Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROYECTO DE TITULACIÓN
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES
AUTOR:
CHAVEZ BORJA KATLEEN ANDREINA
MORENO VERA JOHNNY MANUEL
TUTOR:
ING. KARINA REAL AVILÉS, MSC.
GUAYAQUIL – ECUADOR
2021
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “ DISEÑO DE UN MODELO DE CENTRO DE OPERACIONES DE SEGURIDAD
(SOC) PARA EL CONTROL Y MONITOREO DE NORMATIVAS DE SEGURIDAD
INFORMÁTICA, UTILIZANDO HERRAMIENTAS OPEN SOURCE, PARA LA EMPRESA
DOMOBAK EN LA CIUDAD DE GUAYAQUIL”
AUTORES:
REVISOR: Ing. Mitchell Vá squez, M.Sc.
CHAVEZ BORJA KATLEEN ANDREINA
TUTOR: Ing. Karina Real Avilés, M.Sc.
MORENO VERA JOHNNY MANUEL
FACULTAD: Ciencias Matemá ticas y
INSTITUCIÓN: Universidad de Guayaquil
Físicas
DIRECCIÓN URL:
SI NO
ADJUNTO PDF X
II
APROBACION DEL TUTOR
Atentamente
III
DEDICATORIA
Dedico este proyecto primeramente a Dios, a mis padres y a mi familia que han
sido mi inspiración para seguir adelante y que siempre han estado presentes en
cada uno de mis pasos dándome ánimos para poder alcanzar cada uno mis
objetivos.
Atentamente,
Johnny Moreno Vera.
IV
AGRADECIMIENTO
Agradezco a Dios por darme su bendición día a día y ayudarme a culminar una
etapa más, a mis padres por su amor y apoyo incondicional durante todo el
proceso, a la Ing. Karina Real por compartir sus conocimientos y ser un pilar
fundamental en el desarrollo de esta tesis y a cada persona que ha sido participe
en el logro de culminar mi proyecto.
Atentamente,
Katleen Chavez Borja
Agradezco a mis padres, mi familia y amigos que siempre han está alentándome
a conseguir cada objetivo y superar cada obstáculo de mi vida, además también
a los docentes que me han brindado sus cátedras que me han permitido
alcanzar esta etapa e inspirarme a investigar y aprender mucho más, también a
la Ing. Karina Real por sus grandes enseñanzas como docente y tutora quien
nos brindó la guía para poder realizar este proyecto.
Atentamente,
Johnny Moreno Vera.
V
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Douglas Iturburu S., M.Sc. Ing. Francisco Palacios Ortíz, Mgs
DECANO DE LA FACULTAD DE DIRECTOR DE LA CARRERA DE
CIENCIAS MATEMATICAS Y INGENIERÍA EN NETWORKING
FISICAS Y TELECOMUNICACIONES
Ing. Mitchell Vásquez B., M.Sc. Ing. Fausto Orozco Lara., M.Sc.
PROFESOR REVISOR PROFESOR DEL ÁREA
TRIBUNAL TRIBUNAL
VI
DECLARACIÓN EXPRESA
Proyecto de Titulación que se presenta como requisito para optar por el título
2
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
CERTIFICO:
Presentado por:
3
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
4
2. Autorización de Publicación de Versión Electrónica del
Proyecto de Titulación
Publicación electrónica:
Firma Alumno:
________________________ ______________________
Katleen Andreina Chavez Borja Johnny Manuel Moreno Vera
C.I. 0944341270 C.I. 0919377101
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden
ser: .gif, .jpg o .TIFF.
DVDROM CDROM
5
ÍNDICE GENERAL
6
Seguridad Informática................................................................................................29
La seguridad informática en Ecuador.........................................................................30
Seguridad Informática en PYMES.............................................................................31
Normativas de seguridad informática.........................................................................32
Centro de operaciones de seguridad (SOC)................................................................36
SIEM (Security Information and Event Manager).....................................................45
FUNDAMENTACIÓN LEGAL.....................................................................................47
Constitución de la República del Ecuador..................................................................47
Código Orgánico Integral Penal (COIP)....................................................................47
Ley Orgánica de Telecomunicaciones........................................................................49
PREGUNTA CIENTÍFICA A CONTESTARSE...........................................................50
DEFINICIONES CONCEPTUALES.............................................................................51
CAPÍTULO III................................................................................................................53
PROPUESTA TECNOLÓGICA.....................................................................................53
Análisis de factibilidad...............................................................................................53
Factibilidad Operacional............................................................................................53
Factibilidad técnica.....................................................................................................54
Factibilidad Legal.......................................................................................................56
Factibilidad Económica..............................................................................................57
Etapas de la metodología del proyecto.......................................................................58
ENTREGABLES DEL PROYECTO..............................................................................69
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA...............................................69
CAPÍTULO IV................................................................................................................84
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO.............................84
CONCLUSIONES...........................................................................................................85
RECOMENDACIONES.................................................................................................86
BIBLIOGRAFÍA.............................................................................................................87
ANEXOS.........................................................................................................................90
7
ABREVIATURAS
8
ÍNDICE DE CUADROS
9
ÍNDICE DE GRÁFICOS
10
Gráfico 29. Estado del Administrador.............................................................................79
Gráfico 30. Estado de los Agentes..................................................................................79
Gráfico 31. Estadísticas de eventos procesados (Syscheck-Syscollector)......................80
Gráfico 32. Estadísticas de eventos procesados (Rootcheck-SCA)................................80
Gráfico 33. Estado del Agente JOOVM54J(007) (Parte Superior).................................81
Gráfico 34. Estado del Agente JOOVM54J(007) (Parte Inferior)..................................81
11
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
Resumen
12
proyecto. Finalmente se plantearon las conclusiones y recomendaciones necesarias
para el trabajo realizado.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
GUAYAQUIL
Abstract
Basically, this degree project focuses on designing a security operations centre for the
control and monitoring of computer security, in order to prevent the theft or damage of
Domobak's data by technological threats or third parties. The high cost of acquiring
these security systems or the simple carelessness or lack of knowledge make the rate
of computer damage grow daily worldwide. For this reason, tools such as Open Source
that do not require a major investment in the case of SMEs and are safe and easy to
use, which when installed protect the system and prevent damage, allow the creation
of a reliable network, detecting any threat in time and avoiding the loss of reliability in
the same. For the implementation of the project an analysis of the information, the
existing technical resources, and the basic needs of the company was carried out, after
this the security requirements were made based on these needs, and we proceeded
with the design of the SOC model applying have already established policies, the tests
and monitoring of the selected SIEM tool were carried out and the results obtained
were verified, achieving the satisfaction of the company's personnal since the profits
13
proposed at the beginning of the project were obtained. Finally, the necessary
conclusions and recommendations for the work performed were presented.
