ESCUELA SUPERIOR POLITECNICA DEL LITORAL
FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN
MAESTRÍA EN SEGURIDAD INFORMATICA APLICADA
(MSIA)
Tema:
“DESARROLLO DEL ESQUEMA DE SEGURIDAD, PLAN DE
RECUPERACIÓN ANTE DESASTRES INFORMÁTICOS Y SOLUCIÓN PARA
EL NIVEL DE EXPOSICIÓN DE AMENAZAS Y VULNERABILIDADES
APLICADA A LOS SERVIDORES Y EQUIPOS DE COMUNICACIÓN DEL
CENTRO DE DATOS DE LA MUNICIPALIDAD DE LA CIUDAD DEL ESTE.”
TESIS DE GRADO
Previa a la obtención del Título de:
MAGÍSTER EN SEGURIDAD INFORMÁTICA APLICADA
Presentada por:
LSI. DANIEL IVÁN QUIRUMBAY YAGUAL
GUAYAQUIL – ECUADOR
AÑO: 2015
ii
AGRADECIMIENTO
Agradezco a Dios y a cada uno de los profesores
de esta maestría que fueron guías esenciales en
el desarrollo y culminación de esta nueva meta
profesional.
iii
DEDICATORIA
Este trabajo está dedicado a mi familia, a mi
esposa e hijos, así como también a mis Padres,
Suegros y Hermanos quienes han sido los
pilares fundamentales de apoyo a la obtención
de este logro profesional.
iv
TRIBUNAL DE GRADUACIÓN
_____________________ ___ _______________________
Msig. Robert Andrade Msig. Albert Espinal
DIRECTOR DE LA TESIS MIEMBRO PRINCIPAL
v
DECLARACIÓN EXPRESA
“ La responsabilidad del contenido de esta Tesis de Grado, me corresponde
exclusivamente; y el patrimonio intelectual de la misma a la ESCUELA
SUPERIOR POLITÉCNICA DEL LITORAL.“
(Reglamento de Graduación de la ESPOL.)
___________________________________
Lsi. Daniel Iván Quirumbay Yagual
vi
RESUMEN
Este documento identifica una propuesta para implementar un plan piloto de
recuperación de desastres y respaldo que sea viable y factible;encaso de que
ocurra algún tipo de incidente la Institución pueda poner en operatividad el
Plan, ayudando inmediatamente a la reactivación y funcionamiento de todos
sus sistemas informáticos, redes y servidores de manera
oportunaminimizando costos.
Conjuntamente se realizó un análisis de Riesgo y Vulnerabilidades al área
TIC’s del Municipio, que permita ver resultados eidentificar unacorrecta y
oportuna preparación al personal demostrando un empoderamiento de sus
responsabilidades y saber cómo actuar ante amenazaso
siniestrosinformáticos a la que se está expuesto hoy en día toda Institución
Pública.
Además se diseñópolíticas, normas y procedimientos de protección de datos
y recursos informáticos basados en estándares ISO, permitiendo minimizar
los riesgos de los activos físicos y lógicos informáticos más críticos de la
Institución.
vii
Finalmente el aporte profesional que se realiza a esta Institución Pública,
está enfocado a optimar recursos tecnológicos y económicos, utilizando
software adecuados como medios de soporte para la ejecución y continuidad
del Sistema de Seguridad Institucional.
viii
ÍNDICE GENERAL
AGRADECIMIENTO……………………………………………………………. ii
DEDICATORIA….………………………………..…………………………….. iii
TRIBUNAL DE GRADUACIÓN ……………………………………………... iv
DECLARACIÓN EXPRESA …………………………………………………… v
RESUMEN…………………………………………………………………......... vi
ÍNDICE GENERAL……………………………………………………………... viii
ÍNDICE DE TABLAS……………………………………………………………. xvii
ÍNDICE DE FIGURAS…………………………………….……………………. xx
ABREVIATURAS Y SIMBOLOGÍAS……………………….……………….... xxiii
INTRODUCCIÓN………………………………………….……………………. xxiv
1. ANTECEDENTES Y DIAGNÓSTICO DE LA
INFRAESTRUCTURA DE TICs…….............................................. 1
1.1. ANTECEDENTES ........................................................................, 1
1.2. MISIÓN........................................................................................ 3
1.3. VISIÓN.......................................................................................... 4
1.4. OBJETIVOS GENERALES ........................................................... 4
1.5. DESCRIPCIÓN DEL PROBLEMA................................................ 5
1.6. SOLUCIÓN PROPUESTA ............................................................ 6
1.7. E valuación de la Infraestructura Tecnológica y Software.............. 6
1.7.1. Hardware ..................................................................................... 7
1.7.1.1. Roles .......................................................................................... 8
ix
1.7.1.2. Características de Servidores..................................................... 9
1.7.2. Software ...................................................................................... 10
1.7.2.1. Catálogo de Sistemas Informáticos ............................................ 11
1.8. E valuación de la Infraestructura de Red ...................................... 13
1.8.1. Red LAN ...................................................................................... 13
1.8.1.1. Características del Cable UTP ................................................... 16
1.8.1.2. Acceso al Internet ....................................................................... 17
1.8.1.3. Topología.................................................................................... 17
1.8.1.4. Dispositivos de Conmutación ................................................... 20
1.8.1.5. Características de Equipos....................................................... 21
1.8.1.6. Dispositivo de Enrutamiento .................................................... 23
1.8.2. Red MAN .................................................................................. 24
1.8.2.1. Arquitectura de la Red MAN ..................................................... 25
1.8.2.2. Dispositivos de Radio Enlace ................................................... 27
1.9. Seguridad de la Información ..................................................... 30
1.9.1. Introducción .............................................................................. 30
1.9.2. Seguridad Perimetral e Interna................................................. 31
1.9.3. Firewall Lógico.......................................................................... 31
1.9.4. DMZ………………………..………………………………………… 32
1.9.5. Diseño lógico del DMZ ............................................................... 33
2. Marco Teórico. ............................................................................ 34
2.1. Introducción ................................................................................ 34
2.2. Análisis del Riesgo del Sistema de Información.......................... 36
2.2.1. El Riesgo Informático................................................................... 36
x
2.2.2. Características ............................................................................. 37
2.2.3. Clasificación de Riesgo de TI (Tecnología de la Información)..... 40
2.2.4. Metodología ................................................................................. 41
2.2.5. La Norma as/nzs iso 31000:2009 ................................................ 44
2.2.5.1. Estructura de la ISO 31000 ......................................................... 46
2.3. Análisis de Vulnerabilidades ...................................................... 49
2.3.1 Tipos de Análisis .......................................................................... 49
2.4. Plan de Recuperación ante Desastres .................................... 52
2.4.1. Tipos de Contingencia ................................................................ 52
2.4.2. Diferencia entre Emergencia y Contingencia ............................. 53
2.5. P olíticas de Seguridad Informática ............................................ 54
2.5.1. Descripción de la Norma 27002.................................................. 55
2.5.2. Parámetros para establecer Políticas de Seguridad de
Información. ................................................................................ 67
2.6. Cifrado de los Sistemas de Información .................................... 69
2.6.1. Criptografía ................................................................................ 69
2.6.2 Métodos de Encriptación y Protección de la Información ......... 70
2.6.3. Clave Privada (simétrica) ........................................................... 71
2.6.4. Clave Pública (asimétrica) .......................................................... 72
2.6.5 Diferencias entre los Algoritmos Simétricos y los Asimétricos.. 75
2.6.6. Criptoanálisis .............................................................................. 78
2.6.7 Implementación del Algoritmo en Encriptación AES ................. 80
2.6.8 Cifrado de Disco para Linux ....................................................... 81
2.6.9. Cifrado de Disco para Windows.................................................. 82
xi
2.6.10. Control de Inventarios y monitoreo de PCs................................. 83
3. Evaluación de Riesgos, Amenazas y Vulnerabilidades
Tecnológicas………………………………………………………… 84
3.1. Identificación de Riesgos ............................................................ 84
3.1.1. Análisis de Riesgos...................................................................... 89
3.1.1.1. Magnitud del Riesgo.................................................................... 90
3.1.1.2. Matriz de Priorización y Probabilidades ...................................... 90
3.1.2. Evaluación de Riesgo .................................................................. 95
3.1.2.1. Prioridades o Criterios................................................................. 95
3.1.3. Tratamientos de Riesgos ............................................................. 97
3.1.3.1. Identificación de Alternativas....................................................... 98
3.1.4. Evaluación de las Alternativas .................................................... 98
3.1.5. Preparación de Planes de Tratamiento ...................................... 103
3.1.6. Resultados y Ejecución.............................................................. 106
3.2. Seguridad Física ........................................................................ 107
3.3. S eguridad Lógica ....................................................................... 109
3.4. P robabilidades de Amenazas y Vulnerabilidades Críticas …… 111
3.4.1. Herramientas utilizadas para Detección de Vulnerabilidades..... 114
3.5. Intento de Intrusión Externa ...................................................... 117
3.5.1. Identificación de Objetivos y Recolección de Información ............ 117
3.5.2. Recolección de Información a través de herramientas de la red .. 118
3.5.3. Reconocimiento Pasivo ............................................................... 120
3.6. Intento de Intrusión Interna ........................................................ 135
3.6.1. Escaneo de Red LAN .................................................................. 135
xii
3.6.2. Scanning de Puertos.................................................................... 137
3.6.3. Análisis de Vulnerabilidades ......................................................... 149
3.6.4. La explotación dentro de la auditoría Técnica ............................. 151
3.6.4.1. Riesgos en el Proceso de Explotación........................................ 151
3.7. E valuación y Valoración de Resultados .................................... 162
3.7.1. Eliminación de Vulnerabilidad.................................................... 163
3.7.2. Filtrado y Bloqueo de Puertos................................................... 166
3.7.3. Evaluación de Vulnerabilidades................................................. 171
3.7.4. Plan de Acción .......................................................................... 172
3.7.5. Implementación de Software IDS .............................................. 173
4. Desarrollo del Plan de Recuperación de Desastres y
Respaldo de Información......................................................... 177
4.1. Introducción............................................................................. 177
4.2. O bjetivo y Alcance del Plan.................................................... 179
4.3. Planificación E stratégica ....................................................... 180
4.3.1. Identificación de Procesos Críticos ......................................... 180
4.4. Plan de Acción ........................................................................ 182
4.5. Actividades previas al Desastre ............................................. 184
4.5.1. Establecimiento de Procedimientos de Acción y Prevención. 185
4.5.1.1. Entorno delos Sistemas y Equipos ......................................... 185
4.5.1.2. Sistemas de Información......................................................... 187
4.5.1.3. Administración de Respaldos.................................................. 190
4.5.1.4. La Obtención y Almacenamiento de los Respaldos de
Información, Backups, Políticas, Normas y Procedimientos
xiii
de Backups. ........................................................................... 192
4.5.1.5. Modalidad de Respaldo y Tiempo de Ejecución .................... 194
4.5.1.6 Tipos de Respaldo a Utilizar ................................................... 196
4.5.1.7. Secuencia de Respaldo GFS (Grandfather-Father-Son) …… 197
4.5.1.8. Políticas, Normas y Procedimientos de Backups .................... 198
4.5.2. Formación de Equipos Operativos ......................................... 201
4.5.3. . Formación de Equipos Operativos y de Evaluación .............. 203
4.5.3.1. Auditoria de Cumplimiento de los Procedimientos sobre
Seguridad …………………………………………….…………… 203
4.6. A ctividades durante el desastre …......................................... 204
4.6.1. Plan de Emergencias .............................................................. 204
4.6.2. Formación de Equipos ............................................................ 206
4.6.3. Entrenamiento .......................................................................... 206
4.7. A ctividad después del Desastre ............................................. 207
4.7.1. Evaluación de Daños .............................................................. 208
4.7.2. Priorización de Actividades del Plan de Acción ..................... 209
4.7.3. Ejecución de Actividades ....................................................... 210
4.7.4. Evaluación de Resultados ...................................................... 211
4.7.5. Retroalimentación del Plan de Acción .................................... 213
4.7.6. Acciones frente a los tipos de Resgo ..................................... 213
5. Implementación de Políticas de Seguridad aplicables
a la TICs. ................................................................................. 217
5.1. N ormas y Estándares de Seguridad de la TI ........................ 217
5.1.1. Introducción ............................................................................ 217
xiv
5.1.2. Políticas Generales de Seguridad ........................................... 219
5.1.3. Consideraciones Generales .................................................... 219
5.1.4. Objetivos Generales ................................................................ 220
5.1.5. Beneficios de la Implementación de Políticas de Seguridad
Informática…………………………………………………………... 221
5.2. Diseño de controles de seguridad informática ……………….. 222
5.2.1. Alcance de las Políticas a Diseñar ............................................ 225
5.2.2. Etapas para el Desarrollo de una Política …….......................... 226
5.3. P lan de Implementación de las Políticas de Seguridad
Informática ……………………………………………………...…... 226
5.3.1. Responsabilidad y Tiempo de Ejecución .................................. 226
5.3.2. Diagrama de Planificación para la Implementación de Políticas
de Seguridad............................................................................... 229
5.3.3. Recursos Tecnológicos y Talento Humano............................... 230
5.3.4. Costos de Implementación ........................................................ 231
5.3.5. Análisis de la Política de Seguridad para el Área Tics
Municipal …………………………………………………………………… 233
5.4. G uía para el establecimiento del Plan de Políticas de
S eguridad …………………………………………………………... 234
5.4.1. Políticas de Seguridad para Instalaciones Físicas................... 234
5.4.1.1. Robo de Equipo ....................................................................... 236
5.4.1.2. Mantenimiento y Protección Física........................................... 237
5.4.2. Políticas de Control de Acceso a la Información...................... 238
5.4.2.1. Políticas de Contraseñas ......................................................... 240
xv
5.4.2.2. Prohibición en Política de Contraseña .................................... 242
5.4.2.3. Perfiles de Acceso en la Red................................................... 243
5.4.2.4. Asegurando el Acceso ............................................................. 244
5.4.3. Políticas de Seguridad para Cuentas de Usuario del Sistema
Institucional …………………………………………………………... 245
5.4.3.1. Tipos de Cuentas de Usuario .................................................. 246
5.4.3.2. Criterios en la Construcción de Contraseñas Seguras ............ 249
5.4.4. Políticas de Seguridad para el uso de Equipos Informáticos .. 250
5.4.5. Políticas de Seguridad para el Uso del Internet ....................... 253
5.4.5.1. Difusión .................................................................................... 256
5.4.6. Políticas de Seguridad Inalámbrica ........................................... 256
5.4.6.1. Asignación del Servicio ............................................................. 258
5.4.6.2. Disponibilidad del servicio........................................................ 258
5.4.6.3. Suspensión del Servicio............................................................ 259
5.4.7. Política de Seguridad para el manejo de Correo Electrónico 259
5.4.7.1. Restricciones para el Servicio de Correo Electrónico ............. 262
5.4.7.2. Privacidad en los Servicios de Correo:.................................... 265
5.4.8. Políticas de Seguridad de Respaldo y Recuperación ............ 265
5.4.8.1. Consideraciones Generales ................................................... 267
5.5. R esponsabilidades del Usuario............................................ 270
5.6. R esponsabilidad del Administrador de la TI ………........... 271
5.7. Implementación, Administración, Configuración de
Servicios, procedimientos y protocolos de seguridad ………. 272
5.8. Aplicación de Métodos de Encriptación y Protección de la
xvi
Información ……………………………………………………… 273
CONCLUSIONES Y RECOMENDACIONES xxvi
BIBLIOGRAFÍA xxix
GLOSARIO xxiii
xvii
ÍNDICE DE TABLAS
Tabla 1-1. Roles………………………………………………………………............... 8
Tabla 1-2. Características de Servidores………………….…………………………. 10
Tabla 1-3.Catálogos de Sistemas Informáticos..……………………………………. 12
Tabla 1-4. Categorización de la Transacionabilidad de las operaciones………… 12
Tabla 1-5. Características del Cable UTP……………………………………………. 16
Tabla 1-6. Dispositivos de Conmutación …………………………………………….. 20
Tabla 1-7. Dispositivos de Conmutación1………………………………………….... 21
Tabla 1-8. Dispositivos de Conmutación 2…………………………………………… 23
Tabla 1-9. Dispositivo de Enrutamiento ……………………………………………... 24
Tabla 1-10. Dispositivo de Radio Enlace 1 .............………………………………... 27
Tabla 1-11. Dispositivo de Radio Enlace 2 .............………………………………… 28
Tabla 1-12. Dispositivo de Radio Enlace 3 .............………………………………… 29
Tabla 2.13 Normativa ISO 27002:2013 ……………………………………………... 65
Tabla 2-14. Tabla comparativa entre criptografía simétrica y asimétrica………… 78
Tabla 3-15. Identificación de Riesgos ……………………………………………….. 89
Tabla 3-16. Matriz de Priorización ………………………………………................... 91
Tabla 3-17. Análisis de Riesgo ……………………………………………………….. 95
Tabla 3-18. Evaluación de Riesgos ………………………………………………….. 97
Tabla 3-19. Alternativas de Manejo de Riesgo ……………………...……………… 98
Tabla 3-20. Evaluación de Alternativas …………………...………………............... 103
Tabla 3-21. Índice de Magnitud y prioridad esperada ……………………………… 105
Tabla 3-22. Herramientas utilizadas para la detección de vulnerabilidades …….. 116
xviii
Tabla 3-23. Tabla de IP Pública encontrada Servidor Firewall …………………… 134
Tabla 3-24. Tabla de IP Pública encontrada Servidor de Correo ………………… 135
Tabla 3-25. Tabla de Servidor Administrador de Virtuales ………..………………. 141
Tabla 3-26. Tabla de Servidor de la Base de Datos Oracle ………………………. 142
Tabla 3-27. Tabla de Servidor de Cámaras IP ……………………………………… 143
Tabla 3-28. Tabla de Servidor de Respaldos ……………………………………….. 144
Tabla 3-29. Tabla de Servidor de Documentación twiki …………………………… 144
Tabla 3-30. Tabla de Servidor Web Institucional ………………………….............. 145
Tabla 3-31. Tabla de Servidor DNS ………………………………………………….. 146
Tabla 3-32. Tabla de Servidor Firewall y Proxy …………………………………….. 146
Tabla 3-33. Tabla de Servidor de Aplicaciones 1…………………………………… 148
Tabla 3-34. Tabla de Servidor de Aplicaciones 2…………………………………… 149
Tabla 3-35. Tabla de Identificación de Vulnerabilidad # 1 ………………………… 156
Tabla 3-36. Tabla de Identificación de Vulnerabilidad # 2 ………………………… 157
Tabla 3-37. Tabla de Identificación de Vulnerabilidad # 3 ………………………… 159
Tabla 3-38. Tabla de Identificación de Vulnerabilidad # 4 ………………………… 161
Tabla 3-39. Tabla de Identificación de Vulnerabilidad # 5 ………………………… 162
Tabla 4-40. Nivel de Criticidad de los Procesos en caso de evento de
Interrupción………………………………………………………................................. 181
Tabla 4-41. Etapas de Plan de Recuperación de Desastres y Respaldos ……… 184
Tabla 4-42. Sistemas de Información Municipal……………………….……………. 189
Tabla 4-43. Secuencia de Respaldo GFS (Grandfather-Father-Son)…………….. 197
Tabla 4-44. Tabla de Prioridad de Respaldo de Aplicativos……...….……………. 201
Tabla 4-45. Tabla de Ejecución de Procedimiento……………….…………………. 210
xix
Tabla 4-46. Acciones frente a Riesgo # 1 ……….……………….…………………. 214
Tabla 4-47. Acciones frente a Riesgo # 2 ……….……………….…………………. 215
Tabla 4-48. Acciones frente a Riesgo # 3 ……….……………….…………………. 216
Tabla 4-49. Acciones frente a Riesgo # 4 ……….……………….…………………. 216
Tabla 5-50. Tabla de Dominios a Implementar…………………….………………... 224
Tabla 5-51. Tabla de responsabilidades y tiempo de ejecución…………………... 228
Tabla 5-52. Tabla de Costo de Diseño …..………………………….………………. 231
Tabla 5-53. Tabla de Costo de Implementación…………………….………………. 232
Tabla 5-54. Tabla de Costo Total Inversión………………………….………………. 232
Tabla 5-55. Proceso de Auditoría Informática ……………….……………….…….. 234
Tabla 5-56. Perfil del Sistema Municipal ……………….……………………………. 244
xx
ÍNDICE DE FIGURAS
Figura 1-1. Cableado Estructurado del Centro de Procesamiento de Datos …... 15
Figura 1-2. Topología lógica de la Red LAN…………………………………………. 17
Figura 1-3. Organizador de Fibra Óptica Edificio Principal …….………………….. 18
Figura 1-4. Organizador de Fibra Óptica Edificio Segundo …..…..……………….. 19
Figura 1-5. Topología física de la Red LAN..………………………………………... 19
Figura 1-6. Swtich TP-Link Manager TL-SG3424…………………………………... 21
Figura 1-7. Swtich ZyXel - GS1910-24……………………….................................. 22
Figura 1-8. Unicom Smart GST2402G…............................................................... 22
Figura 1-9. Router Cisco 1841…………………...................................................... 23
Figura 1-10. Red MAN ..……………………………………………………………...... 24
Figura 1-11. Arquitectura de Red Metropolitana …………………………….……... 26
Figura 1-12. Airmax5N……..……………………………………………………..……. 27
Figura 1-13. Canopy Backhaul 5.7 Ghz 5700bh20…………………….…………. 28
Figura 1-14. Ubiquiti NS2 NanoStation2 2.4 GHz 10 dBi 400mW ……………… 29
Figura 1-15. Diseño Lógico del DMZ ..……………………………………………….. 33
Figura 2-16. Elementos del Análisis de Riesgo Informático…..………………….... 39
Figura 2-17. Estructura procedural de la normativa ISO 31000…………………… 46
Figura 2-18. Estándar ISO 31000:2009 de Gestión de Riesgo …………………… 48
Figura 2-19. ISO 27002:2005 vs. ISO 27002:2013………………………............... 66
Figura 2-20. Clave Privada ………………………………..………...………………... 72
Figura 2-21. Clave Pública …………………………………………………................ 73
Figura 3-22. Criterios de Evaluación de riesgo…………………………..………….. 95
xxi
Figura 3-23. Encuestas sobre seguridad y crimen informático ………………….... 112
Figura 3-24. Productos más afectados por las vulnerabilidades ………................ 113
Figura 3-25. Fabricantes más afectados por las vulnerabilidades …..…………… 114
Figura 3-26. Comando Ping …………………………………………………………... 118
Figura 3-27. Portal de Registro de Dominios del Ecuador ……………….............. 119
Figura 3-28. Traceroute portal web “ciudaddeleste.gob.ec”…………………….…. 120
Figura 3.29. Búsqueda con google hacking1 ……………………………………….. 121
Figura 3-30. Búsqueda con google hacking2 ……………………………................ 122
Figura 3-31. Instalación de la Extensión PassiveRecon 2.00 ………..…………. 123
Figura 3-32. Opción del PassiveRecon ………………………………...……………. 124
Figura 3-33. Análisis Web con Netcraft ……………………...…………………….… 125
Figura 3-34. Herramienta domaintools ………………………………………………. 126
Figura 3-35. Herramienta Domaindossier …………………………………………… 127
Figura 3-36. Utilidad theharvester en backtrack 5 r3 .……………………………… 128
Figura 3-37. Manejo de NMAP ……………………………………………………….. 129
Figura 3-38. Ejecución comando NMAP …………………………………………….. 129
Figura 3-39. Comando Telnet ……………………………………………………..….. 130
Figura 3-40. Comando FTP …………………………………………………………… 130
Figura 3-41. Mapa de enlaces externo Sitio Web ………………………………….. 131
Figura 3-42. Análisis de vulnerabilidades Portal Web Municipal …………………. 132
Figura 3-43. Vulnerabilidad portal Web #1 ………………………………………….. 133
Figura 3-44. Vulnerabilidad portal Web # 2 …………………………………………. 133
Figura 3-45. Escaneo de puerto con software NetScan …..……………………… 136
Figura 3-46. Análisis NMAP, Puertos abiertos ……………………………………… 138
xxii
Figura 3-47. Análisis NMAP, Puertos, servicios y versión ………………………… 138
Figura 3-48. Banner con el nombre de la institución y tipo de administrado
portal Web………………………………………........................................................ 139
Figura 3-49. Trazado de ruta al momento de hacer ping desde una máquina
externa …………………………………………………………………………………... 139
Figura 3-50. Análisis de vulnerabilidad con Nessus ……………………………….. 153
Figura 3-51. Niveles de Vulnerabilidades con Nessus…………………………….. 154
Figura 3-52. Vulnerabilidad PHP encontrada por Nessus ………………………... 164
Figura 3-53. Actualización de Paquetes PHP ……………………………………..... 164
Figura 3-54. Renombrar archivo htaccess.txt ………………………...................... 165
Figura 3-55. Prueba de vulnerabilidad en Joomla ………………………………….. 166
Figura 3-56. Bloque de puertos en Servidor ………………………………………… 167
Figura 3-57. Inhabilitar servicios innecesarios en Servidor de Aplicaciones …… 168
Figura 3-58. Configuración de Puertos específicos para el Servidor de
Aplicaciones ……………………………………………………..……………………… 168
Figura 3-59. Habilitar firewall de Centos 5.3 ……..……………...…………………. 169
Figura 3-60. Configuración de Firewall Linux ……………………………………….. 170
Figura 3-61. Cierre de puertos en Servidor DNS …………………….…………….. 171
Figura 3-62. Diagrama de Ubicación del IDS en el Centro de Datos
Municipal…………………………………………………………….…………………… 176
Figura 5-63. Desarrollo de Políticas de Seguridad………………………………….. 226
Figura 5-64. Diagrama de GANTT…………………………………………................ 229
xxiii
ABREVIATURAS Y SIMBOLOGÍA
AS/NZS Estándar Australiano/Neozelandés
Ciberataque Ataque Informático
DBA Administrador de la Base de Datos
DMZ Zona desmilitarizada
DNS Sistema de nombres de Dominio
Firewall Corta fuego o pared de fuego
FTP Protocolo de Transferencia de Archivos
Full Duplex En redes: transmisión y recepción de datos simultáneos
GPL Licencia Pública General
IDS Sistema de Detección de Intrusos
IPS Sistema de Prevención de Intrusos
ISO/IEC Organización de Estándares Internacionales /Comisión
Electrotécnica Internacional
NIST Instituto Nacional de Estándares y Tecnología
NMAP Rastreo de puertos escrito originalmente por Gordon
Lyon
Pentesting Método mediante el cual se evalúa la seguridad de un
sistema informático, mediante un ataque simulado.
TICs Tecnología de la Información y la Comunicación
Wireshark Analizador de Tráfico en la red
xxiv
INTRODUCCIÓN
Este documento contiene la realización del análisis de riesgos, amenazas y
vulnerabilidades al área tecnológica del Municipio de la Ciudad del Este,
permitiendo garantizar la integridad y disponibilidad de la información,
basado en un estudio previo de posibles amenazas utilizando como guía la
normativa AS/NZS ISO 31000:2009 de riesgos Informáticos.
La detección de vulnerabilidades basada en la técnica de ethical hacking y la
utilización de herramientas de Pentesting, permite salvaguardar los sistemas
informáticos de cualquier amenaza sea esta interna o externa a la que hoy en
día se encuentra expuesta toda Institución Pública, para dar solución a toda
inseguridad detectada con el objetivo de minimizar el riesgo y su impacto
económico.
El desarrollo de un plan de recuperación de desastres y respaldo de la
información permite establecer responsabilidades a los usuarios dueños de
los procesos y tener la capacidad operacional para la recuperación inmediata
ante cualquier incidente que suceda en la institución
xxv
Finalmente la implementación dela política de seguridadalineadabajo la guía
del estándar Británico ISO/IEC 27002:2013, se orienta específicamente a
una institución pública municipal, permite entonces enfocarse a la
capacitación y socialización de buenas prácticas del manejo de Servicios y
equipos tecnológicos pertenecientes a la institución.
1
CAPÍTULO 1
1. ANTECEDENTES Y DIAGNÓSTICO DE LA
INFRAESTRUCTURA DE TIC.
1.1. ANTECEDENTES
La Ciudad del Este a consecuencia del crecimiento notable de la población
fue elevado a parroquia rural del Cantón Santa María el 11 de diciembre de
1935, luego cuando la población de la parroquia Salinas se cantonizó, La
Ciudad del Este se convirtió en parroquia de esta localidad en 1937.
