You are on page 1of 10

Momento 2.

Introduccin a la Seguridad Informtica

Trabajo Colaborativo I - Fase 1


Fundamentos de Seguridad Informtica
Guevara Dvila Estefani
Universidad Nacional Abierta y a Distancia UNAD
Especializacin en Seguridad Informtica
Bogot, Colombia
estefy1585@gmail.com
Resumen La presente actividad tiene
Est usado por PC Anywere. Hay
como finalidad afianzar los conceptos a cerca de la ssh
veces que podemos ser escaneado por
evolucin histrica y tendencias de las tecnologas Control
22 gente que emplea esta herramienta y
de la informacin, tambin para tener en cuenta los remoto de
no sabe que est escaseando los
los PCs
avances en mecanismos de seguridad informtica y puertos.
definir las buenas prcticas en seguridad El intruso busca un login remoto. La
informtica. mayora de las veces de escaneo de
23 telnet intrusos desde este puerto, es para
Palabras clave Seguridad de la averiguar el sistema operativo que
informacin, Hackers, Ataques informticos, Normas emplea el usuario.
de seguridad, certificados de seguridad informtica,
UTM, DMZ, Hardware malicioso. Simple Mail Transfer Protocol, es el
protocolo de salida del correo. Los
25 smtp spammers buscan servidores de SMTP
Abstract. This activity aims to strengthen concepts que les permitan realizar envo
masivo de correos electrnicos.
about historical developments and trends in
information technology, also to take into account Route Access Protocol. Ruta de
38 rap
advances in computer security mechanisms and acceso del protocolo.
define best practices in information security. Resource Location Potocol. Con este
39 rlp servicio se conoce la localizacin del
recurso.
Keywords Information security, hackers, hacking,
Safety norms, computer security certificates, UTM, Con este servicio se consigue el
42 name
DMZ, malicious Hardware. nombre del servidor.

Who is. Con este servicio se obtiene


I. INTRODUCCIN 43 nicname la informacin sobre la red o el
usuario.
En el presente documento se generar una lnea de Login Host Protocol. Con este
tiempo describiendo ataques informticos desde el 49 tacasc servicio obtenemos el protocolo de
aos de 1990 hasta la actualidad, de igual manera se login del host.
referencian algunos de los hackers ms conocidos, Este servicio nos dice el nombre de la
certificaciones enfocadas a la seguridad informtica, mquina remota. Los usuarios
caractersticas y conceptos de DMZ, UTM entre otros. intentan acceder a zonas de
53 DNS transferencia (TCP) para engaar
DNS (UDP) o incluso para ocultar el
II. PUERTOS Y SERVICIOS trfico que desde el 53 no es
reconocido por los Cortafuegos.

Los Cortafuegos se conectan a lneas


DSL o cable mdem para ver cientos
Protocolo/
Puerto Descripcin boot de direcciones 255.255.255.255. Estas
Programa 67/68
DHCP mquinas preguntan por la asignacin
Es un servicio Unix que realiza un de una direccin de un servidor
listado de todos los procesos que se DHCP.
generan en la mquina. Esto le
Algunos servidores soportan este
proporciona al usuario, una gran
protocolo en conjunto con BOOTP,
11 sysstat cantidad de informacin con la que
con la intencin de descargar cdigo
consigue conocer las vulnerabilidades
del sistema. Sin embargo, algunas
de los programas que estn instalados
69 TFTP veces se desconfigura algn archivo
en la mquina o las cuentas del
del sistema como los archivos que
usuario.
guardan las contraseas. Por lo que
Este servicio genera caracteres. En tambin, pueden ser usadas para crear
una conexin TCP, empieza a generar archivos dentro del sistema.
caracteres basura cuando recibe el
70 gopher Buscador de informacin.
generador paquete UDP hasta que la conexin ha
19 de finalizado. Los hackers pueden Los usuarios le emplean para
caracteres conseguir ventajas cuando el usuario averiguar informacin del usuario,
tiene este puerto abierto, como entrar 79 finger
conseguir informacin impresa en
con IPs falsas para realizar ataques pantalla o colgar el sistema.
mltiples.
Servidor web con el que se puede
El ataque ms comn que realizan los acceder a pginas web. Con este
hackers y crackers, que buscan 80 http abierto, el usuario se puede conectar
FTP,
servidores de FTP annimos. Estos con programas de chat como el
Transfere
21 suelen ser servidores que disponen de Messenger.
ncia de
directorios con permisos de escritura
ficheros
y lectura. El puerto por defecto para 88 kerberos Es un mtodo seguro de autenticacin
intercambio de ficheros. de respuesta. Siempre que queramos

2
Momento 2. Introduccin a la Seguridad Informtica

acceder a otro ordenador necesitamos usa como puerto por defecto


una respuesta de autenticacin del
servidor (AS).