INTRODUCCIÓN
Para ello este trabajo está enfocado a la protección y seguridad de los activos
informáticos de la empresa como tal, teniendo en cuenta los tres pilares
esenciales de la seguridad informática que conllevan a un sistema seguro que
brinde las capacidades de proteger estos aspectos tan esenciales como lo son;
la confidencialidad, la integridad y la disponibilidad de la información, lo cual se
convierte en un beneficio para la empresa, al reflejar estos tres aspectos
14
primordiales en sus procesos, hacen de cualquier organización una fortaleza
capaz de proteger y garantizar la seguridad de dicha información.
Capítulo IV: Se muestra los resultados obtenidos una vez realizadas las pruebas
necesarias, conclusiones que darán respuesta a los objetivos planteados, y
recomendaciones para la operatividad del prototipo.
15
CAPÍTULO I
EL PROBLEMA
Dentro de las Pymes los sistemas informáticos son un tema de preocupación por
los costos tanto en hardware como software por lo cual no suelen implementar
dichas tecnologías en sus organizaciones. La empresa ante una evidente
carencia de un sistema capaz de ejercer un debido control de su red que ayude
a cumplir con las correctas normativas de seguridad informática se encuentra
expuesta frente a algún ataque cibernético que se pudiera presentar.
El no contar con herramientas que garanticen el monitoreo constante de la red
generará posibles fugas o brechas en el sistema; además de no poder detectar a
tiempo alguna vulnerabilidad presentada causando retraso en las actividades y el
uso extra de recursos para generar soluciones ante estas posibles o ya
presentadas amenazas.
Dentro de la empresa es relevante que el personal tenga conocimiento de la
importancia de las políticas de seguridad en cuanto a la gestión de la información
utilizada, puesto que, representan inconscientemente una vulnerabilidad, lo cual
no garantiza el contar correctamente con los pilares esenciales de la seguridad
informática dentro del negocio, dañando así su imagen frente a los clientes.
16
Causas y Consecuencias del Problema
CAUSAS CONSECUENCIAS
Falta de políticas de seguridad Ingreso fácil al sistema por los
de la información ciberdelincuentes.
Mayor exposición a amenazas.
Carencia de herramientas No contar con respuestas ante posibles
destinadas a Operaciones de amenazas detectadas.
Seguridad Informática. Mayor exposición a usuarios externos.
Carencia de monitoreo Aumento de vulnerabilidades en los
constante de la red. accesos al sistema.
No cuenta con código de Riesgo elevado de exposición a
buenas prácticas para la amenazas que atenten en contra de la
gestión de la seguridad de la confidencialidad, disponibilidad e
información. integridad de la información.
Carencia de respaldos o Perdida de información o procesos
Backups realizados dentro de la organización
Elaboración: Katleen Chavez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
17
Diseño de un Modelo de Centro de Operaciones de
seguridad (SOC) para el control y monitoreo de
TEMA normativas de seguridad informática, utilizando
herramientas open Source, para la empresa
Domobak en la ciudad de Guayaquil.
Elaboración: Katleen Chavez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
18
Original: Pretende proporcionar herramientas de seguridad informática mediante
el uso completo de recursos open source.
OBJETIVOS
Objetivo General
Objetivos Específicos
19
ALCANCES DEL PROBLEMA
JUSTIFICACION E IMPORTANCIA
20
ayuden no solo a alertar de posibles amenazas informáticas existentes sino
también a detectar alguna nueva vulnerabilidad dada dentro de la red,
gestionando acciones de mejora y creando alternativas que reduzcan posibles
riesgos que puedan atentar en contra de la información interna y externa de la
organización, basándose en las normativas de seguridad previamente
establecidas.
21
CAPÍTULO II
MARCO TEÓRICO
Sin embargo, se debe tener en cuenta que en las organizaciones existen activos
que tienen relación constante con las TIC´s. Como lo indica (Bonilla Blanco &
Rojas Paternina, 2019): “El bien más preciado de las organizaciones en la
actualidad es su información y la tecnología se ha convertido en la herramienta
para mantener su confidencialidad, integridad, disponibilidad, transmisión,
almacenamiento entre otros”
FUNDAMENTACIÓN TEÓRICA
Seguridad de la información
22
Information Security es la disciplina que se encarga de proporcionar la
evaluación de riesgos y amenazas, trazar el plan de acción y adecuación
para minimizar los riesgos, bajo la normativa o las buenas practicas con
el objetivo de asegurar la confidencialidad, integridad y disponibilidad del
manejo de la información de activos. (Figueroa-Suárez, Rodríguez-
Andrade, Bone-Obando, & Saltos-Gómez, 2018, p.149)
Por lo tanto, es necesario contar con procesos o estrategias que permitan tener
un nivel de seguridad de la información acorde a normativas que rigen en la
actualidad, que permitan garantizar un nivel óptimo de la seguridad de dicha
información dentro de las organizaciones, certificando el compromiso para con
sus usuarios y con ellos como entidad.
Confidencialidad
La confidencialidad es la cualidad de la información que permite controlar el
manejo de los datos para que no puedan ser divulgados a usuarios o sistemas
23
no autorizados y solo pueda acceder a esta, quienes cuenten con las
credenciales correctas.
Integridad
La integridad consiste en mantener la información intacta sin ninguna
manipulación, protegiéndola en procesos de transferencia, y evitando que se
encuentre comprometida ante algún ataque.
Disponibilidad
Es uno de los pilares que se deben considerar para tener un nivel de seguridad
mínimo de la información, ya que, sin esta cualidad tan esencial, los datos que
se compartan podrían no estar disponibles para la interacción o uso de los
usuarios finales, por ende, el acceso a dicha información se podría volver
imposible. (Castro, y otros, 2018) afirman: “La información y sistemas son
seguros si solo accede a la información y recursos quien debe, si se puede
detectar y recuperar de manipulaciones voluntarias o accidentales de la
información y si se puede garantizar un nivel de servicio y acceso a la
información aceptable según las necesidades” (p.27).