2
El crecimiento poblacional y económico fue acelerado gracias a la
exportación del petróleo, esto hizo que se desarrolle rápidamente y el 14 de
abril de 1993, “Ciudad del Este” se convirtió oficialmente en Cantón de la
Provincia de Santa María mediante Decreto No. 23 publicado en el Registro
Oficial No. 168 del 14 de abril de 1.993, con una superficie de 25,6 Km2.
Una vez convertida la Ciudad del Este en cantón fue el inicio de la Ilustre
Municipalidad Ciudad del Este, la Constitución de la República del Ecuador
aprobada en el 2008 da la apertura a nuevos esquemas de descentralización
planteados por el gobierno actual a través de la Constitución Política, los
Municipios de los Cantones de cada una de las Provincias, componentes de
la división política del Ecuador, ahora se denominan “Gobiernos Autónomos
Descentralizados (GAD´s) ” y tienen competencias exclusivas en
planificación territorial, obras públicas y movilidad.
Estos Gobiernos Autónomos Descentralizados gozan de autonomía política,
administrativa y financiera, y se deben regir a los principios de solidaridad,
subsidiariedad, equidad interterritorial, integración y participación ciudadana.
Actualmente está establecido en la Constitución de la República del Ecuador
que los Gobiernos Autónomos Descentralizados deben generar sus propios
recursos financieros, conjuntamente también participarán de las rentas del
3
Estado; además, se prevé que participen de al menos el quince por ciento de
ingresos permanentes y de un monto no inferior al cinco por ciento de los no
permanentes correspondientes al Estado Central. Los principios que rigen
estas participaciones son: asignaciones anuales que sean predecibles,
directas, oportunas y automáticas
Los criterios para la distribución de los recursos entre los Gobiernos
Autónomos Descentralizados son los siguientes:
1. Tamaño y densidad de la población.
2. Necesidades básicas insatisfechas, jerarquizadas y consideradas en
relación con la población residente en el territorio de cada uno de los
Gobiernos Autónomos Descentralizados.
3. Logros en el mejoramiento de los niveles de vida, esfuerzo fiscal y
administrativo, y cumplimiento de metas del Plan Nacional de
Desarrollo y del plan de desarrollo del Gobierno Autónomo
Descentralizado.
1.2. MISIÓN
Somos un gobierno local líder, que promueve el desarrollo humano
sostenible, entregando a la comunidad servicios de calidad y calidez; con tal
4
propósito desarrolla una gestión eficiente, transparente y participativa;
contribuyendo de esta manera, al bienestar material y espiritual de la
colectividad.
1.3. VISIÓN
El Gobierno Autónomo Descentralizado Municipal del Cantón Ciudad del
Este, con la participación activa de la ciudadanía y la planificación articulada
con los distintos o iguales niveles de gobierno, contribuirá a construir un
modelo de desarrollo humano sostenible y equitativo, que privilegia la
consecución del buen vivir; constituyéndose de esta manera, en el motor del
progreso Cantonal y Provincial. Su talento humano es solidario, altamente
competitivo, honesto y comprometido con su institución y su cantón.
1.4. OBJETIVOS GENERALES
Mejorar la calidad de vida del Cantón Ciudad del Este garantizando el
ejercicio de los derechos de la ciudadanía, en iguales condiciones, mediante
la capacitación e integración familiar en un ambiente social, aplicando
políticas de manejo ambiental, conservando los espacios naturales y
desarrollndo actividades sosteniblemente que garanticen el buen vivir de las
5
ciudadanas y ciudadanos de este cantón, a través de la ejecución de
proyectos de biodiversidad.
1.5. DESCRIPCIÓN DEL PROBLEMA
La rápida evolución informática en estos tiempos requiere que todas las
organizaciones privadas y estatales adopten un conjunto mínimo de controles
de seguridad para proteger sus sistemas de información. En vista de esta
situación el GAD Municipal del Cantón Ciudad del Este tiene la necesidad de
implementar políticas y normas de seguridad basados en estándares que
permita regular los servicios que ofrece a través de todo el equipo
tecnológico utilizado en la Institución Municipal.
La falta de estos controles de seguridad informática causan que esta área se
encuentre expuesta a un nivel de amenaza muy alto que a su vez pudiera
provocar la pérdida de información crítica y originar la paralización de todos
los servicios que ofrece la institución, adicionalmente es importante destacar
que las Instituciones Públicas dispongan además de un Plan de
Recuperación ante Desastres que permita de una manera oportuna y optima
mantener la continuidad operativa y que sea aplicable específicamente al
Centro de Procesamiento de Datos Municipal.
6
1.6. Solución Propuesta
Como solución se propone implementar un plan de recuperación ante
desastres que sea viable y factible, y en caso de que ocurra algún tipo de
incidente, el GAD Municipal pueda poner en operatividad el Plan que permita
ayudar a la reactivación del funcionamiento de todos sus sistemas
informáticos, redes y servidores.
Conjuntamente se propone diseñar, implantar y mantener políticas, normas y
procedimientos de protección de datos y recursos informáticos basados en
estándares internacionales que minimicen los riesgos de los activos físicos y
lógicos informáticos más críticos de la Institución, además de implementar
medidas de seguridad en el Centro de Datos que mitiguen las
vulnerabilidades y amenazas informáticas a la que se está expuesto todo
equipo informático.
1.7. Evaluación de la Infraestructura Tecnológica y Software
El GAD Municipal del Cantón Ciudad del Este, actualmente cuenta con una
infraestructura básica, estable y robusta que le permite estar a la vanguardia
en el desarrollo tecnológico que ésta demanda, con el fin de ofrecer un buen
7
servicio a la comunidad de una forma óptima y ágil, tal y como se detalla a
continuación en cada una de las descripciones técnicas.
1.7.1. Hardware
El crecimiento continuo de la Institución en estos últimos años ha permitido
generar grandes cambios en el área del Centro de Procesamiento de Datos
Municipal, actualmente cuenta con su propio espacio físico y sistema de
enfriamiento. Los equipos Informáticos tales como Servidores Datos, Voz y
Video son mantenidos gracias al constante Mantenimiento preventivo y
actualización de Software al que son sometidos, para que de esta manera
garanticen la continuidad de la gestión administrativa y se pueda brindar un
servicio de excelente calidad a la comunidad.
El Centro de Procesamiento de Datos cuenta con Servidores de la línea de
IBM y HP, los mismos que cumplen distinto roles para brindar los servicios de
base de datos, internet, correo electrónico, respaldo, entre otros.
8
1.7.1.1. Roles
Rol de Servidores Sistema Operativo
Servidor de Base de Datos
Windows 2003 Server R2
Servidor de Aplicaciones2
Server de Aplicaciones 1
Server Web
Server de Respaldo
Server DNS
Servidor de Impresiones Linux Centos 5.3
Server de Correo Electrónico
Server Proxy
Server Firewall
Server FTP
Server PBX Software Libre
Tabla 1-1. Roles
En la Institución se promueve la utilización del software libre tanto en los
servidores y los equipos de oficina, generando de esta manera un ahorro
considerable en la compra de licencias y como se observa en la tabla 1-1
Roles la mayoría de los Servidores de Datos poseen este tipo de Software.
9
Es importante recalcar que los Sistema Operativos con Licencia y que
cumplen un rol especifico, son utilizados por que aún no se han encontrado
dentro de la paquetería Software Libre algún aplicativo que los reemplace.
1.7.1.2. Características de Servidores
PROCESADOR Tipo de
Característica
# MEMORIA
ROL MARCA MODELO Tarjeta s
Tipo Núcleo RAM
de Red Disco Duro
s
APLICACIONE System 1Xeon 3.0 1 Gbps Disco 1:
IBM 2 6 GB.
S1 X3200 M2 Ghz. 250GB.
1 Gbps Disco 1: 300Gb
APLICACIONE System 1Xeon 2.0
IBM 2 4 GB. Disco 500Gb.
S2 X3650 Ghz.
Disco3: 1 TB.
Proliant 1 Gbps Disco1: 250Gb.
2 Xeon 3.2
WEB HP ML 150 4 8 GB. Disco2: 250Gb.
Ghz.
G2
Proliant 1 Gbps Disco1:146.8
1 Xeon 3.06
Base de Datos HP ML 370 1 4 GB. Disco2: 36.4
Ghz.
G3 Disco3: 36.4
1 Xeon 1.86 1 Gbps Cuatro
Server Backup IOMEGA NAS 450R 2 2 GB.
Ghz. Disco:500 Gb.
Dual
DENWA 1 Intel 1.8
Server PBX DENWA 2 Gigabit 1GB. 32GB.
MICRO Ghz.
Ethernet
PC Clon 1 Gbps Disco: 500Gb.
Server DNS y ATX 1 QuadCore
Genéric 2 3 GB.
FTP Tower 2.33 Ghz.
o
10
PC Clon 1 Gbps Disco: 500Gb.
Server Proxy- ATX 1QuadCore
Genéric 2 4 GB.
Firewall Tower 2.33 Ghz.
o
Tabla 1-2.Características de Servidores
Cabe indicar que en la actualidad el Centro Procesamiento de Datos cuenta
con un UPS de 10 KVA monofásico que mantiene la continuidad de la
energía eléctrica cuando existen los cortes imprevistos de la misma. Además
de que se cuenta con un generador trifásico 200 KW 208-120V, con un
transformador 400 KVA, 13200/208-120V que mantiene la continuidad de
energía eléctrica al Centro de Procesamiento de Datos Municipal de los
cortes de energía repentinos que sufre la Ciudad.
1.7.2. Software
El equipamiento lógico o Sistemas Informáticos con la que cuenta el
Municipio se centra específicamente en las siguientes plataformas que
enlistamos en la Tabla 1-3.Catálogos de Sistemas Informáticos
11
1.7.2.1. Catálogo de Sistemas Informáticos
Sistema S.O. Plataforma Función Transaccionabilidad
Sistema de Linux Oracle 10g Sistema de MEDIA- ALTA
Gestión CentOS Información para la
Municipal 5.3 Gestión
Administrativa de
todo el Municipio,
los módulos son los
siguientes: Ordenes
de Pago, Control de
Multas, bodega,
Catastro, Coactiva,
Seguridad y Control,
Terrenos,
Contabilidad,
Planificación,
Presupuesto,
Nomina, Rentas,
Recaudación,
Centro Medico
12
SITAC ( Windows FOXPRO Software diseñado MEDIA ALTA
SISTEMA 2003 para exigencias
INTEGRADO Server tributarios, con este
DE sistema puedes
TRIBUTACION obtener lo siguiente:
ASESOR - anexos
CONTABLE) transaccionales y
reoc - formularios
103. 104. 107
Sistema de Windows Visual Sistema de control MEDIA
Información 2003 Studio y de los cambios en la
Registral (SIRE) Server Access. información de
dominios que
experimenta un bien
inmueble registrado
dentro del Cantón.
Tabla 1-3.Catálogos de Sistemas Informáticos
Categorización de la Transacionabilidad de las operaciones
ALTA Aproximadamente 80,000 Transacciones
MEDIA-ALTA Aproximadamente 50,000 Transacciones
MEDIA Menores a 50,000 transacciones
Tabla 1-4. Categorización de la Transacionabilidad de las operaciones
13
Cabe mencionar que el Sistema Municipal fue desarrollado por personal que
laboró en el mismo Municipio en el año 2002 y actualmente se realiza
mantenimiento a la Base de Datos y actualizaciones de acuerdo como se
vaya reformando las ordenanzas o leyes gubernamentales.
1.8. Evaluación de la Infraestructura de Red
Actualmente la Institución Pública cuenta con una infraestructura de Red
confiable, que permite agilitar la gestión administrativa, a través de la RED
LAN y MAN, mantiene enlaces de datos desde varias dependencias internas
y externas del GAD Municipal, de las cuales se describe en la continuidad del
documento.
1.8.1.Red LAN
En lo que concierne a la Red LAN, el Municipio cuenta con un cableado
estructurado certificado de 25 años por los tipos de conectividad y sistema de
cableado, cuya marca del cable UTP utilizado es “Signamax” de categoría 6
solido con una velocidad de transmisión de 10/100/1000 Mbps, que garantiza
la fiabilidad en conectividad de la estructura informática, permitiendo acceder
a los servicios y recursos de forma rápida y segura.
14
En relación a la Certificación del Cableado Estructurado instalada en todo el
Edificio se evaluaron los siguientes parámetros tanto para los puntos de
datos, como de voz.
Diafonía
Perdida de Retorno
Atenuación
ACR
ELFEXT
Diafonía power sum
Power Sum ACR
ELFEXT Power Sum
Estándares Aplicados:
IEEE 802.3 10 BaseT
IEEE802.3u 100BaseTX
IEEE 802.3ab 1000BaseT
IEEE 802.3 z 1000BaseSX
IEEE 802.3z 1000BaseLX
IEEE 802.3x Flow Control
15
Cantidad de Puntos de Red Certificados e instalados en los dos Edificios
Administrativos:
Por dato Edificio Principal: 210 puntos
Por voz Edificio Principal: 210 puntos
Por dato Edificio Segundo: 28 Puntos
Por voz Edificio Segundo: 28 Puntos
Figura 1-1. Cableado Estructurado del Centro de Procesamiento de Datos
16
1.8.1.1. Características del Cable UTP
Tipo de Cable Descripción General
RENDIMIENTO DE TRANSMISIÓN:
ANSI/TIA/EIA-568-C.2: supera la categoría
6 (1-250MHz) ISO / IEC 11801,
CENELEC EN 50173: supera la categoría
6 (1-250 MHz)
COMPORTAMIENTO:
Impedancia: 125 Ohm ± 20% @ 64 kHz
CONDUCTOR: Material de cobre desnudo
Tamaño 23 AWG, 1000Ft.
FUNDA: PVC CMR material
Media Espesor: 0,50 mm (0,020 in), min
en cualquier punto: 0,40 mm (0,016 in)
Diámetro 6,3 ± 0,3 mm (0,25 ± 0,01 in)
Color de 7 colores estándar
Cable Categoria 6-4pares UTP
solido
Tabla 1-5. Características del Cable UTP
17
1.8.1.2. Acceso al Internet
En la actualidad el servicio de internet es facilitado por la Corporación
Nacional de Telecomunicaciones(CNT) que a través de una línea de Fibra de
tipo dedicada 1:1, monomodo, con un ancho de banda de 6 Mbps es
conectado a través de un Servidor Proxy con el Sistema Operativo CentOS
versión 5.3 que a través del servicio de Nateo o encaminamiento de
paquetes es enviado a la red LAN de la Institución para que todas las
máquinas clientes pueda obtener el servicio de internet, así como también los
departamentos que se encuentran en puntos remotos.
1.8.1.3. Topología
Figura 1-2. Topología lógica de la Red LAN
18
Tal como se puede visualizar en la Figura 2, el tipo de topología utilizado es
el Tipo Estrella, el mismo que le permite una comunicación rápida y
redundante entre cada uno de los piso del edificio Municipal, capaz de tener
un rendimiento alto y totalmente disponible al momento de realizar alguna
transacción.
Debido a la existencia de dos edificios contiguos, la conectividad entre
edificios Municipales está realizada a través de fibra óptica Monomodo y
fusionados en un organizador de fibra en ambos extremos de conexión, con
6 hilos activos de las cuales 2 son para transmisión de datos y dos para
transmisión de voz ambos transmiten a 1000Base BX, quedando 2 puntos de
respaldo.
Figura 1-3. Organizador de Fibra Óptica Edificio Principal
19
Figura 1-4. Organizador de Fibra Óptica Edificio Segundo
TOPOLOGÍA FÍSICA DE LA RED LAN
SW-PB-1
PB
SW-PB-2
Leyenda
SW-P1-1 Dispositivo de
Conmutación
ACCESO/DISTRIBUCIÓN
P1
Cable UTP
Fibra Óptica
SW-P1-2 Monomodo
CORE
P2
SW-P2-1
Segundo Edificio Municipal
SW-EM2-1
Figura1-5. Topología física de la Red LAN
20
Como se observará en la Figura 5, la red LAN se divide en cuatro sub redes
principales, Planta Baja, Primer Piso, Segundo Piso y Segundo Edificio
Administrativo que son administrados a través de redes segmentadas. La
velocidad de transmisión de esta red es de 1000 Mbps y la Categoría del
Cable es de tipo 6. Solo en la interconexión del Core y el Segundo Edificio es
por Fibra Óptica.
1.8.1.4. Dispositivos de Conmutación
Todos los dispositivos de conmutación con los que cuenta el Municipio de
Ciudad del Este se encuentra distribuidos en la capa Core, Capa Distribución
y Capa de Acceso, de las cuales se pasan a detallar en la siguiente forma:
Capa Core Capa Distribución Capa de Acceso
SW-PB-1
Switch Administrables Switch Administrables Switch UNICOM SMART
TP-LINK TL-SG3424 ZyXel - GS1910-24 GST2402
Tabla 1-6. Dispositivos de Conmutación
21
1.8.1.5. Características de Equipos
Figura 1-6. SWTICH TP-LINK MANAGER TL-SG3424
Descripción General
Interfaces: Listas de Control de Acceso:
24 puertos RJ45 a 10/100/1000 Mbps Filtrado de paquetes L2~L4 basado en el
(Negociación automática, MDI/MDIX origen y destino de las direcciones MAC,
automático) IP, puertos TCP/UDP, 802.1p, DSCP,
4 slots SFP combo a 100/1000 Mbps* protocolo e identificador VLAN
1 puerto de consola Seguridades: Vinculación IP-MAC-puerto-
Ancho de banda/Backplane: 48Gbps VID
Tabla de direcciones MAC:8K Autenticación según puerto IEEE
VLAN: Soporte IEEE802.1Q con 4000 802.1X/MAC, Radius, VLAN para invitados
grupos VLAN y 4000 VIDs Defensa contra ataques DoS
VLAN basada en puerto/MAC/protocolo Inspección ARP dinámica (DAI)
GARP/GVRP SSH v1/v2
SSL v2/v3/TLSv1
Tabla 1-7. Dispositivos de Conmutación 1
22
Figura 1-7. SWITCH ZyXel - GS1910-24
Descripción General
Gestión de Red: Gestión basada en Seguridades: IEEE 802.1x, Seguridad
web, SNMP v1, v2c, v3, Grupos RMON 1, 2, Portuaria, Autenticación MAC, Límite de
3, 9, NTPv4,Relé DHCP, Syslog, Duplicación direcciones MAC, Layer 2 filtrado MAC,
de puertos, DNS, sFlow Filtrado IP de nivel 3,Capa 4 filtrado socket
Gestión y QoS de tráfico: VLAN basada TCP / UDP, Guardia BPDU, Reenvío MAC
estática, Múltiples servidores RADIUS, Varios
en puerto, VLAN basada en MAC VLAN
servidores TACACS +, RADIUS, TACACS +
basada en protocolo- IEEE 802.1Q
,SSL, Snooping DHCP, Inspección ARP
,UPNP, Filtrado de paquetes ACL
Figura 1-8. UNICOM SMART GST2402G
Descripción General
Velocidad de Transmisión IGMP Snooping
10/100/1000 Port mirroring
23
Gestión de red SNMP Port security.
Static VLANs
GVRP
VLAN tagging
Tabla 1-8. Dispositivos de Conmutación 2
1.8.1.6. Dispositivo de Enrutamiento
Equipo
Figura 1-9. Router Cisco 1841
Descripción General
Memoria RAM: 256 MB (instalados) / 38 4 MB (máx.) - SDRAM
Memoria Flash: 64 MB (instalados) / 128 MB (máx.)
Conexión de Redes
Ethernet, Fast Ethernet
IPSec
SNMP
Protección firewall, criptografía 128 bits, cifrado del hardware, VPN,
soporte
24
VLAN, Sistema de prevención de intrusiones (IPS), cifrado de 256 bits
Sistema Operativo, Cisco IOS Advanced Security
Tabla 1-9. Dispositivo de Enrutamiento
1.8.2. Red MAN
Todas las conexiones que se realicen de forma inalámbrica a través de
equipos de comunicación a una distancia mínima de 200 mts. hasta una
distancia máxima de 3 Km aproximadamente, es identificado como una Red
Metropolitana para el Municipio de la Ciudad del ESTE, por tal motivo se ha
considerado identificar mediante la Figura 10 la siguiente información.
Figura 1-10. Red MAN
25
1.8.2.1. Arquitectura de la Red MAN
La existencia de oficinas corporativas cercanas en una ciudad, genera la
presencia de este tipo de arquitectura dentro de la Institución, para esto se
cuenta con un nodo de retransmisión de datos ubicada en el Cerro de
nombre Engoroy que permite la conexión con 4 oficinas externas que
pertenecen al Municipio.
Esta red privada cuya distancia entre nodo de conexión no es mayor 2.5 milla
(4 Kms), medio de comunicación se realiza a través de equipos de Radio
frecuencia de 2.4 a 5 Ghz. A continuación se muestra una gráfica detallando
la forma de Comunicación en la Red MAN y la recepción del Servicio de
Internet, dando una visión global a fin de posteriormente determinar los
puntos de riesgo y debilidades tecnológicas a nivel de la infraestructura.
26
Arquitectura de RED Metropolitana
Figura 1-11. Arquitectura de Red Metropolitana
27
1.8.2.2. Dispositivos de Radio Enlace
Equipo
Figura 1-12. Airmax5N
Descripción General y Ubicación
Hardware
1 Puerto LAN 10/100Mbps compatible con estándar IEEE802.3af,
AUTO MDI/MDI‐X
8MB Flash, 32MB SDRAM
Carcasa resistente al agua y radiaciones UV
Antena
Incluye antena direccional 14dBi
Angulo de emisión: 30 grados sobre plano vertical y horizontal
R‐SMA conector para antenna externa
Modos de funcionamiento
Soporta Modo Cliente,ModoAP,Modo Bridge WDS, Modo
Repetidor, Bridge, Infrastructura ,Router y WISP
Seguridad
Soporte 802.1x Radius, Soporte WPA con PSK/TKIP/AES ,WPA2
Ubicación:
Enlace Municipio- Centro de Datos Engoroy
Tabla 1-10. Dispositivo de Radio Enlace 1
28
Equipo
Figura 1-13. CanopyBackhaul 5.7 Ghz 5700bh20
Descripción General y Ubicación
Description 5.7 GHz Backhaul, 20 Mb
CanopyPartNumber 5700BH20USG
MarketAvailability North America, Europe, South America, Asia
SignalingRate 20 Mbps
Typical LOS Range 1 mi (1.6 km)
TypicalAggregateUsefulThroughput 14.0 Mbps
Frequencyrange of band ISM 5725-5850 MHz
Non-overlappingChannels 3
ChannelWidth 20 MHz
ChannelSpacing every 5 MHz
Encryption DES capable
ProtocolsUsed IPV4, UDP, TCP, ICMP, Telnet, HTTP, FTP, SNMP
Network Management HTTP, TELNET, FTP, SNMP Version 2c
Ubicación:
Enlace Centro de Desarrollo Humano(CDH) y Centro de Comunicaciones Engoroy
Tabla 1-11. Dispositivo de Radio Enlace 2
29
Equipo
Figura 1-14. Ubiquiti NS2 NanoStation2 2.4 GHz 10dBi 400mW
Processor Specs - Atheros AR2315 SOC, MIPS 4KC, 180MHz
Memory Information - 16MB SDRAM, 4MB Flash
Networking Interface - 1 X 10/100 BASE-TX (Cat. 5, RJ-45)
Ethernet Interface
Wireless Approvals - FCC Part 15.247, IC RS210
RoHS Compliance - Yes
Antenna - Integrated 10dBi Dual Pol + External RP-SMA
Outdoor Range - over 15km
Ubicación: Enlace Centro de Comunicaciones Engoroy y
Centro Comercial Buenaventura
Tabla 1-12. Dispositivo de Radio Enlace 2
30
1.9. Seguridad de la Información
1.9.1. Introducción
La seguridad de los datos para una Institución Pública es fundamental,
debido que la divulgación de la información puede ocurrir a través de
publicaciones en redes sociales, correo electrónico o a través de filtración de
información por parte de los empleados.
El costo de las infracciones de seguridad de datos, en términos monetarios y
de credibilidad de las Institución siempre es muy alto, por tanto es necesario
considerar soluciones integrales a esta problemática para el beneficio de la
Institución.
EL GAD Municipal cuenta con las seguridades básicas y con configuraciones
de equipos de comunicación personalizadas necesarias para garantizar la
integridad de los datos, es importante identificar que el concepto de
“Seguridad de la Información” no debe ser confundido con el de “Seguridad
Informática”, ya que este último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o formas.
31
1.9.2. Seguridad Perimetral e Interna
La seguridad lógica sea esta interna o externa son aspectos fundamentales a
tener en cuenta dentro del Municipio, así como también el disponer de los
equipos y configuraciones necesarias para dar la debida seguridad de la
información.
El filtrado de Paquetes se realiza a través de un servidor con sistema
operativo CentOS 5.3 que tiene configurado el Servicio de firewall a través
del software “Shorewall” que permite que el equipo se convierta en un
Cortafuego lógico y pueda prestarlas debida seguridad y salvaguardar la
integridad de la información de la red LAN
1.9.3. Firewall Lógico
En la actualidad el software firewall Shorewall, es una herramienta de alto
nivel para la configuración de Netfilter y permite la configuración de un
firewall de host, de un servidor, un firewall enrutador, y lograr manejar
complejas configuraciones. Esta herramienta cuenta con soporte para IPV4 e
IPV6.
32
1.9.4. DMZ
DMZ (zona desmilitarizada) es un diseño conceptual de red donde los
servidores de acceso público se colocan en un segmento de red aislado. La
intención de DMZ es asegurar que los servidores de acceso público no
puedan comunicarse con otros segmentos de la red interna, en el caso de
que un servidor se encuentre comprometido., tal es el caso del Servidor de
Correo electrónico, Servidor de Pagina Web y el Servidor de respaldo, cabe
recalcar que las empresas por lo general al momento de ingresar un
empleado, establece acuerdos de confianza y niveles de acceso controlados,
sin embargo si se presentara algún intento de acceso no autorizado hacia
LAN (red interna) estos son bloqueados por el firewall.
A continuación se observa a través de la siguiente Figura la estructura lógica
de cómo se encuentra instalados los equipos de seguridad de la institución:
33
1.9.5. Diseño lógico del DMZ
Figura1-15. Diseño Lógico del DMZ
34
CAPÍTULO 2
2. MARCO TEÓRICO.
2.1. Introducción
El Implementar Seguridad Informática a las infraestructuras Tecnológicas
específicamente para el Centro de Procesamiento de Datos se ha convertido
en necesarias debido a que si se logra estimar la frecuencia con la cual se
materializan los riesgos o vulnerabilidades, así como determinar la magnitud
de sus posibles consecuencias considerando las debidas precauciones,
35
podemos de modo preventivo tomar medidas para reducir su impacto y evitar
la paralización de las organizaciones o empresas.
Con la realización de un análisis de riesgo informático como también la
Implantación de Políticas de Seguridad basados en estándares
ISO(Organización Internacional por la Normalización)se puede identificar
fácilmente sus vulnerabilidades y amenazas a la que se encuentra expuesta,
permitiendo a las organizaciones o empresas minimizar pérdidas económicas
y maximizar oportunidades de negocio dentro de los parámetros de una
Institución Pública.
Conocedores de que la tecnología de la información actual facilita las
operaciones de negocio, es necesario considerar siempre que aquellas
tecnologías pueden presentar riesgos que causan que la información se
pierda o se modifique perjudicando a los interesados. Entre las amenazas
que pueden aumentar el riesgo de una Institución depende de la zona donde
se encuentre ubicada, para este caso se está analizando los siguientes:
cortes de energía eléctrica, ciberataques, sucesos de origen físico,
negligencia o decisiones institucionales, entre otros.
36
2.2. Análisis del Riesgo del Sistema de Información
El Análisis de riesgos de la Información tiene la intención de garantizar la
seguridad de los datos, aplicar políticas de acceso a los diferentes niveles de
autorización de acceso a la información, identificar las amenazas,
vulnerabilidades y riesgo operativos de la Infraestructura Tecnológica
Municipal con la que cuenta actualmente.
2.2.1. El Riesgo Informático
Se entiende como la gestión de riesgo Informático a la probabilidad de
ocurrencia de incidentes que causen la paralización a los Sistemas
Informáticos o de la red de comunicación, de forma que imposibilite el
cumplimento de un objetivo o ponga en peligro a los bienes de la
Organización, ocasionando de esta manera pérdidas o daños económicos
irreversibles.
La Organización Internacional por la Normalización (ISO) define el riesgo
tecnológico como: “La probabilidad de que una amenaza se materialice,
utilizando vulnerabilidad existentes de un activo o un grupo de activos,
generándole pérdidas o daños” (Guías para la gestión de la seguridad de TI
/TEC TR 13335-1, 1996).Otras de las normativas con una madurez para la
37
definición del riesgo es la de origen Australiana y Nueva Zelandia AS/NZS
4360:2004 que lo define como “Posibilidad de que un suceso tenga un
impacto en los objetivos”(AS/NZS 4360:2004),normativa que ha sido
incorporada y actualizada internacionalmente como ISO 31000:2009,
aplicada mundialmente y que define al riesgo como: “efecto de la
Incertidumbre en los objetivos” (ISO 31000:2009).
