You are on page 1of 12

1

ANLISIS DE RIESGOS POR VULNERABILIDADES EN LAS INFRAESTRUCTURAS TECNOLGICAS DE LAS REDES EMPRESARIALES
Angel Chinchero Villacs, Quito-Ecuador
Resumen Este documento establece un modelo de gua para el anlisis cualitativo y cuantitativo de los niveles de riesgo por vulnerabilidades o inseguridades de las infraestructuras tecnolgicas en las redes empresariales, en funcin de la medicin del nivel de seguridad informtica. [1]

I. INTRODUCCIN Los riesgos tecnolgicos son todos los elementos que afectan a la estructura, el funcionamiento, la disponibilidad, la privacidad, la integridad de la informacin, la calidad de los procesos y la imagen de las empresas. Para el Anlisis Cualitativo y Cuantitativo de los Riesgos de las Infraestructuras Tecnolgicas Actuales ocasionados por las vulnerabilidades informticas, se requiere realizar las siguientes tareas: Anlisis de la situacin actual de la infraestructura tecnolgica. Anlisis del nivel de seguridad informtica de la infraestructura tecnolgica actual

Los procesos para la gestin de los riesgos en tecnologa se indican en la Fig. 2, en el cual se realizan las siguientes tareas: [7] Medicin de los parmetros importantes de los elementos que ms influyen en el funcionamiento del negocio. Evaluacin de los riesgos involucrados en cada uno de los elementos funcionales del negocio. Mejoramiento contino de los elementos influyentes, para reducir o eliminar los riesgos que afecten al funcionamiento del negocio.

Fig. 2. Proceso de gestin de riesgos.

El marco referencial utilizado para la evaluacin de los riesgos por inseguridades o vulnerabilidades informticas se indica en la Fig. 1.

El anlisis de los riesgos de la infraestructura actual, se lo realiza mediante: La identificacin de los riesgos en cada uno de los elementos de la red de datos actual. La valoracin de la probabilidad de ocurrencia del riesgo. La valoracin de la importancia del riesgo en la infraestructura.

II. ANLISIS DEL NIVEL DE SEGURIDAD INFORMTICA DE LA INFRAESTRUCTURA TECNOLGICA


Fig. 1. Marco referencial para el Anlisis de Riesgos

Las vulnerabilidades se refieren a la exposicin que tiene la infraestructura a los diferentes riesgos. La evaluacin de los riesgos corresponde a la ponderacin de los diferentes riesgos que pueden existir en cada uno de los elementos integrantes de la infraestructura tecnolgica.

Para el anlisis del nivel de seguridad de la infraestructura, se realiza: El clculo del nivel de riesgo por vulnerabilidades detectadas. El clculo del nivel de proteccin entregado por los equipos y sistemas de seguridad. El clculo del nivel de riesgo real por inseguridades en funcin del nivel de riesgo por vulnerabilidades detectadas y el nivel de proteccin entregado por los equipos y sistemas de seguridad.

2 A. Nivel de riesgo por vulnerabilidades detectadas Los niveles de riesgo por vulnerabilidades informticas detectadas se miden en base a los niveles de vulnerabilidad detectados en cada unos los equipos y a la importancia de estos equipos dentro de la red de datos, utilizando (1) y (2) y la Tabla I. [4], [5], [8]

Nivel de Importancia () vulnerabilidad()


()

El nivel de vulnerabilidad de la red, se lo puede medir mediante el clculo de los niveles de vulnerabilidad detectados en los siguientes equipos: Servidores Usuarios Equipos de comunicaciones Sistemas de seguridad informtica 1) Nivel de vulnerabilidad promedio de Servidores

(1)

() ()

(2)

TABLA I CLCULO DEL NIVEL DE RIESGO ACUMULADO POR INSEGURIDAD


NIVEL DE VULNERABILIDAD DETECTADA
CRITERIO NIVEL

El nivel de vulnerabilidad promedio de los servidores de comunicaciones, servidores de correo electrnico, servidor web, servidores de produccin y desarrollo, se obtiene en forma individual mediante el analizador de vulnerabilidades GFI-LanGuard 9.5, GFI Report Center, como muestra en las Fig. 3, Fig. 4, Fig. 5, Fig. 6, Fig. 7 y Fig. 8, y cuyos resultados se resumen en la Tabla II.

