisión de la detección
y tratamiento de vulnerabilidades.
La gestión de vulnerabilidades no acaba en esta última fase, ya que se trata de un proceso
continuo que debe estar en constante funcionamiento para poder detectar nuevas
vulnerabilidades y aplicar acciones para eliminarlas o mitigarlas, garantizando así un alto nivel
de protección a los sistemas y datos del negocio.

2.3. MARCO CONCEPTUAL

2.3.1. Apache:
Gustavo Bravo, Apache HTTP Server es un software de servidor web gratuito y de código
abierto para plataformas Unix con el cual se ejecutan el 46% de los sitios web de todo el
mundo. Es mantenido y desarrollado por la Apache Software Foundation. Les permite a los
propietarios de sitios web servir contenido en la web y es uno de los servidores más antiguos
y confiables, con la primera versión lanzada hace más de 20 años, en 1995.

2.3.2. Exploit:
Kaspersky, Los exploits son programas que contienen datos o códigos creados
para aprovechar una vulnerabilidad dentro de una aplicación en tu computadora.

2.3.3. Firewall:
Juan Esparza, un Firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos.
EI Firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
En general debemos verla como una caja con dos o más interfaces de red en la que se
establecen unas reglas de filtrado con las que se decide si una conexión determinada puede
establecerse o no.

2.3.4. Hacking Ético:


Iván Bautista, El hacking ético, también llamado de sombrero blanco, hace referencia al modo
en que una persona, mejor conocida como hacker, utiliza todos sus conocimientos sobre
informática y ciberseguridad para hallar vulnerabilidades o fallas de seguridad dentro de un
sistema. Los hackers éticos son expertos en seguridad de la información que irrumpen en los
sistemas informáticos por petición de sus clientes. Se considera ética esta variable porque
existe un consentimiento previo por parte de la “víctima”, es decir, el cliente, para detectar las
fallas.

2.3.5. Hardware:
Tibor Moes, El hardware hace referencia a todos los componentes materiales y físicos de un
dispositivo, es decir, aquellos que se pueden ver y tocar. El monitor, el ratón, la CPU, el
teclado o la memoria RAM son algunos ejemplos de aquellas partes que, en su conjunto,
forman el hardware. Este término tiene su origen etimológico en el inglés, donde “hard”
significa “duro” y “ware”, “cosas”, por lo que se podría definir incluso como “las partes duras
de una computadora”. Se distinguen dos tipos: Internos y Periféricos.

2.3.6. Hosting Web:


María Acibeiro, a diferencia del ordenador que podemos tener en casa, para servir un sitio
web necesitamos una máquina que esté conectada a Internet a través de una red que tenga
un ancho de banda más amplio que las típicas conexiones domésticas. Y sobre todo que esté
plenamente operativa las 24 horas del día, los siete días de la semana. A estas máquinas u
ordenadores, es lo que conocemos como servidores web.

2.3.7. Informática:
Jesús Rodríguez, término formado por la contracción de las palabras ‘información’ y
‘automática’ que hace referencia al conjunto de conocimientos científicos y técnicas que hacen
posible el tratamiento automático de la información por medio de los ordenadores.

2.3.8. MacOS
Fabian Romero, MacOS es el sistema operativo para computadoras creado y diseñado por
Apple que se encuentra presente únicamente en sus dispositivos, conocidos como Mac. La
característica principal de este sistema es que se encuentra optimizado para el hardware que
fabrica la empresa de la manzana, por lo tanto, la interacción entre software y hardware están
afinados desde sus orígenes, lo que genera una perfecta compatibilidad sin necesidad de
código de programación extra.

2.3.9. Migración de los Sistemas Operativos:


Red Hat, Consiste en trasladar un sistema de Tecnología de la Información gestionado por un
sistema operativo a otro. Esto puede implicar la actualización a una versión más reciente,
como sucede cuando un producto deja de recibir soporte técnico oficialmente. También puede
significar pasar de un sistema operativo a otro, como en la migración de Windows a Linux.