2.2.2. Características
En el análisis de riesgo es importante reconocer que cada proceso de riesgo
tiene características, tales como:
Activos: Elementos que forman parte de los sistemas informáticos y
redes de comunicación.
Amenazas: Todo tipo de circunstancias que puede suceder a los
sistemas y redes de comunicación. Las amenazas pueden ser de
carácter físico como por ejemplo un incendio o lógico como por
ejemplo acceso no autorizado a una base de datos.
Probabilidad: Establecer la probabilidad de ocurrencia que puede
realizarse de manera cuantitativa o cualitativa, pero siempre
38
considerando que la medida no debe contemplar la existencia de
ninguna acción paliativa, o sea, debe considerarse en cada caso qué
posibilidades existen que la amenaza se presente independientemente
del hecho que sea o no contrarrestada.
Vulnerabilidades: Agujeros de seguridad, debilidad de los activos que
son aprovechadas por las amenazas para dañar un activo.
Impacto: Consecuencia de la materialización de una amenaza sobre
un activo.
Controles: Mecanismos que permiten reducir las vulnerabilidades de
equipos y sistemas informático.
39
Figura2-16. Elementos del Análisis de Riesgo Informático
Además al hablar de la Seguridad de la Información es necesario considerar
para el análisis de riesgo informático los siguientes componentes:
Integridad: mantener la información libre de modificaciones no
autorizadas.
Confidencialidad: La información solo puede ser legible y modificado
por personas autorizadas, tanto en el acceso a datos almacenados
como también durante la transferencia de ellos.
Disponibilidad: La información debe estar disponible cuando se
necesite
Autenticación: Que no se pueda negar la autoría (irrefutabilidad, no
repudio).
40
2.2.3. Clasificación de Riesgo de TI (Tecnología de la Información)
Según el ambiente en el que se desenvuelve la empresa u organización
investigada se puede identificar y relacionar los cuatro siguientes tipos de
riesgo:
Riesgo Inherente: Es la posibilidad de errores o irregularidades en la
información financiera, administrativa u operativa, antes de considerar la
efectividad de los controles internos diseñados y aplicados por la institución.
Riesgos Financieros: Es todo lo relacionado a la parte financiera de la
entidad, dicho riesgo se relaciona con el manejo de los recursos de la
empresa.
Riesgo Operativo: Comprende tanto el riesgo en sistemas como operativo
provenientes de deficiencias en los sistemas de información, procesos,
estructura, que conducen a ineficiencias, oportunidad de corrupción o
incumplimiento de los derechos fundamentales.
Riesgos de Tecnológico: Riesgo que se asocia con la capacidad
tecnológica disponible por la entidad, con el objetivo de satisfacer sus
necesidades actuales, futuras y de soporte al cumplimiento de su misión.
41
2.2.4. Metodología
Para la gestión de riesgo tecnológico, existen varios estándares que pueden
servir como apoyo al análisis de riesgo de la TICs, para el Municipio de la
Ciudad del Este, para la cual es importante destacar los siguientes:
Estándares orientados al Riesgo Tecnológico
BS 31100
ISO/IEC 27005
ITGI-Risk IT Framework
NIST-SP800-30
AS/NZS ISO 31000:2009
ISO 31010:2009
AS/NZS 4360
MAGERIT
CRAMM
UNE 71504
Desde un principio una de las normas aplicadas mundialmente a todo tipo de
Instituciones es la norma AS/NZS 4360, pero este no cubre los mismos
espectros que la ISO 27001 en sus disciplinas, ya que solo afecta a la forma
42
de cómo se deben analizar los riesgos, y en consecuencia planificar las
medidas de seguridad, mientras que la ISO 27001 determina
específicamente como gestionar el Sistema de la Gestión de la Seguridad
Informática comúnmente llamado Plan de Seguridad.
Sin embargo, según Alfonso Bilbao Iglesias, en su artículo llamado “La
Necesaria Normativa ISO sobre la Seguridad” elaborado en junio del
20101, expresa lo siguiente: “Desde la Empresa Cueva valiente Ingenieros,
hemos participado algunas veces en el establecimiento de un Sistema de
Gestión de Seguridad conjunto de Seguridad Física y Seguridad Lógica (por
llamarlo de alguna manera) y hemos vivido las contradicciones de que la
norma ISO 27001 se adapte como una protección a las necesidades de la
gestión de la Seguridad Lógica (o Seguridad de la Información) y que no hay
forma de encajar en ese modelo las particularidades de la gestión de la
Seguridad Física”.
La necesidad de esta Institución Pública para el Centro de Procesamiento de
Datos no solo requiere la implementación de seguridad lógica, sino también
llegar a un punto de evaluar todos los riesgo posibles a nivel tecnológico que
1
Alfonso Bilbao and De Cuevavaliente Ingenieros, “La Necesaria Normativa ISO Sobre Seguridad
Artículo Técnico”, 2010 <http://www.cuevavaliente.com/es/documentos>.
43
puedan ocurrir al momento ofrecer servicios a la comunidad a través de los
Sistemas Informáticos.
Basados en estos antecedentes se ha considerado la mejor alternativa del
listado de normas antes presentado para la implementación de la gestión de
riesgo, esta normativa es AS/NZS ISO 31000:2009 orientada a Riesgos,
remplazando a la conocida mundialmente AS/NZS 4360, que tiene como
objetivo ayudar a las organizaciones de todo tipo y tamaño a gestionar el
riesgo con efectividad y posibilitar una mejora continua en el proceso de toma
de decisiones en todo lo relacionada a la Gestión de Riesgo Tecnológico.
La ISO 31000 da una mejor alternativa para los riesgos deliberados en el
ámbito de la Seguridad tanto físico como lógico que puedan suscitarse en
cualquier momento en el Municipio de la Ciudad del Este, y que están
basados en dos razones fundamentales:
Cubrir todo el espectro de la Gestión de la Seguridad (tal como el ISO
27001).
Orientación a la mejora continua con el esquema Plan-Do-Check-Act,
PDCA (Planificar, Realizar, Comprobar y Reaccionar), comúnmente
utilizado por la norma ISO.
44
Es importante dejar en claro que al alinearnos a la normativa ISO 31000 no
significa que la ISO 27005 de Riesgo de la Seguridad de la Información,
pierda relevancia debido a que su uso se puede justificar para tratar riesgos
técnicos, mientras que la ISO 31000 provee un marco abierto y adecuado a
los riesgo de una institución Pública si lo aplicamos correctamente a los
equipos y sistemas informáticos.
2.2.5. La Norma AS/NZS ISO 31000:2009
Esta normativa que surge en noviembre del 2009 y tiene su origen
Australiano y de Nueva Zelanda, permitió paralelamente la Actualización de
la Guía ISO 73 que ofrece una lista de 50 términos referidos a la gestión de
riesgo, además la AS/NZS ISO 31000:2009 suministra orientaciones
genéricas para la gestión de riesgos y puede aplicarse a una gran variedad
de actividades, decisiones u operaciones de cualquier Institución pública,
privada, organizaciones sin fines de lucro, asociación, grupo o individuo.
Esta norma pueden ser aplicada a cualquier tipo de riesgo, cualquiera sea su
naturaleza, causa u origen, así presente resultados positivas o negativas
para la organización.
45
A partir de la ISO 31000, la palabra riesgo se define en términos del “Efecto
de la incertidumbre en los objetivos”, esta nueva definición implica que se
refiera tanto a las situaciones negativas tradicionales de riesgo que provocan
perdidas, como a las situaciones positivas de riesgos, que constituyen
oportunidades, cada uno de estos conceptos han sido incorporados
actualmente por la ISO 270012, Esta norma provee de principios, el marco de
trabajo (framework) y un proceso destinado a gestionar cualquier tipo de
riesgo en una manera transparente, sistemática y creíble dentro de cualquier
alcance o contexto.
La implementación de esta norma en el Municipio de la Ciudad del Este
permitirá contar con un conjunto de procedimiento y normativas internas que
garantizaran lo siguientes aspectos:
Contar con un cuerpo normativo especifico, armonizado y relacionado
con la política interna de la institución.
Disponer de un Análisis de riesgo consensuado con los responsables
de la Organización que determinaran de forma directa la disposición
de los recursos de seguridad necesarios.
2
ISO, “Consejos de Implantación Y Métricas de ISO/IEC 27001 Y 27002”
<http://www.iso27000.es/download/ISO_27000_implementation_guidance_v1_Spanish.pdf>
[accessed 8 March 2015].
46
Disponer de una métrica de desempeño de la seguridad, que permita
analizar las desviaciones sobre objetivos propuestos.
Contar con procedimientos de análisis de desempeño (a partir de la
métrica) y de las consiguientes tomas de decisiones tendentes a
corregir las desviaciones.
2.2.5.1. Estructura de la ISO 31000
La norma ISO propone un esquema procedural, tal como se presenta en la
siguiente Figura.
Figura 2-17. Estructura procedural del la normativa ISO 31000
47
Decisión y Compromiso: Para la implementación de un plan de seguridad
se requiere un fuerte compromiso e implicación de la Dirección en los
niveles más altos posibles.
Diseño del Marco de Actuación: Disponer de una serie de documentos en
las que se determine los mecanismos y Políticas de Seguridad de la
Institución.
Implementación del Plan de Seguridad: Se aplica el marco de Actuación,
y se pondrá en marcha el modelo definido por la ISO 31000 muy parecido al
norma AS/NZS 4360)
Seguimiento y Revisión: Es considerado los informes de Seguridad sobre
los progresos de implementación del Plan de Seguridad.
Mejora Continua del Plan de Seguridad: Esto se consigue con las
actuaciones de redefiniciones del Plan que permitan readecuar la política de
Seguridad, el propio Plan y el marco de actuación.
48
Figura 2-18. Estándar ISO 31000:2009 de Gestión de Riesgo
Los planes de seguridad de acuerdo con la norma ISO 310003 son los
siguientes:
Redacción de las directivas y normas internas del Marco de Actuación
del Plan de Seguridad, adecuándolas a las estructuras de normativa
interna existente.
Desarrollo del Plan de Seguridad, utilizando herramienta de Análisis
de riesgo y propuesta de medidas de seguridad, adaptada a las
normas ISO 31000.
3
ISOTOOLS, “Norma ISO 31000:2009. Gestión de Riesgos. Principios Y Directrices.”, 2013
<http://www.isotools.com.co/norma‐iso‐310002009‐gestion‐de‐riesgos‐principios‐y‐directrices/>
[accessed 15 October 2014].
49
Determinación de los indicadores de desempeño del Plan de
Seguridad y diseño de los informes de medición y de información
sobre incidentes.
Asesoramiento para la organización de las reuniones periódicas de
seguimiento y mejora continua del Plan de Seguridad.
2.3. Análisis de Vulnerabilidades
Antes de realizar cualquier estudio o análisis de seguridad a la Institución se
debe tomar en cuenta cuales son los estándares que van a servir de guía
para identificar de forma ordenada y diversa a las auditorias Informáticas que
se vayan a ejecutar al Municipio.
2.3.1. Tipos de Análisis
1. Análisis de vulnerabilidades (Vulnerability Assessment)
Este tipo de análisis no es intrusivo, el objetivo es buscar vulnerabilidades en
los sistemas evaluados, con el fin de clasificarlas y presentarlas de forma
estructurada.
50
2. Test de Intrusión (Penetration Testing)
Consiste en realizar varios tipos de pruebas, aprovechando las
vulnerabilidades encontradas y de esta manera comprometer los sistemas.
Este tipo de auditorías de seguridad es más invasiva que el análisis de
vulnerabilidades y puede ser dirigido a un solo objetivo.
3. Hacking Ético:
La diferencia específica con el test de intrusión, es que es más completa la
auditoria en relación con los dispositivos (Servidores de Datos, Firewall, IDS,
router) las pruebas que se realizan son más rigurosas, además de la
existencia de un pacto previo con el cliente, para poder hacer pruebas de tipo
de “denegación de Servicio e Ingeniería social” en horarios planificados que
no perjudique el normal funcionamiento laboral de la Institución.
Existen varios documentos de este tipo reconocidos como metodologías
para el proceso de Auditoría de Seguridad Ofensiva o Hacking ético que nos
puede servir de guía para este proyecto, las mismas que enlistamos a
continuación:
Open Source Security Testing Methodology Manual (OSSTMM)
51
The Penetration Testing Execution Standard (PTES)
About the Open Web Application Security Project (OWASP)
VulnerabilityAssessment.co.uk
Se debe dejar especificado que para la ejecución de este trabajo también
existe la necesidad de realizar acuerdos de confidencialidad y pactos sobre
el trato de la información, esto antes de realizar cualquier prueba de
Seguridad en los sistemas evaluados. Este tipo de procedimiento es un
proyecto de seguridad informática que ayudará a garantizar el trabajo
realizado sobre la auditoria a los sistemas operativos o aplicaciones.
La Metodología que se utilizará para el Análisis de Seguridad que se
ejecutara al Municipio de la Ciudad del Este es una auditoria de tipo
“Hacking Ético” con el apoyo de la documentación OWASP, las mismas
que tiene las siguientes fases:
Definición de reglas de auditoria
Recolección de información
Network Mapping, Scanning de Puertos y Enumeración
Análisis y Clasificación de Vulnerabilidades
Explotación de Vulnerabilidades
Post-explotación de vulnerabilidades
52
Presentación de Reportes y resultados
Cada una de estas fases es documentada en el capítulo 3, ilustrando de
mejor manera el desarrollo de cada una de ellas.
2.4. Plan de Recuperación ante Desastres
El plan de recuperación ante desastres no es más que procedimientos,
políticas y procesos que se deben establecer en una Institución para actuar
en caso de eventos adversos o siniestros inesperados que afecten a sus
operaciones diarias. Para esto se debe constituir un plan que permita al
Municipio restaurar con sus operaciones críticas en el menor tiempo posible y
actuar de manera adecuada ante el problema suscitado.
2.4.1. Tipos de Contingencia
Existen diferentes tipos de contingencia de acuerdo a los daños sufridos:
Menor: es la que tiene repercusiones solo en las operaciones diarias y se
puede recuperar en menos de 8 horas laborables.
53
Grave: Es la que causa daños a las instalaciones, pero puede reiniciar
operaciones en menos de 24 horas.
Critica: Afecta a las operaciones y las instalaciones, este no es recuperable
en corto tiempo y puede suceder porque no existe normas preventivas o bien
porque estas no son suficientes; relacionado también con desastres
naturales incendios, inundación o terremoto, etc.
2.4.2. Diferencia entre Emergencia y Contingencia
Según Elio Ríos4, la diferencia entre Contingencia y Emergencia es la
siguiente:
a. Es Contingencia (lo que puede o no suceder) si se tenía previsto por
los organismos de atención y/o por la comunidad de los afectados que
esto pudiera ocurrir y si se adquirió logística, se prepara personal
especializado y a la comunidad para atenderlo en forma integral.
b. Es Emergencia el caso que este hecho no esté contemplada por los
organismos de atención y/o por la comunidad de los afectados la
posibilidad de aparición y desarrollo de la eventualidad, con todos los
4
Elio Ríos Serrano, “Los Desastres ‐ Por: Elio Ríos Serrano”
<http://www.aporrea.org/actualidad/a13255.html>.
54
rasgo de la sorpresa y por supuesto sin tener una logística, sin
preparación de personal especializado ni a la comunidad para
atenderlo en forma integral.
Es importante saber que la pérdida de información provoca daño de fondo en
la Institución como los mencionados a continuación:
Contribuyentes decepcionados y molestos
Perdida de Reputación Institucional
Retraso en gestiones administrativas
Es importante destacar esta información para la creación de un Plan de
Recuperación ante Desastres y Respaldo de Información eficiente, y que se
llegue a ejecutar de forma óptima al momento de suscitarse el siniestro.
2.5. Políticas de Seguridad Informática
Para conseguir mejoras en el campo de la Seguridad Tecnológico se debe
implementar Políticas que fomente la buena práctica y el correcto manejo de
la información para el Centro de Procesamiento de Datos de esta institución
55
Pública, por tal situación es necesario trabajar con la normativa ISO
27002:20135
2.5.1. Descripción de la Norma 27002
Esta Norma contiene 35 objetivos de control y 114 controles que se
encuentran agrupados en 14 dominios principales. A continuación se
presenta un resumen de la Norma ISO/IEC 27002:
5. Políticas de Seguridad.
5.1 Directrices de la Dirección en seguridad de la información.
5.1.1 Conjunto de políticas para la seguridad de la información.
5.1.2 Revisión de políticas para la seguridad de la información.
6. Aspectos organizativos de la Seguridad de la Información
6.1 Organización interna.
6.1.1 Asignación de responsabilidades para la segur. de la
información.
6.1.2 Segregación de tareas.
6.1.3 Contacto con las autoridades.
5
Iso27000.es, “ControlesISO27002‐2013”, 2013, 27002
<http://iso27000.es/download/ControlesISO27002‐2013.pdf>.
56
6.1.4 Contacto con grupos de interés especial.
6.1.5 Seguridad de la información en la gestión de proyectos.
6.2 Dispositivos para movilidad y teletrabajo.
6.2.1 Política de uso de dispositivos para movilidad.
6.2.2 Teletrabajo.
7. Seguridad ligada a los Recursos Humanos.
7.1 Antes de la contratación.
7.1.1 Investigación de antecedentes.
7.1.2 Términos y condiciones de contratación.
7.2 Durante la contratación.
7.2.1 Responsabilidades de gestión.
7.2.2 Concienciación, educación y capacitación en seguridad de
la información
7.2.3 Proceso disciplinario.
7.3 Cese o cambio de puesto de trabajo.
7.3.1 Cese o cambio de puesto de trabajo.
8. Gestión de Activos.
8.1 Responsabilidad sobre los activos.
8.1.1 Inventario de activos.
57
8.1.2 Propiedad de los activos.
8.1.3 Uso aceptable de los activos.
8.1.4 Devolución de activos.
8.2 Clasificación de la información.
8.2.1 Directrices de clasificación.
8.2.2 Etiquetado y manipulado de la información.
8.2.3 Manipulación de activos.
8.3 Manejo de los soportes de almacenamiento.
8.3.1 Gestión de soportes extraíbles.
8.3.2 Eliminación de soportes.
8.3.3 Soportes físicos en tránsito.
9. Control de Accesos.
9.1 Requisitos de negocio para el control de accesos.
9.1.1 Política de control de accesos.
9.1.2 Control de acceso a las redes y servicios asociados.
9.2 Gestión de acceso de usuario.
9.2.1 Gestión de altas/bajas en el registro de usuarios.
9.2.2 Gestión de los derechos de acceso asignados a usuarios.
9.2.3 Gestión de los derechos de acceso con privilegios
especiales.
9.2.4 Gestión de información confidencial de autenticación de
58
usuarios.
9.2.5 Revisión de los derechos de acceso de los usuarios.
9.2.6 Retirada o adaptación de los derechos de acceso
9.3 Responsabilidades del usuario.
9.3.1 Uso de información confidencial para la autenticación.
9.4 Control de acceso a sistemas y aplicaciones.
9.4.1 Restricción del acceso a la información.
9.4.2 Procedimientos seguros de inicio de sesión.
9.4.3 Gestión de contraseñas de usuario.
9.4.4 Uso de herramientas de administración de sistemas.
9.4.5 Control de acceso al código fuente de los programas.
10. Cifrado
10.1 Controles criptográficos.
10.1.1 Política de uso de los controles criptográficos.
10.1.2 Gestión de claves.
11. Seguridad Física y Ambiental.
11.1 Áreas seguras.
11.1.1 Perímetro de seguridad física.
11.1.2 Controles físicos de entrada.
11.1.3 Seguridad de oficinas, despachos y recursos.
59
11.1.4 Protección contra las amenazas externas y ambientales.
11.1.5 El trabajo en áreas seguras.
11.1.6 Áreas de acceso público, carga y descarga.
11.2 Seguridad de los equipos.
11.2.1 Emplazamiento y protección de equipos.
11.2.2 Instalaciones de suministro.
11.2.3 Seguridad del cableado.
11.2.4 Mantenimiento de los equipos.
11.2.5 Salida de activos fuera de las dependencias de la empresa.
11.2.6 Seguridad de los equipos y activos fuera de las
instalaciones.
11.2.7 Reutilización o retirada segura de dispositivos de
almacenamiento.
11.2.8 Equipo informático de usuario desatendido.
11.2.9 Política de puesto de trabajo despejado y bloqueo de
pantalla.
12. Seguridad en la Operativa.
12.1 Responsabilidades y procedimientos de operación.
12.1.1 Documentación de procedimientos de operación.
12.1.2 Gestión de cambios.
12.1.3 Gestión de capacidades.
60
12.1.4 Separación de entornos de desarrollo, prueba y producción.
12.2 Protección contra código malicioso.
12.2.1 Controles contra el código malicioso.
12.3 Copias de seguridad.
12.3.1 Copias de seguridad de la información.
12.4 Registro de actividad y supervisión.
12.4.1 Registro y gestión de eventos de actividad.
12.4.2 Protección de los registros de información.
12.4.3 Registros de actividad del administrador y operador del
sistema.
12.4.4 Sincronización de relojes.
12.5 Control del software en explotación.
12.5.1 Instalación del software en sistemas en producción.
12.6 Gestión de la vulnerabilidad técnica.
12.6.1 Gestión de las vulnerabilidades técnicas.
12.6.2 Restricciones en la instalación de software.
12.7 Consideraciones de las auditorías de los sistemas de
información.
12.7.1 Controles de auditoría de los sistemas de información.
13. Seguridad en las telecomunicaciones.
13.1 Gestión de la seguridad en las redes.
13.1.1 Controles de red.
61
13.1.2 Mecanismos de seguridad asociados a servicios en red.
13.1.3 Segregación de redes.
13.2 Intercambio de información con partes externas.
13.2.1 Políticas y procedimientos de intercambio de información.
13.2.2 Acuerdos de intercambio.
13.2.3 Mensajería electrónica.
13.2.4 Acuerdos de confidencialidad y secreto
14. Adquisición, Desarrollo y Mantenimiento de los Sistemas
de Información.
14.1 Requisitos de seguridad de los sistemas de información.
14.1.1 Análisis y especificación de los requisitos de seguridad.
14.1.2 Seguridad de las comunicaciones en servicios accesibles
por redes públicas.
14.1.3 Protección de las transacciones por redes telemáticas.
14.2 Seguridad en los procesos de desarrollo y soporte.
14.2.1 Política de desarrollo seguro de software.
14.2.2 Procedimientos de control de cambios en los sistemas.
14.2.3 Revisión técnica de las aplicaciones tras efectuar cambios
en el sistema operativo.
14.2.4 Restricciones a los cambios en los paquetes de software.
14.2.5 Uso de principios de ingeniería en protección de sistemas.
62
14.2.6 Seguridad en entornos de desarrollo.
14.2.7 Externalización del desarrollo de software.
14.2.8 Pruebas de funcionalidad durante el desarrollo de los
sistemas.
14.2.9 Pruebas de aceptación.
14.3 Datos de prueba.
14.3.1 Protección de los datos utilizados en pruebas.
15. Relaciones con Suministradores.
15.1 Seguridad de la información en las relaciones con
suministradores.
15.1.1 Política de seguridad de la información para
suministradores.
15.1.2 Tratamiento del riesgo dentro de acuerdos de
suministradores.
15.1.3 Cadena de suministro en tecnologías de la información y
comunicaciones.
15.2 Gestión de la prestación del servicio por suministradores.
15.2.1 Supervisión y revisión de los servicios prestados por
terceros.
15.2.2 Gestión de cambios en los servicios prestados por
terceros.
63
16. Gestión de Incidentes en la Seguridad de la Información.
16.1 Gestión de incidentes de seguridad de la información y
mejoras.
16.1.1 Responsabilidades y procedimientos.
16.1.2 Notificación de los eventos de seguridad de la
información.
16.1.3 Notificación de puntos débiles de la seguridad.
16.1.4 Valoración de eventos de seguridad de la información y
toma de decisiones.
16.1.5 Respuesta a los incidentes de seguridad.
16.1.6 Aprendizaje de los incidentes de seguridad de la
información.
16.1.7 Recopilación de evidencias.
17. Aspectos de Seguridad de la Información en la Gestión de
la Continuidad del Negocio.
17.1 Continuidad de la seguridad de la información.
17.1.1 Planificación de la continuidad de la seguridad de la
información.
17.1.2 Implantación de la continuidad de la seguridad de la
información.
64
17.1.3 Verificación, revisión y evaluación de la continuidad de la
seguridad de la información.
17.2 Redundancias.
17.2.1 Disponibilidad de instalaciones para el procesamiento de
la información.
18. Cumplimiento.
18.1 Cumplimiento de los requisitos legales y contractuales.
18.1.1 Identificación de la legislación aplicable.
18.1.2 Derechos de propiedad intelectual (DPI).
18.1.3 Protección de los registros de la organización.
18.1.4 Protección de datos y privacidad de la información
personal.
18.1.5 Regulación de los controles criptográficos.
18.2 Revisiones de la seguridad de la información.
18.2.1 Revisión independiente de la seguridad de la información.
18.2.2 Cumplimiento de las políticas y normas de seguridad.
18.2.3 Comprobación del cumplimiento.
La descripción de los 14 dominios son:
1. Políticas de seguridad (1 control)
65
2. Aspecto Organizativos de la seguridad de Información (2
controles)
3. Seguridad ligada a recursos humanos (3 controles)
4. Gestión de activos (3 controles)
5. Control de acceso (4 controles)
6. Cifrado (1 control)
7. Seguridad física y ambiental (2 controles)
8. Seguridad en la Operativa (7 controles)
9. Seguridad en las Telecomunicaciones (2 controles)
10. Adquisición, desarrollo y Mantenimiento de los Sistemas de
Información (3 controles)
11. Relaciones con suministradores (2 controles)
12. Gestión de Incidentes en la Seguridad de la Información (1
control)
13. Aspectos de la Seguridad de la Información en la Gestión
de la Continuidad del Negocio (2 control)
14. Cumplimiento (2 controles)
Tabla 2.13 Normativa ISO 27002:2013
66
Figura2-19. ISO 27002:2005 vs. ISO 27002:2013
En la gráfica antes observada se identifica que en la Normativa ISO
27002:2013 posee menos controles tecnológicos que la ISO 27002:20056,
adicionalmente se cuenta con políticas de control más claras y se debe
considerar esta actualización para la aplicación en este documento.
La Normativa ISO 27002:2013, es una herramienta que permite establecer
políticas y controles con el objetivo de disminuir los riesgos informáticos en la
Institución.
6
Iso/iec 27002:2005., “Iso/iec 27002:2005.”, 2011, 27002
<http://www.iso27000.es/download/ControlesISO27002‐2005.pdf>.
67
Al implementar esta normativa lograremos reducir las amenazas y riesgos
hasta llegar a un nivel considerable de seguridad para la Institución, luego del
análisis de la normativa se ha considerado necesario enfocarse
principalmente en aplicar tres controles:
a) Documentos de la Política de Seguridad de la información
b) Asignación de responsabilidades relativas a la seguridad de la
información
c) Cumplimiento de la Política y normas de seguridad
2.5.2. Parámetros para Establecer Políticas de Seguridad de
Información.
Para la generación de la política debe ser considerado como un proceso
técnico administrativo que debe contar siempre con el Apoyo administrativo y
en especial de la máxima autoridad de la Entidad, sin este apoyo este
proceso puede fracasar o no llegar a su término de forma satisfactoria.
Es importante que al diseñar las políticas de seguridad basados en una
Institución Pública se considere primeramente los siguientes aspectos:
68
Reunirse con los Departamentos que poseen mayor experiencia
para establecer el alcance y definir las violaciones a las Políticas.
Identificar a los líderes de áreas para la toma de decisión a fin de
que ellos son los más interesados por preservar la integridad de la
información que manejan
Monitorear constantemente los procedimientos y operaciones que
realiza el área de Tecnología.
Detallar explícitamente y concretamente el alcance de la política
con el propósito de evitar tensiones por parte del personal de área
y de toda la institución.
Finalmente el principal objetivo de estos aspectos ya expresados, es lograr
que sea aprobado cada una de las políticas, las mismas que deben
integrarse a la estrategia de negocio que lleva el Municipio, a su misión y
visión con el fin de que las altas autoridades de la Institución reconozcan de
forma inmediata la importancia y utilidad para el Municipio.