Telnet remoto, es decir, con un telnet


107 rtelnet accedemos a otra computadora a la
III. Certificaciones para Seguridad Informtica
que se supone tenemos permiso.

Post Office Protocol, versin 2. 1. CISCO-SAEXS - Cisco ASA Express Security


109 pop2 Servidor de correo electrnico
entrante. SAEXS Cisco ASA Express Security (Seguridad
Express)
Post Office Protocol, versin 3.
Servidor de correo electrnico Duracin: 2 das
entrante. Un punto de presencia (pop)
es un punto de acceso de Internet. Un
110 pop3 pop tiene nicamente un protocolo de Costo: $ 1.880.000
Internet (IP). Este servicio
proporciona el correo entrante que Este curso fue diseado para proporcionar un claro
usamos en programas como Outlook entendimiento de la cartera de soluciones Cisco ASA.
Express.
El usuario aprender como configurar diversos
113 auth Servicio de autenticacin. aspectos de los componentes CISCO ASA, incluyendo
las caractersticas firewall y funciones, Cisco ASA con
NETBIOS Name Service (Windows).
NetBios es un programa que permite a servicios FirePOWER y Cisco ASA VPN de acceso
137 netbios-ns las aplicaciones de diferentes remoto, incluyendo los modelos Clientless y
ordenadores comunicarse sin una AnyConnect.Es la encargada de salva guardar la
conexin de rea local (LAN). integridad y la privacidad de la informacin depositada
NETBIOS Datagram Service dentro del sistema de informacin. Cuando se habla de
138 netbios-dg seguridad nos estamos refiriendo a las polticas de
(Windows).
proteccin de los datos en un ordenador.
Servicio de protocolo de mensajes de
143 imap acceso de Internet (Internet Message
Access Protocol). 2. ICC3-S-T20 - Seguridad Avanzada

Simple Network Management Duracin: Trimestral


Protocolo (SNMP), es el protocolo de
161 snmp
gestin de dispositivos de red y sus
funciones. Costo: $3.292.500

Protocolo de Chat. Internet Relay Este curso proveer a los ingenieros de seguridad con
Chat (IRC), es un sistema de
194 irc comunicacin instantnea que est
las habilidades y conocimiento necesario para
envuelto en una serie de reglas implementar y mantener la solucin perimetral del
cliente-servidor. Cisco ASA (Cisco ASA Adaptive Security Appliance).
Es un protocolo estndar cliente-
servidor con el que podemos acceder
3. ICC3 - Seguridad Avanzada SENSS/SIMOS
220 imap 3
a nuestro correo desde el servidor
local. Duracin: Trimestral
443 shttp Servidor web seguro.
Costo: 3.742.500
Servicio que crea un login remoto al
513 login
Telnet. El curso provee a los ingenieros de seguridad con las
520 router Protocolo de informacin de routing. habilidades y conocimiento necesario para implementar
y mantener la solucin perimetral del Cisco ASA
Remote Procedure Call (RPC), es un (Cisco ASA Adaptive Security Appliance).
protocolo que un programa puede usar
530 RPC para solicitar un servicio de un
programa que se encuentra en otro Incluye los cursos: SENSS Implementing Cisco Edge
ordenador. Network Security Solutions y SIMOS Implementing
Cisco Secure Mobility Solutions
1433 ms-spl-s Microsoft SQL server.