2.3.10. MSAT:
Microsoft, La Herramienta de Evaluación de Seguridad de Microsoft (MSAT) es una
herramienta gratuita diseñada para ayudar a las organizaciones de menos de 1.000
empleados a evaluar los puntos débiles de su entorno de seguridad de TI. Presenta un listado
de cuestiones ordenadas por prioridad, así como orientación específica para minimizar esos
riesgos. MSAT permite fortalecer la seguridad de su entorno informático y de su negocio de
manera fácil y efectiva.

2.3.11. Ordenador:
Alejandro Rabasa, máquina programable que permite realizar el tratamiento automático de la
información. Por tanto, un ordenador estará compuesto de los siguientes elementos: unidades
de entrada y salida, memoria central, unidad central de procesamiento.

2.3.12. Periféricos:
Victoria Bembibre, Los dispositivos periféricos son por definición aquellos que están
localizados en la periferia del CPU. Son todos los elementos que permiten realizar actividades
de entrada y salida y que complementan las tareas que se realizan internamente en el CPU o
en los espacios de memoria de la computadora.

2.3.13. Pirata Informático:


Real Academia Española, traducción recomendada para la voz inglesa hacker, ‘persona con
grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder
ilegalmente a sistemas o redes ajenos’.

2.3.14. Ramsomware:
Avast, El ransomware es un tipo de malware, o software malicioso, que secuestra archivos y,
en ocasiones, equipos o dispositivos móviles enteros. Podemos definir el ransomware según
este comportamiento: los hackers solicitan el pago de un rescate a cambio de descifrar sus
archivos y así devolverles el acceso a estos.

2.3.15. Red de Datos:


Iván Sánchez, Una red de datos es un proceso de comunicación electrónica que permite la
transmisión ordenada y la recepción de datos, tales como cartas, hojas de cálculo y otros tipos
de documentos. Lo que diferencia a este tipo de red, aparte de otras formas de comunicación,
tales como una red de audio, es que está configurada para transmitir sólo datos.

2.3.16. Seguridad del Sistema Operativo;


IBM, La finalidad de la seguridad del sistema consiste en proteger la información que se
almacena en el sistema. Con la seguridad de la información se pretende lograr los objetivos
siguientes: Integridad, privacidad, Disponibilidad.

2.3.17. SIEM:
Camila Pachón, SIEM (Security Information and Event Management), es una solución
dedicada y capaz de detectar, responder y neutralizar las amenazas informáticas. Su objetivo
principal es proporcionar una visión global de la seguridad de las tecnologías de la
información.

2.3.18. Sistema Operativo GNU/Linux:


Sofía Flores, es un producto tecnológico con un modelo de desarrollo ligado a una intensa
interacción social.

2.3.19. Software:
Tibor Moes, El software es la parte digital del ordenador, es decir, el conjunto de instrucciones,
programas y reglas informáticas que el equipo requiere para funcionar. No tiene, por
consiguiente, una existencia física, sino que es intangible e inmaterial, como los programas
para el procesamiento de textos o el sistema operativo. Este término fue acuñado por el
matemático John Wilder Tukey en 1958 para referirse a los programas que hacían trabajar a
las calculadoras electrónicas.

2.3.20. Software libre:


Ivan de Souza, El software libre es aquel que les da a sus usuarios la libertad de ejecutar,
copiar, estudiar, modificar y distribuir el software. En otras palabras, da la posibilidad de
controlar el programa y lo que hace.
CAPITULO III: HIPOTESIS

3.1. HIPÓTESIS

3.1.1 HIPÓTESIS GENERAL

El sistema GNU/Linux mejorará el proceso de vulnerabilidad de la empresa THE FOUR


DEVELOPERS ubicada en lima

3.1.2 HIPÓTESIS ESPECÍFICOS

• La seguridad del sistema mejorará el proceso de vulnerabilidad de la empresa THE


FOUR DEVELOPERS ubicada en lima.

• El software del sistema mejorará el proceso de vulnerabilidad de la empresa THE FOUR


DEVELOPERS ubicada en lima.

• La experiencia del usuario ayudará a mejorar el proceso de vulnerabilidad de la empresa


THE FOUR DEVELOPERS ubicada en lima.