24
Vulnerabilidades
Las vulnerabilidades informáticas son todas las debilidades que se pueden o
podrían encontrar dentro de un sistema informático, que a su vez ponen en
riesgo la seguridad y estabilidad de nuestra red. “Constituye un hecho o una
actividad que permite concretar una amenaza. Se es vulnerable en la medida en
que no hay suficiente protección como para evitar que llegue a suceder una
amenaza” (Urbina, 2016, p. 30). A continuación, se detallarán los tipos de
vulnerabilidades que pueden presentarse en los sistemas informáticos, según
(Romero et al. , 2018):
25
Amenazas
Las amenazas informáticas son sucesos que se pueden producir dentro de los
sistemas informáticos surgiendo de cualquier vulnerabilidad que se encuentre
presente dentro del mismo teniendo en cuenta que estos podrían causar daños
significativos dentro de una organización. En definición (Urbina, 2016) afirma:
26
Amenazas que se presentan por el personal propio de
la organización, que generarán sabotajes y daños
Sabotaje dentro de la red informática, por ello es necesario
ocasionado por mantener un control constante y medidas apropiadas
los Empleados que eviten que lo eviten.
Ataques
Lo ataques informáticos o también conocidos como ciberataques son aquellos
eventos que se producen al explotar alguna vulnerabilidad presente en el
27
sistema o red, que alteran las actividades continuas dentro de una organización,
además de afectar los pilares fundamentales de la seguridad informática.
28
Ransomwares ataque que tiene como objetivo que los
sistemas no puedan ser utilizados ni consultados sin
Ransomware necesidad de un rescate. Sin embargo, cuando los
y locker ransomware se encargan de cifrar los datos hasta recibir el
rescate se denominaran locker.
Seguridad Informática
29
Encargada de la protección de elementos de software
de una organización, sean estos programas,
aplicaciones o elementos del sistema, tomando
acciones de protección y manteniendo las
Seguridad Lógica actualizaciones necesarias de los componentes,
preservando la integridad de los datos que se
encuentran dentro del mismo.
Elaboración: Katleen Chavez Borja & Johnny Moreno Vera
Fuente: (Tejada, 2019)
30
Es importante que todo tipo de tácticas que ayuden a crecer al país sean
tomadas en cuenta, según el Ministerio de Telecomunicaciones y de la Sociedad
de la Información en un artículo posiciona al Ecuador en el sexto lugar en cuanto
a Ciberseguridad dentro de un grupo de 19 países latinoamericanos. (Ministerio
de Telecomunicaciones y de la Sociedad de la Información, 2017) indica lo
siguiente:
31
embargo, al no hacer uso de estrategias de seguridad sus empresas quedan
expuestas a ataques que podrían llegar a alterar la continuidad constante de sus
actividades o generar perdidas de activos o información sensible de sus
registros.
32
recurrente cuenta con vulnerabilidades sean propias de cada aplicación e
inclusive de los mismos medios por la que esta se transporta.
33
enfoca en la seguridad de la información a través de estrategias o métodos que
permitan mantener al mínimo el impacto de los riesgos que se pudiesen generar
sobre los recursos informáticos.
Sin embargo, hay que tener en cuenta que estas políticas cuentan con diversos
dominios que aportan un gran valor a las organizaciones para con sus clientes; a
continuación, se detallaran los dominios a tener en cuenta referentes a la
seguridad de la información en este trabajo.
34
Identificar los activos de la organización
y definir las responsabilidades
adecuadas de protección.
Garantizar que la información reciba un
nivel de protección de acuerdo a su
A.8 GESTION DE LOS importancia dentro de la organización.
ACTIVOS Prevenir la divulgación, modificación,
retiro o destrucción no autorizada de la
información almacenada en los medios
de comunicación.
Garantizar el acceso al usuario
autorizado para evitar el acceso no
autorizado a los sistemas y servicios.
Hacer a los usuarios responsables de
salvaguardar la autenticación de su
A.9 CONTROL DE información.
ACCESO Evitar el acceso no autorizado a los
sistemas y aplicaciones.
35
Garantizar la protección de la
información en las redes y de sus
A.13 SEGURIDAD DE instalaciones de procesamiento de la
LAS información.
COMUNICACIONES Mantener la seguridad de la información
transferida dentro de la organización y
con cualquier entidad externa.
Mantener un nivel acordado de
A.15 RELACION CON seguridad de la información y de la
LOS PROVEEDORES prestación del servicio alineado a los
acuerdos del proveedor.
Garantizar una aproximación
A.16 GESTION DE consistente y efectiva a la gestión de los
LOS INCIDENTES DE incidentes de seguridad de la
SEGURIDAD DE LA información, incluyendo la comunicación
INFORMACION sobre los eventos y debilidades de la
seguridad.
A.17 GESTION DE LOS Garantizar la disponibilidad de las
ASPECTOS DE LA instalaciones de procesamiento de la
SEGURIDAD DE LA
información.
INFORMACION PARA
LA CONTINUDAD DEL
NEGOCIO
36
día más amplio a través de las diferentes tecnologías que se arraigan en la
sociedad como pilares para compartir grandes conglomerados de información.
37
Un SOC íntegramente se encarga de centralizar los roles comprometidos con la
gestión de la seguridad de la información como tal dentro de cualquier
organización, este debe proveer un ascenso de la seguridad de manera general
a la organización, brindando una respuesta oportuna ante eventos que puedan
amenazar en contra de la información interna o externa de la organización,
otorgando una visión completa de la seguridad e implementar métodos de
mejora continua de las TIC.
38
IDS
Según (Clavei, 2018), IDS (Intrusion Detection System) es una especie de
software de seguridad cuya función es detectar el acceso no autorizado al
sistema o red informática, y en base a esto generar un cierto tipo de alarma o
registro, para que pueda ser gestionado por el sistema correspondiente.
Este es uno de los mecanismos más usados en la actualidad por sus beneficios
en términos de seguridad informática, por su gran capacidad de identificar o
detectar la presencia de alguna actividad que pudiese vulnerar la seguridad de
un sistema de comunicaciones; sin embargo, existen dos tipos de IDS a tener en
39
cuenta según el ámbito que se lo quiera implementar, en el siguiente cuadro se
observara los tipos de IDS.
HIDS
Es un sistema de detección de intrusos basado en host puede ayudar a las
organizaciones a monitorear los procesos y aplicaciones que se ejecutan en
dispositivos como servidores y estaciones de trabajo. HIDS rastrea los cambios
en la configuración del registro y la configuración clave del sistema, los archivos
de registro y el contenido para alertarlo sobre cualquier actividad no autorizada o
inusual. Las tecnologías HIDS son de naturaleza "pasiva", lo que significa que su
propósito es identificar más que prevenir actividades sospechosas. Por lo tanto,
las soluciones HIDS se suelen combinar con sistemas de prevención de intrusos
(IPS) "activos".