Es Importante recalcar que las políticas por sí solas no constituyen una
garantía para la Seguridad del Municipio, ellas deben responder a intereses y
necesidades Institucionales basadas en su visión, que lleven a un esfuerzo
conjunto de sus actores por administrar correctamente sus recursos, factor
69
que facilita la formalización y materialización de los compromisos adquiridos
como Institución Pública.
2.6. Cifrado de los Sistemas de Información
2.6.1. Criptografía
Criptografía7 (del griego (criptos), «oculto», y (grafé), «escritura», literalmente
«escritura oculta»). Tradicionalmente se ha definido como el ámbito de la
criptografía que se ocupa de las técnicas de cifrado o codificado destinadas a
alterar las representaciones lingüísticas de ciertos mensajes con el fin de
hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan
tanto en el arte como en la ciencia. Por tanto, el único objetivo de la
criptografía es conseguir la confidencialidad de los mensaje, para ello se
diseñaban sistemas de cifrado y códigos. En esos tiempos la única
criptografía existente era la llamada criptografía clásica.
Actualmente la tecnología más apropiada dentro de la criptografía para
defender servicio de Correo Electrónico y hoy en día el más utilizado para
envió de información es la firma digital.
7
Wikipedia.org, “Criptografía ‐ Wikipedia, La Enciclopedia Libre”
<http://es.wikipedia.org/wiki/Criptografía>.
70
Es necesario que los usuarios aprendan a proteger su información de los
peligrosde la nube del Internet, seleccionando contraseñas adecuadas para
sus cuentas y cifrando la información que almacenan en los servidores.
Además deben saber cómo observar lasanomalías que se aprecian en el
uso de los servicios y reportarlas oportunamente, Esto puede alertar sobre
cualquiera de las variantes de ataques que se utilizan hoy en día.
2.6.2. Métodos de Encriptación y Protección de la Información
En la actualidad se han incrementado precipitadamente los Ciberataques
dirigidas a las Instituciones Públicas debido a que el volumen de información
que se maneja en el Internet en muchas situaciones es muy grande,
situación por la que se requiere garantizar transmisiones segura de datos
dentro de la nube de internet, razón por la cual debemos emplear técnicas de
forma que los datos que se envían de una computadora a otra sea de forma
segura, en cuanto a que el receptor lo comprenda de acuerdo al algoritmo
establecido y sea idéntico al enviado por el emisor y que este a su vez este
codificado para evitar que sea interpretado por usuarios ajenos a la
comunicación realizada.
Este proceso es completamente transparente para el usuario final, no
incrementa el tamaño de los paquetes y solo puede ser desencriptado por
71
quien tenga la clave para realizar esta acción. De esta manera estaremos
considerando los siguientes puntos de seguridad informática:
Autenticidad de los usuarios.
Confidencialidad.
Integridad.
No repudio.
Los métodos de encriptación8 existentes se dividen en dos grandes grupos
los cuales son:
Clave secreta o privada (simétrica).
Clave pública (asimétrica).
2.6.3. Clave Privada (Simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje a
transmitir, esta clave se debe intercambiar entre los equipos por medio de un
canal seguro; ambos extremos deben tener la misma clave para cumplir con
el proceso.
8
Textoscientificos.com, “Encriptación” <http://www.textoscientificos.com/redes/redes‐
virtuales/tuneles/encriptacion> .
72
Figura 2-20. Clave Privada
Entre los principales algoritmos simétricos tenemos los siguientes: DES,
IDEA y RC5.
Las principales desventajas de los métodos simétricos son la distribución de
las claves, el peligro de que muchas personas deban conocer una misma
clave y la dificultad de almacenar y proteger muchas claves diferentes.
2.6.4. Clave Pública (Asimétrica)
También llamada asimétrica, se basa en el uso de dos claves diferentes, que
73
poseen una propiedad fundamental: una clave puede desencriptar lo que la
otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el
propietario para cifrar los mensajes, mientras que la otra, llamada clave
pública, es usada para desencriptar el mensaje.
El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en
1976, y fue la base para el desarrollo de los que después aparecieron, entre
los que cabe destacarel RSA (el más utilizado en la actualidad).
Figura 2-21. Clave Pública
74
Las claves públicas y privadas tienen características matemáticas especiales,
de tal forma que se generan siempre a la vez por parejas, estando cada una
de ellas ligada intrínsecamente a la otra, mientras que la clave privada debe
mantenerla en secreto de su propietario, ya que es la base de la seguridad
del sistema, la clave pública es difundida, para que esté al alcance del mayor
número posible de personas, existiendo servidores que guardan, administran
y difunden dichas claves.
Para que un algoritmo de clave pública sea considerado seguro debe cumplir
con los siguientes puntos:
Conocido el texto cifrado no debe ser posible encontrar el texto en
claro ni la clave privada.
Conocido el texto cifrado (criptograma) y el texto en claro debe resultar
más caro en tiempo o dinero descifrar la clave, que el valor posible de
la información obtenida por terceros.
Conocida la clave pública y el texto en claro no se puede generar un
criptograma correcto encriptado con la clave privada.
Dado un texto encriptado con una clave privada sólo existe una
pública capaz de desencriptarlo, y viceversa.
75
2.6.5. Diferencias entre los algoritmos Simétricos y los Asimétricos.
Al hablar de los algoritmos simétricos estos permiten encriptar y desencriptar
con la misma llave. Las principales ventajas de los algoritmos simétricos son
su seguridad y su velocidad y tiene un nivel de seguridad de 128bits.
Los algoritmos asimétricos pueden encriptar y desencriptar con diferentes
llaves. Los datos se cifran con una llave pública y se desencriptan con una
privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también
conocidos como algoritmos de llave pública, necesitan al menos una llave de
3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de
128 bits.
Los algoritmos asimétricos son increíblemente lentos, tanto que no pueden ni
se recomiendan ser utilizados para cifrar grandes cantidades de información.
Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos
que los asimétricos.
En la siguiente tabla, se modela una comparativa entre los dos tipos de
criptografía:
76
Tabla comparativa entre criptografía simétrica y asimétrica
Garantías de Algoritmos
Ventajas Desventajas seguridad Uso más usados
es necesario compartir
la clave entre emisor y
DES con
receptor por medios
tamaño de
que pueden no ser
sistema
clave de 56
seguros
eficiente en
bits.
grupos muy si se compromete la
Triple-Des
reducidos, clave, se compromete
con tamaño
ya que sólo toda la comunicación
de clave de
es necesaria
no permite autenticar 128 bits a
una única
al emisor ya que una 256 bits.
clave
misma clave la Blowfish
no es utilizan dos personas con tamaño
necesario de clave de
se necesita un
disponer de 128 bits a
elevado número de
una tercera 256 bits
claves: n*(n-1)/2;
parte AES con
siendo n el número de cifrado
confiable confidencialida tamaños de
personas implicadas de
d clave de 128,
Infraestructu en una comunicación mensaje
192 o 256
ra sencilla cifrada integridad s
Simétrica bits.
número de alto coste RSA con
Asimétrica claves computacional en el confidencialida cifrado de tamaño de
77
Garantías de Algoritmos
Ventajas Desventajas seguridad Uso más usados
reducido, ya proceso de d mensajes clave mayor
que cada generación de claves o igual a
integridad firma digital
individuo 1024 bits
la necesidad de un
necesitará autenticidad de intercambio DSA con
tercero (autoridad de
únicamente origen de claves tamaño de
certificación) en el
un par de clave de 512
proceso no repudio
claves bits a 1024
necesidad de una bits
computacion
gran infraestructura El Gamal
almente es
independientemente con tamaño
complicado
del número de de clave
encontrar la
individuos. Se precisa comprendida
clave
mayor tiempo de entre los
privada a
proceso y claves más 1024 bits y
partir de la
grandes los 2048 bits
pública
no es
necesario
transmitir la
clave
privada
entre emisor
y receptor
78
Garantías de Algoritmos
Ventajas Desventajas seguridad Uso más usados
permite
autenticar a
quien utilice
la clave
privada
Tabla 2-14. Tabla comparativa entre criptografía simétrica y asimétrica
2.6.6. Criptoanálisis
Es el conjunto de técnicas que se pueden usar para romper los códigos
criptográficos, por tanto trata de comprometer la seguridad de un cripto
sistema, ya sea simétrico o asimétrico, sin embargo, aunque pueda identificar
que el criptoanálisis es el enemigo del cripto sistema ya que trata de
romperlo, la realidad es que ayuda a perfeccionar al cripto sistema, el mismo
que aplicando técnicas de criptoanálisis se puede ver cuáles son los puntos
débiles de un algoritmo, perfeccionarlo y dificultar el posible criptoanálisis
invasivo futuro o nuevo.
79
El perfeccionamiento de los algoritmos ha provocado que para el
criptoanálisis suela ser necesaria una computadora ya que en general se
lleva a cabo analizando grandes cantidades de pares mensaje-criptograma.
Los principales tipos de análisis son:
Texto claro escogido. Este tipo de ataque se basa en que
conocemos algunos mensajes elegidos por nosotros y sus respectivos
criptogramas. A partir de ahí se buscan relaciones para averiguar
cómo sería el mensaje sin cifrar a partir del cifrado.
Fuerza bruta. El menos elaborado de todos, descifra el criptograma
con todas las posibles contraseñas y de las posibles soluciones
identifica las que tienen sentido.
Análisis diferencial. Observa cómo afectan al criptograma ligeras
codificaciones en el mensaje para deducir el criptograma a descifrar.
Análisis Lineal. Esta técnica consiste en realizar operaciones lógicas
a pares mensaje-criptograma de las que se pueden sacar
conclusiones sobre la clave de cifrado.Un tipo de ataque que solo se
80
puede utilizar con los algoritmos asimétricos consiste en tratar de
deducir la clave privada a partir de la pública.
Ataques de Canal lateral. Estudio de la potencia consumida por el
componente electrónico que realiza elcifrado. Este método se basa en
detectar qué operaciones está realizando el microprocesador a partir
de su potencia consumida. De esta manera, conociendo el
funcionamiento interno del algoritmo, si se observa la potencia que el
sistema electrónico consumen el momento de operar con la clave, se
puede identificar cual es la clave.
Según el análisis previo para la ejecución e implementación del proyecto en
el Municipio de la Ciudad del Este, trabajaremos con el algoritmo AES. Está
demostrado que este algoritmo es muy resistente a todos los ataques
comentados anteriormente, por tanto en la última parte de este proyecto
implementaremos técnicas que hagan el algoritmo más robusto frente a este
método de criptoanálisis.
2.6.7. Implementación del algoritmo en encriptación AES
Una de las ventajas del algoritmo Rijndael en relación a otra, se refiere a que
es el único que podía trabajar con claves y bloques de cifrado de 128, 192 y
81
256 bits indistintamente, pudiendo usarse 9 configuraciones distintas fruto de
mezclar cualquier longitud de clave con cualquier longitud de bloque.
El algoritmo AES es uno de los utilizados para proteger la información del
gobierno de los EE.UU. usados también por el sector privado y se
estandarizaría en muchos países (Sobre todo en los europeos).
Si se comprende el funcionamiento del proceso de cifrado, el de descifrado
se puede resumir fácilmente. Consiste en sustituir las operaciones del
proceso de cifrado por sus inversas y alterar el orden en que estas se
aplican. El aplicar este algoritmo permitiría a la Institución Publica mejorar su
seguridad en relación a información crítica y confidencial a razón de poder
tener a buen recaudo toda la información de la institución una vez aplicada el
algoritmo.
2.6.8. Cifrado de Disco para Linux
LUKS9 es una implementación muy sencilla de utilizar para la gestión de
particiones y unidades de almacenamiento cifradas en GNU/Linux. Se
recomienda su uso en dispositivos móviles, computadoras portátiles y
9
Joel Barrios Dueñas, “Cifrado de Particiones Con LUKS. ‐ Alcance Libre”
<http://www.alcancelibre.org/staticpages/index.php/ciframiento‐particiones‐luks>.
82
dispositivos de almacenamiento cuya información se desee proteger en caso
de extravío o robo.
2.6.9. Cifrado de Disco para Windows
BitLocker10 cifra todos los datos almacenados en el volumen del sistema
operativo Windows (y en los volúmenes de datos configurados). Esto incluye
el sistema operativo Windows, los archivos de paginación e hibernación, las
aplicaciones y los datos usados por las aplicaciones.
BitLocker está configurado para que use de manera predeterminada un
Módulo de plataforma segura (TPM) que ayude a garantizar la integridad de
los componentes de arranque inicial (los componentes utilizados en las
primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan
sido protegidos con BitLocker para que permanezcan protegidos aun en el
caso de que se altere el equipo cuando el sistema operativo no se esté
ejecutando.
10
“Cifrado de Unidad BitLocker ‐ Microsoft Windows” <http://windows.microsoft.com/es‐
419/windows7/products/features/bitlocker> .
83
2.6.10. Control de Inventario y Monitoreo de PC's
Belarc, Inc.11 es una empresa de clase mundial dedicada al desarrollo y
diseño de productos basados en arquitectura WAN que ayudan a hacer más
sencillo el control de inventario y monitoreo de PC's por medio de una
sencilla administración, tanto para usuarios pequeños como para los grandes
corporativos, dependencias de gobierno, agencias de seguridad,
universidades, etc.
La arquitectura en formato portal WEB de Belarc permite a los usuarios
simplificar y automatizar la administración de equipos de escritorio,
servidores y equipo portátil en cualquier lugar del mundo, utilizando una sola
base de datos y un servidor de Intranet. Los productos de Belarc crean
automáticamente una base de datos centralizada (CMDB), precisa y
actualizada que contiene información detallada de software, hardware y
configuraciones en seguridad.
11
Belarc, “PRODUCTOS DE BELARC” <http://www.belarc.com/es/products.html>.
84
CAPÍTULO 3
3. EVALUACIÓN DE RIESGOS, AMENAZAS Y
VULNERABILIDADES TECNOLÓGICAS.
3.1. Identificación de Riesgos
La siguiente evaluación de riesgo realizada al Municipio de la Ciudad del
Este está basada en la Normativa AS/NZS ISO 31000:2009. A continuación
en la siguiente tabla se realiza un análisis específico en donde se identifican
todos los riegos de tipo interno y externos que podrían afectar directa o
indirectamente en la administración del Centro de Procesamiento de Datos
Municipal, además incluye la preparación de planes de tratamiento de
riesgos.
85
Tipos de Posibles
Nº Riesgo Descripción
riesgo consecuencias
1 Externo Cortes de Fallas en red eléctrica, Inoperatividad de
/Interno energía que alimenta al Centro los equipos de
de Datos Municipal comunicaciones y
servidores de
datos.
2 Interno Fallas de UPS Falla de equipos de Inoperatividad de
respaldo eléctrico los equipos de
comunicaciones y
servidores de
datos.
3 Interno Fallas en equipo Temperatura no Baja el desempeño
de ventilación adecuada para la de procesamiento
(aires operatividad de equipos y generación de
acondicionados) de Comunicación y daños por
Servidores recalentamiento en
equipos
4 Externos Terremotos Eventos naturales Daño total del
equipamiento de
comunicación y
servidores de datos
86
5 Externo Tsunami Eventos naturales Daño total del
equipamiento de
comunicación y
servidores de datos
6 Externo Incendios Fuego en las Daño total del
/Interno instalaciones del equipamiento de
Centro de Datos comunicación y
Municipal servidores de datos
7 Interno Desconexión de Corte o daños en la Usuarios no
medio físico por fibra óptica de tendrán acceso al
interconexión interconexión servicio de internet
proveedor de
Internet
8 Interno Fallas en falla en los equipos Interrupción del
hardware de Informáticos de servicio
equipos del comunicación y Tecnológicos
Centro de Datos servidores de datos parcialmente
Municipal
9 Interno Fallas en Servicio no disponible Interrupción del
software de por problemas en el servicio
Equipos de Sistema Operativo o Tecnológicos
Centro de Datos Software de parcialmente
87
Municipal Administración
10 Interno Falla en los Desperfecto eléctrico o Interrupción de la
equipos de cualquier problema red de
conmutación de interno en los equipos comunicación
la redes LAN de comunicaciones
11 Saturación en Problemas en Pérdida de
los equipos de saturación de paquetes desempeño hasta
comunicaciones de datos y posible
procesamiento entre desconexión o
otras saturación de la red
Interno interna
12 Interno Falla en los Desperfecto eléctrico o Interrupción de la
equipos de cualquier problema red de
radio interno en los equipos comunicación e
comunicación de comunicaciones internet
para la red MAN
13 Externo Interrupción Falla en el acceso al Usuarios no
servicio de servicio de internet tendrán acceso al
internet por servicio de internet
problemas de
ultima milla
88
14 Interno Interrupción del Falla en el equipo de Vulnerabilidad de
/Externo servicio de filtraje acceso a
Firewall Información del
Centro de Datos
Municipal
15 Interno Acceso no Acceso de personas no Robo de
autorizado a los autorizada a los información
servidores del servidores
Centro de Datos
Municipal
16 Interno Acceso no Acceso de personas sin Robo de
autorizado a los permiso a la información
equipos de configuración del
comunicaciones núcleo de
comunicaciones
17 Interno El saboteador puede Interrupción de
/Externo ser un empleado o un Servicio
sujeto ajeno a la Tecnológicos y/o
empresa que utiliza robo de información
Actos de herramientas de
ciberataques Craqueo
89
18 Interno Mantenimiento rutinario Interrupción del
que terminan en un servicio
Errores humanos
apagado no Tecnológicos
programado de equipos parcialmente
Tabla 3-15. Identificación de Riesgos
El proceso de administración de riesgo contempla la identificación de todos
los posibles riesgos, los cuales afectan a los estándares. Cabe destacar que
estos pueden ser directos o indirectos que inciden en la administración, como
por ejemplo el corte de energía se categoriza como un riesgo directo, debido
a que por un desperfecto eléctrico se suspende el servicio, entre los riesgos
indirectos se puede mencionar la interrupción o reinicio de un Servidor FTP.
3.1.1. Análisis de Riesgos
Es importante identificar los riesgos que afectan directamente a la institución
con el fin de que no existan dificultades en mantener una continuidad del
negocio y poder tener una clara realidad de los costos que se verían
involucrados, esto implica que se debe tener bien identificado las
probabilidades de ocurrencia y su impacto, evaluación de controles aplicados
a los procesos así como también sus debilidades.
90
3.1.1.1. Magnitud del Riesgo
La magnitud de un riesgo se determina por la probabilidad de ocurrencia y
sus consecuencias o impactos asociados.
Magnitud= probabilidad * Impacto
3.1.1.2. Matriz de Priorización y Probabilidades
Para esto se debe considerar lo siguiente:
Probabilidad: Frecuencia que podría presentar el riesgo.
ALTA: Es muy factible que el riesgo se presente
MEDIA: Es factible que el riesgo se presente
BAJA: Es muy poco factible que el riesgo se presente
Impacto:Forma en la cual el riesgo podría afectar los resultados del proceso.
ALTO: afecta en alto grado la disponibilidad del servicio
MEDIO: afecta en grado medio la disponibilidad del servicio
BAJO: afecta en grado bajo la disponibilidad del servicio
91
En la siguiente gráfica se presenta la matriz de priorización, con la cual se
clasificaran los riesgos de acuerdo a su magnitud:
Magnitud A: Nivel de Alto Riesgo
Magnitud B: Nivel Medio de riesgo
Magnitud C: Nivel Bajo de Riesgo
ALTA B A A
Probabilidad
MEDIA B B A
BAJA C B B
BAJO MEDIA ALTO
Impacto
Tabla 3-16. Matriz de Priorización
Basado en la matriz de priorización antes presentada, se realizará el análisis
de la magnitud del riesgo de acuerdo al nivel de probabilidad e impacto, para
luego sean clasificados según su grado de importancia.
92
Control
Nº Riesgo Probabilidad Impacto Magnitud
existente
1 Cortes de energía UPS exclusivo Media Media B
para el Centro
de Datos
Municipal
2 Fallas de UPS Mantenimiento Baja Alto B
anual
3 Fallas en equipo Mantenimiento Baja Bajo C
de ventilación Anual
(aires
acondicionados)
4 Terremotos Plan de Baja Alto B
Contingencia
5 Tsunami Centro de Baja Alto B
datos el
Primer Piso
del Edificio
Municipal
6 Incendios Extintores y Baja Media B
detectores de
humo
93
7 Desconexión de Monitoreo de Baja Alto B
medio físico por la red
interconexión
proveedor de
internet
8 fallas en el Mantenimiento Media Alto A
hardware de Anual
Equipos del Centro
de Datos Municipal
9 Fallas en software Respaldo en Media Media B
de Equipos del contingencia
Centro de Datos diario
Municipal
10 Falla en los Monitoreo de Media Alto A
equipos de redes disponibilidad
comunicación LAN de equipos de
comunicación
11 Saturación en los Monitoreo de Media Alto A
equipos de tráfico de red
comunicaciones
94
12 Falla en los Monitoreo de Media Alto A
equipos de radio disponibilidad
comunicación para de equipos de
la red MAN comunicación
13 Interrupción del Monitoreo Baja Alto B
Servicio de Internet
por problemas de
última milla
14 Interrupción del Monitoreo Baja Alto B
servicio de
Firewall
15 Acceso no Lista de Media Alto A
autorizado a los acceso y
servidores del conexión a
Centro de Datos través de
SSH2
16 Acceso no Lista de Baja Alto A
autorizado a los acceso y
equipos de conexión a
comunicaciones través de
protocolos de
Seguridad
95
WPA2
17 Actos de Software de A
ciberataques Monitoreo Media Alto
18 Errores Humanos - Baja Alto B
Tabla 3-17. Análisis de Riesgo
3.1.2. Evaluación de Riesgo
Luego de realizarse la matriz de priorización de riesgo, es importante evaluar
los riesgos principales con el propósito de tomar decisiones en base a los
resultados obtenidos previamente.
3.1.2.1. Prioridades o Criterios
Riesgo con Magnitud alta (A), sin controles efectivos, requieren
acciones preventivas inmediatas.
Riesgo con Magnitud alta (A), y Media(B) con controles no
efectivos, requieren acciones de preventivas.
Riesgo con Magnitud alta (A), y Media(B) con controles efectivos,
pero no documentados, requieren acciones preventivas.
Riesgo con priorizacion baja (C) o alta (A) y media (B) que tienen
controles fundamentados y efectivos, requieren seguimiento.
Figura 3-22. Criterios de Evaluación de riesgo
96
Tratar
Nº Riesgo Criterio
riesgo
1 Cortes de energía 3 SI
2 Fallas de UPS 3 SI
Fallas en equipo de ventilación
3 4 NO
(aires acondicionados)
4 Terremotos 3 NO
5 Tsunami 3 NO
6 Incendios 2 SI
Desconexión de medio físico por
7 interconexión proveedor de 4 NO
internet
fallas en el hardware de Equipos
8 2 SI
del Centro de Datos Municipal
Fallas en software de Equipos del
9 3 SI
Centro de Datos Municipal
Falla en los equipos de
10 2 SI
conmutación de la redes LAN
Saturación en los equipos de
11 1 SI
comunicaciones
Falla en los equipos de radio
12 2 SI
comunicación para la red MAN
97
Interrupción del Servicio de
13 Internet por problemas de ultima 3 SI
milla
Interrupción del servicio de
14 2 SI
Firewall
Acceso no autorizado a los
15 1 SI
servidores del Centro de Datos
Acceso no autorizado a los
16 1 SI
equipos de comunicaciones
17 Actos de ciberataques 1 SI
18 Errores Humanos 4 NO
Tabla 3-18. Evaluación de Riesgos
3.1.3. Tratamientos de Riesgos
El tratamiento de riesgos permite preparar alternativas y planes que ayuden
a mitigar incidentes que afecten a la continuidad del negocio. Cada una de
las alternativas identificadas a continuación permitirá combatir los riesgos
más evidentes dentro de esta Institución Municipal.
98
3.1.3.1. Identificación de Alternativas
Alternativas Descripción
Reducir Bajar la cantidad de veces que se presenta el riesgo en
probabilidad un periodo de tiempo
Reducir impacto Mitigar las consecuencias negativas cuando se
presenta el riesgo
Transferir el riesgo Traspasar el resigo a otra compañía(contrato de
outsourcing, póliza de seguro)
Compartir el riesgo Consiste en intentar extender el riesgo de un área en
concreto, a diferentes secciones, con el fin de impedir
la perdida de todo el negocio
Evitar el riesgo Si prestar de un servicio supone un gran riesgo, el
servicio se deja de entregar
Tabla 3.19Alternativas de Manejo de Riesgo
3.1.4. Evaluación de las Alternativas
En el proceso de evaluación de las alternativas se debe apuntar a la
mitigación o disminución de incidentes de alto riesgo que tiene la Institución y
lograr ejecutar estos procesos en coordinación con las áreas responsables.
99
Luego del análisis de riesgo se identifican las alternativas a implementar y
sus responsables a ejecutar dentro de esta entidad Municipal, esto previa la
autorización de la máxima autoridad:
Alternativas Área
Nº Riesgo Alternativas
de manejo responsable
1 Cortes de Reducir Mantenimiento periódico Dpto. de
energía Impacto del generador eléctrico Servicios
Generales
2 Fallas de UPS Reducir Disponibilidad de UPS Dpto. de
Impacto redundantes en el Centro Informática
de Datos Municipal y
Mantenimiento Periódicos
6 Incendios Reducir Revisión de las Dpto. de
probabilidad, Instalaciones Eléctricas Servicios
impacto y periódicamente. Generales
evitar riesgo Mantenimiento de
extintores y sistema de
detección de incendio
8 Fallas en el Reducir Mantenimiento Dpto. De
hardware de probabilidad, Preventivos periódicos Servicios
Equipos del impacto y Generar Generales e
Centro de evitar riesgo Documentación, para Informática
100
Datos Municipal traspaso de servicio a
contingencia
Remplazo del Equipo de
ser necesario
9 Fallas en Reducir Mantenimiento Dpto. de
software de probabilidad, Preventivos periódicos Informática
Equipos del impacto y Actualización de
Centro de evitar riesgo Software y Antivirus
Datos Municipal Implementar un plan
efectivo de recuperación y
copias de seguridad
Generar Documentación,
para traspaso de servicio a
contingencia
10 Falla en los Reducir Revisión de las Dpto. De
equipos de Impacto Instalaciones Eléctricas Servicios
redes periódicamente. Generales e
comunicación Mantenimiento Periódico Informática
del Centro de de UPS de los Equipos de
Datos Municipal Comunicación
Remplazo del Equipo de
ser necesario
101
11 Saturación en Reducir Monitoreo y testeos Dpto. de
los equipos de Impacto periódico de la red LAN y Informática
comunicaciones MAN de la Institución
Generación de políticas
de Navegación y acceso a
la información
Distribución de Carga
con otro equipo de
comunicación
12 Falla en los Reducir Revisión de las Dpto. De
equipos de Impacto Instalaciones Eléctricas Servicios
radio periódicamente. Generales e
comunicación Mantenimiento Periódico Informática
para la red de UPS de los Equipos de
MAN Comunicación
Remplazo del Equipo de
ser necesario
13 Interrupción del Reducir Solicitar al proveedor de Dpto. de
Servicio de impacto y Internet un plan de Informática
Internet por probabilidad contingencia o respaldo del
problemas de Servicio
ultima milla
102
14 Interrupción del Reducir Reinicio del Servidor Dpto. de
servicio de impacto y Revisión de las políticas Informática
Firewall y Proxy probabilidad de acceso
Server Pentesting del Servidor
15 Acceso no Reducir Revisión de las políticas Dpto. de
autorizado a los Impacto de protección de datos Informática
servidores del Pentesting del Servidor
Centro de
Datos
16 Acceso no Reducir Revisión de las políticas Dpto. de
autorizado a los impacto de acceso Informática
equipos de Pentesting del Servidor
comunicaciones de Comunicación
17 Actos de Reducir Revisión de las políticas Dpto. de
ciberataques probabilidad, de acceso Informática
impacto y Pentestingde los
evitar riesgo equipos de Comunicación
Capacitar a los
empleados sobre el
phishing
Proteger el servidor de
correo electrónico.
103
Implementar un plan
efectivo de recuperación y
copias de seguridad
Aplicar plan de
contingencia
Tabla 3-20. Evaluación de Alternativas
3.1.5. Preparación de Planes de Tratamiento
Al preparar el plan de tratamiento se debe identificar las responsabilidades,
los resultados esperados de los tratamientos, las medidas de desempeño y el
proceso de revisión a establecer.