NIVEL DE RIESGO ACUMULADO POR VULNERABILIDAD IMPORTANCIA DEL EQUIPO


CRITERIO NIVEL CRITERIO NIVEL

Mnimo Mnimo + Bajo Bajo + Medio Medio Alto Alto + Crtico Crtico +

1 2 3 4 5 6 7 8 9 10 x

Mnimo Mnimo + = Bajo Bajo + Medio Medio + Alto Alto + Crtico Crtico +

4 8 12 16 20 24 28 32 36 40

TABLA II NIVEL DE RIESGO DE LOS SERVIDORES


SERVIDORES Servidor de Produccin 1 Servidor de Produccin 2 Servidor de Produccin 3 Servidor de Produccin 4 Servidor Web Servidor de Desarrollo 1 Servidor de Desarrollo 2 Servidor de Comunicaciones Servidor de Correo electrnico NIVEL DE RIESGO Criterio Valor Medido Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10

Bajo Normal Alto Crtico

1 2 3 4

Fig. 3. Ejemplo de reporte de vulnerabilidades en el Servidor de Comunicaciones

Fig. 4. Reporte de vulnerabilidades en Servidor de Produccin 1

Fig. 5. Reporte de vulnerabilidades en Servidor de Produccin 2

Fig. 6. Reporte de vulnerabilidades en Servidor de Web

Fig. 7. Reporte de vulnerabilidades en Servidor de Desarrollo 1

Fig. 8. Reporte de vulnerabilidades en Servidor de Correo Electrnico

2)

Nivel de vulnerabilidad promedio de Usuarios

El nivel de vulnerabilidad promedio de los usuarios se obtiene, analizando las vulnerabilidades en cada uno de los segmentos de red internos, mediante el analizador de vulnerabilidades GFI-LanGuard 9.5, GFI Report Center, como muestran los reportes de las Fig. 9, Fig. 10, Fig. 11, Fig. 12 y Fig. 13 cuyos resultados se resumen en la Tabla III.

TABLA III RESUMEN DE NIVEL DE RIESGO DE LOS USUARIOS INTERNOS.


USUARIOS INTERNOS Subred 10.1.0.0/24 Subred 10.1.1.0/24 Subred 10.1.2.0/24 Subred 10.1.4.0/24 Subred 10.1.5.0/24 NIVEL DE RIESGO Criterio Valor Medido Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10 Alto + 8/10

Fig. 9. Reporte de vulnerabilidades del segmento de red 10.1.0.0/24

Fig. 10. Reporte de vulnerabilidades del segmento 10.1.1.0/24

Fig. 11. Reporte de vulnerabilidades del segmento 10.1.2.0/24

Fig. 12. Reporte de vulnerabilidades del segmento 10.1.4.0/24

Fig. 13 Reporte de vulnerabilidades del segmento 10.1.5.0/24

3)

Nivel de vulnerabilidad comunicaciones

de

los

equipos

de
TABLA IV NIVEL DE RIESGO DE LAS VULNERABILIDADES
NIVEL DE RIESGO DE LAS VULNERABILIDADES Criterio Valor Porcentaje . Mnimo 1 10 % . Mnimo + 2 20 % . Bajo 3 30 % . Bajo + 4 40 % . Medio 5 50 % . Medio + 6 60 % . Alto 7 70 % . Alto + 8 80 % . Crtico 9 90 % . Crtico + 10 100 %

El clculo del nivel de vulnerabilidad de los equipos de comunicaciones en los que se incluyen a los equipo de red activos y sistemas de seguridad informtica, se realiza utilizando los reportes de Nessus 4 y considerando los niveles de riesgo de las vulnerabilidades descrito en la Tabla IV. Para cada uno de los equipos de comunicaciones analizados, se obtiene los reportes con la cantidad de vulnerabilidades de cada nivel como indican los ejemplos de las Fig. 14, Fig. 15 y Fig. 16.