1527 tlisrv Utilizado para acceder a Oracle. 4. IBM-BQ141G - IBM Security QRadar
Vulnerabilty Manager 7.2.2 Usage
Solucin de control remoto que
permite a los administradores que se
pcanywhe Duracin: 1 das
5631 conecten de forma segura, configuren
redata
y solucionen problemas a travs de
cualquier tipo de conexin. Costo: $595 USD + IVA
8080 Tcp HTTP-ALT ver puerto 80. Tomcat lo
Este curso le ensea cmo utilizar IBM Seguridad Un firewall es relevante particularmente en la
QRadar Vulnerability Manager para detectar las implementacin de DMZ, ya que es responsable de
vulnerabilidades antes de que un atacante explota. El garantizar que las polticas adecuadas para proteger a
uso de las habilidades que se ensean en este curso, las redes locales de DMZ se encuentren habilitadas,
usted ser capaz de explorar en busca de mientras que se mantiene la accesibilidad a la zona
vulnerabilidades y las investigaciones con el fin de desmilitarizada (DMZ).
remediar ellos. Usted ser capaz de mejorar los
resultados del anlisis, gestin de vulnerabilidades Debido a la naturaleza no-trivial de la implementacin
detectadas, priorizar basndose en estimaciones de de DMZ, no se recomienda utilizar un DMZ salvo que
riesgo. tenga una gran familiaridad con las redes. Una DMZ
no suele ser un requisito, pero en general es
5. IBM-BQ102G - IBM Security QRadar SIEM recomendada por los administradores conscientes de
Foundations seguridad de la red. Diferencia entre la seguridad
informtica se encarga de toda la parte tecnolgica y la
Duracin: 2 das seguridad de la informacin salvaguarda toda la
informacin independientemente de donde se
Costo: $995 USD + IVA encuentre.

QRadar SIEM ofrece una visibilidad en la red, el Las caractersticas que nos ofrece DMZ son:
usuario y actividad de la aplicacin. Proporciona
recopilacin, normalizacin, correlacin y - Filtrado de paquetes a cualquier zona
almacenamiento seguro de eventos, flujos, activos y
vulnerabilidades. Ataques sospechosos y las - NAT, Mapero Bidireccional
infracciones de poltica se destacan como delitos. En
este curso, se aprende a navegar por la interfaz de - Colas de trfico y Prioridad
usuario y la forma de investigar delitos. Buscar y
analizar la informacin de la que QRadar SIEM - Salidas redundantes / balanceo de carga
concluy una actividad sospechosa. Ejercicios
prcticos refuerzan las habilidades aprendidas. - Balanceo de carga a servicios

- Filtrado de contenido (web-cache)

6. IBM-TW294G - IBM Security Privileged - Monitoreo de trfico en interfaces va netflow


Identity Manager Fundamentals

Duracin: 3 das

Costo: $1495 USD + IVA

Nivel de conocimiento: bsico

Este curso ensea a los conceptos de seguridad de IBM


privilegiado de Identidad y de la administracin. Temas
de las clases que se imparten incluyen la planificacin,
instalacin, configuracin, administracin, uso y
presentacin de informes. El curso incluye muchos
ejercicios prcticos para complementar las
conferencias. El entorno de laboratorio para este curso
utiliza el dispositivo virtual privilegiado Identity
Manager y otros dos sistemas Windows.

IV. Qu es DMZ?
DMZ (zona desmilitarizada) es un diseo conceptual
de red donde los servidores de acceso pblico se
colocan en un segmento separado, aislado de la red. La
intencin de DMZ es asegurar que los servidores de
acceso pblico no puedan comunicarse con otros
segmentos de la red interna, en el caso de que un
servidor se encuentre comprometido.

4
Momento 2. Introduccin a la Seguridad Informtica
Firewall o Cortafuegos. Este dispositivo puede ser tipo
Hardware o Software. Mediante este dispositivo se
permitir el paso de la informacin que viene de
Internet hacia la Intranet y el bloqueo de intrusos o de
cdigo malicioso que quiera irrumpir en la Intranet o el
Servidor DMZ, en este caso se recomienda el Firewall
Cisco PIX 515E, el cual posee verstil diseo de una
sola unidad de rack adems soporta hasta seis
interfaces Ethernet 10/100 Fast, por lo que es una
excelente opcin para las empresas que requieren una
solucin de seguridad flexible y rentable con "zona
desmilitarizada" de apoyo. Tambin ofrece hasta 188
Mbps de rendimiento de firewall con la capacidad de
manejar ms de 130.000 sesiones simultneas.