Cuadro 10. Ventajas de Desventajas de un HIDS
Ventajas Desventajas
40
HIDS se ejecuta en un sistema HIDS no está optimizado para detectar
host, donde el tráfico cifrado se escaneos de múltiples hosts. Tampoco
descifra y se pone a puede informar escaneos de dispositivos
disposición de los procesos y de red no host (como enrutadores o
archivos del sistema que conmutadores). Si no se proporciona un
accede a los datos. análisis de correlación sofisticado, HIDS
ignorará los ataques que atraviesan
múltiples dispositivos en la red.
41
IPS
IPS es un sistema de prevención / defensa de intrusiones, es una tecnología que
monitorea la red para detectar cualquier actividad maliciosa que intente explotar
vulnerabilidades conocidas. La función principal de un sistema de prevención de
intrusiones es identificar cualquier actividad sospechosa y detectar y permitir
(IDS) o prevenir (IPS) amenazas.
Tipos de IPS
42
Cuadro 12. Ventajas de un IPS
IDS IPS
43
Para ello, estos sistemas para prevenir y detectar intrusiones de terceros brindan
beneficios íntegros para los sistemas informáticos que permite cumplir con
normas aportando beneficios específicos para diferentes ámbitos en los que se
los ejecute, por ende, se vuelven parte esencial de cualquier que precautele la
seguridad de la información de cualquier empresa; en el siguiente cuadro se
detallara importancia de dichos mecanismos para la ciberseguridad
AMBITO DESCRIPCION
44
SIEM (Security Information and Event Manager)
45
El SIEM íntegramente se fundamenta en la captura y centralización de la mayor
cantidad de recursos de la organización que lo forma, permitiendo la gestión de
incidentes que se puedan presentar, a través de un monitoreo y control
constante de la red y sus activos, ya que en la actualidad es un apartado casi
nulo que cuenta con un sistema capaz de reaccionar de manera oportuna ante
cualquier incidente a los endpoints.
WAZUH
Gráfico 5. Logo de Wazuh
Wazuh ser una herramienta open source y contar con funciones de gran
importancia para un SIEM le otorgan las capacicidades de analisis de seguridad,
deteccion de intrusos, monitorizacion de la integridad de ficheros, deteccion de
46
vulnerabilidades, analisis de datos de logs, evaluación de la configuración,
cumplimiento normativo, respuesta a incidentes, monitorización de seguridad en
la nube e inclusive seguridad de contenedores; lo transforman en una
herramienta idónea para las empresas Pymes que desean contar con grandes
beneficios enfocados a la seguridad de la información .
Finalmente Wazuh por sus grandes capacidades al ser parte de OSSEC permite
que todos sus funcionalidades integren otras herramientas tales como: elastik
stack y kibana y permitan que Wazuh se potencie de tal manera que alcance el
nivel de un SIEM capaz de brindar la seguridad que se requiera para protección
de los activos digitales y la integridad de la información de la organización.
FUNDAMENTACIÓN LEGAL
47
la transferencia no consentida de bienes, valores o derechos en perjuicio de esta
o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o
modificando el funcionamiento de redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres años. La misma sanción
se impondrá si la infracción se comete con inutilización de sistemas de alarma o
guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización
de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de
apertura a distancia, o violación de seguridades electrónicas, informáticas u otras
semejantes.
48
servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal
manera que induzca a una persona a ingresar a una dirección o sitio de internet
diferente a la que quiere acceder.
3. La persona que a través de cualquier medio copie, clone o comercialice
información contenida en las bandas magnéticas, chips u otro dispositivo
electrónico que esté soportada en las tarjetas de crédito, débito, pago o
similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite materiales,
dispositivos electrónicos o sistemas informáticos destinados a la comisión del
delito descrito en el inciso anterior.
Artículo 234.- Acceso no consentido a un sistema informático, telemático o
de telecomunicaciones.- La persona que sin autorización acceda en todo o en
parte a un sistema informático o sistema telemático o de telecomunicaciones o
se mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un
portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios
que estos sistemas proveen a terceros, sin pagarlos a los proveedores de
servicios legítimos, será sancionada con la pena privativa de la libertad de tres a
cinco años.
Art. 83.- Control técnico.- Cuando para la realización de las tareas de control
técnico, ya sea para verificar el adecuado uso del espectro radioeléctrico, la
correcta prestación de los servicios de telecomunicaciones, el apropiado uso y
operación de redes de telecomunicaciones o para comprobar las medidas
implementadas para garantizar el secreto de las comunicaciones y seguridad de
datos personales, sea necesaria la utilización de equipos, infraestructuras e
instalaciones que puedan vulnerar la seguridad e integridad de las redes, la
Agencia de Regulación y Control de las Telecomunicaciones deberá diseñar y
establecer procedimientos que reduzcan al mínimo el riesgo de afectar los
contenidos de las comunicaciones.
49
Cuando, como consecuencia de los controles técnicos efectuados, quede
constancia de los contenidos, los soportes en los que éstos aparezcan no
podrán ser ni almacenados ni divulgados y serán inmediatamente destruidos y
desechados.
Art. 140.- Rectoría del sector. - El Ministerio encargado del sector de las
Telecomunicaciones y de la Sociedad de la Información es el órgano rector de
las telecomunicaciones y de la sociedad de la información, informática,
tecnologías de la información y las comunicaciones y de la seguridad de la
información. A dicho órgano le corresponde el establecimiento de políticas,
directrices y planes aplicables en tales áreas para el desarrollo de la sociedad de
la información, de conformidad con lo dispuesto en la presente Ley, su
Reglamento General y los planes de desarrollo que se establezcan a nivel
nacional.
Los planes y políticas que dicte dicho Ministerio deberán enmarcarse dentro de
los objetivos del Plan Nacional de Desarrollo y serán de cumplimiento obligatorio
tanto para el sector público como privado.
50
DEFINICIONES CONCEPTUALES
51
Monitoreo: Es un proceso continuo para el análisis y recolección de información,
realizando pruebas en busca de componentes que alteren el correcto
funcionamiento del sistema informático.
Open Source / Código Abierto: Término que implica tener total acceso a los
elementos esenciales de un producto de forma gratuita, ya sea para usarlo,
analizarlo, distribuirlo o modificarlo con total libertad, siempre que se sigan los
términos de licencia del software original.