Se ha considerado para el alcance de este proyecto, que se fundamente en
desarrollar medidas de gestión de riesgo específicamente para las áreas de
Infraestructura y Comunicación del Municipio y dentro de la implementación
de las alternativas establecida para los riesgos más críticos e identificados en
la tabla de Evaluación son las siguientes:
Riesgos de prioridad alta:
Saturación en los equipos de comunicación
104
Acceso no autorizado a los servidores del Centro de Procesamiento
de Datos
Acceso no autorizado a los equipos de comunicación
Actos de ciberataques
Riesgo de prioridad media:
Fallas en el hardware de Equipos del Centro de Datos Municipal
Falla en los equipos de conmutación de las redes LAN
Falla en los equipos de radio comunicación para la red MAN
Interrupción del servicio de Firewall
Con la información antes destacada se presenta a continuación el índice de
magnitud y prioridad cambiante, una vez que se implemente los planes o
alternativas de tratamientos.
Sin Tratamiento Con Tratamiento
Riesgo
Magnitud Prioridad Magnitud Prioridad
Saturación en los equipos de
comunicaciones A 1 B 3
Acceso no autorizado a los servidores A 1 B 3
105
del Centro de Datos
Acceso no autorizado a los equipos
de comunicaciones A 1 B 3
Actos de ciberataques A 1 B 3
Fallas en el hardware de Equipos del
Centro de Datos Municipal A 2 B 4
Falla en los equipos de conmutación
de la redes LAN A 2 B 4
Falla en los equipos de radio
comunicación para la red MAN A 2 B 4
Interrupción del servicio de Firewall A 2 B 4
Tabla 3-21. Índice de Magnitud y prioridad esperada
Para la verificación de estas alternativas que se adoptaran de forma efectiva
dentro de un tiempo específico, se presenta el siguiente plan de pruebas:
Pruebas de conectividad de toda la redes interconexión.
Pruebas de conexión red de servidores de forma directa, sin la
utilización de filtros, con desconexión del servicio de Internet.
Pentesting de los servidores de datos Municipales
Pentesting de conmutadores de red
Pruebas del plan efectivo de recuperación y copias de seguridad.
106
Cumplimiento de Políticas de Seguridad de la Información
3.1.6. Resultados y Ejecución
Para la ejecución de las alternativas de tratamiento del plan de riesgo que
permita evitar problemas críticos en lo físico y lógico, es necesario considerar
el permiso previo de la máxima autoridad, para que en su posterior se pueda
ejecutar paulatinamente todos los procesos con el objetivo primordial de
mantener la continuidad del negocio.
Se debe conocer que al ser ejecutada dentro una Institución Pública se debe
considerar la optimización de recursos económicos y el presupuesto del área
TICs. El ser un ente Municipal no es la excepción, por tal motivo se ha
considerado que para la implementación de todo este proceso se necesita el
apoyo de todo el personal de la Jefatura de Informática que a su vez cuenta
con conocimientos calificados para ejecutar al 100% esta propuesta.
El tiempo que se tomaría la implementación de las alternativas es estimado
en tres meses aproximadamente y podría verse afectada de acuerdo a los
siguientes factores:
107
Proceso de Adquisición de Equipos redundantes (Servidores de
Datos, UPS) para el Centro de Procesamiento de Datos.
Proceso de Contratación de Mantenimientos Periódicos para
Servidores y Equipos electicos del Centro de Procesamiento de
Datos.
Capacitación del Personal de la Jefatura incluyendo a líderes de
cada Departamento con el fin de replicar políticas y normativas
internas.
Las otras alternativas descritas en el Plan de Riesgo se las pueden realizar
de forma inmediata una vez autorizado por parte del Departamento de
Informática y no demanda costo alguno porque se lo realizaría de forma
planificada dentro de las actividades diarias del área.
El espíritu de la gestión de riesgo es que se logre ejecutar en su totalidad
cada una de las alternativas de tratamiento y mantener el servicio de los
Sistemas Informáticos de forma continua y sin interrupciones.
3.2. Seguridad Física
La importancia de la seguridad física radica en que la institución pública
pueda ser una de las más seguras, desde el punto de vista en que se pueda
108
minimizar las vulnerabilidades de cualquier tipo de ataques sean estos
internos o externos, a pesar de que en la actualidad estos aspectos no son
tomados en cuenta, se mantiene una lucha por parte de la TI hacia la
máxima autoridad de la Institución para que sean priorizados, porque
actualmente en el mundo tecnológico en que vivimos estamos propensos a
sabotajes , desastres naturales o cyberataque. Al crear formas de detección
preventivas a favor de la seguridad física dentro del Centro de
Procesamiento de Datos hace que la Institución pueda tener mecanismos de
mitigación que permitan la continuidad de las actividades administrativas a
pesar del riesgo de ataques Informáticos.
Es indispensable que el entorno en donde se ubican a los Servidores y
equipos de conmutación deben estar protegidos por barreras y controles
físicos, para evitar de esta manera intrusión física o cualquier otro tipo de
amenazas que afecten su normal operación, para esto actualmente la
institución cuenta con un área solo para el Centro de Procesamiento de
Datos donde están ubicados todos los Servidores y Equipos de
comunicación, además de la existencia de una cámara de monitoreo con
visión nocturna que captura la imagen del personal que ingresa a este lugar.
109
Los mecanismos de seguridad física que se puedan implementar en la
Institución deben resguardar de amenazas producidas tanto por el hombre
como por eventos adversos, y estar basados en un estándar utilizado de
forma nacional o internacional tal como se lo está realizando a través de la
normativa AS/NZS ISO 31000:2009 orientada a Riesgos.
Los riesgos físicos de altas prioridades detectadas y mencionados en los
puntos anteriores son los siguientes:
Acceso no autorizado a los servidores del Centro de Procesamiento
de Datos
Cortes de Energía que provoquen problemas a los Servidores y
Equipos de Comunicación.
Desperfectos por falta de mantenimiento periódicos a los Equipos
Informáticos.
3.3. Seguridad Lógica
Para el tema de seguridad lógica es importante resaltar que en el Centro de
Procesamiento de Datos no solo se debe identificar los niveles de daños
físicos que puedan sufrir, sino también los daños lógicos que pueda tener la
110
información crítica almacenada y procesada en los Servidores de Datos
ubicados en esa área.
Para la seguridad lógica se necesita de la generación de barreras y
procedimientos que resguarden el acceso a los datos y que sólo puedan
tener acceso personas autorizadas. El Municipio como Institución contiene
información crítica relacionada con el catastro de predios cantonal, así como
también el registro de pagos de varios impuestos que se realizan año a año
por los contribuyentes, entre otros.
Con el fin de salvaguardar, toda esta información valiosa y de tipo crítica se
haplanteado a la máxima autoridad de la Institución los siguientes objetivos:
1. Restringir el acceso a los programas y archivos.
2. Garantizar que la información recibida sea la misma que ha sido
transmitida.
3. Garantizar que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y no a otro usuario desconocido.
4. Asegurar la integridad, confidencialidad y disponibilidad de la
información almacenada.
5. Disponer de sistemas alternativos secundarios de transmisión de
datos entre diferentes puntos también conocido como redundancia.
111
6. Establecer niveles de autenticación en los accesos de datos.
7. Definir un Plan de mantenimiento de software para los servidores de
datos existentes.
Se debe considerar que adicional a estos objetivos, al realizar una
evaluación y determinación los procedimientos adecuados con respecto a
la asignación de permisos, modificaciones de configuración a los equipos
de comunicaciones o sistemas operativos, el National Institute for
Standars and Tecnology (NIST) plantea los siguientes requisitos mínimos
de seguridad que también son considerados para la aplicación en esta
Institución Pública:
Identificación y autenticación
Asignación de roles
Limitación de servicios
Modalidad de acceso
Controles de acceso interno y externo
3.4. Probabilidades de amenazas y vulnerabilidades críticas
Las amenazas y vulnerabilidades hoy en día pueden producir mucho daño a
una institución pública si no se toma las precauciones debidas de seguridad
informática, este tipo de amenaza puede ser externo, tales como las
112
agresiones naturales o humanas, así como también las internas, como
negligencia del propio personal, condiciones, procesos operativos internos,
entre otros. En lo referente a las amenazas más alarmantes que según la
“Encuesta sobre Seguridad y Crimen de Computación – 2008″ del Instituto de
Seguridad de Computación (CSI por sus siglas en inglés) encuesta basada
en base en 433 respuestas de diferentes entidades privadas y estatales en
los EE.UU, se presenta la siguiente gráfica.
Figura 3-23. Encuestas sobre seguridad y crimen informático.
Por tal motivo se debe tomar con mucha seriedad el tema de seguridad por
parte de la máxima autoridad Municipal, porque en caso de existir un ataque
severo a la Institución, este puede tener un impacto alto y afectar
económicamente. Cabe entender que actualmente existen herramientas de
libre descarga en el Internet que han hecho más fácil la identificación y
113
explotación de los recursos de la red, Sistemas Operativos, servicios, entre
otros, causando que los atacantes puedan vulnerar sin necesidad de ser
expertos en área.
A continuación se presenta en la siguiente figura los productos más
afectados por vulnerabilidades informáticas según INTECO12 en su informe
de Vulnerabilidades del 2011.
Figura 3-24. Productos más afectados por las vulnerabilidades
Además es importante citar los fabricantes más afectados por las
vulnerabilidades según INTECO
12
INTECO Cert, “Informe de Vulnerabilidades 2011”
<http://www.inteco.es//extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/Vulnerabili
dades/cert_inf_vulnerabilidades_semestre_1_2011.pdf>.
114
Figura3-25. Fabricantes más afectados por las vulnerabilidades
Estas estadísticas identifican claramente que las aplicaciones de los
fabricantes más reconocidos son vulneradas, por tanto se hace necesario
realizar una evaluación del tipo de vulnerabilidades que puedan existir en el
centro de datos Municipal que arroje resultados reales y basados en los
resultados obtenidos de plantear políticas de seguridad que garanticen la
integridad de la información y la continuidad de la Institución
3.4.1. Herramientas utilizadas para detección de vulnerabilidades
Para la detección de vulnerabilidades o amenazas se ha utilizado las
siguientes herramientas:
115
Tipo de Herramienta Descripción
Linux Backtrack 5 r3 Sistema Operativo de distribución GNU/Linux
diseñada para la auditoría de seguridad
Informática
Metas ploitable Versión de Ubuntu Linux intencionalmente
vulnerable diseñada para probar herramientas
de seguridad y demostrar vulnerabilidades
comunes.
Wireshark Analizador de Protocolo utilizado para realizar
análisis y solucionar problemas en redes de
comunicaciones, para desarrollo
de software y protocolos
Network Scan Utilidad gratuita que permite el análisis de la
red LAN
Nmap Programa de código abierto que sirve para
efectuar rastreo de puertos y IP especificas
Zenmap Utilidad grafica de código abierto que facilita el
uso del comando nmap en los sistemas
operativos Windows
Ubuntu 12.04 sistema operativo basado en Linux y que se
distribuye como software libre
Foca Herramienta de análisis de metadata, utilizada
116
para encontrar información oculta en
documentos de Microsoft Office, Open
Office y documentos PDF/PS/EPS,
extraer todos los datos de ellos exprimiendo
los ficheros al máximo y una vez extraídos
cruzar toda esta información para obtener
datos relevantes de una empresa.
NeXpose Herramienta grafica que permite el análisis y
clasificación de vulnerabilidades, aplicación de
meta exploit, generación de reportes
estadísticos en base a las vulnerabilidades
encontradas.
Nesuss Nessus es un programa de escaneo de
vulnerabilidades en diversos sistemas
operativos
Maltego Programa que recopila información de
internet y la representa de forma gráfica para
que sea sencilla de analizar, es una
herramienta muy potente, llena de opciones
que pueden ser muy útiles para investigar
empresas, sitios, personas y mucho más.
Tabla 3-22. Herramientas utilizadas para la detección de vulnerabilidades
117
3.5. Intento de Intrusión Externa
3.5.1. Identificación de Objetivos y Recolección de Información
Para la identificación de los objetivos con la empresa o Institución se debe
tratar el tema de confidencialidad de la información y el alcance del testeo, es
decir que hay que identificar cuáles van a ser las reglas del negocio con los
encargados de la Institución, de tal forma que se pueda llegar a acuerdos
que permitan en horas determinadas realizar todo tipo de análisis sin que la
Institución sufra problemas de saturación o incidentes que pueda paralizar
las actividades administrativas.
La recolección de información consiste en la aplicación de varias técnicas
para el reconocimiento de información del objetivo, previo a la auditoria de
tipo hacking ético que se realizará al Municipio. A mayor información
recolectada, mayor probabilidad de detección de vulnerabilidades.
La recolección de información, también se puede considerar como la
construcción de un perfil básico de la entidad u organización utilizando
información que está disponible de forma pública en la Web.
118
3.5.2. Recolección de Información a través de herramientas de la red
Nuestra primera prueba es básicamente a través del comando ping y la
consola de comando CMD de una máquina con Sistema Operativo Windows
y así lograr obtener la IP del servidor Web, el mismo que dio como resultado
la IP 186.42.198.98, que es la dirección pública en la que se encuentra
alojado el portal Web de la institución sin permitirme hacer pruebas ICMP,
diagnosticar las condiciones de transmisión, a continuación se ilustra en la
siguiente gráfica.
Figura 3-26. Comando Ping
Para la siguiente actividad se utilizó el portal de Registro de Dominio en el
Ecuador “NIC.EC”,que consiste en una base de datos de todas las
instituciones que existen en Ecuador que tiene Sitio o Portal Web. Este Portal
posee una herramienta llamada Whois, el mismo que permite la extracción
de información de la institución a través del registro de su dominio, se ilustra
en la siguiente gráfica.
119
Figura
3-27. Portal de Registro de Dominios del Ecuador
Cabe indicar que esta información que aparece en el portal de registro de
dominio es pública, la misma que es solicitada mediante formulario por la NIC
previo al registro del Portal Web sea esta para entidades públicas o privadas.
En continuación de este proceso de footprinting utilizamos la URL
http://cqcounter.com/traceroute/?query=ciudaddeleste.gob.ec y
escogemos la opción de Traceroute, el mismo que permitirá identificar donde
se encuentra configurado el servidor de ruteo al Portal Web Institucional, no
su ubicación física.
120
Mediante la siguiente gráfica se identifica que su ubicación del servicio de
ruteo por parte del proveedor de internet está en la Ciudad de Quito.
Figura 3-28. Traceroute Portal Web “ciudaddeleste.gob.ec”
3.5.3. Reconocimiento Pasivo
Una de las técnicas para el reconocimiento pasivo es utilizar el buscador
Google con técnicas de Hacking; esta herramienta ha demostrado ser un
potente buscador de información pública. Google Hacking es muy utilizada
para la investigación de fuga de información a través de Sitios o Portales
Web en especial si estamos realizando recolección de información.
121
Para esta prueba ingresamos al navegador de google y digitamos en el
buscador los siguientes sufijos tal y como se muestra en la Figura 3.15, el
resultado de esta prueba dio como resultado que el SitioWeb Institucional
tiene un entorno administrativo montado en la Web, así como también que la
plataforma de desarrollo es Joomla.
Figura 3.29. Búsqueda con google hacking1
122
Figura 3-30. Búsqueda con google hacking2
Otra importante herramienta en el proceso de recolección de información es
utilizar un Plug-in de Firefox llamado PASSIVERECON, esta herramienta
permite a los Analistas de Seguridad realizar proceso de recolección de
información automáticamente de varios sitios Web. Para el proceso de
instalación solo se debe ingresar a la dirección https://addons.mozilla.org/en-
us/firefox/addon/passiverecon/. Y descargar la extensión en el navegador
123
Figura 3-31. Instalación de la Extensión PassiveRecon2.00
Luego de la instalación la extensión Passive Recon 2.00, podemos abrir el
navegador de firefox e ingresar en la URL del sitio web que quiera evaluar,
posterior a esto dar clic derecho y escoger el aplicativo con la opción “show
all”, esto genera veinte y tres operaciones, es decir llama a veinte y tres
ventanas en firefox con aplicativos web como netcraft, DNS tool, robtex entre
otros.
124
Figura 3-32. Opción del PassiveRecon
NetCraft es una herramienta de análisis de seguridad que permite presentar
información relevante de la institución, entre ellas:
Proveedor ISP de la Institución
Dirección IP del Servidor que administra el Portal Web
Si estas en lista negra
Reverse DNS
125
Figura 3-33. Análisis Web, Netcraft
Así también se puede apreciar que la siguiente dirección
http://whois.domaintools.com/ciudaddeleste.gob.ec, permite realizar un
whois del Dominio de la institución extrayendo la siguiente información:
representante legal y responsable de áreas administrativas de la Institución,
fecha de caducidad del dominio, etc., material que puede servir para
posteriormente realizar un proceso de Ingeniería Social.
126
Figura 3-34. Herramienta domaintools
Otra de las herramientas de evaluación Domain Dossier que permite
confirmar la información descrita por otras herramientas mencionadas en
este documento, el mismo que hace un análisis por IP, extrayendo de esta
manera información como son: Network Whois record, DNS records, entre
otros.
127
Figura 3-35. Herramienta Domain dossier
Finalmente unas de las herramientas muy utilizada por los Analistas de
Seguridad para el levantamiento de información basado en la metodología de
numeración es Theharvester.py que está instalado en el BackTrack 5R3 y
que permite auditar el dominio de la Institución a partir de correos
electrónicos, nombres de dominios, subdominios y listados de IP's
128
Figura 3-36. Utilidad the harvester en backtrack5r3
Los resultados que presenta esta utilidad son las IP públicas relacionadas al
dominio de la institución, de las cuales la IP 186.42.198.99 es identificado por
esta herramienta como el servidor de correo electrónico, ambas IP sirve para
poder realizar un mapeo de puerto y lograr identificar cuales están abierto y
su grado de riesgo.
Para identificar el estado de los puertos, se utilizará el comando “nmap” para
cada una de las IP de los equipos encontrados.
129
Figura 3-37. Manejo de NMAP
El resultado del comando nmap para la IP 186.42.198.99 ha encontrado 4
puertos abiertos (Servicios FTP, http, pop3, https) que posteriormente serán
evaluados y se verificara si es necesario mantenerlos con ese estado o de lo
contario serán cerrados.
Figura 3-38. Ejecución comando NMAP
El resultado del comando nmap para la IP 186.42.198.98 ha encontrado 2
puertos abiertos (Servicios FTP, http) y tres filtrados (SMTP, HTTPS, SIP-
TLS) que al igual que el anterior serán evaluados y se verificara si es
necesario mantenerlos con ese estado o de lo contario serán cerrados.
130
Para confirmar el resultado anterior con el Servicio POP3 que se encontraba
abierto para la IP 86.42.198.99 se realizó una prueba de conectividad a
través del comando telnet, el cual se logró conectar con el servidor a través
del puerto 110, como se demuestra en la siguiente gráfica.
Figura 3-39. Comando Telnet
Para confirmar que el resultado anterior con el servicio FTP se encontraba
abierto para la IP 186.42.198.98 se realizó una prueba de conectividad a
través del comando ftp, cuyo resultado fue una conexión exitosa y lista para
ingresar usuario y contraseña, se observa en la siguiente gráfica.
Figura 3-40. Comando FTP
A través del software Maltego versión 3.1.1 que viene incorporado en
Backtrack 5 r3, se logró identificar cuáles son los enlaces o links externos
131
que tiene el Portal Web, como parte de la recopilación de información sobre
nuestro target u objetivo de evaluación actual.
Figura 3-41. Mapa de enlaces externo Sitio Web
Esta evaluación permite identificar vínculos o enlaces externos que puede
tener la institución y de esta manera generar algún tipo de ataque de
ingeniería social.
Luego se realizó un análisis de vulnerabilidad del Portal Web que fue
realizado a través de la herramienta instalada en el Backtrack llamado
“WhatWeb” esto en relación a que el portal fue desarrollado en joomla. El
comando que se ejecutó es el siguiente:
/pentest/enumeration/web/whatweb# ./whatweb -v www.ciudaddeleste.gob.ec
132
Los resultados de este análisis identificaron que la plataforma de desarrollo
del Porta Web es Joomla, razón por la cual se realizó un análisis más
profundo de las vulnerabilidades del Portal Web a través de la herramienta
“joomscan” de BackTrack, esto se muestra en la siguiente gráfica:
Figura 3-42. Análisis de vulnerabilidades Portal Web Municipal
Los resultados visualizados luego de la ejecución del comando son los
siguientes:
133
Figura 3-43. Vulnerabilidad portal Web # 1
Esta vulnerabilidad identifica que se debe corregir el archivo htaccess.txt
con el fin de evitar ataques exitosos desde la nube del internet.
Figura 3-44. Vulnerabilidad portal Web # 2
Este reporte identifica que se debe corregir errores en la configuración del
componente de correo electrónico de Joomla con el objetivo de que no se
convierta en un bypass por parte de una persona no autorizada.
Luego del testeo externo previo se logra identificar dos IP públicas que están
ligadas a la institución, las mismas que son 186.42.198.98/29 y
186.42.198.99/29. A estas IP se les realizó el levantamiento de información
134
de los puertos abiertos que poseen cada una de ellas, para el siguiente
proceso se utilizó la herramienta de mapeo de puertos NMAP
Línea de comando para obtención de información es:
Nmap -sS –sV –O 186.42.198.98Nmap -sS –sV –O 186.42.198.99
Nmap –sV –sU –O 186.42.198.98Nmap –sV –sU –O 186.42.198.99
Una vez ejecutada la instrucción a las direcciones de IP Públicas se logra
obtener los siguientes resultados:
Dirección IP: 186.42.198.98/29
Actividad del Servidor: Servidor Firewall y Proxy
Sistema Operativo: Linux 2.6.18
Puerto Protocolo Servicio Versión
21 TCP FTP Vsftpd 2.0.5
25 TCP SMTP
80 TCP HTTP Apache httpd 2.2.17
443 TCP HTTPS
5061 TCP SIP-TLS
1900 UDP upnp
Tabla 3-23. Tabla de IP Pública encontrada Servidor Firewall
135
Dirección IP: 186.42.198.99/29
Actividad del Servidor: Servidor de Correo Electrónico
Sistema Operativo: Microsoft Windows 2003 SP2
Puerto Protocolo Servicio Versión
21 TCP FTP Microsoft Ftpd
80 TCP HTTP Microsoft IIS Httpd 6.0
110 TCP POP3 Mail Max
443 TCP SSL/HTTP Kerio Mail Server
Tabla 3-24. Tabla de IP Pública encontrada Servidor de Correo
3.6. Intento de Intrusión Interna
Uno de los primeros pasos que se deben realizar en el levantamiento de
información para identificar vulnerabilidades en la red LAN o MAN en una
Institución, es realizar un Network Mapping (Mapeo de la Red), que consiste
en tratar de identificar la arquitectura de la red a la cual vamos a realizar
pruebas de auditoría a nivel intrusivo.
3.6.1. Escaneo de Red LAN
A través de la herramienta “Network Scanner ”instalado en una máquina con
Windows ubicado dentro de la red LAN y además conocedores de que la
136
dirección de red de la Institución es 120.40.64.0 /20, se logra realizar un
escaneo a toda la red para identificar las IP vivas, de las cuales
específicamente nos interesan extraer las IP de los servidores y equipos de
comunicación del Centro de Datos Municipal, de esta manera se está
cumpliendo con el objetivo de este proyecto.
Figura 3-45. Escaneo de puerto con software NetScan
Luego del testeo con la herramienta NetScan, se logró identificar que la
mayoría de los equipos que empieza con la dirección de red 120.40.69.XX
son Servidores de Datos de la institución que fue constatado por el Jefe del
Área, así como también se identificó que los equipos con la dirección de red
137
120.40.71.XX que en su mayoría son equipos de comunicación, que solo en
ciertos casos son IP pertenecen a servidores, luego de haber hecho esta
actividad es importante identificar los puertos abiertos, cerrados o filtrados de
cada uno de los servidores del target a evaluar.
3.6.2. Scanning de Puertos
Para la exploración de puertos se ha considerado realizar este tipo de
actividad con el comando NMAP incluyendo parámetros que no sean
ruidosos, es decir que no sean fácil de detectar por Firewall o detectores de
intrusos IDS.
Los principales objetivos del escaneo de puerto para la red LAN de la
institución son las siguientes:
Detectar sistemas vivos corriendo o ejecutando procesos en la red
Descubrir que puertos están abiertos o tienen programas/servicios en
ejecución
Descubrir huellas de sistemas operativos, o lo que se conoce como OS
fingerprinter
Descubrimiento de direcciones IP en la red o sistemas planteados como
objetivos
138
Identificación de Banners
Arquitectura del Sistema Evaluado
Una vez identificado los objetivos de un escaneo de puerto, se debe extraer
información de todos los equipos del Centro de Datos Municipal a través de
comando “nmap”.