Ciertos modelos 515E PIX incluyen servicios de alta


disponibilidad, as como hardware integrado VPN
aceleracin que ofrece hasta 140 Mbps de Triple Data
Encryption Standard rendimiento (3DES) VPN y 140
Mbps de Advanced Encryption Standard-256 (AES) de
VPN.

El costo aproximado de este dispositivo es de US$4288


en Amazon en estado nuevo, lo que sera un
V. Cules son los elementos informticos ms aproximado de $12.380.000 colombianos.
importantes en una organizacin:
El dispositivo puede ser configurado usando el
Bases de datos. Se requerir llevar un registro de las
Software PIX, para establecer los niveles de seguridad
actividades, usuarios y dems entes activos en la
que en este caso son inside DMZ y outside. Tambin
organizacin.
hay que tener en cuenta la versin ms recomendada y
Protocolos de comunicacin. Es necesario el manejo e borrar la configuracin inicial que trae el dispositivo.
implementacin de software que pueda establecer
comunicacin en la red. Servidores Para este dispositivo se puede recomendar
un equipo DELL, HP o cualquier otro que tenga las
Software de seguridad. La implementacin de los
caractersticas recomendadas, como pueden ser: Buena
mismos asegurar la proteccin y confiabilidad del sistema
ventilacin, gran capacidad de almacenamiento al igual
y de la red.
que memoria RAM se recomienda de unos 3Gb en
Software para desarrollo. Dependiendo de las acciones adelante, un procesador de gran capacidad puede ser un
de la empresa se requerir un software especfico para Xeon (Intel) o un Opteron (AMD).
desarrollo de aplicaciones y dems.
Los precios pueden variar porque lo pueden armar a
De los elementos ya mencionados los que se deben
sus gusto o comprarlo ya listo. Pero con unas buenas
configurar son: el Servidor Proxy, El Switch y el Router
caractersticas puede costar de $2.000.000 en adelante.
principalmente, pues de igual manera se debe configurar
cada software el SO que se maneje, protocolos, accesos,
entre otros. Los elementos informticos ms importantes Para la configuracin de este dispositivo se debe
que tiene una empresa que cuenta con una Intranet en establecer la IP que va manejar en la Red.
donde el acceso se proyecta a travs de una DMZ son los
siguientes:
VI. Informe gerencial que debe plasmarse
Firewall o Cortafuegos como anexo en el artculo
Router
Servidor(es) Anexo.
Terminales
VII. Qu es una UTM? Comente el por qu sera
Es necesario configurar el Router (Asignar la IP importante aplicar una UTM a una
correspondiente), para este caso se recomienda un Router organizacin, qu problema podra tener el
Cisco de la serie 3600, puede ser un 3640, el cual tiene aplicar una UTM? Cmo mitigara el
muchas caractersticas por las cuales sera un fuerte impacto negativo que trae consigo la UTM?
candidato, este Router puede tener un costo aproximado de
unos US$852 nuevo, unos $2.460.000 colombianos segn UTM o Gestin Unificada de Amenazas, es una
Amazon. solucin de seguridad informtica la cual trata de la
integracin de varias funciones, servicios y
herramientas como lo son anti-virus, firewall, Claves programticas espas: Mediante software
filtraciones de red y contenidos, entre muchas otras en especializado, como software malicioso (Un
uno solo. ejemplo, los Troyanos) interceptan informacin de
Un problema que puede haber al implementar UTM es usuarios para utilizarlas en robos bancarios, robos
que cada vez son ms los riesgos que y amenazas de cuentas electrnicas, entre otros.
informticas con las que se puede enfrentar una
organizacin, con la invencin de nuevos virus y Estafas a travs de subastas en lnea: Estas
dems, por ende lo ms factible en estos casos es la estafas son mediante la compra y venta de
actualizacin constante de la UTM, de esta manera se mercancas generalmente ilegales, con las que
estar previniendo inconvenientes de seguridad a corto, mienten a los usuarios en la calidad de los
medio y largo plazo.
productos y la legalidad de los mismos.
Las UTP inspeccionan cada paquete de informacin
que circula en internet, ya sea que vaya o venga dentro Divulgacin indebida de contenidos: Se realizan
de una red interna o externa. La filosofa de un Unified proclamaciones de sucesos ficticios, extorsiones,
Threat Management, es procesar y analizar todo el entre otras.
contenido antes de que entre a la red corporativa. Pornografa infantil en Internet: Trata de la
difusin de contenidos pornogrficos donde se
En el mbito empresarial, la aplicacin de una UTM involucran menores de edad.
permitira un mayor control, manejo y administracin
de la seguridad de la informacin a travs de una sola Violacin a los derechos de autor: Al tener
consola, evitando la duplicacin de labores que se da al acceso a mucha informacin en la Red, como
tener varios sistemas independientes.
videos, msica, software, documentos, etc. Se
El problema ms visible al aplicar una UTM es la
hacen descargas o copias de estos sin considerar a
posibilidad que se presente un fallo y un cuello de los autores.
botella, es decir, como posee un nico punto de
defensa, en caso de que este falle, la organizacin Piratera en Internet: Es la distribucin de
queda desprotegida totalmente. Para amortiguar este contenidos protegidos por la ley mediante
problema, se puede complementar el dispositivo UTM mltiples formas como, correos electrnicos,
con un segundo permetro basado en software o chats, en otros.
hardware.