Fig. 14. Ejemplo de reporte de vulnerabilidades detectadas en el Firewall

Fig. 15. Ejemplo de reporte de vulnerabilidades detectadas en el Sistema de Proteccin de Intrusos

Fig. 16. Ejemplo de reporte de vulnerabilidades detectadas en el Sistema de Filtrado de Correo

El nivel de vulnerabilidad de cada comunicaciones se obtiene mediante (3) y (4):


equipo

de
TABLA V NIVEL DE VULNERABILIDAD DE EQUIPOS DE COMUNICACIONES UTILIZANDO NESSUS 4
EQUIPOS NMERO DE VULNERABILIDADES NIVEL DE RIESGO DE LA VULNERABILIDAD Criterio FIREWALL . Mnimo . Mnimo + . Bajo . Bajo + . Medio . Medio + . Alto . Alto + . Crtico . Crtico + 1 2 3 4 5 6 7 8 9 10 0 0 105 0 0 6 0 0 0 0 111,00 Valor RIESGO ACUMULADO NIVEL DE VULNERABILIDAD Riesgo Acumulado Total Total de Vulnerabilidades Criterio Valor

() () ()

(3) (4)

35

Estos clculos se indican en la Tabla V.

36 IPS . Mnimo . Mnimo + . Bajo . Bajo + . Medio . Medio + . Alto . Alto + . Crtico . Crtico + 1 2 3 4 5 6 7 8 9 10

BAJO +

3,08

23

27 MAIL FILTER . Mnimo . Mnimo + . Bajo . Bajo + . Medio . Medio + . Alto . Alto + . Crtico . Crtico + 1 2 3 4 5 6 7 8 9 10

0 0 69 0 0 24 0 0 0 0 93,00

BAJO +

3,44

31

32 SWITCH DE NUCLEO . Mnimo . Mnimo + . Bajo . Bajo + . Medio . Medio + . Alto . Alto + . Crtico . Crtico + 1 2 3 4 5 6 7 8 9 10

0 0 93 0 0 6 0 0 0 0 99,00

BAJO +

3,09

12

13 SWITCHES DE ACCESO . Mnimo . Mnimo + . Bajo . Bajo + . Medio . Medio + . Alto . Alto + . Crtico . Crtico + 1 2 3 4 5 6 7 8 9 10

0 0 36 0 0 6 0 0 0 0 42,00

BAJO +

3,23

0 0 27 0 0 0 0 0 0 0 27,00

BAJO -

3,00

8 Con la informacin obtenida se genera una matriz de riesgos, la cual se utiliza para calcular el nivel de riesgo por vulnerabilidades detectadas en la red de datos. El resumen de los clculos de los niveles de vulnerabilidad se indica en la Tabla VI.
TABLA VI RESUMEN DE NIVELES DE VULNERABILIDAD DETECTADOS EN LA RED DE
DATOS
NIVEL DE VULNERABILIDAD PARCIAL
CRITERIO VALOR

B. Nivel de proteccin proporcionado por los Sistemas de Seguridad Informtica El nivel de proteccin entregado por los equipos de seguridad informtica, se calcula en base a los niveles de proteccin que proporcionan cada uno de ellos y a su respectiva importancia o influencia en la red de datos, utilizando (5) y (6) y la Tabla VII. [4], [8]

IDENTIFICACIN DEL RIESGO EQUIPOS ACTIVOS DE RED LAN 1 Switch de Ncleo de fibra ptica 3 Switches de Ncleo RJ45 37 Switches de Acceso SISTEMA DE SEGURIDAD INFORMTICA Firewall IPS Mail Filter SERVIDORES DE COMUNICACIONES Servidor de Dominio Servidor de Filtrado Web Servidor de monitoreo de servicios SERVIDOR DE CORREO ELECTRNICO Servidor de Correo SERVIDOR WEB Servidor Web SERVIDOR S FTP Servidor FTP Seguro SERVIDORES DE PRODUCCIN Servidor Produccin 1 Servidor Produccin 2 Servidor Produccin 3 Servidor Produccin 4 SERVIDORES DE DESARROLLO Servidor Desarrollo 1 Servidor Desarrollo 2 USUARIOS INTERNOS Subred 10.1.0.0/24 Subred 10.1.1.0/24 Subred 10.1.2.0/24 Subred 10.1.4.0/24 Subred 10.1.5.0/24