52
CAPÍTULO III
PROPUESTA TECNOLÓGICA
Análisis de factibilidad
Factibilidad Operacional
53
Anexo II , además de esto se realizó una encuesta a los empleados en donde se
evidenció su apoyo para la elaboración del mismo, ya que consideran necesario
un diseño como el propuesto que controle posibles ataques y brinde mayor
seguridad al realizar sus actividades dentro del sistema.
Factibilidad técnica
Hardware
En este apartado de la factibilidad técnica se tendrá en cuenta los equipos
tecnológicos necesarios a futuro para la implementación y puesta en marcha del
proyecto, teniendo en cuenta la importancia de estos componentes para la
administración del SOC y garantizar las operatividad del sistema referentes a la
gestión, análisis y monitoreo de las vulnerabilidades, amenazas y ataques que
se pudieran suscitar, por ende, a través de estos equipos que se comercializan
en el país, como aquellos que se mencionan en el siguiente cuadro.
HERRAMIENTAS DESCRIPCIÓN
Equipo de gran capacidad de
procesamiento, robusto y potente que
contendrá las herramientas open Source y
SERVIDOR SIEM para la recolección, análisis,
correlación de logs, entro otros dentro del
mismo. (MAQUINA DEDICADA O
VIRTUALIZADA)
Primordiales para la visualización y
monitoreo de la red como tal y de las
MONITORES
herramientas open Source gráficamente que
se implementaran dentro del CPU.
Dispositivo capaz de garantizar el
abastecimiento de energía eléctrica de los
REGULADOR UPS
equipos físicos del SOC, ante cualquier
imprevisto en la red eléctrica.
54
Equipos necesarios para el manejo de las
PERIFERICOS/COMUNICACION comunicaciones y las herramientas
implementadas en el CPU.
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
Cabe recalcar que dicho hardware que funcionara como equipo de análisis,
monitoreo y gestión de la seguridad informática dentro de la empresa debe
cumplir con requisitos mínimos a tener en cuenta para un correcto
funcionamiento del mismo y mayor efectividad de los procesos que se vayan a
realizar.
A continuación, se especificará los requisitos mínimos atener en cuenta para una
futura implementación.
Especificaciones
CPU:
Core i7 7ma
16gb RAM
Tarjeta de red wifi 5
Ó servidor dedicado
Xeon E-2136
CARACTERISTICAS 16gb RAM
(Requisitos mínimos) SSD480gb+2TB HDD
2 monitores 20” FullHD
O 1 televisor 40” FullHD
UPS: 1000VA/500W
Router
CPU frecuencia: 650MHz
RAM: 32mb
Almacenamiento: 16mb
Software
55
herramientas empresariales con una adaptabilidad a las necesidades de una
empresa, otorgando como beneficio principal la reducción de valores
económicos teniendo en cuenta que este punto garantiza una viabilidad para su
pertinente implementación y operación dentro de la infraestructura tecnológica; a
continuación se podrá ver reflejado en el cuadro 9.
HERRAMIENTA DESCRIPCIÓN
WAZUH 4.1.1: Potente herramienta para visualizar de
manera centralizada la gestión de información y eventos
de seguridad de la red que potenciara las capacidades
de análisis y respuesta ante casos que afecten la
SIEM seguridad informática.
Firewall open Source con grandes capacidades de
balanceo de carga, monitorización avanzada de la
actividad de la red, sistema IDS/IPS, entre otros para
implementación de reglas a ejecutar dentro del equipo,
para contrarrestar conexión o paquetes que atenten en
PFSENSE 2.5.0 contra del sistema.
Herramienta multiplataforma capaz de realizar análisis
exhaustivo de datos, protocolos, captura de tráfico en
WIRESHARK 3.4.3 tiempo real y solucionar problemas en la red.
Software de virtualización amigables con la capacidad
ORACLE de realizar pruebas en ambientes virtuales con archivos
VIRTUALBOX 6.1.10 iso, ova entre otros.
Distribución Linux destacada para el ámbito de la
seguridad informática, teniendo entre sus características
principales análisis forense y explotación de
KALI LINUX 2020.4 vulnerabilidades a sistemas.
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
Factibilidad Legal
56
Dentro de la elaboración y las pruebas realizadas del diseño no se infringe en las
políticas de la empresa ya que se cuenta con la aprobación de Gerente General
para ello; además de esto al hacer uso de herramientas Open Source no se
vulnera los derechos de autor, y se cuenta con la libertad de modificar la
herramienta de acuerdo con las necesidades presentadas.
Factibilidad Económica
SOFTWARE
EQUIPO CANTIDAD VALOR UNITARIO VALOR TOTAL
SIEM 1 $0,00 $0,00
PFSENSE 1 $0,00 $0,00
WIRESHARK 1 $0,00 $0,00
ORACLE VIRTUALBOX 1 $0,00 $0,00
KALI LINUX 1 $0,00 $0,00
HARDWARE
SERVIDOR 1 $1.499,00 $1.499,00
MONITORES 2 $95,00 $190,00
REGULADOR UPS 2 $58,00 $58,00
OTROS
SEÑALETICA 2 $4,00 $8,00
EXTINTOR 1 $18,00 $18,00
57
DISPOSITIVOS REUTILIZABLES
MANO DE OBRA
TOTAL $2.991,00
58
Gráfico 6. Etapas de la Metodología para la elaboración del proyecto
59
Para la ejecución del proyecto se planteó una reunión con el Gerente General de
la empresa para socializar los detalles y puntos clave para la elaboración de la
propuesta del diseño, en dicha reunión también se realizó la solicitud formal para
la realización del levantamiento de la información y la ejecución de las pruebas
necesarias para verificar el correcto funcionamiento del diseño Anexo I.
Posterior a esto se recibió la carta de autorización a la solicitud presentada que
permitió poder llevar a cabo los procesos necesarios para la ejecución y
culminación del proyecto Anexo II.
60
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
61
cuenta con información sensible en cuanto a datos de clientes, planos,
localidades e información económica manejada en los proyectos realizados, lo
que generaría pérdidas no solo a nivel económico sino también en cuanto a
clientes.