VIII. Realizar un vdeo y subirlo a Youtube X. Conclusiones


teniendo en cuenta las temticas de: virus Con el presente trabajo se evidencian la importancia de
informtico, gusano, bomba lgica, ciertos puertos y tus protocolos y funcionamientos
troyano; debe realizar diapositivas para tambin conocimos de algunos tipos de certificaciones
hacer ms dinmico el vdeo, el estudiante de Seguridad Informtica, su duracin y costos. Se
al inicio debe presentarse, una vez lo evidenci el concepto y caractersticas de algunas
finalicen incorporan la URL del vdeo en el herramientas de seguridad. Se realiz un video en
artculo donde se habla acerca del Software malicioso,
basndose en la fundamentacin de seguridad
Link: https://www.youtube.com/watch? informtica. Tambin se refuerza el conocimiento sobre
v=eBa3tPLVxjw las leyes que ampara los delitos informticos.

IX. Mencione los aspectos generales de la ley XI. Referencias


1273 de 2009 delitos informticos en
Colombia, cules son los delitos ms
comunes en Colombia? [1] CCM, El gusano Sasser. Disponible en:
http://es.ccm.net/contents/750-el-gusano-
La ley 1273 de 2009, vela por la integridad de la sasser
confidencialidad y la integridad de la informacin y [2] Las 15 certificaciones de informtica que no
sistemas informticos presentes en las TIC, es por ello te pueden faltar. Disponibles en:
que penaliza con multas de dinero y privacin de la http://www.computrain.com.mx/las-15-
libertad a aquellos que atenten contra la certificaciones-de-informatica-que-no-te-
confidencialidad de la informacin. pueden-faltar/
[3] Zona Desmilitarizada (DMZ)
Dentro de los delitos informticos ms comunes INFORMATICA. Disponible en:
en Colombia se destacan los siguientes: https://www.youtube.com/watch?
v=s2E5mfNMyAw