HERRAMIENTA UTILIZADA

IMPORTANCIA DEL EQUIPO


CRITERO VALOR

NIVEL DE RIESGO ACUMULADO POR VULNERABILIDAD


CRITERO VALOR

= Nivel de Proteccin() Importancia () (5) =


() () ()

(6)

Nessus 4 Nessus 4 Nessus 4

. Bajo . Bajo . Bajo BAJO -

3 3 3 3

Crtico Crtico Alto

4 4 3

Bajo Bajo Bajo BAJO -

12 12 9 11

TABLA VII CLCULO DEL NIVEL DE PROTECCIN ACUMULADA POR EQUIPOS DE


SEGURIDAD INFORMTICA
NIVEL DE PROTECCIN PROPORCIONADA
CRITERIO NIVEL

Nessus 4 Nessus 4 Nessus 4

. Bajo . Bajo . Bajo BAJO -

3 3 3 3

Crtico Alto Alto

4 3 3

Bajo Bajo Bajo BAJO -

12 9 9 10

NIVEL DE PROTECCIN ACUMULADA


CRITERIO NIVEL

Mnimo Mnimo + Bajo Bajo + Medio Medio + Alto Alto + Excelente Excelente +

1 2 3 4 5 6 7 8 9 10 IMPORTANCIA DEL EQUIPO


CRITERIO NIVEL

GFILanguard 9 GFILanguard 9 GFILanguard 9

. Alto + . Alto + . Alto + ALTO +

8 8 8 8,00

Crtico Alto Alto

4 3 3

Alto + Mnimo + Mnimo + ALTO -

32 24 24 26,67

Bajo Normal Alto Crtico

1 2 3 4

Mnimo Mnimo + Bajo Bajo + Medio Medio + Alto Alto + Excelente Excelente +

4 8 12 16 20 24 28 32 36 40

GFILanguard 9

. Alto + ALTO + . Crtico CRTICO . Alto + ALTO +

8 8 9 9 8 8

Crtico

Alto + ALTO + Crtico CRTICO Alto + ALTO +

32 32 36 36 32 32

GFILanguard 9

Crtico

GFILanguard 9

Crtico

GFILanguard 9 GFILanguard 9 GFILanguard 9 GFILanguard 9

. Alto + . Alto + . Crtico . Alto + CRTICO -

8 8 9 8 8,25

Crtico Crtico Crtico Alto

4 4 4 3

Alto + Alto + Crtico Mnimo + ALTO +

32 32 36 24 31

Los equipos y sistemas de seguridad informtica que se analizan para el clculo del nivel de proteccin son: 1) Sistema de Prevencin de Intrusos 2) Sistema de Seguridad Perimetral Firewall 3) Sistema de Filtrado de Correo Electrnico 4) Sistema de Filtrado Web 5) Sistema Antivirus empresarial Los niveles de proteccin individual de los sistemas anteriores se calculan en los numerales 1), 2), 3), 4) y 5) de la seccin B respectivamente y cuyos resultados se indican en la Tabla de resumen VIII, y que son utilizados para calcular el Nivel de Proteccin de la infraestructura en funcin de (5), (6) y la Tabla VII.
TABLA VIII RESUMEN DE LOS NIVELES DE PROTECCIN ENTREGADOS POR LOS EQUIPOS Y
SISTEMAS DE SEGURIDAD
NIVEL DE PROTECCIN PROPORCIONADO 100% 10% 58,11% 5,80 43,30% 4,33 50,68% 5,07 20,03% 47,66% 2,00 4,76 TOTAL IMPORTANCIA EN LA RED DE DATOS Criterio Valor Crtico 4 Alto 3 Normal Normal Bajo 2 2 1 12 NIVEL DE PROTECCIN ACUMULADO 23,2 12,99 10,136 4,006 4,76 55,092

GFILanguard 9 GFILanguard 9

. Alto + . Alto + ALTO +

8 8 8

Alto Alto

3 3

Mnimo + Mnimo + MNIMO +

24 24 24

GFILanguard 9 GFILanguard 9 GFILanguard 9 GFILanguard 9 GFILanguard 9

. Alto + . Alto + . Alto + . Alto + . Alto + ALTO +

8 8 8 8 8 8

Normal Normal Normal Normal Normal TOTAL

2 2 2 2 2 74

Bajo + Bajo + Bajo + Bajo + Bajo + BAJO +

16 16 16 16 16 16,00 495,00

TOTAL DE RIESGO ACUMULADO POR VULNERABILIDADES DETECTADAS TOTAL DE IMPORTANCIA DE EQUIPOS NIVEL DE RIESGO POR VULNERABILIDADES DETECTADAS SOBRE 10 NIVEL DE RIESGO POR VULNERABILIDAD DETECTADAS 100 %