Cuadro 20. Cálculo del Impacto en situaciones de Riesgo
SOFTWARE
Difusión de software
1 4 4
dañino
Fuego 2 5 10
Corte servicio eléctrico 1 4 4
LOCACIONES
Condiciones ambientales
1 3 3
inadecuadas
Denegación de servicio 1 5 5
Caída del sistema por
2 3 6
COMUNICACIONES agotamiento de recursos
Intercepción de
3 5 15
información
62
Errores de los usuarios 3 4 12
Planificación
Una vez determinado el alcance del diseño, se planifica la elaboración de este
teniendo en cuenta todos los requerimientos necesarios y evaluando la
factibilidad de lo planteado.
Ante el análisis previo se planificaron los procesos para la gestión de los equipos
y herramientas necesarias para la ejecución del proyecto y sus respectivas
pruebas de funcionamiento.
Lanzamiento
Ya realizada la planificación se presenta el diseño planteado teniendo en cuenta
todos los puntos claves presentes en el transcurso de la elaboración.
63
Dentro de esta etapa se establecen las acciones generadas para la elaboración
del plan de seguridad donde se detalla lo siguiente:
Identificación de Plan de Seguridad
Plan de Ejecución
Ejecución
Wazuh
Hoy en día las amenazas se vuelven más sofisticadas, por aquello esta
herramienta open Source se basa en los llamados endpoints instalados en los
64
agente de Wazuh en los usuarios en cada equipo dentro de la red que se va a
monitorear, lo cual proporciona la capacidad de un monitoreo y respuesta
oportuno gracias a un componente de servidor que es el encargado de
proporcionar la inteligencia de seguridad y un análisis de datos basado en
patrones, gracias a su extensa base de datos heredada de OSSEC, que en
conjunto con Elastick Stack y Kibana permiten crear una interfaz capaz de
brindar grandes capacidades para gestionar, analizar, monitorear y responder
ante ataques cibernéticos.
Esta herramienta está compuesta por puntos relevantes que hacen de este una
opción más que fiable para el análisis, monitoreo y gestión de la seguridad
informática de cualquier empresa, en el Cuadro 21 se detallan las capacidades
de Wazuh implementadas en el proyecto.
65
Vulnerabilities and Exposure) continuamente
actualizadas para identificar software vulnerable.
Wazuh supervisa la configuración del sistema y las
aplicaciones para asegurarse de que cumplan con
Evaluación de la
estándares, políticas, entre otros; los Agentes de esta
configuración
manera analizaran periódicamente las vulnerabilidades
en las aplicaciones o sistemas.
Se proporciona respuestas activas listas para usarse
Respuesta ante
referente a diferentes contramedidas para contrarrestar
incidentes
amenazas activas.
Cuenta con varios controles de seguridad necesarios
Cumplimiento de para cumplir con estándares y regulaciones de la
normativas industria, tales como PCI DSS, GDPR, NIST 800-53,
entre otras.
Monitoreo de la infraestructura de la nube a nivel de
Monitoreo de API, haciendo uso de módulos de integración que
seguridad en la puedan extraer datos de seguridad de proveedores de
nube nube, tales como Amazon AWS, Azure, Google Cloud,
entre otros.
Suministra visibilidad de la seguridad en hosts y
Seguridad de
contenedores Docker, monitoreando su actividad,
contenedores
detectando amenazas, vulnerabilidades y anomalías.
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: (Wazuh)
66
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
Wireshark
Es un analizador de tráfico de la red, el cual contiene una interfaz gráfica que
permite capturar todo lo que entra y sale de un ordenador. Dicha información
luego puede ser estudiada y analizada. Wireshark es un software libre además
trabaja con la librería (libpap) la cual es responsable de la captura de paquetes.
(Universidad pública de Navárra).
Este software es ampliamente usado a nivel mundial por muchos profesionales,
al ser una herramienta multiplataforma y por su capacidad de monitoreo de
tráfico en la red en tiempo real, examinación de archivos o captura de respaldos
en disco.
67
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
Plan de Ejecución
En este apartado se establecieron las acciones necesarias para el correcto
cumplimiento de la propuesta presentada.
Ejecución
Se procedió a ejecutar el plan propuesto, cumpliendo con las acciones
establecidas; realizando la instalación de los agentes de Wazuh en los
dispositivos de la empresa necesarios para la evaluación del sistema informático
ANEXO V.
68
Comunicación y consulta
Evaluadas las vulnerabilidades y riesgos considerados se verifica la correcta
comunicación de los dispositivos dentro del sistema informático de la empresa,
comprobando la conexión entre ambas partes.
Seguimiento y revisión
Para evaluar y verificar el funcionamiento se hace el seguimiento necesario al
plan propuesto, revisando y ejecutando las pruebas oportunas que aseguren el
éxito de lo previamente planteado y además del cumplimiento de los objetivos y
puntos clave del proyecto.
Informe de pruebas
A continuación, se procederá con la gestión, análisis y monitoreo de la actividad
de la red y sus agentes sincronizados con el administrador del SIEM Wazuh.
Interfaz de agente de Wazuh instalado en los endpoints, auténticados y en
ejecución de sus actividades.
Gráfico 10. Pruebas en los Agentes de Wazuh
69
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
Eventos de seguridad
A través del panel de monitoreo de eventos de seguridad a manera de
dashboards, se pudo visualizar un evento de autenticación fallido.
70
Gráfico 12. Evento de Seguridad generados en el sistema
71
También se puede observar la actividad a través de medios electrónicos que
requieran autenticación de procesos existentes de pagos online.
72
Entre otra de las características podemos observar los requerimientos de la
existencia de dichos procesos por cada usuario. Se observan los controles a
tener en cuenta de acuerdo a cada requerimiento existente para la ejecución
correcta de las transacciones online.
TSC
TSC es un estándar basado en criterio de servicios de confianza ligado a los tres
pilares de la seguridad informática; la disponibilidad, la integridad y la
confidencialidad de los servicios.
73
Se puede observar de manera gráfica a través de los dashboards (cuadros de
control), la actividad de procesos que tengan que ver con garantizar la
integridad, confidencialidad y disponibilidad.
74
Estándar europeo conocido como reglamento general de protección de datos
que tiene como objetivo la protección de información personales y la manera en
que se manipula, almacena, procesa y elimina de acuerdo con normativas.
Gráfico 20. Estándar GDPR
75
Gráfico 22. Estándar NIST 800-53 (Pantalla inferior)
MITRE ATT&CK
Este apartado es una de las herramientas integradas en el SIEM Wazuh más
importantes, debido a su relación con la ciberseguridad, ya que esta es una base
de conocimientos accesible mundialmente de técnicas y tácticas responsivas
contra amenazas que atenten con la seguridad informática.