3.2. DEFINICIÓN DE CONCEPTOS OPERACIONALES

3.2.1 SO GNU/LINUX

Bécares (2021) GNU/Linux compone un sistema operativo en el que Linux es el kernel y GNU
las herramientas de software. Es open source o de código abierto. Cuando hablamos de
código abierto nos referimos a un programa que te permite ver cuál es su código y da la
oportunidad al usuario de modificar el software. Esto lleva a que Linux tenga una gran cantidad
de distribuciones, adaptadas a muchos tipos de usuarios.

3.2.2 PROCESO DE VULNERABILIDAD

Bautista (2021) Es un proceso continuo de TI, consistente en la identificación, evaluación y


corrección de vulnerabilidades en los sistemas de información y las aplicaciones de una
organización. Va más allá de evaluar las vulnerabilidades, ya que categoriza los activos y
clasifica las vulnerabilidades según el nivel de riesgo.
Brinda a las empresas un medio rentable para proteger las infraestructuras de TI
fundamentales frente a las lagunas de seguridad.
Variable 1 Definición conceptual Dimensiones indicadores Técnica de
instrumento
SISTEMA SEGURIDAD Protección de información del Encuesta
Bécares (2021) GNU/Linux compone un
OPERATIVO usuario
sistema operativo en el que Linux es el
LINUX
kernel y GNU las herramientas de SOFTWARE Fácil de interactuar con el sistema Encuesta
software. Es open source o de código EXPERIENCIA DE Cliente satisfecho Encuesta
abierto. Cuando hablamos de código USUARIO
abierto nos referimos a un programa que te
permite ver cuál es su código y da la
oportunidad al usuario de modificar el
software. Esto lleva a que Linux tenga una
gran cantidad de distribuciones, adaptadas
a muchos tipos de usuarios.

Variable 2 Definición conceptual Dimensiones indicadores Técnica de


instrumento
PROCESO DE Bautista (2021) Es un proceso continuo IDENTIFICACIÓN Corregir debilidades Encuesta
VULNERABILIDAD de TI, consistente en la identificación,
evaluación y corrección de
vulnerabilidades en los sistemas de ANÁLISIS Minimizar impacto Encuesta
información y las aplicaciones de una SEGUIMIENTO Evaluar el problema Encuesta
33

organización. Va más allá de evaluar las


vulnerabilidades, ya que categoriza los
activos y clasifica las vulnerabilidades
según el nivel de riesgo.
Brinda a las empresas un medio rentable
para proteger las infraestructuras de TI
fundamentales frente a las lagunas de
seguridad.
CAPITULO IV: METODOLOGIA DE LA INVESTIGACIÓN

4.1 DISEÑO METODOLÓGICO

4.1.1 TIPO DE INVESTIGACIÓN

4.1.1.1 INVESTIGACIÓN BÁSICA

Josué Chávez, (2019) La investigación básica es una investigación sobre los principios
básicos y las razones de la ocurrencia de un evento, proceso o fenómeno particular. También
se le llama investigación teórica. El estudio o investigación de algún fenómeno natural o
relacionado con la ciencia pura se denomina investigación básica. Las investigaciones
básicas a veces pueden no conducir a un uso o aplicación inmediatos.

4.1.2 NIVEL DE INVESTIGACIÓN

4.1.2.1 NIVEL EXPLICATIVA

Fidias Arias (2012), mencionado metodólogo, describe la investigación explicativa, en su


libro “El Proyecto de Investigación” Introducción a la metodología científica, como:

“La investigación explicativa se encarga de buscar el porqué de los hechos mediante el


establecimiento de relaciones causa-efecto. En este sentido, los estudios explicativos pueden
ocuparse tanto de la determinación de las causas (investigación post facto), como de los
efectos (investigación experimental), mediante la prueba de la hipótesis. Sus resultados y
conclusiones constituyen el nivel más profundo de conocimientos”.

4.2 POBLACIÓN Y MUESTRA

4.2.1 POBLACIÓN

(Westreicher, 2020) La población es el conjunto de personas o animales de la misma


especie que se encuentran en un momento y lugar determinado. Cabe señalar que puede
hablarse de poblaciones de países, localidades o cualquier delimitación geográfica con
35

autonomía política. Así, conocer la población de una ciudad es importante, por ejemplo, para
saber cuántas personas están habilitadas para emitir su voto.