495,00 74 6,69 66,9% ALTO ALTO -

EQUIPO FIREWALL CHECK POINT IPS PROVENTIA G1200 FILTRADO DE CORREO SYMANTEC BRIGHTMAIL FILTRADO WEB WEBSENSE ANTIVIRUS SYMANTEC

De acuerdo a la Tabla VI, el nivel de riesgo por las vulnerabilidades detectadas en la infraestructura actual es (6,69 / 10), correspondiente al 66,9 % de vulnerabilidad.

TOTAL DE PROTECCIN ACUMULADA TOTAL DE IMPORTANCIA EN LA RED DE DATOS NIVEL DE PROTECCIN O SEGURIDAD ENTREGADA POR LOS EQUIPOS SOBRE 10 NIVEL DE PROTECCIN O SEGURIDAD ENTREGADA POR LOS EQUIPOS 100 % 4,59 45,91%

55,09 12 MEDIO MEDIO -

9 De acuerdo a los resultados de la Tabla VIII, el nivel de proteccin entregado por los equipos y sistemas de seguridad instalados en la red de datos es de (4,59 / 10) correspondiente al 45,91 % de proteccin. De acuerdo a los resultados de la Tabla IX, el nivel de seguridad brindado por el IPS es del (4,33 / 10) que corresponde al 43,3 %, cuyo valor es utilizado para calcular el nivel de proteccin proporcionado por los equipos de seguridad, en la Tabla VIII de resumen.

1)

Nivel de proteccin entregado por el Sistema de Prevencin de Intrusos

2)

Nivel de proteccin entregado por el Sistema de Seguridad Perimetral Firewall

El nivel de proteccin entregado por el IPS se calcula analizando el tipo, la cantidad, el nivel de severidad de los ataques y eventos producidos en la red de datos y las acciones automticas ejecutadas por el IPS sobre estos, en un perodo mnimo de 30 das, dependiendo de la capacidad de almacenamiento de su sistema de gestin.

El nivel de proteccin o seguridad entregado por el Firewall Check Point, se calcula en funcin del nmero de paquetes permitidos, nmero de paquetes bloqueados o tumbados y el nmero de paquetes rechazados, en un perodo de 15 das, que depende de la capacidad de almacenamiento del sistema de gestin del Firewall, de acuerdo a (9) y (10), cuyos resultados se indican en la Tabla X:

(9)

= + +

(10)

TABLA X CLCULO DEL NIVEL DE PROTECCIN ENTREGADO POR EL FIREWALL CHECK POINT
TIPO DE PAQUETES PROCESADOS EN 15 DIAS CANTIDAD DE PAQUETES PROCESADOS 271.320,00 2.462,00 373.890,00 647.672,00 58,11%

Fig. 17. Reporte mensual de intrusiones del IPS

Del reporte generado se obtuvieron las siguientes intrusiones que fueron controladas por el IPS, en un mes: 3.106.183 intrusiones de nivel bajo 2.249.568 intrusiones de nivel medio 67.518 intrusiones de nivel alto. El nivel de seguridad entregado por el IPS se obtiene mediante (7) y (8):

PAQUETES ACEPTADOS PAQUETES RECHAZADOS PAQUETES TUMBADOS TOTAL DE PAQUETES PROCESADOS NIVEL DE PROTECCIN DEL FIREWALL

= =

() () ()

De acuerdo a los resultados de la Tabla X, el nivel de proteccin entregado por el firewall es del 58,11% que corresponde a (5,8 / 10), cuyo valor es utilizado para calcular el nivel de proteccin proporcionado por los equipos de seguridad, en la Tabla VIII de resumen.