76
Nuevos servicios
Servicios paralizados
Destrucción de data
Detención de ficheros
Deshabilitación de seguridad.
77
Gráfico 26. Monitoreo de Integridad
Otro de los beneficios del SIEM es que permite mostrar las reglas
implementadas en el administrador para el monitoreo, análisis y respuesta ante
78
cualquier evento que se pudiese generar y atente en contra de la seguridad de la
información.
Gráfico 28. Reglas implementadas en el administrador
79
Gráfico 30. Estado de los Agentes
80
Gráfico 32. Estadísticas de eventos procesados (Rootcheck-SCA)
81
Elaboración: Katleen Chávez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
Pruebas de satisfacción
Ante las pruebas realizadas y políticas aplicadas a los colaborados y en la
infraestructura se ha podido evidenciar una mejora notable del uso de los
equipos, además de la optimización y seguridad del funcionamiento de la red a
nivel lógico con la implementación de diversas herramientas open Source que
son altamente eficaces en el ámbito de la seguridad informática, aportando
beneficios y una garantía de seguridad al sistema de archivos en los equipos y
en la nube.
Cabe recalcar que cuenta con un amplio repertorio de base de datos que
aplicables a patrones ya predefinidos las herramientas probadas en anteriores
días han respondido correctamente en su aplicación y rendimiento aportando
como una necesidad el aumento de la seguridad de la información.
Divulgación de información 1 4 4
Fugas de información 1 4 4
DATOS Modificación de información 1 4 4
Destrucción de la información 2 5 10
Errores de gestión 2 5 10
SERVICIOS
Errores de configuración 2 3 6
HARDWARE Desperfecto de origen físico 3 4 12
Manipulación de equipos 1 5 5
Errores de mantenimiento o 1 4 4
82
actualización de equipos
Carencia de monitorización 2 3 6
SOFTWARE
Difusión de software dañino 1 4 4
Fuego 1 5 5
LOCACIONE Corte servicio eléctrico 1 4 4
S Condiciones ambientales
1 3 3
inadecuadas
Denegación de servicio 1 5 5
COMUNICACI Caída del sistema por
1 3 3
ONES agotamiento de recursos
Intercepción de información 1 5 5
Ingeniería social 1 4 8
PERSONAS
Suplantación de identidad 1 4 4
83
CAPÍTULO IV
84
controles de la norma ISO
27002.
Diseño del Centro de
Operaciones de Seguridad. X
Pruebas realizadas a la
herramienta Open Source X
escogida.
Dialogo y socialización sobre
uso de la herramienta y
resultados obtenidos con X
gerente y empleados de la
empresa.
Elaboración: Katleen Chavez Borja & Johnny Moreno Vera
Fuente: Trabajo de Investigación
CONCLUSIONES
85
seguridad oportuna a información sensible y procesos confidenciales
utilizados por el personal de la organización.
RECOMENDACIONES
86
BIBLIOGRAFÍA
87
Cyphere Ltd. (18 de 02 de 2021). thecyphere. Obtenido de
https://thecyphere.com/blog/host-based-ids/
Espinoza Arias, A. M. (Agosto de 2019). Propuesta de mejora continua en el proceso de
producción de una planta de plásticos mediante la metodología PDCA y
manufactura esbelta. Lima.
Figueroa-Suárez, J. A., Rodríguez-Andrade, R. F., Bone-Obando, C. C., & Saltos-
Gómez, J. A. (2018). La seguridad informática y la seguridad de la información.
Polo del conocimiento, 2(12), 145-155.
Gomez Escobar, A. F. (2020). Capacidades técnicas, legales y de gestión para equipos
BlueTeam y RedTeam.
Guerrero Cueva, J. E. (2017). Desarrollo e implementación de políticas de seguridad
informática aplicando el estándar ISO/IEC 27002 para el departamento de
sistemas de una empresa del sector farmacéutico de Ecuador .
incibe. (03 de 09 de 2020). www.incibe.es. Obtenido de https://www.incibe.es/protege-
tu-empresa/blog/son-y-sirven-los-siem-ids-e-ips#:~:text=Las%20ventajas%20de
%20un%20IPS,el%20uso%20de%20reglas%20prefijadas%3B&text=aumento
%20de%20la%20eficiencia%20y,o%20ataques%20a%20la%20red.
infotecs. (12 de 03 de 2019). infotecs.mx. Obtenido de https://infotecs.mx/blog/sistema-
de-deteccion-de-intrusos.html
ISO, I. O. (s.f.). ISO/IEC 27002:2013. Obtenido de
https://www.iso.org/standard/54533.html
Ministerio de Telecomunicaciones y de la Sociedad de la Información. (1 de Agosto de
2017). Obtenido de https://www.telecomunicaciones.gob.ec/ecuador-ocupa-
sexto-lugar-en-la-region-segun-indice-de-ciberseguridad/
Netgate. (Diciembre de 2020). pfSense. Obtenido de
https://docs.netgate.com/manuals/pfsense/en/latest/the-pfsense-
documentation.pdf
PETTERS, J. (29 de 03 de 2020). varonis. Obtenido de
https://www.varonis.com/blog/ids-vs-ips/#:~:text=The%20main%20difference
%20between%20them,prevents%20traffic%20by%20IP%20address.
Polo Cózar, J. (Junio de 2020). Implementación de Wazuh en una organización pública.
Barcelona.
Públicas, M. d. (2012). MAGERIT – versión 3.0 Libro I - Método. España.
88
Quintero Villarroya, J. L. (2019). Diseño e implantación de un centro de operaciones de
seguridad (en el MINISDEF). España.
Rascagneres, P. (2016). Seguridad informática y malwares: análisis de amenazas e
implementación de contramedidas. Ediciones ENI.
Rojas Sánchez, D. C., Padilla Torres, N. S., & Peña Gomez, Y. L. (2019). Diseño de
políticas de seguridad informática para la empresa SOTRANSVEGA SAS.
Colombia.
Teada, E. C. (2015). Gestión de incidentes de seguridad informática. IFCT0109. IC
Editorial.
Tejada, E. C. (2019). Auditoría de seguridad informática. IFCT0109. IC Editorial.
Tierra Satán, J. P., & Buenaño Lliguin, Y. M. (2017). Efectos de la aplicación del ciclo
de Deming/pdca (planificar, hacer, verificar y actuar) de la organización de los ii
juegos deportivos nacionales estudiantiles Universitarios y Politécnicos.