• Se conto con una muestra de 25 trabajadores dentro de la empresa THE FOUR


DIVELOPERS.

4.2.2. MUESTRA

(López, 2018) Una muestra es un subconjunto de datos perteneciente a una población de


datos. Estadísticamente hablando, debe estar constituido por un cierto número de
observaciones que representen adecuadamente el total de los datos. Se encarga de recoger
datos, ordenarlos y analizarlos.

• La muestra obtenida base la población de la empresa THE FOUR DIVELOPER ES 24.


36

CAPITULO V: PRESUPUESTO

5.1 BIENES

Tabla 1
Tabla de bienes
Descripción Cantidad Precio Costo

Papel Bond A4 75 gr S/. 12.50 S/. 12.5

Lapiceros 4 S/. 1.50 S/. 6

Liquid paper 4 S/. 1.60 S/.6.4

Resaltador 4 S/. 2.20 S/. 8.8

Lápiz 4 S/. 1.20 S/. 4.8

Borrador 4 S/. 1.00 S/. 4.00

Cinta de impresora 1 S/. 20.00 S/. 20.00

Clips 1 caja S/. 1.20 S/. 1.20

Folder manila A4 10 S/. 2.00 S/. 20.00

Total S/. 83.7


Nota: elaboración propia

5.2 SERVICIOS

Tabla 2
Tabla de servicios
Descripción Cantidad Precio Total

Internet 4 meses S/. 100.00 S/. 400.00

Impresora 1 S/. 299.99 S/. 299.99

Servicio de luz 4 meses S/. 100.00 S/. 400.00

Total S/. 1,099.99


Nota: elaboración propia
37

5.3 RECURSOS HUMANOS

Tabla 3
Tabla de recursos humanos
Descripción Cantidad Precio Total

Encuesta 4 S/. 50.00 S/. 200.00

Total S/. 200.00


Nota: elaboración propia

5.4 RESUMEN

Tabla 4
Tabla de resumen
Descripción Total

Bienes S/. 83.7

Servicio S/. 1,099.99

Recursos humanos S/. 200.00

Total S/. 1,383.69


Nota: elaboración propia
38

CAPITULO VI: PROYECTO PROTOTIPO

6.1 DISEÑO LÓGICO DEL SISTEMA OPERATIVO

6.1.1 DESARROLLO
6.1.1.1 PROGRAMA

Linux es un sistema operativo completamente libre y por lo tanto, gratuito. Un producto que a
diferencia de Windows o macOS no es propiedad de una compañía, de ahí su gratuidad, sino
de un gran número de compañías o personas que contribuyen con su desarrollo y van creando
sus propias distribuciones Linux.

Su desarrollo es uno de los mejores ejemplos del software libre, donde todo su código fuente
puede ser utilizado, modificado y distribuido libremente por cualquier bajo los términos de la
licencia GPL o Licencia Pública General de GNU y otras licencias.

Ubuntu es una distribución GNU/Linux que ofrece un interesante sistema operativo para
equipos de escritorio y servidores en el ámbito educativo. Es una distribución basada
en Debian cuyas principales características son:
• Facilidad de manejo
• Actualizaciones frecuentes
• Facilidad de instalación del sistema
• Búsqueda e instalación de programas robusta y fácil al basarse en paquetes.
• Libertad de uso y distribución.

Ilustración 1:Distribución Ubuntu

Nota: https://ubuntu.com/download/desktop
39

6.1.1.2 DISEÑO LÓGICO DE INSTALACIÓN


Ilustración 2: Diseño de Instalación

6.1.1.3 CONFIGURACIÓN DE HARDWARE


Ilustración 3: Configuración de Hardware
40

6.2. DESARROLLO DE VULNERABILIDAD

6.2.1 DESARROLLO
6.2.1.1 DESCRIPCIÓN DE LA VULNERABILIDAD

Seguridad:

Se busca aprovechar la seguridad que brinda el sistema operativo Linux a comparación del
anterior sistema operativo usado por la empresa THE FOUR DEVELOPERS, para mejorar el
proceso de vulnerabilidad; se sabe que Linux es un SO más seguro que Windows, debido a
que existen menos malware creados para atacar las múltiples distribuciones que hay, pese a
esto no significa que esté totalmente segura de ataques que afecten la privacidad o errores
en aplicaciones que la empresa sostiene; por tal motivo se apuesta por una herramienta de
auditoría de seguridad extensible propia de los SO derivados de Unix, llamado Lynis cuyo
objetivo es analizar todo el software instalado en nuestro equipo y buscar posibles problemas
que debamos corregir, lo que lo hace diferente y único de otras herramientas de este tipo, es
por ser completa y también por estar disponible tanto para sistema de escritorios como para
servidores.