(7) (8) 3) Nivel de proteccin entregado por el Sistema de Filtrado de Correo Electrnico

TABLA IX CLCULO DEL NIVEL DE PROTECCIN ENTREGADO POR EL IPS


EQUIPOS DE PROTECCIN NMERO DE VULNERABILIDADES CONTROLADAS NIVEL DE RIESGO DE LA VULNERABILIDAD Criterio Valor RIESGO CONTROLADO ACUMULADO NIVEL DE PROTECCIN Total de Riesgo Controlado Acumulado Total de Vulnerabilidades Criterio Valor

El nivel de proteccin entregado por el Sistema de Filtrado de Correo Electrnico se mide en base al tipo, la cantidad y los niveles de severidad de los ataques a travs de correo electrnico, utilizando su herramienta de gestin. En este caso, el nivel de proteccin entregado por servidor de filtrado de correo electrnico Symantec BrightMail, se calcula en funcin de los mensajes permitidos y bloqueados obtenidos de los reportes del trfico de correo entrante y saliente en un perodo de un mes, como se indica en la Fig. 18 y en la Tabla XI, para lo cual se utiliza (11), (12) y (13):

IPS . Mnimo . Mnimo + . Bajo . Bajo + . Medio . Medio + . Alto . Alto + . Crtico . Crtico + 1 2 3 4 5 6 7 8 9 10 0 0 9318549 0 0 13497408 0 0 0 675180 23.491.137,00

3.106.183

2.249.568

67.518 5.423.269

MEDIO -

4,33

10

(11) (12) (13)

= + = +

En este caso, el nmero de hits o conexiones mensuales hacia internet se obtienen de los reportes del Sistema de Filtrado Web Websense Enterprise, los cuales se describen en la Fig. 19 y en la Tabla XII.

Fig. 18. Reporte mensual de filtrado de correo electrnico Symantec BrightMail TABLA XI CLCULO DEL NIVEL DE PROTECCIN DE SYMANTEC BRIGHTMAIL
TIPO DE MENSAJES MENSAJES DE AMENAZA BLOQUEADOS Mensajes de amenaza Individual Mensajes de amenaza Mltiple TOTAL DE MENSAJES BLOQUEADOS MENSUAL MENSAJES PERMITIDOS Mensajes aceptados limpios TOTAL DE CONEXIONES BLOQUEADAS MENSUAL TOTAL DE MENSAJES CONTROLADOS MENSUAL NIVEL DE PROTECCIN MENSUAL NMERO DE MENSAJES 79.519,00 12,00 79.531,00

Fig. 19. Reporte de conexiones o hits mensuales hacia Internet TABLA XII CLCULO DEL NIVEL DE PROTECCIN ENTREGADO POR EL SISTEMA DE FILTRADO WEB-WEBSENSE
NMERO DE HITS O INTENTOS DE CONEXIN MENSUAL 3.965.867,00 1.447.837,00 926.600,00 369.148,00 347.031,00 57.347,00 11.212,00 7.125.042,00

TIPO DE TRFICO CONTROLADO CONEXIONES PERMITIDAS MENSUAL Categoras permitidas Permitido bajo suscripcin Categora permitida, URLs personalizados Protocolos permitidos Nunca Bloqueado Tipo de archivos permitidos Protocolos permitidos no comprados TOTAL DE CONEXIONES PERMITIDAS MENSUAL CONEXIONES BLOQUEADAS MENSUAL Categoras blouqeadas Categora bloqueada, URLs personalizados Protocolos bloqueados Tipo de archivos bloqueados Siempre bloqueados TOTAL DE CONEXIONES BLOQUEADAS MENSUAL TOTAL DE CONEXIONES CONTROLADAS MENSUAL NIVEL DE BLOQUEO O PROTECCIN MENSUAL

77.411,00 77.411,00 156.942,00 50,68%

De acuerdo a los resultados de la Fig. 18 y a la Tabla XI, el nivel de proteccin entregado por el servidor de filtrado de correo electrnico Symantec BrightMail es del 50,68 % correspondiente a (5 / 10), cuyo valor es utilizado para calcular el nivel de proteccin proporcionado por los equipos de seguridad, en la Tabla VIII de resumen.