Universidad pública de Navárra. (s.f.). Obtenido de
https://www.tlm.unavarra.es/~daniel/docencia/arss/arss10_11/practicas/
practica3.pdf
Urbina, G. B. (2016). Introducción a la seguridad Informática. Grupo Editorial
PATRIA.
Wazuh. (s.f.). Wazuh Docs. Obtenido de Wazuh Docs: https://wazuh.com/
89
ANEXOS
90
ANEXO I: Solicitud emitida a la empresa para la aprobación de la realización
del proyeco dentro de la empresa.
91
92
ANEXO II: Carta emitida por la empresa DOMOBAK donde se evidencia la
autorización recibida para el desarrollo del proyecto.
93
ANEXO III: Recopilación de Información dentro de las instalaciones, tanto de
los equipos existentes, como también de información general útil para la
elaboración del proyecto,
94
ANEXO IV: Manual de Politicas de Seguridad Basado en las necesidades de la
empresa.
95
OBJETIVOS
Definir e implementar las políticas de seguridad informática que dan las pautas
y rigen para la gestión, el uso adecuado y la seguridad de la información de los
sistemas informáticos y en general.
ALCANCE
El alcance de este manual de politicas de seguridad de la infromacion se basa
en algunos dominios de la norma ISO/IEC 27002, mencionados previamente en
el alcance del proyecto, por ende se delinearon políticas de seguridad
enfocadas a controles pertenecientes a los dominios ya mencionados en el
proyecto meramente para su análisis y posterior implementación de las mismas
para la empresa.
A continuación, se detallan las políticas de seguridad de la información,
referentes a cada dominio, objetivo de control, control y su respectiva política.
96
Se debe precisar y establecer todas las responsabilidades de la
seguridad de la información a los colaboradores y personal encargado
del área.
Segregación de tareas
Analizar y definir procesos que tengan conflicto, los cuales deberán ser
segregadas para el seguimiento y uso idóneo de los activos físicos y
digitales de la información para la optimización de procesos de manera
controlada.
Seguridad de la información de la gestión de proyectos
LA SEGURIDAD de la información debe adaptarse a la gestión del
proyecto a establecerse, independientemente del ámbito en que este se
relacione.
Equipos móviles y trabajo a distancia
Se debe garantizar la seguridad del trabajo a distancia y del uso de los
equipos móviles.
Políticas de los equipos móviles
Se debe tener en cuenta políticas que aporten una seguridad optima y
fiable para el manejo de riesgos derivados al uso de equipo s móviles,
tales como; autenticación mutua, no conectarse a redes de acceso
publico y sistemas operativos actualizados.
Trabajo a distancia
Se debe adptar el uso de herramientas que permitan un acceso a través
de protocolos fiables para trabajo remoto como SCP y SSH, además de
optar por el uso de VPN (Virtual Private Network).
97
No acceder a información de carácter confidencial, sin la autorización
previa del funcionario competente de la organización.
Mantener reserva de la información confidencial, aún después de terminada la
relación laboral con la organización
Conservar en buen estado y entregar oportunamente a la organización
todos los documentos, materiales, productos e información que se le
proporcionen con motivo de la relación contractual.
tener como requisito de ingreso a la organización la aceptación y
compromiso de cumplir con la política, normativas y procedimientos de
Seguridad de la Información de la empresa.
98
La información y los medios de procesamiento serán protegidos
considerando su nivel de acuerdo a la normativa de identificación,
clasificación, etiquetmianeto y tratamiento de la información.
La protección se realizara para la preservación de las propiedades de
confidencialidad, integridad y disponibilidad de la información.
CONTROL DE ACCESO
Garantizar el acceso al usuario autorizado para evitar el acceso no autorizado a
los sistemas y servicios.
Los funcionarios no deben compartir sus cuentas de usuario y
contraseñas con otros funcionarios o con personal provisto por terceras
partes
Hacer a los usuarios responsables de salvaguardar la autenticación de su
información.
Cuando un funcionario se ausente de su puesto de trabajo, debe
bloquear su terminal o bien apagarla directamente.
99
información; únicamente las áreas de Microinformática, Seguridad
Informática y Seguridad de la Información podrán tener este privilegio de
acceso debido a sus funciones.
100
Los funcionarios de la organización deben almacenar toda la información
que gestionen (creación, modificación) debido a sus actividades diarias,
directamente en el espacio asignado a su área.
101
proactivo para la protección, atendiendo a los roles y responsabilidades
establecidos para sus actividades empresariales.
Los proveedores con acceso a la información de la organizacion deben
velar por el cumplimiento de sus responsabilidades frente a la Seguridad
de la Información, dentro del marco organizacional y normativo definido.
Los proveedores deben mantener la confidencialidad respecto de toda la
información a la que tengan acceso en el desempeño de sus funciones
en organizacion, aunque ésta no haya sido clasificada.
CUMPLIMIENTO
Evitar el incumplimiento de las obligaciones legales, regulatorias o
contractuales relacionadas a la seguridad de la información y al cualquier
requisito de seguridad.
Proteccion de los derechos de autor para los diferentes productos y
servicios.
102
En todo momento prevalecerá el respeto por la privacidad de la
información de sus grupos de interés y clientes.
La Alta Dirección se reservará el derecho de monitoreo de la información
almacenada en los equipos de cómputo con el fin de determinar su
correcto uso y disponibilidad.
Garantizar que la seguridad de la información sea implementada y operada de
acuerdo con las políticas y procedimientos organizacionales.
Todos los funcionarios y proveedores de organizacion deben conocer la
política y normativas de Seguridad de la Información, por lo que su
incumplimiento podrán implicar sanciones disciplinarias.
Todos los colaboradores deben mantener en sus equipos solo
información pertinente a sus funciones dentro de la organizacion.
Cualquier otra información de tipo personal debe ser eliminada.
103
ANEXO V: Instalación de los agentes de Wazuh en los dispositivos de la
empresa, necesarios para el analisis y monitoreo del sistema informatico.
104
ANEXO VI: Socialización con el Gerente y miembros del personal de la
empresa acerca del los beneficos presentes al hacer uso de la herramienta
escogida.
105
106
107
ANEXO VII: Presentación de los resultados obtenidos dentro de las pruebas
realizadas al Gerente de la empresa.
108
ANEXO VIII: Solicitud emitida para la evaluación a cargo del Juez Experto, Ing.
Blanca Fanny Chalen Pacay.
109
ANEXO IX: Resultados emitidos por el Juez Experto Ing. Blanca Fanny Chalen
Pacay.
110