La primera prueba la realizaremos utilizando el comando antes mencionado
pero con los siguientes parámetros: nmap -v -A 186.42.198.98, a una IP
pública de la Institución, el mismo que ilustró los siguientes resultados:
Figura 3-46. Análisis NMAP, Puertos abiertos
Figura 3-47. Análisis NMAP, Puertos, servicios y versión
139
Figura 3-48. Banner con el nombre de la institución y tipo de administrado portal Web
Figura 3-49. Trazado de ruta al momento de hacer ping desde una máquina externa
La Línea de ejemplo utilizado para este levantamiento de información de
puertos abiertos para los protocolos TCP /UDP de todos los Servidores del
Centro de Datos Municipal en la red LAN son:
Nmap –sV–sS–O 120.40.69.241
Nmap –sV –sU –O 120.40.69.241
Los parámetros del comando indican lo siguiente:
-sV: Busca puertos abiertos para determinar el servicio/versión e información
-sS: escaneo de tipo SYN/Connect
140
-O: Detección del Sistema Operativo
-sU: escaneo de puertos UDP
Tabla de Servidores del Centro de Datos Municipal
Dirección IP: 120.40.69.241/20
Actividad de Servidor: Administrador de Virtuales
Sistema Operativo: Linux 2.6.13 -2.6.32(Open Suse)
Puerto Protocolo Servicio Versión
22 TCP SSH OpenSSH 5.1(protocol
2.0)
111 TCP rpcbind Rpc #100000
139 TCP Netbios-ssn Samba smbd 3.X
445 TCP Netbios-ssn Samba smbd 3.X
873 TCP rsync Protocol versión 30
5801 TCP Vnc-http TightVNC 1.2.9
5802 TCP Vnc-http TightVNC 1.2.9
5901 TCP vnc Vnc (protocol 3.7)
5902 TCP vnc Vnc (protocol 3.7)
111 UDP rpcbind Rpc #100000
137 UDP Netbios-ns Microsoft Windows XP
138 UDP Netbios-dgm
177 UDP xdmcp XDMCP host virtual
141
willing
5353 UDP mdns Apple mDNSResponder
Tabla 3-25. Tabla de Servidor Administrador de Virtuales
Dirección IP: 120.40.69.242/20
Actividad de Servidor: Servidor de la Base de Datos Oracle
Sistema Operativo: Windows 2003 Server (Enterprise Edition)
Puerto Protocolo Servicio Versión
53 TCP domain Microsoft DNS
80 TCP HTTP Microsoft IIS Web
server 6.0
135 TCP msrpc Microsoft Windows RPC
139 TCP Netbios-ssn
445 TCP Microsoft-ds Microsoft Windows
2003
1025 TCP msrpc Microsoft Windows RPC
1026 TCP msrpc Microsoft Windows RPC
1029 TCP msrpc Microsoft Windows RPC
1043 TCP Oracle Oracle Database
1521 TCP Oracle -tns Oracle TNSListener
5560 TCP HTTP Oracle Aplication
5800 TCP Vnc-hhtp RealVNC 4.0
142
137 UDP Netbios-ns Microsoft Windows
netbios
445 UDP Microsoft-ds
1028 UDP Domain Zoom X5 ADSL modem
DNS
1645 UDP radius
1813 UDP radacct
4500 UDP Nat-t-ike
Tabla 3-26. Tabla de Servidor de la Base de Datos Oracle
Dirección IP: 120.40.69.243/20
Actividad de Servidor: Servidor de Cámaras IP
Sistema Operativo: Microsoft Windows Server 2003
Puerto Protocolo Servicio Versión
135 TCP msrpc Microsoft W
139 TCP Netbios-ssn
445 TCP Microsoft-ds Microsoft Windows
2003
1025 TCP msrpc Microsoft Windows RPC
5800 TCP VNC-HTTP VNC(protocol 3.8)
8080 TCP HTTP WebCamXPhttpd 5
137 UDP Netbios-ns Microsoft Windows NT
143
445 UDP Microsoft-ds
500 UDP isakmp
1027 UDP unknown
3702 UDP unknown
4500 UDP Nat-t-ike
Tabla 3-27. Tabla de Servidor de Cámaras IP
Dirección IP: 120.40.69.244/20
Actividad de Servidor: Servidor de Respaldos
Sistema Operativo:Linux 2.6.9-2.6.28 (CENTOS 5.3)
Puerto Protocolo Servicio Versión
21 TCP FTP Vsftpd 2.0.5
22 TCP SSH OpenSSH 4.3
80 TCP HTTP Apache httpd 2.2.3
111 TCP rpcbind Rpc #100000
139 TCP Netbios-ssn Samba smbd 3.X
443 TCP ssl/http Apache httpd 2.2.3
445 TCP Netbios-ssn Samba smbd3.X
901 TCP Tcpwrapped
5801 TCP Vnc-http RealVNC 4.0
5901 TCP VNC VNC(protocol 3.8)
6001 TCP X11
144
111 UDP Rpcbind Rpc #100000
137 UDP Netbios-ns Samba nmbd
5353 UDP mdns Apple mdnsResponder
Tabla 3-28. Tabla de Servidor de Respaldos
Dirección IP: 120.40.69.247/20
Actividad de Servidor: Servidor de Administración Documentación twiki
Sistema Operativo: Linux 2.6.23-2.6.28 CENTOS
Puerto Protocolo Servicio Versión
21 TCP FTP Vsftpd 2.0.5
22 TCP SSH OpenSSH 4.3
80 TCP HTTP Apache httpd 2.2.3
111 TCP rpcbind Rpc #100000
443 TCP ssl/http Apache httpd 2.2.3
3306 TCP Mysql MYSQL
10000 TCP http MiniServ 0.01 (Webmin)
111 UDP rpcbind Rpc #100000
123 UDP ntp NTP v4
631 UDP Ipp
657 UDP status Rpc #100024
5353 UDP mdns Apple MdnsResponder
Tabla 3-29. Tabla de Servidor de Documentación twiki
145
Dirección IP: 120.40.69.248/20
Actividad de Servidor: Servidor Web Institucional Local
Sistema Operativo: Linux 2.6.18-2.6.27 CENTOS
Puerto Protocolo Servicio Versión
22 TCP SSH OpenSSH 4.3
80 TCP http Apache httpd 2.2.3
443 TCP Ssl/http Apache httpd 2.2.3
3306 TCP Mysql MySQL
Tabla 3-30. Tabla de Servidor Web Institucional
Dirección IP: 120.40.69.251/20
Actividad de Servidor: Servidor DNS
Sistema Operativo: Linux 2.6.9-2.6.28 CENTOS
Puerto Protocolo Servicio Versión
21 TCP ftp Vsftpd 2.0.5
22 TCP Ssh OpenSSH 4.3
53 TCP domain ISC BIND 9.3.4P1
80 TCP http Apache httpd 2.2.3
111 TCP rpcbind Rpc #100000
443 TCP Ssl/http Apache httpd 2.2.3
3306 TCP Mysql MySQL
53 UDP domain ISC BIND 9.3.4P1
146
111 UDP rpcbind Rpc #100000
123 UDP NTP NTP v4
657 UDP Status Rpc # 100024
Tabla 3-31. Tabla de Servidor DNS
Dirección IP: 120.40.69.252/20
Actividad de Servidor: Servidor Firewall y Proxy
Sistema Operativo: Linux 2.6.23-2.6.28 CENTOS
Puerto Protocolo Servicio Versión
22 TCP SSH Open SSH 4.3
80 TCP http-proxy Squid web proxy 2.6
8080 TCP http-proxy Squid web proxy 2.6
3128 TCP http-proxy Squid web proxy 2.6
1900 UDP UPNP
Tabla 3-32. Tabla de Servidor Firewall y Proxy
Dirección IP: 120.40.69.253/20
Actividad de Servidor: Servidor de Aplicaciones 1
Sistema Operativo: Linux 2.6.23-2.6.28 CENTOS
Puerto Protocolo Servicio Versión
21 TCP Ftp Vsftp 2.0.5
22 TCP SSH Open SSH 4.3
111 TCP rpcbind Rpc #100000
147
139 TCP Netbios-ssn Samba smbd 3.x
445 TCP Netbios-ssn Samba smbd 3.x
631 TCP ipp CUPS 1.2
2049 TCP NFS 2-4
5801 TCP Vnc-http RealVNC 4.0
5901 TCP VNC VNC (protocol 3.8)
7777 TCP http Oracle Application Server
10g
7778 TCP http Oracle Application Server
10g
1156 TCP http Oracle Manager
10000 TCP http Miniserv 0.01(Webmin)
20000 TCP http Miniserv 0.01(Webmin)
9102 TCP Jetdirect?
69 UDP tftp
111 UDP rpcbind Rpc #100000
137 UDP Netbios-ns Samba nmbd
177 UDP xdmcp XDMCP host willing
631 UDP ipp
2049 UDP nfs
10000 UDP webmin Httpson TCP port 10000
148
32768 UDP nlockmgr 1-4 RPC # 100021
Tabla 3-33. Tabla de Servidor de Aplicaciones 1
Dirección IP: 120.40.69.254/20
Actividad de Servidor: Servidor de Aplicaciones 2
Sistema Operativo:Windows 2003 Server SP2
Puerto Protocolo Servicio Versión
19 TCP charger
21 TCP Ftp Microsoft Ftpd
25 TCP smtp Microsoft ESMTP 6.0.3790
42 TCP wins Microsoft Windows Wins
53 TCP domain Microsoft DNS
80 TCP http Microsoft IIS webserver 6.0
135 TCP msrpc Microsoft Windows RPC
139 TCP Netbios-ssn
445 TCP Microsoft-ds Microsoft Windows 2003
902 TCP Ssl/vmware- VMwareAuthenticationDaemon1.10
auth
1025 TCP msrpc Microsoft Windows RPC
5800 TCP Vnc-http RealVNC 4.0
5900 TCP VNC VNC(protocol 3.8)
8222 TCP http Microsoft IIS webserver 6.0
149
8333 TCP Ssl/http Microsoft IIS webserver 6.0
53 UDP domain
123 UDP NTP
137 UDP Netbios-ns Microsoft Windows netbios
445 UDP Microsoft-ds
1645 UDP Radius
1646 UDP radacct
3456 UDP IISrcp-or-vat
4500 UDP Nat-t-ike
Tabla 3-34. Tabla de Servidor de Aplicaciones 2
3.6.3. Análisis de Vulnerabilidades
Para el proceso de análisis de vulnerabilidades el objetivo primordial es la
identificación y documentación de vulnerabilidades del software y equipos
host a utilizar por el cliente. Este tipo de auditoría de Seguridad nos permite
identificar fácilmente problemas críticos por la cual un intruso puede vulnerar
o extraer información no autorizada de la Institución evaluada.
Este proceso se realiza posterior a la exploración de puertos delos equipos
que previamente se ha definido como blanco de ataque, y posteriormente el
150
siguiente paso será analizar las vulnerabilidades asociadas a los servicios
que hay en los puertos abiertos y la búsqueda de solución más óptima a la
debilidad presentada según la herramienta a utilizar; para la ejecución de
este proceso es necesario utilizar una herramienta que cuente con base de
datos de vulnerabilidades previamente identificadas y publicadas en el
internet, de las cuales las más conocidas son:
National Vulnerability Databases
Security Tech Center de Microsoft
Simantec Connect
Las vulnerabilidades se pueden categorizar según su criterio en:
Críticos
Altos
Medio
Bajos
Información
Para el proceso de análisis de vulnerabilidad utilizaremos la herramienta
Nessus Home, versión gratuita de la empresa Tenable Network Security que
cuenta con una base de datos de vulnerabilidades ,el mismo que será
151
instalada en una máquina que servirá de monitor dentro de la red LAN de la
Institución como parte del proceso recolección y que permitirá obtener
información acerca de las vulnerabilidades más críticas que puedan tener los
Servidores del Centro de Procesamiento de Datos Municipal.
3.6.4. La explotación dentro de la Auditoría Técnica
Es necesario mencionar que esta etapa de Auditoría de Seguridad, o del
ataque, se considera altamente importante, ya que es aquí donde el auditor
de seguridad demuestra al cliente cuales con las vulnerabilidades
identificadas y reportadas en la fase anterior, pueden afectar de forma
representativa a la integridad, confidenciabilidad y disponibilidad de los
Sistemas de Información que utiliza la Institución. Cuando se ejecuta un
proceso de explotación, el cliente entenderá que las vulnerabilidades no solo
se reportan en un informe técnico, sino también se intenta explotar, logrando
así un ataque real pero controlado en el sistema del cliente o usuario.
3.6.4.1. Riesgos en el Proceso de Explotación
Entre los riesgos más frecuente al momento de realizar el proceso de
explotación son los siguientes:
Caída de servicio
152
Caída del sistema
Denegación de servicios
Perdida de confidencialidad en datos
Perdida de disponibilidad
Exposición de información confidencial
Impacto en la estabilidad del sistema evaluado
Basado en esta recomendación se definió que la explotación de
vulnerabilidades se realice en horas de almuerzo y al finalizar la jornada
laboral, que a su vez debe ser coordinado con la Administración de la
Institución y el Jefe Departamental del área de Informática.
La ejecución de este proceso se realizara en un tipo estimado de un mes y
puede ser extendido de acuerdo a los situaciones que se presente en la
auditoria a los equipos Informáticos.
A continuación a través de la siguiente gráfica se muestra las
vulnerabilidades encontradas en el servidor de datos con la IP 120.40.69.254
las mismas que son visualizadas y documentadas según la base de datos del
Software NESSUS
153
Figura 3-50. Análisis de Vulnerabilidad con Nessus
Luego que se identifican las vulnerabilidades por parte del Software Nessus
se compara con la base de datos integrado especificándolas por colores, se
procede a examinar los niveles de severidad y complejidad con que son
definidas por esta herramienta en relación ala inseguridad informática
encontrada.
El análisis al equipo antes mencionado, implica que el Auditor de Seguridad
puede realizar el levantamiento de información y extraer del Servidor de
Datos un mínimo de cinco vulnerabilidades, que a su vez son categorizados
154
de alta peligrosidad para el Municipio y de esta manera se mantiene un
control de la administración tecnológica con resultados efectivos.
Figura 3-51. Niveles de Vulnerabilidades con Nessus
Mediante la tabla que se muestra a continuación se ha extraído cinco
vulnerabilidades comunes y de alta peligrosidad que son considerados armas
letales por Crackers que quieran realizar algún tipo de acto ilícito a la
Institución para que posteriormente sea parchados o modificados,
conservando la integridad de los equipos vulnerados.
Tabla de Identificación de Vulnerabilidades
Nombre del Servidor: Servidor de Pagina Web
Vulnerabilidad # 1:
PHP < 5.3.11 MultipleVulnerabilities
155
IP Equipo analizado: 120.40.69.248
Referencia:
CVE-2012-0831, CVE-2012-1172, Bug #60227 / CVE-2011-1398
Servicios-i tem afectados: Servicio Web, Portal Web
Descripción de la vulnerabilidad: De acuerdo a la bandera encontrado por
Nessus, la versión de PHP instalada en el host remoto es una versión inferior
a la5.3.11, y como tal está potencialmente afectada por múltiples
vulnerabilidades.
Detalles de la vulnerabilidad: Las versiones inferiores a 5.3.11 poseen
vulnerabilidades de SQL injection que permite ser explotados de manera
sencilla.
Riesgo: es de manejo fácil para los atacantes remotos realizar ataques de
inyección de SQL a través de una petición manipulada, relacionado con
principal / php_variables.c, SAPI / cgi / cgi_main.c y SAPI / FPM / FPM /
fpm_main.c.
Impacto: Alto y Critico
Evidencias:
Recomendaciones para solucionar esta vulnerabilidad: Instalación
versión actualizada del software PHP 5.4.17 o superior
156
Referencia Web:
http://www.nessus.org/u?e81d4026
https://bugs.php.net/bug.php?id=61043
https://bugs.php.net/bug.php?id=54374
https://bugs.php.net/bug.php?id=60227
http://marc.info/?l=oss-security&m=134626481806571&w=2
http://www.php.net/archive/2012.php#id2012-04-26-1
http://www.php.net/ChangeLog-5.php#5.3.11
Observaciones: Mantener actualizado las versiones de PHP, Apache y
Mysqlen el Servidor de Web
Tabla 3-35. Tabla de Identificación de Vulnerabilidad # 1
Nombre del Servidor: Servidor de Aplicaciones 2
Vulnerabilidad # 2:
MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution
(958687)
IP Equipo analizado: 120.40.69.242
Referencia:
CVE-2008-4834, CVE-2008-4835, CVE-2008-4114
Servicios-item afectados: Sistema Operativo
Descripción de la vulnerabilidad: SMB en el servicio de servidor de
Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista
157
Gold y SP1 y Server 2008 permite a atacantes remotos ejecutar código
arbitrario a través de los valores con formato incorrecto de "campos
contienen los paquetes SMB" no especificados en una solicitud de NT
Trans2, relacionados con "insuficientemente validar el tamaño del buffer,"
también conocido como "la validación de SMB Código vulnerabilidad de
ejecución remota."
Detalles de la vulnerabilidad: Proporciona acceso de administrador,
permite una total confidencialidad, integridad y disponibilidad de violación;
Permite la divulgación no autorizada de la información; Permite la
interrupción del servicio
Riesgo: Ataques de Denegación de Servicios
Impacto: Critico
Evidencias: ninguna
Recomendaciones para solucionar esta vulnerabilidad: Instalación de
parche para Windows 2003 Server
Referencia Web:
http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx
Observaciones: Mantener actualizado los parches y paquetes del Servidor
de Datos 2003 Server
Tabla 3-36. Tabla de Identificación de Vulnerabilidad # 2
158
Nombre del Servidor: Servidor de Aplicaciones 1
Vulnerabilidad # 3:
MS09-026: Vulnerability in RPC Could Allow Elevation of Privilege (970238)
IP Equipo analizado: 120.40.69.254
Referencia:
CVE-2009-0568
Servicios-item afectados: Sistema Operativo
Descripción de la vulnerabilidad: El motor de cálculo de referencias de
RPC instalada en el host remoto de Windows no se encuentra actualiza en
su estado interno apropiada, lo que podría conducirá un puntero se leen en
una ubicación incorrecta. Un atacante remoto podría aprovechar este
problema para ejecutar código arbitrario en la máquina afectada y tomar el
control completo de la misma.
Detalles de la vulnerabilidad: El motor de cálculo de referencias de RPC (
NDR) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2,
Vista Gold, SP1 y SP2 y Server 2008 SP2 no mantiene adecuadamente su
estado interno, que permite a atacantes remotos sobrescribir arbitraria
posiciones de memoria a través de un mensaje RPC diseñada que provoca
la lectura puntero incorrecto, relacionados con "interfaces IDL que contiene
una matriz de variables no conformes" y FC_SMVARRAY, FC_LGVARRAY,
FC_VARIABLE_REPEAT y FC_VARIABLE_OFFSET, conocido como
"Vulnerabilidad RPC Marshalling Engine".
159
Riesgo: Permisos, privilegios y control de acceso
Impacto: Alto, Critico
Evidencias:
Recomendaciones para solucionar esta vulnerabilidad: Instalación de los
parches respectivos para eliminar la vulnerabilidad del Servidor
Referencia Web:
http://technet.microsoft.com/en-us/security/bulletin/MS09-026
Observaciones: Mantener actualizado los parches y paquetes del Servidor
de Correo Electrónico
Tabla 3-37. Tabla de Identificación de Vulnerabilidad # 3
Nombre del Servidor: Servidor de Aplicaciones 1
Vulnerabilidad # 4:
MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code
Execution
IP Equipo analizado: 120.40.69.254
Referencia:
CVE-2010-2568
Servicios-item afectados: Sistema Operativo
Descripción de la vulnerabilidad: Shell de Windows no valida
160
correctamente los parámetros de un archivo de acceso directo al cargar su
icono. El intento de analizar el icono de un archivo de acceso directo
especialmente diseñado puede provocarla ejecución de código arbitrario.
Detalles de la vulnerabilidad: Un atacante remoto podría aprovechar
engañando a un usuario para que vea un archivo de acceso directo mal
intencionado a través del Explorador de Windows, o cualquier otra aplicación
que analiza el icono del acceso directo. Esto también puede ser aprovechado
por un atacante que engaña a un usuario para insertar un medio extraíble
que contiene un acceso directo malicioso(por ejemplo CD, unidad USB), y la
reproducción automática está habilitada.
Riesgo: Control del Equipo
Impacto: Alto, Critico
Evidencias:
Recomendaciones para solucionar esta vulnerabilidad: Instalación de
cualquier parcheMS10-046 o desactivar la visualización de los iconos de
acceso directo
Referencia Web:
http://technet.microsoft.com/en-us/security/advisory/2286198
http://technet.microsoft.com/en-us/security/bulletin/MS10-046
161
Observaciones: Mantener actualizado los parches y paquetes del Servidor
Tabla 3-38. Tabla de Identificación de Vulnerabilidad # 4
Nombre del Servidor: Servidor de Correo Electrónico
Vulnerabilidad # 5:
MTA Open Mail Relaying Allowed
IP Equipo analizado: 120.40.71.1
Referencia:
CVE-1999-0512, CVE-2002-1278, CVE-2003-0285
Servicios-item afectados: Correo Electrónico
Descripción de la vulnerabilidad: El servidor SMTP remoto permitirla
retransmisión de correo. Esto significa que un usuario no autenticado, remoto
podría utilizar el servidor de correo de la Institución para enviar mensajes al
mundo, desperdiciando así recursos de ancho de banda de la redy de la
computadora. Estos servidores son el blanco de los spammers para enviar
correo electrónico masivo no solicitado (UBE).
Detalles de la vulnerabilidad: En algunos casos el número de mensajes
colapsara la entrega , podría ser de cientos de miles de personas, haciendo
que el servidor de correo se bloquee. Además, los servidores SMTP que
permiten la retransmisión de frecuencia se añaden a las listas de bloqueo en
tiempo real que mantiene sitios de seguridad y utilizados por las empresas en
todo el mundo. Si se añade a una lista de este tipo, la entrega del correo
162
legítimo podría verse seriamente afectada, causando una forma denegación
de servicio.
Riesgo: bloqueo del envió de correo electrónico por presunto spammers
Impacto: Alto, Critico
Evidencias:
Recomendaciones para solucionar esta vulnerabilidad: Investigue si el
servidor debe permitirla retransmisión de correo.
Referencia Web: ninguna
Observaciones: Mantener actualizado los parches y paquetes del Servidor
de Correo Electrónico
Tabla 3-39. Tabla de Identificación de Vulnerabilidad # 5
3.7. Evaluación y Valoración de Resultados
Luego de realizar el levantamiento de información de cada uno de las
actividades expuestas en este documento se debe realizar el proceso de
evaluación y valoración de los resultados sobre estas cinco vulnerabilidades
más críticas y dar soluciones efectivas a cada uno de los incidentes,
163
vulnerabilidades o problemas encontrados en los Servidores del Centro de
Datos Municipal.
3.7.1. Eliminación de Vulnerabilidad
Para el caso del Portal Web Municipal se realizó varias pruebas de SQL
injection los mismos que en su mayoría se obtuvo resultados de 0% de
vulnerabilidades a este tipo de ataques, descartando de esta manera
oportunidades de actos ilícitos de entes externos específicamente para este
Programa de Gestión de Contenidos Web “Joomla”, aplicativo utilizado por la
institución para la administración del Portal Web Municipal.
Específicamente se detectó que el problema esencial de este Servidor Web,
es la actualización de los paquetes de administración a nivel de Portales
Web, debido a que se detectó una versión de PHP que contiene múltiples
vulnerabilidades y errores.
Basado en el problema se procedió a realizar la actualización de los
paquetes del PHP y de esta manera dar seguridad al Portal Web antes
posibles ataques externos.
164
Figura 3-52. Vulnerabilidad PHP encontrada por Nessus
El trabajo realizado es la actualización del paquete PHP de la versión 5.2.16
a la versión 5.4.27 a través de consola del Servidor del Portal Web Municipal,
versión que no es vulnerable a ataques de SQL injection y cuenta con
soporte actualmente por parte de sus autores.
Figura 3-53. Actualización de Paquetes PHP
165
Para el caso del problema detectado de estar habilitado el archivo
htaccess.txt dentro de la estructura instalada por Joomla, se ingresó en el
servidor del Portal Web y se procedió a renombrar el archivo antes
mencionado por .htaccess para que de esta manera se pueda bloquear el
acceso público vía Web a determinados ficheros de Joomla. A continuación
se muestra la gráfica.
Figura 3-54. Renombrar archivo htaccess.txt
Para el problema encontrado de com_mailto, vulnerabilidad que se detectó
en joomla a través de la herramienta “joomscan” de BackTrack, se procedió a
realizar el bloqueo respectivo y la realización de otras pruebas de inyección
SQL de las cuales la vulnerabilidad resulto negativo, en la siguiente grafica
se observa.
Línea de inyección SQL utilizada:
http://www.lalibertad.gob.ec/index.php?option=com_mailto&tmpl=mailto
&article=550513+and+1=2+union+select+concat%28username,char%28
58%29,password%29KHG+from+jos_users--&Itemid=1
166
Figura 3-55. Prueba de Vulnerabilidad en Joomla
3.7.2. Filtrado y Bloqueo de Puertos
Para el proceso de Escaneo de Puertos de los Servidores del Centro de
Datos Municipal, previamente se procedió a realizar la verificación y análisis
de cada uno de los puertos abiertos para identificar cuál de ellos estaba
ligado con algún tipo de servicio que requería tenerlos en ese estado, caso
contrario se procedía a realizar el cierre de cada uno de los puertos
encontrados con el comando NMAP y configuración que se realizó con el
firewall del sistema operativo en mucho de los casos.
167
Luego del bloqueo de los puertos del servidor 120.40.69.242 se procedió a
realizar un nuevo escaneo con el objetivo de identificar la existencia de
puertos abiertos. Claramente se observa en la siguiente gráfica.
Figura 3-56. Bloque de puertos en Servidor
Como se observa el resultado de la petición realizada a través del comando
nmap, el mismo que envía como resultado solo dos puertos abiertos que son
necesarios para la actividad del Servidor. Quedando de esta manera seguro
ante ataques que podrían realizarse por algún puerto abierto.
Para el caso del servidor con IP 120.40.69.254 cuyo sistema operativo
detectado es Windows se procedió a bloquear los puertos a través del
firewall y deshabilitar los servicios que no son utilizados por la actividad
detectada de estos servidores de Aplicaciones y compartición de recursos
Cartográficos.
168
El bloqueo de los puertos específicamente se la realizo habilitando un firewall
para dichos servidores que solo de paso a tráfico por puerto que son
necesarios para la actividad diaria de dicho equipo.
Figura 3-57. Inhabilitar servicios innecesarios en Servidor de Aplicaciones
Figura 3-58.Configuración de Puertos específicos para el Servidor de Aplicaciones
169
Para el caso del servidor DNS cuya IP es 120.40.69.251el mismo que
funciona con Sistema Operativo Linux Centos 5.3 se procedió a habilitar el
firewall, el mismo que es de vital importancia para el bloqueo de puertos, los
cuales no son necesarios que se encuentre abiertos y expuesto a cualquier
vulnerabilidad. En la configuración que se realizó se especificó mediante el
comando setup que envía a la consola de administración donde se puede
habilitar el Cortafuegos de este Sistema Operativo, esto se demuestra en la
siguiente gráfica.
Figura 3-59. Habilitar firewall de Centos 5.3
170
Es necesario dejar habilitado el Servicio Domain de Centos debido a que
este sistema operativo hace la función de DNS y permite la ejecución del
sistema municipal que está levantado bajo la infraestructura de Oracle 10g.
Figura 3-60. Configuración de Firewall Linux
Luego de haber habilitado el firewall y dar apertura a los puertos necesarios
que utilizaran los servicios activos en este Servidor, nuevamente se procede
a ejecutar el comando NMAP para identificar si los cambios fueron
efectuados satisfactoriamente.
Los resultados como se muestran en la siguiente Figura son satisfactorios y
por ende tenemos un servidor asegurado a cualquier ataque
por puertos abiertos.
171
Figura 3-61. Cierre de puertos en Servidor DNS
3.7.3. Evaluación de Vulnerabilidades
En este proceso se procedió a escoger cinco vulnerabilidades más críticas
que fueron identificados dentro de los Servidores del Centro de Datos
Municipal, las mismas que son las siguientes:
1. PHP < 5.3.11 Multiple Vulnerabilities
2. MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code
Execution (958687)
3. MS09-026: Vulnerability in RPC Could Allow Elevation of Privilege
(970238)
4. MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code
Execution
5. MTA Open Mail Relaying Allowed
172
Para cada una de las vulnerabilidades se procedió a realizar los ajustes
necesarios para que los Servidores no presenten vulnerabilidades y no
existan agentes externos accediendo a la información sin autorización.
En el punto de Resultado de vulnerabilidades de Portal Web Municipal
de este documento ya procedió a realizar la actualización del PHP dentro del
servidor Web, para las vulnerabilidades del 2 hasta el 4 se procedió a la
instalación del parche y Service Pack adecuado para eliminar el problema
desde la raíz; y para el caso del Servidor de Correo se procedió a realizar
configuraciones en la administración del correo electrónico, cuyo nombre del
Software es Kerio Server, bajando de esta manera los índices de
vulnerabilidades encontrados en los Equipos del Centro de Procesamiento de
Datos y dando apertura a un Plan de acción para mantenerse alerta de
nuevas formas de CiberAtaques muy comunes hoy en día.
3.7.4. Plan de Acción
Finalmente se recomienda varias buenas prácticas que se deben seguir
para que en el futuro a pesar que se realizó un análisis de vulnerabilidad y se
ejecutó los parches necesarios no sean víctimas de Ciberataques, robo de
información o accesos no autorizados.
173
Las recomendaciones y acciones a realizar se detallan a continuación:
Mantener una constante capacitación a los usuarios en Ingeniería
Social acompañado de recordatorios de las Políticas de uso de
Herramientas y Servicios Tecnológicos que día a día utilizan en la
institución.
Actualización periódica de los antivirus que son utilizado en los
servidores Windows.
Control de Tráfico a través de software como Wireshark, con el
objetivo de evitar ataques de Denegación de Servicios, sean estos
internos o externos.
Parchar periódicamente todos los servidores sean estos Windows o
Linux con nuevas actualización de acuerdo a las nuevas
vulnerabilidades que aparezcan en la Internet y reconocidas
mundialmente.
Recomendar a la institución la adquisición de un equipo firewall y un
Servidor IDS y aumentar el nivel de seguridad de la institución.
3.7.5. Implementación de software IDS
En vista de la falta de recursos económicos para el área se instaló en un
equipo robusto el Software para Sistema Operativos de tipo Servidores Linux
llamado Snort que trabaja como un sistema de detección automática de
174
intrusión ubicada dentro de la Red de la Institución Municipal, también
conocido como IDS. El significado de IDS13 es Intrusion Detection System,
es decir, un Sistema de Detección de Intrusos, que básicamente sirve para
detectar un comportamiento anómalo dentro de la red LAN es llamado
también NIDS (Network Intrusion Detection System), en un host es llamados
HIDS (Host Intrusion Detection System) o en una red WiFi llamados WIDS
(WiFi Intrusion Detection System).
Este comportamiento extraño dentro del Internet debe de ser detectado por
un Server IDS, suele basarse normalmente en patrones que buscara sea
esta en la red, host o red Wifi, y en el caso de coincidencia generara una
alarma advertencia de un posible ataque que también puede considerarse y
ser descartado por un falso positivo.
Snort utiliza un lenguaje flexible basado en reglas para describir el tráfico
que debería recolectar o dejar pasar, y un motor de detección modular. La
mayor parte de personas en el mundo de la Seguridad Informática sugiere
que la Consola de Análisis para Bases de Datos de Intrusiones (Analysis
Console for Intrusion Databases, ACID) sea utilizada con Snort.
13
Wikipedia.org, “Sistema de Detección de Intrusos ‐ Wikipedia, La Enciclopedia Libre”
<http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos>.
175
Para el caso de la institución la ubicación estratégica del IDS implementado,
fue considerada situarlo en el Centro de Datos Municipal, luego de receptar
tráfico de red a través del Router modelo 1841, tanto de Datos y Voz IP, esto
se debe a que también pueda cubrir la verificación del tráfico de la red a
través de las conexiones de Voz sobre IP como también la de Datos.
176
Diagrama de Ubicación del IDS en el Centro de Datos Municipal
Figura 3-62. Diagrama de Ubicación del IDS en el Centro de Datos Municipal
177
CAPÍTULO 4
4. DESARROLLO DEL PLAN DE RECUPERACIÓN DE
DESASTRES Y RESPALDO DE INFORMACIÓN
4.1. Introducción
El lograr prevenir un desastre a nivel informático para una institución pública
como lo es el GAD Municipal, puede significar evitar desde la pérdida de datos
muy importantes hasta cualquier interrupción en las operaciones sistemáticas
normales de la organización.