Es libre y gratuito:
¡Alto ahí! Si pensabas que recurrir a la piratería era tu única opción para tener un sistema
operativo completamente funcional, estabas muy equivocado.

Cuando hablamos de qué es Ubuntu, y cuáles son sus ventajas y desventajas es importante
recordar que no tiene ningún costo, tanto su instalación como sus actualizaciones son
completamente gratis y, en cualquiera de sus versiones, no necesita licencia. Esto, en el
apartado Windows vs Ubuntu que analizaremos al final, es un punto extra para Ubuntu.

Ilustración 4: Sistema Operativo


41

6.2.1.2 SOLUCIÓN DE LA VULNERABILIDAD

Solución de la seguridad para mejorar el proceso de vulnerabilidad:


Instalación de Lynis desde el terminal con el comando «sudo apt-get install lynis»

Ilustración 5: Instalación

Instalación de Lynis realizada

Ilustración 6: lynis
42

Análisis del sistema con el comando 'sudo lynis audit system' para posteriormente llevar a
cabo las configuraciones respectivas en el sistema
Ilustración 7: Seguridad

Ilustración 8: Programas
43

ISNTALACION DEL SISTEMA OPERATIVO:

• Buscamos el sistema operativo


Ilustración 9: Instalación

• Seleccionamos el idioma

Ilustración 10: Bienvenida


44

• Seleccionamos el idioma del teclado.

Ilustración 11: Disposición del Teclado

• Seleccionamos las instalaciones necesarias

Ilustración 12: Actualización


45

• Seleccionamos y damos clic en instalar.


Ilustración 13: Tipo de Instalación

• Seleccionamos nuestra ubicación.

Ilustración 14: Ubicación


46

• Agregamos nuestros datos.


Ilustración 15: Datos Personales

• Esperamos que instale todo y se abrirá el sistema operativo.

Ilustración 16: Sistema Operativo


47

CAPITULO VII: CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

• Las empresas que eligen Linux quieren un software fácil de usar y portable,
también buscan sistemas compatibles con sus softwares, poder desarrollar sus
actividades y entablar el diálogo con otras empresas del sector. buscan sistemas
compatibles con sus softwares de trabajo.

• El hacer uso de las herramientas libres GNU/ LINUX, nos proporciona seguridad y
permite acceder la información de manera óptima y eficaz, accediendo a diferentes recursos
entre las agencias y oficinas informativas de la institución de manera directa.

• En conclusión, gracias a la seguridad que reputa Linux y las diferentes herramientas


que apoyan aún más este proceso, se puede determinar que el objetivo planteado
inicialmente de aprovechar la seguridad del sistema para mejorar el proceso de
vulnerabilidad de la empresa, se logra con la herramienta instalada de auditoría de
seguridad Lynis que ayudara a la empresa a cumplir su objetivo.

• Podemos concluir que el sistema operativo Ubuntu es un sistema operativo de


diseño ingenioso, gratuito y tiene unos estándares que manifiestan su eficacia que permite
que este sistema sea uno completo y fácil de manipular. Además, comprende con todos los
requisitos de eficiencia de un sistema operativo estándar y sus características, las cuales
fueron mencionadas, lo hacen uno de los mejores sistemas operativos "open source" en la
actualidad.
48

RECOMENDACIONES

• Si intentas instalar Linux junto a Windows, automáticamente lo detectará y


configurará un menú de arranque para que cada vez que enciendas el ordenador, puedas
elegir con qué sistema operativo deseas arrancar.