6
Momento 2. Introduccin a la Seguridad Informtica
[4] Qu es DMZ. Disponible en: http://www.dnvba.com/cl/Certificacion/Sistem
http://www.informatica-hoy.com.ar/aprender- as-de-Gestion/Seguridad-de-la-
informatica/Que-es-DMZ.php Informacion/Pages/ISO-27001.aspx
[5] Seguridad Informtica. Qu es la DMZ?. [21] Uso de la norma ISO/IEC 27004 para
Disponible en : Auditoria Informtica. Disponible en: http://e-
https://www.xing.com/communities/posts/que archivo.uc3m.es/bitstream/handle/10016/1056
-es-la-dmz-1005791872 4/PFC_Agustin_Larrondo_Quiros.pdf?
[6] Fundamentos de Seguridad Informtica. sequence=1
Disponible en: [22] ISO/IEC 24760-2:2015. Disponible en:
http://fundaseginfo.blogspot.com.co/ http://www.iso.org/iso/iso_catalogue/catalogu
[7] Intranet. Disponible en: e_tc/catalogue_detail.htm?csnumber=57915
http://uanintranet.blogspot.com.co/ [23] ISO/IEC 29100:2011. Disponible en:
[8] Qu es un servidor web (Web Servers)? http://es.slideshare.net/CarlosAHornaVallejos/
Definicin de servidor web. Disponible en: isoiec29100
https://www.masadelante.com/faqs/servidor- [24] Normas ISO orientadas a seguridad
web informtica. Disponible en:
[9] Servidor web. Disponible en: http://www.hackplayers.com/2009/12/normas-
http://www.ecured.cu/index.php/Servidor_We iso-orientadas-seguridad.html
b [25] Designing and implementing malicious
[10] DELL. Disponible en: hardware. Disponible en:
http://www.dell.com/co/empresas/p/server- https://www.usenix.org/legacy/event/leet08/te
deals?ST=+costo ch/full_papers/king/king.pdf
%20+servidores&dgc=ST&cid=74441&lid=5 [26] Ley 1273 de 2009. Disponible en:
365330&acd=12257133932347400&ven1=s3 http://www.alcaldiabogota.gov.co/sisjur/norm
oNmePXM&ven2=b as/Norma1.jsp?i=34492
[11]LAN (Red de rea local). Disponible en: [27] Ley 1273 de 2009. Disponible en:
http://es.ccm.net/contents/253-lan-red-de- http://www.mintic.gov.co/portal/604/w3-
area-local article-3705.html
[12] Qu es un Proxy y para qu sirve?. [28] Delitos Informticos. Disponible en:
Disponible en: http://www.policia.gov.co/portal/page/portal/
http://portal.sitiosregios.net/knowledgebase/1 UNIDADES_POLICIALES/Direcciones_tipo
24/iQue--es-un-Proxy-y-para-que-sirve-.html _Operativas/Direccion_Seguridad_Ciudadana
[13] Qu es un Router. Disponible en: /Planes_de_Seguridad/Recomendaciones_de_
http://es.ccm.net/faq/2757-que-es-un-router seguridad/delitos_informaticos
[14] KTronix. Router. Disponible en: [29] Un Informtico en el lado del mal.
http://www.ktronix.com/router-tp-link- Disponible en:
inalambrico-n-300 http://www.elladodelmal.com/2014/05/usb-
[15] Qu es Switch?. Disponible en: rubber-ducky-un-teclado-malicioso.html
http://www.aprendaredes.com/dev/articulos/q [30] Lo que realmente hay que conocer de los
ue-es-el-switch.htm troyanos de hardware. Disponible en:
[16] Qu es la gestin unificada de http://www.welivesecurity.com/la-
amenazas (UTM)?. Disponible en: es/2014/03/25/conocer-troyanos-hardware/
http://latam.kaspersky.com/mx/internet- [31] KeyGrabber PS/2. Disponible en:
security-center/definitions/utm https://www.keelog.com/es/ps2_hardware_ke
[17] Porqu la seguridad est fallando?. #3: ylogger.html
Falta de coordinacin. Disponible en:
https://edoctumc.wordpress.com/tag/utm/
[18] Estndares de seguridad en la
informacin. Disponible en:
http://www.enterate.unam.mx/Articulos/2005/
febrero/seguridad.htm
[19] Seguridad Informtica. Fundamentos de
Seguridad Informtica, Estndares ISO
27000. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/ISO27.php
[20] ISO 27001 Sistemas de Gestin de
Seguridad de la Informacin. Disponible en:
XII. Biografa

Estefani Guevara Dvila nacida en la


ciudad de Bogot, Colombia, el 11 de
diciembre de 1985. Graduada de la
Universidad Nacional Abierta y a
Distancia UNAD como Ingeniera de
Sistemas en el ao 2014.

En la actualidad se desempea como Ingeniera de


Monitoreo y Control para una reconocida
multinacional francesa dedicada a los Sistemas de
Identificacin Biomtrica.
Aspirante al Postgrado Especializacin en Seguridad
Informtica de la Universidad Nacional Abierta ya
Distancia UNAD.