422.929,00 800.095,00 553.050,00 6.673,00 1.910,00 1.784.657,00 8.909.699,00 20,03%

4)

Nivel de proteccin entregado por el Sistema de Filtrado Web

El nivel de seguridad entregado por el Sistema de Filtrado Web se calcula en funcin del nmero de conexiones o hits hacia internet permitidas y bloqueadas, de acuerdo a (14) y (15):

De acuerdo con los resultados de la Tabla XII, el nivel de bloqueo o de proteccin entregado por el Sistema de Filtrado Web-Websense es del 20 % de seguridad, que corresponde a (2 / 10), cuyo valor es utilizado para calcular el nivel de proteccin proporcionado por los equipos de seguridad, en la Tabla VIII de resumen.

(14)

5)

Nivel de proteccin entregado por el Sistema Antivirus Empresarial

(15)

El nivel de proteccin entregado por el Sistema Antivirus Corporativo Symantec Endpoint Protection 11, se calcula en

11 funcin de las acciones de deteccin de infecciones ejecutadas en cada una de las estaciones de trabajo, en un perodo de un mes, como se indica en la Fig. 20 y en la Tabla XIII, para lo cual se utiliza (16) y (17):

= +

= +

(16) (17)

(18)

Riesgo residual, es aquel que no se ha considerado y que no ha sido controlado por los equipos de seguridad, el cual se asume como de 5 %.
TABLA XIV RIESGO REAL DE LA SEGURIDAD INFORMTICA
TIPO DE NIVELES
NIVEL DE PROTECCIN 100 % NIVEL DE RIESGO POR VULNERABILIDADES DETECTADAS RIESGO RESIDUAL NIVEL DE RIESGO REAL DE LA SEGURIDAD INFORMTICA

VALOR
45,91% 66,89% 5% 41%

Fig. 20. Reporte mensual de amenazas

De acuerdo a los resultados obtenidos en la Tabla XIV, el Nivel de Riesgo Real de la Seguridad Informtica en la infraestructura corresponde al 41 % de vulnerabilidad.

TABLA XIII CLCULO DEL NIVEL DE PROTECCIN DEL SISTEMA ANTIVIRUS


NMERO INFECCIONES MENSUALES 142 0 465 8442 343 9392

TIPO DE INFECCIONES INFECCIONES DETECTADAS ELIMINADAS MENSUAL Infecciones limpiadas Infecciones sospechosas Infecciones bloqueadas Infecciones borradas o eliminadas Infecciones reparadas manualmente TOTAL DE AMENAZAS CONTROLADAS MENSUAL INFECCIONES DETECTADAS NO ELIMINADAS MENSUAL Infecciones reincidentes Infecciones enviadas a cuarentena Infecciones permanentes no reparadas TOTAL DE AMENAZAS NO CONTROLADAS MENSUAL TOTAL DE AMENAZAS MENSUAL NIVEL DE PROTECCIN MENSUAL

III. NIVEL DE RIESGO REAL DE LA INFRAESTRUCTURA TECNOLGICA El Nivel de Riesgo Real de la infraestructura tecnolgica, se obtiene de los resultados obtenidos en los anlisis de los riesgos de la infraestructura actual, los niveles de disponibilidad y los niveles de vulnerabilidad actual, para lo cual se realiza una comparacin con los siguientes niveles de referencia: Nivel de referencia crtico, para un caso no deseado. Nivel de referencia ptimo, para un caso ideal, que en este caso se asume un riesgo del 10 % Considerando el caso de los equipos de comunicaciones de red LAN el resumen de resultados son los indicados en la Tabla XV y en la Fig. 21.
TABLA XV RESUMEN COMPARATIVO DE LOS NIVELES DE RIESGO POR VULNERABILIDAD
DE LA RED ACTUAL
NIVEL DE RIESGO DE LA SEGURIDAD INFORMTICA 100,00% 41,00% 10,00%

185 9623 505 10313 19705 47,66%

De acuerdo con los resultados de la Tabla XIII, el nivel de proteccin entregado por Symantec Endpoint Protection 11 es del 47,66 % de seguridad, que corresponde a (4,7 / 10), cuyo valor es utilizado para calcular el nivel de proteccin proporcionado por los equipos de seguridad, en la Tabla VIII de resumen.

C. Nivel de Riesgo Real de la Seguridad Informtica El nivel de riesgo real de la seguridad informtica de la red de datos se calcula en funcin del nivel de riesgo por vulnerabilidades detectadas, el nivel de proteccin entregado por los equipos y sistemas de seguridad y el riesgo residual, mediante (18) propuesta y la Tabla XIV.