178
Para una institución púbica la acción de prevenir dañossean estos en hardware
o software es fundamental si se logra definir e implementarun plan de
recuperación ante desastres (del inglés Disaster Recovery Plan- DRP)14de
forma inmediata con el objetivo de obtener resultados rápidos, eficientes y con
el menor costo posible.
En recopilación a lo anunciado anteriormente, se ha diseñado para el Municipio
de la Ciudad del Este un Plan de Recuperación de Desastres y Respaldos
esencial que permita dar continuidad permanente a la Institución, disminuyendo
notablemente los diferentes posibles siniestros que pueden impactar
negativamente las operaciones normales de la organización.
Por tal motivo es importante identificar que cada entidad sea esta pública o
privada tiene necesidades y visiones distintas de cómo llevar la administración,
sin embargo existen tres factores claves para el éxito de un plan de
recuperación ante desastres y que puede adaptarse a todo tipo de empresa.A
continuación se menciona las siguientes:
14
Ongei.gob.pe, “INEI ‐ PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACION”
<http://www.ongei.gob.pe/publica/metodologias/lib5007/0300.HTM>.
179
Medidas Preventivas: Se deben identificar las diferente causas de un
evento de desastre o siniestro y tomar las medidas necesarias para
prevenirlo.
Medidas de Detección: Se deben implementar mecanismos que permitan
detectar eventos de improviso o inesperados.
Medidas de Corrección: Una vez ocurrido el evento de desastre o siniestro,
se deben tomar medidas para reparar los daños causados.
4.2. Objetivo y Alcance del Plan
El objetivo principal de contar con un Plan de Recuperación de Desastres y
Respaldo de información, es establecer responsabilidades concretas a los
usuarios dueños de los procesos,socializar las acciones y procedimientos
esenciales para recuperar la capacidad operacional del Municipio de la Ciudad
del Este de forma inmediata ante cualquier evento de interrupción no esperada.
El Plan de Recuperación de Desastres, pretende cubrir los siguientes objetivos
específicos:
180
Recuperar la capacidad de gestión operativa en un tiempo determinado y
aceptado por la comunidad de usuarios según los recursos disponibles.
Socializar y educar periódicamente a todo el personal que labora en la
institución para tener capacidad de reacción ante siniestros tecnológicos
que puedan suspender o interrumpir la gestión operacional.
4.3. Planificación Estratégica
La estrategia que se aplicará es la de incrementar el factor desatisfacción del
servicio al contribuyente, controlando los posibles factores de riesgo operativo,
con el fin de proteger, optimizar tiempo y mantener un nivel adecuado de calidad
en la entrega de servicios a la comunidad.
4.3.1. Identificación de Procesos Críticos
Se consideran procesos críticos aquellos que en menor o mayor grado pueden
impedir el normal funcionamiento de la institución y la consecución de los
objetivos planificados.
181
El tiempo máximo de recuperación con relación a los niveles de criticidad han
sido establecidos en función al grado de importancia de las máquinas, equipos,
sistemas entre otras herramientas que intervienen directa o indirectamente en el
proceso de producción:
Nivel de Descripción Tiempo máximo de
Criticidad recuperación
Baja Proceso cuya falla no afecta el 1 hora -2 horas
funcionamiento a corto plazo
Media Proceso cuya falla podría retrasar el 45 minutos a 1 hora
normal funcionamiento
Alta Proceso cuya falla podría impedir el 30 minutos a 45 minutos
normal funcionamiento
Extrema Proceso cuya falla impide el normal 30 minutos máximo
funcionamiento
Tabla 4-40.Nivel de Criticidad de los Procesos en caso de eventos de Interrupción
Cuando el problema está plenamente identificado como daños en él hardware
delequipo dentro de un proceso correctivo, el tiempo depende de lagestión en
importación del repuesto que esta desde 15 días hasta un mes
182
aproximadamente; teniendo presente el análisis de alternativas secundarias a
ejecutar hasta que se solvente el problema principal.
4.4. Plan de Acción
El paso inicial en el desarrollo del plan deprevención de desastres y respaldos,
es la identificación de las personas que serán las responsables de crear el plan
y coordinar las funciones específicas. Característicamente dentro de esta
institución las personas pueden sermiembros del área TIC, Analistas de
Seguridad o el personal directamente involucrado en el accionar del proceso.
Las actividades a realizar dentro de este Plan de Recuperación de Desastres y
Respaldos se clasifican en tres etapas o Fases:
183
ANTES DURANTE DESPUÉS
Capacitación de Aplicar las medidas Normalizar las
personal ejecutivo, adoptadas, para la actividades
administrativo y
autoprotección en laborales, con una
empleados.
el momento del participación
Señalizar las desastre. programada.
instalaciones de la
Dar informe veraz Evaluar la
empresa.
a través del Jefe de infraestructura
Realización de
Informática sobre Tecnológica.
simulacros.
los hechos
Rehabilitación de
Implementar las sucedidos.
los servicios
instalaciones con
esenciales y áreas
Equipos de Seguridad.
afectadas.
Cumplir las
recomendaciones
dadas por el personal
calificado del área TICs
Tabla 4-41. Etapas de Plan de Recuperación de Desastres y Respaldos
184
4.5. Actividades Previas al Desastre
En esta fase se realizatodas las actividades de planeamiento, preparación,
entrenamiento y ejecución de las actividades de resguardo tanto de la
infraestructura como en software delos Servidores del Centro de procesamiento
deDatos Municipalque aseguren un proceso de recuperación ordenado con el
menor costo y tiempo posible para la institución.
Para esta actividad es posible detallar las siguientes actividades generales:
Establecimiento de Procedimiento de Acción y Prevención.
Formación de Equipos Operativos.
Formación de Equipos de Evaluación (auditoria de cumplimiento de los
procedimientos sobre Seguridad de la Información).
185
4.5.1. Establecimiento de Procedimientos de Acción y Prevención.
En esta parte de Planeamiento se debe implantar los procedimientos
relacionados a los activos de la institución, en este caso se establecerá este
accionar dirigido a las siguientes descripciones:
Entorno de los Sistemas y Equipos.
Sistemas de Información.
La información. obtención y almacenamiento de los respaldos de
información, backups, políticas, normas y procedimientos de backups.
4.5.1.1. Entorno delos Sistemas y Equipos
El Municipio de la Ciudad del Este dispone para este procesodelos siguientes
ítems:
a) Inventario actualizado de los equipos de manejo de información: 5
Servidores de Datos, 8 switches, 1 router, y demás equipos de
comunicación.
186
b) Inventario en contenido especificado: Software que usa y principales
archivos que contiene.
c) Ubicación y nivel de uso institucional.Actualmente el Centro de
procesamiento de Datos tiene un área exclusiva para los Servidores
de datos y equipos de comunicación con la climatización adecuada.
d) El Municipio tiene una póliza de Seguros, como parte de la protección
de los activos Organizacionales que fue requerida en las Auditoria
Externas, la adquisición de una póliza pero haciendo la salvedad en
el contrato, que en caso de siniestros, la restitución de los equipos
siniestrados se podrá hacer por una mejor característica para realizar
la actualización tecnológica, siempre y cuando esté dentro de los
montos asegurados.
e) Se cuenta con la señalización o etiquetado de los computadores y
unidades de almacenamiento en relación al inventario y de acuerdo a
la importancia de su contenido, para ser priorizados en caso de
evacuación. Por ejemplo se encuentra etiquetado de color rojo a los
Servidores, color amarillo a los computadores con Información crítica
o estratégica y color verde a aquellos de contenidos normales. Para
la ejecución de este proceso se contó con la colaboración del
Departamento de Bodega y Activos Fijos.
187
El Municipio de la Ciudad del Este, a través de la jefatura de Tecnología deberá
comprometerse en hacer cumplir y mantener actualizado de forma periódica
cada uno de los puntos descritos anteriormente para garantizar el
emprendimiento correcto y continuidad de este procedimiento a ejecutar
Otra de las forma de garantizar la ejecución y el correcto desempeño del plan
de Acción, es tener presente el manual de funciones Institucional, que
establezca la participación de los usuarios del Sistema ysu compromiso con el
desarrollo de las responsabilidad asignadas y sus sanciones por parte de
Talento Humano en caso de no realizarlo.
4.5.1.2. Sistemas de Información
El Municipio cuenta coninformación disponible y actualizada de los Sistemasde
Información con losque cuenta la Institución. Debiendo identificar toda
información sistematizada o no, que seanecesaria para la buena marcha
Organizacional.
Dentro del Plan de Recuperación de Desastres y Respaldo se realizó el
levantamiento de información de los sistemas, basado en lascaracterísticas
188
dadas de planes ya elaborados tales como se cita en Documento “Información
15
General Acerca de la Recuperación ante Desastres” y que se encuentra
elabora en la siguiente tabla.
Sistema de Lenguaje Generador Administrador Volumen de Nivel de Fecha de
Información de Primario de del Sistema Transaccionalidad Importancia Reportes
Desarrollo diaria
Información
Sistema de Oracle Dpto. De Depto. De 10000 ALTA
Fin de
Gestión 10g Catastro y Informática
Mes
Municipal Tesorería
Función:Sistema de Información para la Gestión Administrativa de todo el Municipio, los
módulos son los siguientes: Ordenes de Pago, Control de Multas, bodega, Catastro, Coactiva,
Seguridad y Control, Terrenos, Contabilidad, Planificación, Presupuesto, Nomina, Rentas,
Recaudación, Centro Medico
SITAC ( FOXPRO Dirección Depto. De 2000 MEDIA
SISTEMA Financiera y Informática ALTA
INTEGRADO Dpto. De
Fin de
DE Contabilidad
Mes
TRIBUTACION
ASESOR
CONTABLE)
15
Microsoft.com, “Información General Acerca de La Recuperación Ante Desastres”
<http://technet.microsoft.com/es‐es/library/bb418909.aspx>.
189
Función:Software diseñado para exigencias tributarios, con este sistema puedes obtener lo
siguiente: - anexos transaccionales y reoc - formularios 103. 104. 107
Sistema de Visual Registrador Depto. De 1000 MEDIA
Información Studio y de la Informática Fin de
Registral Access. Propiedad Mes
(SIRE)
Función: Sistema de control de los cambios en la información de dominios que experimenta un
bien inmueble registrado dentro del Cantón por el departamento del Registrador de la
Propiedad.
Tabla 4-42.Sistemas de Información Municipal
Actualmente para el correcto funcionamiento de los Sistemas informáticos se
cuenta con Servidores un poco antiguos pero robustos de marca IBM y HP, de
las cuales se realiza respaldos diarios y se está gestionando la contratación
anual de mantenimiento preventivos todo esto con el fin de cubrir con los
requerimientos establecidos en el Plan de recuperación de desastres.
Cabe destacar que se ha establecido responsabilidades con el personal
involucrado en dar soporte a estos equipos, determinado que diariamente se
realicen monitoreo que permitan identificar que los procesos internos de estos
equipos funcionen correctamente y en caso de suscitarse alguna incidencia, se
190
puede activar el proceso de levantamiento de una estructura virtualizada
(Sistema operativo y Aplicativo) como gestión de respaldo en caso de la
identificación de un problema críticoa nivel de hardware con el equipo original;
para la ejecución de este proceso el tiempo establecido en ellevantamiento de
esta infraestructurade un Servidor previamente definido es de 3 horas, y de la
Base de Datos de forma completa es de 2 horas aproximadamente, todo esto
bajo la responsabilidad del Analista de Infraestructura y el DBA de la Institución.
A este proceso se suma los simulacros periódicosque se realizan con el fin de
probar todo tipo de falencia de los procedimientos como por ejemplola
verificación de respaldosque se encuentre enóptimas condiciones para que en
el momento que suceda un siniestro tener la confiabilidad al 100% de estos
respaldos.
4.5.1.3. Administración de Respaldos
Toda la información respaldada debe estarubicada en el Departamento de
Informática Municipaly estar disponible en todo momento en un lugar seguro sea
este de forma local o remota,considerando los parámetros específicos y la
disponibilidad de recursos.
191
Los Servicios Informáticos que funcionan actualmente en el GAD Municipaly
administrados por parte del Departamento de Informática son los siguientes:
Sistema de comunicación y redes
Servicio de correo corporativo
Servicios Web: Publicación de Páginas Web, servicios consulta deuda
predial en línea, ley de transparencia y Tramite Ciudadanos.
Internet, Intranet.
Servicios Proxy
Servicio Firewall Software.
Servicio de Monitoreo de la red: monitorea los equipos de comunicación
distribuidos en la red del Municipio de la Ciudad del Este.
Servicios de telefonía IP
Servicios de enseñanza de manera virtual. (en el caso de existir
capacitación)
Servicio de Antivirus básico
Soporte Técnico
Servicio de Consulta en Línea Portal Web sobre “deuda de predios
Urbanos y Pagos a través de Entidad Bancaria”.
192
Cada uno de estos servicios son monitoreados diariamente y respaldados con el
objetivo de evitar incidentes o imprevistos, todo este proceso está bajo la
responsabilidad del Analista de Infraestructura y el DBA de la institución.
4.5.1.4. La Obtención y Almacenamiento de los Respaldos de
Información, Backups, Políticas, Normas y Procedimientos de Backups.
Previo a la administración y manejo de políticas de respaldo se debe identificar
que en el caso de ser necesario los sitios o lugares de respaldo con la que
cuenta la institución, estos deben serun sitio con climatización fría (Para este
caso interno sería Centro de Procesamiento de Datos, y externa del Municipio
como el Cerro de Engoroy).
Es necesario un sitio de respaldo frío ubicado en un edificio externo configurado
apropiadamente y que de las facilidades necesarias, se debe conseguir todo lo
que se necesite para restaurar el servicio a sus usuarios y entregar a este sitio
antes de comenzar el proceso de recuperación. 16
16
Eumed.net, “PLAN DE RECUPERACIÓN DEL DESASTRE Y RESPALDO DE LA INFORMACION”
<http://www.eumed.net/libros‐gratis/2009c/605/PLAN DE RECUPERACION DEL DESASTRE Y RESPALDO
DE LA INFORMACION.htm>.
193
Una vez definido la ubicación del lugar físico paralos respaldos, el
Municipiodeberá establecer los procedimientos necesarios para la obtención de
copias de seguridad de todos los elementos de software o aplicativos necesarios
en el Centro de procesamiento de datos Municipal, para lo cual se cuenta con:
1. Backups del Sistema Operativo: En caso de tener varios sistemas
operativos oversiones, actualmente se cuenta con una copia de los
instaladores de cada uno de ellos tanto de software libre, como los
licenciados.
2. Backups del Software Base: Paquetes y/o Lenguajes de Programación
con los cuáles han sido desarrollados o interactúan los aplicativos
organizacionales, específicamente todo lo relacionado a las herramienta
Cliente/ Servidor de Oracle.
3. Backups del Software Aplicativo: Considerando tanto los programas
fuentes,como los programas objetos correspondientes, y cualquier otro
software oprocedimiento que también trabaje con la data, para producir
los resultados con los cuales trabaja el usuario final.
194
4. Backups de los Datos: Bases de Datos, Índices, tablas de validación,
passwords, y todo archivo necesario para la correcta ejecución del
Software Aplicativo utilizados en el Municipio de la Ciudad del Este.
5. Backups del Sitio Web: Aplicativo y Bases de Datos, índices, ficheros
dedescarga,herramientas multimedia, contraseñas del portal Web y
ambiente administrativo.
6. Backups de Sistemas Virtualizados: de respaldos semanal de los
aplicativos virtualizados.
7. Backups de Información de Equipos de Escritorios: Aplicación
instalada en Servidor de Respaldo cuyo Backups la realiza diariamente
mediante el método diferencial con la información de cada una las
máquinas activas en la red de la Institución.
4.5.1.5. Modalidad de Respaldo y Tiempo de Ejecución
Debido a que no se cuenta con la infraestructura y presupuesto necesaria, la
forma implementada para la extracción de respaldo de información se la
195
realizamediante la generación y configuración de archivos CRON en los
Servidores cuyo Sistema Operativo sonLinux y un archivo de tareas
programadas dentro de la Familia de Servidores Windows, procesos que todos
los días a partir de las 19H00 ejecuta instrucciones en batch, respaldando cada
uno de componentes registrado por el administrador de tareas programadas.
La información es procesada en las noches de tal forma que no genera tráfico o
saturación de la red optimizando tiempo y recursos de la institución, todos los
respaldos son almacenados en un servidor de Aplicaciones que posee,
instalando 3 discos duros de 1 tera cada uno para el uso exclusivo de esta
actividad.
El Analista de Infraestructura del Municipio como parte de sus responsabilidades
al término de la semana laboral extrae esta información en dispositivos
magnéticos que son enviados a centro de Comunicación de Datos ubicado en
una dependencia externa del municipio llamado “Cerro de Engoroy”.
Es importante insistir que en vista de la falta de recursos económicos destinadas
para el áreatecnológica, se ha tenido que implementar esta modalidad no sin
196
antes haber presentado propuestas ante la máxima autoridad de la Institución
que no son los procedimientos adecuados y que para la buena gestión del Plan
se requiere de servidores redundantes y sistemas de respaldo con brazos
mecánicos que realicen metódicamente los respaldos.
Los métodos utilizados por el Departamento de Informática en la actualidad son
considerando como valido dentro del Plan de recuperación de Desastres y
Respaldo hasta que se pueda obtener el presupuesto necesario para la
adquisición de los equipos adecuados para esta actividad.
4.5.1.6. Tipos de Respaldo a Utilizar
Es importe identificar que para este tipo de actividades es necesario utilizar los
siguientes tipos de respaldo:
Respaldo Completo ("Full"): Guarda todos los archivos que sean
especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado (o
bloques), indicando que todos los archivos ya han sido respaldados.
197
Respaldo Diferencial ("Differential"): es muy similar al "Respaldo de
Incremento", la diferenciaconsiste en que el archive bit permanece intacto y para
la aplicación de este Plan de recuperación de Desastres y Respaldos ambos
tipos son considerados.
4.5.1.7. Secuencia de Respaldo GFS (Grandfather-Father-Son)
Domingo Lunes (2) Martes (3) Miércoles Jueves (5) Viernes (6) Sábado (7)
(1) (4)
Respaldo Respaldo Respaldo Respaldo Respaldo Respaldo Respaldo
Diferencial Diferencial Diferencial Diferencial Diferencial Full Diferencial
Domingo Lunes (9) Martes (10) Miércoles Jueves Viernes Sábado
(8) (11) (12) (13) (14)
Respaldo Respaldo Respaldo Respaldo Respaldo Respaldo Respaldo
Diferencial Diferencial Diferencial Diferencial Diferencial Full Diferencial
Tabla 4-43. Secuencia de Respaldo GFS (Grandfather-Father-Son)
Una vez que se revisa la tabla de Secuencia de Respaldo GFS, utilizando este
tipo de metodología de respaldos de información,para el caso de tener
problemas con el sistema en el día 8 se puede utilizar el diferencial del día 7 o el
Respaldo a full de día 6.
198
Por tal situación, es importante realizar el respaldo diferencial todos los días y el
Tipo Full solo los viernes, opción recomendada para este tipo de Instituciones
que tiene una carga de información de tipo media y que hoy en día se la está
realizando así, de tal forma se optimizaría de una mejor forma la cantidad
espacio en los discos de almacenamiento disponibles en la institución,
garantizando la integridaddel respaldo de la información.
4.5.1.8. Políticas, Normas y Procedimientos de Backups
Para la aplicación de este proceso se establecen políticas, normas, y
determinación de responsabilidades en la obtención de los respaldos cuyos
procedimientos de ejecución fueron mencionados anteriormente, para la cual se
debe implementar en la Institución la siguiente Política:
1. Mantener y garantizar la periodicidad de Backup por parte del Analista de
Infraestructura y el DBA de la Institución.
2. Mantener Respaldo de Información de movimiento entre los períodos que
no se obtienen Backups (backups diferenciales). Responsabilidad por
parte del Analista de Infraestructura.
199
3. Uso obligatorio de un formulario estándar para el registro y control de los
Backups por parte del responsable del proceso dentro del Departamento
de Informática.
4. Almacenamiento de los Backups en condiciones óptimas y adecuados
equipos, esto dependiendo delmedio de almacenamiento empleado y
disponible
5. Reemplazo de los Backups, en forma periódica, antes que el medio
dealmacenamiento de soporte se pueda deteriorar.
6. Mantener el almacenamiento de los respaldos en locales diferentes de
donde reside la información primaria, evitando de esta manera la pérdida,
en caso de q ue el desastre alcanzara todo el edificio administrativo.
7. Realizar Pruebas periódicas de los Respaldos por parte de los
responsables del proceso, verificando su funcionalidad, a través delos
Sistemas, comparando contra resultados anteriores confiables.
200
Basado en estas política e implementadodentro del Plan de Recuperación de
desastres y respaldos, losSistemas Municipalesdesarrollados en Oracleson el
activo primario considerado en este proceso, los mismos que actualmente están
siendo respaldados según la disponibilidad de los recursos tecnológicos y
existentes, siendo de la siguiente manera:
Aplicativo Prioridad Respaldo Responsable
Sistema Municipal Alta diario Oficial de Seguridad
Informática o Analista de
Infraestructura
Sistema SITAC Alta diario Oficial de Seguridad
Informática o Analista de
Infraestructura
Respaldo de alta diario Oficial de Seguridad
Servidores DNS, Informática o Analista de
Firewall Infraestructura
Respaldo de alta diario Oficial de Seguridad
Servidor de Informática o Analista de
Correo Infraestructura
Electrónico
201
Portal Web Media Semanal Oficial de Seguridad
Informática o Analista de
Infraestructura
Cartografía Media diaria Oficial de Seguridad
Informática o Analista de
Infraestructura
Inspecciones Media diaria Oficial de Seguridad
Municipales Informática o Analista de
Infraestructura
Respaldo de media diaria Oficial de Seguridad
Información de Informática o Analista de
Usuarios Infraestructura
Tabla 4-44.Tabla de Prioridad de Respaldo de Aplicativos
4.5.2. Formación de Equipos Operativos
Para la formación de equipos operativos, se deberá designar un responsable de
la Seguridad de la Información; pudiendo ser el jefe de dicha Área Operativa
para lo cualsus labores y responsabilidades serán las siguientes:
202
1. Proporcionar soporte técnico necesario para las copias de respaldo de las
aplicaciones.
2. Planificar y establecer los requerimientos de los Sistemas Operativos en
cuanto aarchivos, bibliotecas, utilitarios, etc., para los principales
sistemas y subsistemas de la Institución.
3. Supervisar procedimientos de respaldo y restauración.
4. Supervisar la carga de archivos de datos de las aplicaciones, y la
creación de los respaldos diferenciales.
5. Coordinar, administrar y monitorear periódicamente redes, líneas,
terminales, equipos inalámbricos, otros aditamentos para las
Comunicaciones.
6. Establecer procedimientos de seguridad en los sitios de
recuperaciónexternao lugares remotos a la institución donde se almacena
la información.
203
4.5.3. Formación de Equipos Operativos y de Evaluación
4.5.3.1. Auditoria de Cumplimiento de los Procedimientos Sobre
Seguridad
Esta función será realizada de preferencia por personal de Auditoria del
Municipio, en caso de no serposible, la realizará el personal del área de
Informática, debiendoestablecerse claramente sus funciones, responsabilidades
y objetivos en los siguientes puntos:
1. Revisar que las normas y procedimientos con respecto a Respaldos y
Seguridad deequipos establecidos en el Municipio se cumpla con el fin de
dar la seguridad adecuada de la información.
2. Supervisar la realización periódica de los Respaldos, por parte de los
equiposoperativos, comprobando físicamente su realización, adecuado
registro, conservación de integridad y almacenamiento.
3. Revisar la correlación entre la relación de Sistemas de Información
necesariospara la buena marcha de la Organización, y los Backups
realizados.
204
4. Informar de los cumplimientos e incumplimientos de las Normas, así
como los correctivos a ejecutar en caso de incumplimiento, esto ante el
Departamento de Talento Humano.
4.6. Actividades Durante el Desastre
Es importante para la ejecución de este proceso y una vez presentada la
contingencia o el siniestro, se deberá ejecutar las siguientes actividades,
planificadas previamente:
Plan de Emergencias.
Formación de Equipos.
Entrenamiento.
4.6.1. Plan de Emergencias
En este plan se establecerán las acciones quedeberán realizar cuando se
presente un siniestro, así como la difusión de las mismas. Es conveniente prever
los posibles escenarios de ocurrencia del siniestro, estos pueden ser
específicamente:
205
Durante el día de labores.
Durante la noche o madrugada.
Este plan deberá incluir la participación y actividades a realizar por todas y cada
una de las personas que se pueden encontrar presentes en el área donde
ocurre el siniestro para los dos Edificios Administrativos Municipales, debiendo
realizar el siguiente levantamiento de información que permita la efectividad de
ejecución del Plan:
1. Al no contar con un Plan de Evacuación para el Edificio, se ha solicitado
al Analista Administrativo, la creación de la misma.
2. Actualmente se encuentra identificada solo las vías de salida o escape
dentro de los dos edificios de la Institución Municipal.
3. Organizar capacitaciones al Personal Municipal para que puedan actuar
inmediatamente y ubicar a buen recaudo los activos, incluyendo los
deInformación de la Organización, siempre y cuando las circunstancias
del siniestro loposibiliten.
4. Familiarizar y Socializar con la ubicación y señalización de los elementos
contra el siniestro: extinguidores,cobertores contra agua, herramientas
entre otros.
206
5. Ejecución de la cadena de llamadas en caso de siniestro, para esto debe
tener a la mano: elementos de iluminación, lista de teléfonos de
bomberos, ambulancia, Jefatura de policía o Seguridad o del personal
responsable del proceso de la Gestión de riesgo Institucional.
4.6.2. Formación de Equipos
Es importante que a través del personal que labora en la Institución se logre
adaptar una cultura de conocimiento constante para que cuando sucedan los
siniestros puedan actuar rápida y directamente durante el mismos, protegiendo
de esta manera la integridad personal y en lo posible el salvamento de los
activos del sistema informático que a su vez este accionar deben de estar de
acuerdo a los lineamiento o clasificación de prioridades con las que cuenta la
Institución siendo un punto crítico la Base de Datos Municipal.
4.6.3. Entrenamiento
Este punto se centra con simulacros que apliquenen la prácticalas
responsabilidades y roles establecido para cada responsable de un determinado
proceso. Es importante que para este tipo de entrenamiento se debe
207
considerarse siempre minimizar costos aprovechando fechas de recarga de
extinguidores de incendio, exposiciones de los proveedores, capacitación del
manejo del sistema de información y charlas del uso correcto de los equipos de
comunicación, facilitados por el personal del área de Informática.
Otro aspecto importante es que el personal del Departamento de Informática,
tome en consideración todos los posibles siniestros (incendios, inundaciones,
terremotos, apagones, daños maliciosos, accidentes a la infraestructura) que
puedan ocurrir, y se actúe con seriedad y responsabilidad en estos
entrenamientos. Para llevar a cabo esto y lograr un impacto visible, es
conveniente que participen los directivos y líderes de procesos, para que sirva
de ejemplo y permitan crear una cultura de Seguridad Organizacional.
4.7. Actividad Después del Desastre
Después de suscitado el siniestro o desastre es necesario realizar las
actividades que se detallan, las cuales deben estar especificadas en el Plan de
Acción.
Evaluación de Daños.
208
Priorización de Actividades del Plan de Acción.
Ejecución de Actividades.
Evaluación de Resultados.
Retroalimentación del Plan de Acción.
4.7.1. Evaluación de Daños
Después que el siniestro seha consumado, se deberá evaluar la magnitud del
daño que se ha producido, que sistemasInformáticos se encuentranafectados,
que equipos han quedado no operativos, cuales se pueden recuperar, y en
cuanto tiempo.
Para el caso del Municipio de la Ciudad del Este es prioritario el enfoque a
problemas que puedan suceder en los Servidores donde está alojado el Sistema
Municipal que permitenrealizar la recaudación diaria de los impuestos
municipales, ingreso que se obtienen a diario dentro de esta Institución.
209
Es importante para esta evaluación informar a la máxima autoridad y los
responsables de cada proceso el tiempo estimado de restablecimiento de los
servicios.
4.7.2. Priorización de Actividades del Plan de Acción
En este Plan de acción se está contemplando como punto primariola pérdida
total de la información, la evaluación de daños reales y su comparación contra el
Plan. Esta revisión nos dará la lista de las actividades que debemos realizar,
siempre priorizándola en vista a las acciones estratégicas y urgentes de nuestra
Institución.