XIII. ANEXOS

8
Momento 2. Introduccin a la Seguridad Informtica

PROPUESTA PARA LA ASIGNACION DE PRESUPUESTO A LA IMPLEMENTACION


DE SISTEMAS DE SEGURIDAD INFORMATICA

CONCEPTOS BSICOS

Tecnologas de la informacin y comunicaciones: Conjunto de recursos necesarios para


manipular la informacin tales como las redes, los computadores y los servicios como email,
banca online etc.

Informtica: Conjunto de conocimientos tcnicos para el tratamiento automtico de la


informacin a travs de computadoras.

Seguridad informtica: rea de la informtica enfocada en la proteccin de la estructura


tecnolgica y computacional.

Activos de informacin: Es toda la informacin que la compaa considera importante y de alto


valor para la misma y que est contenida en un activo informtico como un servidor.

Firewall: Es un software o hardware que comprueba la informacin procedente de una red


externa o de internet, permitiendo o restringiendo el acceso.

IDENTIFICACION DE LAS NECESIDADES

Conociendo que todos nuestros procesos tanto los misionales como los administrativos y
financieros, se sustentan en plataformas informticas y estn basados en la implementacin de
las tecnologas de la informacin y comunicaciones (TICs) y que por tal razn estas son
fundamentales para garantizar la continuidad de los servicios de nuestra empresa. Se hace
necesario que la gerencia considere la asignacin de presupuesto para asegurar la infraestructura
tecnolgica y los activos de informacin de la compaa.

Es importante que la gerencia conozca los hallazgos que nos llevan a sugerir esta inversin y que
consideren esta propuesta por los beneficios que trae consigo la implementacin de mecanismos
para la seguridad informtica, por lo que a continuacin detallaremos algunos riesgos a los que
se expone la compaa si no se implementan las mejoras en la seguridad que proponemos.

Hoy en da los ataques a la infraestructura tecnolgica son muy comunes y cada vez ms
catastrficos para la continuidad de los procesos. Actualmente contamos con una red interna muy
poco protegida, por lo que cualquier persona con conocimientos mnimos y con la disposicin de
hacer dao puede lograrlo fcilmente. Por ejemplo, nuestra red se encuentra vulnerable a robos o
fuga de informacin debido a la falta de dispositivos de deteccin de intrusos y firewall en
hardware que fortalezcan la infraestructura tecnolgica de la compaa. Adems, no estamos
exentos a dao en el disco duro del servidor de aplicaciones o un virus informtico que no
permita el acceso a los diferentes programas que se usan a diario en el desarrollo de nuestras
actividades, generando de esta manera prdidas econmicas muy grandes, ya que por la falta de
los servicios informticos no se pueden realizar las actividades misionales, generando
insatisfaccin por parte de los clientes debido a la calidad deficiente del servicio. A la vez se
perdera informacin vital para la compaa como informacin contable, informacin de clientes,
proveedores, cartera, entre otros.

Actualmente la compaa cuenta con un servidor de base de datos que funciona tambin como
servidor de aplicaciones y un servidor proxy para controlar y restringir los accesos, en este
ltimo se configuro un firewall en software para aadir proteccin adicional.

El servidor de aplicaciones tiene instalado el sistema operativo Windows 2012 server y un motor
de base de datos SQLserver 2012. El servidor proxy cuenta con sistema operativo Linux
(CentOS 6) en el que se configur el firewall.

Se propone realizar las siguientes inversiones para fortalecer la infraestructura tecnolgica y la


seguridad informtica de la compaa:

INVERSION

Sistematizacin (redes, software, hardware y otros) ...$ 15000.000


Asistencia tcnica (consultoras y asesoras) .$ 5000.000
Fortalecer capacidades del talento humano .$ 2000.000

TOTAL .... $22000.000

BENEFICIOS AL IMPLEMENTAR LA PROPUESTA

Con la implementacin de esta propuesta se mantendr la integridad y disponibilidad de las


operaciones de servicio ante sus clientes, reduciendo prdidas econmicas por la parlisis de los
servicios informticos. Por consiguiente, al tomar acciones preventivas que eviten la
indisponibilidad de los sistemas tambin estar beneficiando a los clientes por generar
satisfaccin en la calidad de los servicios prestados.

10

You might also like