• Se recomienda este proyecto de investigación como propuesta de solución para las


micro empresas, ya que esta solución brinda ventajas, tales como: Estable, Robusto y
configurable a las necesidades de las empresas; y tiene como ventaja que es libre y es
escalable.

• Si bien es cierto Linux puede parecer un sistema operativo complejo de usar y


diseñado solamente para usuarios avanzados y personas selectas, se recomienda darle una
oportunidad y se demostrará que no es tan difícil como parece, además de que es un SO
competente con Windows, traerá muchos beneficios para empresas que requieran de una
mejor seguridad, servidores, sitios webs, etc; hoy en día grandes empresas como Google,
Apple, Amazon usan Linux

• Ubuntu de Linux es un excelente Sistema Operativo no consumen mucha RAM es


libre y gratuito por lo que usuarios comunes y empresas pueden usarlo sin ningún costo en
barias computadoras, ofreciendo aplicaciones gratuitas y fáciles de instalar.
49

REFERENCIA BIBLIOGRÁFICA

Pérez Tesén, D. R. (2020). Implementación de un servicio de red GNU/Linux para mejorar la


gestión de acceso a los servicios de red e internet para las agencias en las zonas rurales en
la empresa Edpyme Alternativa.

https://tesis.usat.edu.pe/handle/20.500.12423/2569

Rivas Alache, J. M. (2020). Propuesta de mejora de la red de datos administrada com Servidor
Linux/Zentyal en la Dsrsmh-Chulucanas; 2019.}

http://repositorio.uladech.edu.pe/handle/20.500.13032/18203

Zeta Alzamora, S. B. (2020). Propuesta de mejora de la red de datos administrada con linux
centos en el área de electrónica industrial del I. S. T. P. Almirante Miguel Grau – Piura; 2020.

http://repositorio.uladech.edu.pe/handle/123456789/17707

Cisneros Saucedo, E. S. (2021). Propuesta de mejora de la red de datos administrada con


servidor Linux/Ubuntu18.04 en la I.E.P Robert Fuller-Piura; 2020.

http://repositorio.uladech.edu.pe/handle/123456789/19781

Hilaca Gallegos, N. A. (2020). Hacking ético en la infraestructura de red de datos ipv4-ipv6 de


la empresa grupo LITHIUM ubicada en la Ciudad de Guayaquil utilizando el sistema operativo
LINUX.

http://repositorio.ug.edu.ec/handle/redug/48859

Gómez, C., et al. (2018). Linux y Software libre para empresas. [Artículo, Universidad
Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD.
https://repository.unad.edu.co/handle/10596/23444.

Velasco, R. (2021, 30 marzo). Kernel Linux, descubre cómo es el corazón de este sistema
operativo. SoftZone. Recuperado 12 de mayo de 2022, de
https://www.softzone.es/programas/linux/kernel-nucleo-linux/
50

Gómez, F. P. (s. f.). Distribuciones GNU/Linux | Tutorial de GNU/Linux. fpgenred.es.


Recuperado 12 de mayo de 2022, de https://www.fpgenred.es/GNU-
Linux/distribuciones_gnulinux.html

Serrano, S. (2022, 16 enero). 4 características de Linux que debes conocer para enamorarte
del sistema. https://www.crehana.com. Recuperado 12 de mayo de 2022, de
https://www.crehana.com/blog/desarrollo-web/caracteristicas-de-linux/

Westcon-Comstor, E. S. (s. f.). Gestión de vulnerabilidades: ¿qué es y cómo ponerla en


práctica? digital. Recuperado 12 de mayo de 2022, de https://digital.la.synnex.com/gestion-
de-vulnerabilidades-que-es-y-como-ponerla-en-practica

Latam, D. (2021, 8 abril). La importancia del proceso de gestión de vulnerabilidades para su


empresa. Devops Latam. Recuperado 12 de mayo de 2022, de https://devopslatam.com/la-
importancia-del-proceso-de-gestion-de-vulnerabilidades-para-su-empresa/

10 factores que convierten a una empresa en vulnerable. (2014, 21 julio). IDG


Communications S.A.U. Recuperado 12 de mayo de 2022, de
https://cso.computerworld.es/alertas/10-factores-que-convierten-a-una-empresa-en-
vulnerable

También podría gustarte