NIVEL DE REFERENCIA CRTICO NIVEL REAL NIVEL DE REFERENCIA PTIMO

12
[3] Ministerio de Administraciones Pblicas. Magerit V2. Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin. Mtodo. Madrid: 2006, pginas 2-30 C. Alberts, Managing Information Security Risks. Boston: Addison Wesley, 2002. E. Cole, Network Security Bible. Second Edition. Information System Security Principles. Indianpolis: Wiley Publishing, 2009, captulo 4, pginas 35-71. K Schmidt, High availability and disaster recovery. Frankfurt: Springer, 2006, pgina 24

NIVEL DE RIESGO DE LA SEGURIDAD INFORMTICA


120,00%

[4]
100,00%

[5]

[6]
80,00%

NIVEL DE REFERENCIA CRTICO 60,00% NIVEL REAL NIVEL DE REFERENCIA PTIMO

Artculos:
[7] E. Leyton, Fundamentos de anlisis de riesgos. 2009 [Fecha de consulta: Noviembre 2009]. Disponible en: http://www.eduardoleyton.com//apuntes/01_Fundamentos_Riesgo.pdf Evaluacin de riesgos. Niveles de riesgo. 2009[Fecha de consulta: Diciembre 2009]. Disponible en: http://www.seguinfo.com.ar/politicas/nivelesriesgo.htm

[8]
40,00%

20,00%

VI. BIOGRAFIA
0,00%

Fig. 21. Resumen comparativo de los niveles de riesgo por, vulnerabilidad de la red.

Angel Chinchero Villacs, egres en el ao 1991 y recibi el ttulo de Ingeniera en Electrnica y Telecomunicaciones en la Escuela Politcnica Nacional del Ecuador, en el ao 1997. Actualmente es aspirante al ttulo de Mster en Redes de Informacin y Conectividad en la Escuela Politcnica del Ejrcito. Las reas de inters estn en el diseo, implementacin y administracin de las redes seguras empresariales. Actualmente se desempea como administrador de la red y las seguridades perimetrales de la Superintendencia de Bancos y Seguros del Ecuador. achinchero@superban.gov.ec; achinchero@sbs.gob.ec angelchinchero_2007@hotmail.com

IV. CONCLUSIONES De los resultados anteriores se determina en forma matemtica que se debe realizar mejoras sustanciales en las seguridades informticas en la red de datos, a travs de la implementacin de esquemas de seguridad avanzados que permitan: Controlar el acceso de los usuarios y dispositivos a la red de datos, controlndolos directamente en el puerto del Switch en los cuales se conectan. Controlar el tipo de trfico que utilizan los usuarios y dispositivos, mediante el anlisis de protocolos y aplicaciones en las capas 2, 3, 4 y 7, directamente en el puerto donde se conecta el usuario. Crear ambientes de remediacin y cuarentena para aislar a los usuarios y dispositivos que no cumplan con las polticas de seguridad establecidas en la institucin. Crear ambientes de usuarios y dispositivos invitados. Crear ambientes de actualizacin de parches para los servidores. Crear zonas de proteccin para los servidores. V. REFERENCIAS Tesis:
[1] Chinchero, A., Anlisis y diseo de una red segura convergente de alto rendimiento para la oficina matriz Quito de la Superintendencia de Bancos y Seguros, Proyecto de grado para la obtencin del ttulo de Maestra en Redes de Informacin y Conectividad, ESPE. 2010.

Vernica Orellana Navarrete, recibi el ttulo de Ingeniera en Electrnica y Telecomunicaciones en la Escuela Politcnica Nacional del Ecuador, en el ao 2002. Obtuvo su ttulo de Magister en EBussiness y Gestin de TICs, en el Politcnico de Turn, en el ao 2006. Colabor en el proyecto de grado del Ing. Angel Chinchero como directora de tesis. Actualmente se desempea como profesor principal en la Universidad de las Amricas. anavo@yahoo.com

Libros:
[2] Ministerio de Administraciones Pblicas. Magerit V2. Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin. Gua de Tcnicas. Madrid: 2006, pginas 5-21.

You might also like