Antes de la ejecución de todo accionar se debe dar a conocer a la máxima
autoridad el percance sucedido, para ejecutar el plan de acción de forma
inmediata controlando los tiempos que lleva el poner en marcha el sistema
operativo o equipo defectuoso.
210
Aplicativo Prioridad Tiempo Responsable Observación
de
Ejecución
Sistema ALTA 2 horas Analista de Se levanta estructura
Operativo Infraestructura Virtualizada
Base de ALTA 2 horas DBA Se ejecuta Instalación
Datos o restauración
Levantamient ALTA 2 horas DBA
o de
Respaldo
Full
Tabla 4-45.Tabla de Ejecución de Procedimiento
4.7.3. Ejecución de Actividades
Se debe realizar actividades previamente planificadas en el plan de acción,
mediante la creación de un único equipo de trabajo debido a que la Institución
pública es pequeña.
Este equipocontará con un coordinador que deberá reportar diariamente el
avance de los trabajos de recuperación y, en caso de producirse algún
211
problema, reportarlo de inmediato a la jefatura a cargo del Plan de
Contingencias para proceder de la mejor manera y con el consentimiento de la
máxima autoridad.
Los trabajos de recuperación tendrán dos etapas, la primera la restauración del
servicio usando los recursos de la Institución o local de respaldo disponibles, y
la segunda etapa es volver a contar con los recursos en las cantidades y lugares
propios del Sistema de Información, debiendo ser esta última etapa lo
suficientemente rápida y eficiente, contando con el presupuesto adecuadoen
caso del siniestro sinperjudicar el buen servicio de nuestro Sistema e imagen
Institucional.
4.7.4. Evaluación de Resultados
Una vez concluidas las labores de Recuperación del Sistema que fue afectado
por el siniestro, se debe evaluar en forma efectiva, todas las actividades
realizadas, la calidad con la que fue hecha, el tiempo utilizado, las
circunstancias que aceleraron o entorpecieron las actividades del plan de
acción, comportamientodel equipo de trabajo, etc.
212
De la evaluación de resultados y del siniestro en sí, se puede determinar que
son necesarios realizar previamentesimulacros en la Institución que sirvan como
retroalimentación, antecedentes y que permita el cálculo de presupuesto
presuntivo ante el Plan de Contingencia, teniendo como ejemplo que al ejecutar
este tipo de actividades se pueda identificar o detectar si se encuentra en óptima
condiciones la información respaldada, la Operatividad de los Servidores entre
otros, de tal forma que certifique la integridad y confiabilidad de los datos.
Al ejecutar estas actividades sin que suceda un siniestro real, permite identificar
cuáles son las falencias y debilidades ante el equipo de trabajo al momento de
actuar en un contingente, planificándose de mejor manera para su próxima
simulación, debiendoobligatoriamente documentar todos los sucesoscomo
soporte de apoyo y control tiempo por la paralización del servicio.
213
4.7.5. Retroalimentación del Plan de Acción
Con la evaluación de resultados, debemos de optimizar el plan de acción
original, mejorando las actividades que tuvieron algún tipo de dificultad y
reforzando los elementos que funcionaron adecuadamente.
Uno de los puntos evaluados previamente es la pérdida económica que
involucra el no tener un plan de acción en el caso de surgir un percance, esta
parte fue evaluada por el área Financiera en la que se enfatiza el caso de no
tener operativo el Servidor de Datos Municipal, afectará directamente a las
recaudaciones con un ingreso promedio por día de $10.000 que multiplicado por
los 20 días laborables del mes, daría el gran total de $200.000 en perdida por
recaudación de impuesto, siendo este un problema muy relevante para la
Institución que depende mucho de la recaudación diaria para la gestión y crédito
de nuevas obras Municipales.
4.7.6. Acciones Frente a los Tipos de Riesgo
Importante tener siempre presente las acciones frente a los tipos de riesgos
existentes conaltas posibilidades de ocurrir.
214
Clase de Riesgo: Robo común de equipos Informáticos y archivos.
Análisis realizado:
La institución se encuentra ubicada estratégicamente cerca de un área
comercial y de fácil acceso, muy cercano a la vía principal, de tal forma que
siendo una Entidad Pública se dé el libre acceso al área, creando una
preocupación por este riesgo, a pesar de que el Municipio cuenta con personal
de Seguridad Privada ubicada estratégicamente alrededor de los dos edificios
es importante considerar lo mencionado.
Las computadoras no son pueden ser observadas desde la calle, debido a que
la Institución cuenta con vidrios oscurecidos que dificulta ser observado desde
la parte exterior, descartando el riesgo.
La Base de Datos Municipal tiene un valor incalculable, debido a que se
encuentra registrado el catastro de alrededor de 27000 Predios Urbanos de
todos los ciudadanos del Cantón, siendo la principal razón de mantener activo
este Plan de Acción.
Actualmente Talento Humano realiza los contratos eventuales con cláusula de
Confidencialidad, que garantice la confianza y honestidad del personal al
momento de trabajar en área críticas.
Tabla 4-46.Acciones frente a Riesgo # 1
215
Clase de Riesgo: Equivocaciones.
Análisis realizado:
Para evitar esta clase de riesgo, periódicamente se está realizando
evaluaciones al personal sobre los procedimientos que deben conocer y
ejecutar en un Plan de contingencia, además se está constantemente
solicitando a la máxima autoridad de la Institución la priorización de
capacitación para el Área de Tecnología.
Se realiza la difusión de políticas y procedimiento en relación a la Seguridad de
la Información de forma periódica a través de correo electrónico y talleres
relámpagos realizados dentro del área de Tecnología con una duración máxima
de 2 horas en especial para el personal nuevo.
Durante el periodo de vacaciones el personal que tiene a cargo un proceso
debe de capacitar previamente con una semana de anticipación al encargado
del proceso, quien a su vez debe de ser monitoreado por el jefe Departamental
evitando de esta manera algún tipo de equivocación o falla humana.
Actualmente la Jefatura de Tecnología está dividido en 3 áreas específicas:
Soporte Técnico, Sistemas y Desarrollo, Infraestructura y Tecnología. Cada
una de estas áreas cuenta con personal calificado y con experiencia para el
buen desenvolvimiento de las actividades Departamentales.
Tabla 4-47.Acciones frente a Riesgo # 2
216
Clase de Riesgo: Fallas en los equipos.
Análisis realizado:
Las fallas del sistema de red o Servidores de Datos pueden deberse al mal
funcionamiento de los equipos ó la pérdida de configuración de los mismos, por
lo que se deben monitorear y evaluar para determinar si esto ha ocurrido por
variaciones de voltajes o desperfectos en el hardware.
Tabla 4-48.Acciones frente a Riesgo # 3
Clase de Riesgo: Vandalismo
Análisis realizado:
Para evitar todo tipo de vandalismo interno o externo el Municipio se procedió a
la instalación de 15 cámaras de video vigilancia con visión nocturna, ubicadas
en sitios estratégicos, que permita registrar todos los movimientos de entrada
del personal y sus alrededores.
Actualmente se está gestionando la adquisición por parte las áreas
Administrativa para la instalación de identificadores biométricas o tarjetas de
acceso para ingreso a ciertas áreas de la institución
Tabla 4-49.Acciones frente a Riesgo# 4
217
CAPÍTULO 5
5. IMPLEMENTACION DE POLITICAS DE SEGURIDAD
APLICABLES A LA TIC’S.
5.1. NORMAS Y ESTÁNDARES DE SEGURIDAD DE LA TI
5.1.1. INTRODUCCIÓN
El Municipio de la Ciudad del Este actualmente provee a todos los funcionarios y
empleados los recursos informáticos y servicios de comunicación necesarios
218
para que sean utilizados en las actividades laborales diarias, así como también
para el desarrollo, innovación y manejo óptimo de la gestión administrativa.
Todos los recursos y servicios informáticos con los que cuenta la Institución son
ampliamente utilizados a través de la red de comunicación de datos que se
integra incluso con otras dependencias ubicadas fuera del Edificio Principal,
evidenciándose de esta manera su amplia infraestructura tecnológica y la
necesidad urgente de implementar Políticas de Seguridad que se adapte a la
normativa vigente y garanticen la seguridad física y lógica de todos los servicios
que se ofrece a la comunidad, así como también de la infraestructura del Centro
de Procesamiento de Información.
En base a estos antecedentes el Municipio establecerá a través de este
documento los mecanismos para la implementación, difusión, actualización y
consolidación tanto de la política como también los componentes del Sistema de
Gestión de la Seguridad de la Información y alinearlos de forma efectiva al tipo
de servicio que ofrece esta Institución Pública a la comunidad, este proceso se
basa en la aplicación de políticas construidas y alineadas al estándar Británico
219
ISO/IEC 27002:2013, el mismo que fue tomado como una guía base para el
desarrollo de este capítulo.
5.1.2. Políticas Generales de Seguridad
La Política de Seguridad Informática requeridas para el Municipio permitirán
mostrar a cada uno de los usuarios la forma de cómo debe actuar frente a los
recursos y servicios informáticos de la Institución, sin pensar que la Política a
implementar es un conjunto de sanciones o disposiciones molestosas, sino más
bien identificarlas como un conjunto de normativas y reglas que permitan
salvaguardar la información crítica y no critica de la Entidad para la cual se está
trabajando.
5.1.3. Consideraciones Generales
Las políticas referidas en este documento están enfocadas para ser
implementadas específicamente dentro del Centro de Procesamiento de Datos
Municipal, además de estar orientada a la propiedad de la información creada y
usada por los usuarios del Municipio de la Ciudad del Este, con el ánimo de
evitar la inadecuada e improcedente utilización de los recursos informáticos que
220
se pone a disposición de los funcionarios y empleados para el cumplimiento de
sus labores diarias.
Es importante conocer que se cuenta con el apoyo de Talento Humano, quien
deberá cumplir con la función de notificar a todo el personal que se vincula
contractualmente con el Municipio de las obligaciones con respecto al
cumplimiento de la Política de Seguridad de la Información y de todos los
estándares, procesos, procedimientos, prácticas y guías que surjan de la
implementación de la política a través de la norma ISO 27002:2013.
De igual forma, el área TIC’s Municipal será responsable de la notificación y
socialización de la presente Política a implementarse en un lapso no mayor a
tres meses y reportar los cambios que en ella se produzcan, además de firmar
los compromisos de confidencialidad y la obligación de capacitación continua en
materia de seguridad.
221
5.1.4. Objetivos Generales
Aplicar y difundir las políticas y Estándares de Seguridad Informática a todo el
personal de la Municipalidad de la Ciudad del Este, para que sea de su
conocimiento el cumplimiento en el buen manejo de los recursos informáticos
asignados.
5.1.5. Beneficios de la Implementación de Políticas de Seguridad
Informática
La implementación de Políticas de Seguridad basada en la ISO 27002:2013,
constituyen la base a partir de la cual el Municipio de la Ciudad del Este
diseñará sus propios procedimientos de seguridad, con el fin de garantizar que
la información, productos y soluciones adquiridos cumplan con los objetivos de
la institución y que éstos sean utilizados correctamente sin que sean expuestos
deliberadamente en la red del Internet.
Por lo tanto, los beneficios derivados de la buena gestión de Políticas de
Seguridad informática son los siguientes:
222
Permitir Aplicar procedimientos de seguridad informática regulados,
uniformes y coherentes en toda la Institución.
Fomentar a través de la capacitación constante la cultura organizacional
en materia de seguridad informática.
Minimizar a través de su aplicación, la pérdida o fuga de la información y
recursos.
Proporcionar la confianza necesaria a todos los usuarios, demostrando
que la seguridad de la información es un factor importante y necesario
dentro de la Institución debiéndose abordar de forma correcta.
5.2. Diseño de Controles de Seguridad Informática
El diseño de controles para la Seguridad Informática dentro del Municipio se
aplicara mediante la normativa ISO 27002:2013 (Iso27000.es 2013), de las
cuales se ha extraído tres dominios idóneos que permitan cumplir con el objetivo
de aplicación de esta política, tal como se presenta en la siguiente tabla.
223
Control Como se Implementará Métricas a Seguir
Políticas de Se habilitara un Wiki en la Web Buscar Grado de despliegue y
Seguridad - que pueda ser observado por adopción de la política en la
Directrices de la todos, en la que se plasme el organización (medido por
dirección en conjunto de políticas a aplicar en la auditoría, gerencia o auto-
Seguridad de la Institución evaluación).
Información
Control de Documente procedimientos, Métricas de madurez de
Acceso - normas y directrices de seguridad procesos TI relativos a
Control de de la información, además de roles seguridad, tales como el
Acceso a y responsabilidades, identificadas periodo de aplicación de
sistemas y en el manual de política de parches de seguridad (tiempo
Aplicaciones seguridad de la organización que ha llevado parchear al
menos la mitad de los
sistemas vulnerables -esta
medida evita la cola variable
provocada por los pocos
sistemas inevitables que
permanecen sin parchear por
no ser de uso diario, estar
normalmente fuera de la
224
oficina o cualquier otra razón
Cumplimiento – Alinee los procesos de auto- Porcentaje de revisiones de
Revisiones de evaluación de controles de cumplimiento de seguridad de
la Seguridad de seguridad con las auto- la información sin
la Información evaluaciones de gobierno incumplimientos sustanciales.
corporativo, cumplimiento legal y
regulador, etc., complementados
por revisiones
de la dirección y verificaciones
externas de buen funcionamiento
Tabla 5-50. Tabla de Dominios a implementar
Esta guía es extraída de la ISO 27002:2013 las mismas debe tomarse con
mayor relevancia porque es el apoyo fundamental para el desarrollo de este
capítulo. El implementar y mantener esta normativa, está asegurando el
cumplimiento de la legislación vigente, con el que se evitara riesgos y costos
innecesarios, esto siempre sobre un marco legal que permita proteger al
Municipio de aspectos probablemente no considerados y que permitan hacer de
este una Institución Pública más confiable incrementando su prestigio ante la
comunidad.
225
Cada una de las políticas desarrolladas en base a estándares ya establecidos
debe ser expuesta a la máxima autoridad de la Institución para que este a su
vez autorice su cumplimiento, previa revisión del Departamento de Asesoría
Jurídica para su posterior publicación en Gaceta Oficial y socializada a todos los
funcionarios y empleados que laboran en la Institución.
Finalmente cabe destacar que el objetivo principal de este capítulo es lograr la
implementación de al menos 3 dominios de la Políticas de Seguridad Informática
aplicada para el alcance de este documento.
5.2.1. Alcance de las Políticas a Diseñar
Las Políticas de Seguridad es elaborado de acuerdo al análisis de riesgos y de
vulnerabilidades encontradas en las dependencias del Municipio de la Ciudad
del Este y revisadas en los capítulos anteriores, por consiguiente el alcance de
estas políticas se encuentra orientado a la actividad de la Organización y a los
tres dominios seleccionados.
226
5.2.2. Etapas para el Desarrollo de una Política
Figura 5-63. Desarrollo de Políticas de Seguridad
5.3. Plan de Implementación de las Políticas de Seguridad Informática
5.3.1. Responsabilidad y Tiempo de Ejecución
Plan de Ejecución
Etapa Política Estándares y Recurso Ejecución Tiempo
buenas Humano
practicas
Generación Seguridad Función de Auditor Dependencias que 15 días
Informática seguridad informático, Oficial los proponen
227
informática y de Seguridad
profesionales Informática
con
conocimientos
en el área
Revisión Comité de Comité de Auditor Función de 5 días
evaluación de evaluación de Informático seguridad
políticas políticas informática y
director de área
comprometida
Aprobación Consejo Consejo Máxima Máximas 5 días
Municipal Municipal Autoridad autoridades de la
Municipal Institución
Difusión o Secretaria Secretaria Oficial de Dependencias que 4 días
Comunicación General General Seguridad los proponen
Informática
Cumplimiento Todo el Todo el Oficial de Todo el Personal de Periódica
Personal de la Personal de la Seguridad la Institución
Institución Institución Informática
Excepciones Comité de Comité de Oficial de Directivos del Área No
evaluación de evaluación de Seguridad aplica
políticas políticas Informática
Capacitación Función de Función de Oficial de Jefe del Área 5 días
Seguridad Seguridad Seguridad
Informática y Informática y Informática
función de función de
capacitación capacitación
228
Monitoreo Funcionarios Funcionarios Oficial de Funcionarios 3 días
responsables responsables de Seguridad responsables de la
de la la Supervisión, Informática Supervisión,
Supervisión, Auditoría Auditoría
Auditoria
Garantizar Funcionarios, Funcionarios, Oficial de Función de Periódica
Cumplimiento responsables responsables de Seguridad seguridad
de la la Supervisión Informática informática y
Supervisión director de áreas
comprometida
Mantenimiento Seguridad Seguridad Oficial de Seguridad Semestral
Informática Informática Seguridad Informática
Informática
Retiro Seguridad Seguridad Máxima Dependencia que lo Cuando
Informática Informática Autoridad propone sea
necesario
Municipal y Oficial
de Seguridad
Informática
Tabla 5-51. Tabla de responsabilidades y tiempo de ejecución
229
5.3.2. Diagrama de Planificación para la Implementación de Políticas de Seguridad
Figura 5-64. Diagrama GANTT
230
Este plan de ejecución está basado en un tiempo de 40 días, no mayor a tres
meses para que sea implementado como plan piloto dentro de la Institución de
forma inmediata una vez aprobada por el Consejo Cantonal y la máxima
autoridad Municipal.
5.3.3. Recursos Tecnológicos y Talento Humano
Para implementación de esta política se procedió a identificar que el recurso
primario es la documentación de la norma ISO 27002, para este caso no
existirá contratación de personal debido a que el recurso Humano ( 6
empleados públicos) del Departamento de Informática se encuentra
comprometido con ejecución de la misma.
El software administrativo como parte de ayuda a la gestión de esta política no
tiene costo ya que se implementara una herramienta con licencia de Software
libre. Todas estas consideraciones serán colocadas en observación ante la
máxima Autoridad Municipal de primera instancia debido a que la Institución
Pública debe sujetarse al ahorro y optimización de recursos.
231
Por tal motivo se siguiere además que el Jefe Departamental considere dentro
del Plan Operativo Anual para el siguiente año los equipos de seguridad
informática necesarios para la seguridad de la información sin que estas afecten
a la implementación de la Política, lo que se detalla a continuación:
Cerradura biométrica para acceso al Centro de Procesamientos de Datos
Firewall de última generación y robusto
IDS/IPS
Cámaras de Monitoreo con visión nocturna, incluya Equipo de Grabación
5.3.4. Costos de Implementación
Los costos estimativos del diseño de la política son:
Costos de Diseño Valor
Norma ISO 27002 $ 35
Costo de Diseño (2 meses) $1500
Cursos de Seguridad de la Información $ 300
Otros Gastos $200
Subtotal $ 2035
Tabla 5-52. Tabla de Costo de Diseño
232
Los costos de Implementación de la Política son
Costos de Implementación Valor
Costo de Software de $0
Administración
Medio de Almacenamiento Externo $ 250
para Respaldos
Póliza de Seguro $ 500
Otros Gastos $ 100
Subtotal $ 850
Tabla 5-53. Tabla de Costo de Implementación
Costos de Totales Valor
Diseño $ 2035
Implementación $ 850
Total Inversión $ 2885
Tabla 5-54. Tabla de Costo Total Inversión
El software a utilizar como soporte para la Administración y monitoreo de
equipos de Escritorio, Servidores de Datos, portátiles entre otros se llama
“Belarc”, producto utilizado por múltiples empresas a nivel mundial y que no
233
tiene costo, permite obtener beneficios de una administración desde la nube del
Internet que permita al Oficial de Seguridad Informática tener el facilismo de
monitorear incluso desde lugares remotos.
5.3.5. Análisis de la Política de Seguridad para el Área Tics Municipal
El análisis de la Política de Seguridad Informática a implementar es aquella que
tiene como objetivo evaluar los controles de la función informática, determinar la
eficiencia de los sistemas, verificar el cumplimiento de las políticas y
procedimientos de la Institución para que los recursos materiales y humanos de
esta área se utilicen eficientemente.
Este análisis surge basado en que la información es uno de los activos más
importantes del Municipio, así como el uso de la tecnología y sistemas
computarizados para el procesamiento de la información. A continuación se
observa la siguiente tabla en la que se presenta el proceso de recolección y
evaluación de evidencia para determinar sistema Informáticos.
234
Salvaguarda Activos Daño
Destrucción
Uso no autorizado
robo
Mantiene la Integridad de los Oportunidad
Datos Preciso
Confiable
Completa
Alcance y Metas Contribución de los Sistemas
Organizacionales Informáticos
Consume recursos Utiliza recursos con mesura
Eficientemente para procesar la información
Tabla 5-55. Proceso de la Auditoria Informática
5.4. Guía para el Establecimiento del Plan de Políticas de Seguridad
5.4.1. Políticas de Seguridad para Instalaciones Físicas
Con el objetivo de disminuir problemas de seguridad aplicables a los recursos
físicos utilizados en el procesamiento de la información de la Institución y
235
considerando como responsable de la ejecución de este proceso al oficial de
Seguridad de la Información o al Analista de Infraestructura de la Jefatura de
Informática, quien deberá garantizar el cumplimiento de las políticas y
requerimientos de seguridad pertinentes, a través de la generación de un
compromiso con el área de Tecnología que permita aplicar y mantener las
siguientes políticas:
a) Todos los sistemas de comunicación se encontraran debidamente
protegidos con infraestructura apropiada de manera que el usuario común
no tenga acceso físico directo.
b) Cumplir con los niveles de aprobación vigentes en la organización,
incluyendo al responsable de Seguridad de la Información, asegurando
de esta manera el cumplimiento de las políticas y requerimientos.
c) Las visitas internas o externas podrán acceder a las áreas restringidas
siempre y cuando se encuentren acompañado por un responsable del
área con permiso de la autoridad correspondiente.
d) Establecer horarios de acceso a las instalaciones físicas (Centro de
Procesamiento de Datos Municipal), especificando los procedimientos y
excepciones.
236
e) Definir y socializar internamente qué personal está autorizado para
mover, cambiar o extraer equipo del Centro de Datos a través de
identificaciones y formularios de E/S; debiendo informar de estas
disposiciones al personal de seguridad del Edificio Municipal.
f) Se verificará periódicamente el hardware y software para garantizar su
compatibilidad, operatividad y ejecución correcta de los procesos, este
debe realizarse de forma periódica y es responsabilidad del oficial de
Seguridad de la Información.
g) El acceso al Centro Procesamiento de Datos y Redes de comunicación,
es exclusivo e intransferible para los funcionarios del Área de Informática
que tenga los conocimientos y la autorización respectiva de quien dirige
la Dirección o Departamento.
5.4.1.1. Robo de Equipo
El área de bodega en conjunto con el Departamento de Informática
deberá definir procedimientos para mantener actualizado el inventario
físico, firmas de resguardo para préstamos y usos dedicados de equipos
de tecnología de información.
237
El resguardo de los equipos de comunicaciones deberá quedar bajo la
Dirección, Jefatura o responsable del área, permitiendo conocer siempre
la ubicación física de los equipos.
El centro de operaciones o área de procesamiento de datos, así como las
áreas que cuenten con equipos de misión crítica deberán contar con
vigilancia y/o algún tipo de sistema de video cámaras que ayude a
recabar evidencia de accesos físicos a las instalaciones.
5.4.1.2. Mantenimiento y Protección Física
El Centro de Procesamiento de Datos del Municipio de la Ciudad del Este debe
considerar para el mantenimiento y protección de equipos los siguientes puntos:
Contar con un personal del área de limpieza al menos una vez cada dos
semana y así mantener libre de polvo.
Ser un área restringida y protegida.
Estar libre de contactos e instalaciones eléctricas en mal estado
Estar libre de líneas de agua o reservorios cercanos
Contar por lo menos con un extinguidor de incendio adecuado y cercano
al Centro de Procesamiento de Datos.
238
Cada vez que se requiera conectar equipo de cómputo, se deberá
comprobar la carga de las tomas de corriente.
Contar con algún esquema o plan de contingencia que asegure la
continuidad del servicio
Actualmente el área está recibiendo el mantenimiento periódico y posee la
señalética adecuada para que el encargado de la limpieza pueda realizar su
trabajo sin problemas. El acondicionamiento de la habitación de primera
instancia fue diseñado por los arquitectos para que las líneas de agua y
ducterias primarias eléctricas no paseen por la parte superior de esta,
logrando además reubicar el panel principal de energía eléctrica en un lugar
más seguro, trabajo que fue revisado por técnicos que certifican que no
existirá problema alguno para los equipos electrónicos.
5.4.2. Políticas de Control de Acceso a la Información
Uno de los activos de mayor cuidado y crítico de una Institución es la
información que se genera a través de la transacción diaria, por tanto es
importante considerar dentro de las políticas de una institución pública el control
de acceso a la misma.
239
El Mantener la integridad de la Información Municipal es responsabilidad del
Departamento de Informática y del oficial de Seguridad de la Información
quienes deben aplicar las siguientes políticas:
a) Las claves de acceso a los Servidores de Datos estarán bajo la custodia
y de responsabilidad exclusiva del Jefe de Departamento de Informática y
solo se entregarán a tercera personas previa autorización por escrito de
la máxima autoridad del Municipio.
b) La Gestión de claves de acceso es estrictamente responsabilidad del Jefe
Departamental o a quien delegue la responsabilidad en el área
correspondiente.
c) La configuración de los servicios tecnológicos en los ambientes de
pruebas y producción, así como el paso a producción de las aplicaciones
desarrolladas o adquiridas, son de responsabilidad del Departamento de
Informática.
d) Es responsabilidad de la Jefatura de Informática, monitorear los enlaces
de comunicaciones, los servicios tecnológicos de esta Institución Pública,
además de garantizar la continuidad de los servicios y comunicaciones
instalados en el Centro de Datos Municipal.
240
e) Al presentarse problemas o modificaciones en los Servicios Tecnológicos
o Servidores de datos que afecten el normal funcionamiento de los
Sistemas Municipales, deberán comunicarse inmediatamente de las fallas
y el tiempo de retorno del Servicio, con las áreas pertinentes dentro de la
Institución Pública.
f) Asignar a los usuarios un rol o permiso dentro de los perfiles que tiene
definido cada sistema, que les habilite las posibilidades de realizar
acciones en el mismo, solicitando la asignación de roles o permisos a los
nuevos usuarios, los Directores de Departamento, División o Servicio, los
que deberán indicar para cuál de éstos se solicita acceso. Es
responsabilidad del jefe de área informar cuando un funcionario ya no
puede tener más acceso a la red o un rol en particular, quien a su vez
será certificado por el Departamento de Talento Humano en caso de que
el usuario deje de laborar para la Institución.
5.4.2.1. Políticas de Contraseñas
Para el buen manejo de los Sistemas Informáticos Municipales se
implementaran las siguientes políticas de contraseñas:
241
a) Todo funcionario y empleados del Municipio de la Ciudad del Este, es
responsable de velar por la seguridad de las contraseñas a su cargo que
utiliza para el acceso a los distintos servicios y recursos ofrecidos por la
Institución.
b) Toda contraseña es de uso exclusivo, y por lo tanto es personal e
intransferible.
c) Todas las contraseñas de los Sistema de Información (cuentas de
administrador, cuentas de administración de aplicaciones, etc.), se
cambiarán con una periodicidad de al menos una vez cada tres meses.
d) Todas las contraseñas de usuario (cuentas de correo electrónico, cuentas
de servicios Web, etc.), se cambiarán al menos una vez cada seis meses.
e) Ante la sospecha de que una contraseña haya sido revelada a terceros,
se cambiará la misma de forma inmediata, y se procederá a notificar del
incidente de seguridad, al Departamento de Informática o al oficial de
seguridad responsable.
f) Las cuentas de usuario que tengan privilegios de sistema, a través de su
pertenencia a grupos o por cualquier otro medio, tendrán contraseñas
distintas a otras cuentas mantenidas por dicho usuario en los servicios y
recursos.
242
g) Las contraseñas de los funcionarios que ingresan al Municipio de la
Ciudad del Este, por primera vez serán proporcionadas por el
Departamento de Informática, luego de recibir el listado respectivo por
parte de Talento Humano.
h) Las contraseñas de los funcionarios que se desvinculan de la Institución,
se desactivarán una vez que el Departamento de informática, reciba el
listado o Informe respectivo por parte del Departamento de Talento
Humano.
5.4.2.2. Prohibición en Política de Contraseña
Revelar o compartir su contraseña de cualquier forma.
Escribir la contraseña o almacenarla en archivos sin que sean
encriptados, comunicarla en el texto de mensajes de correo electrónico, o
en cualquier otro medio de comunicación electrónica.
Evitar que el usuario registre las contraseñas en papel o archivos físicos
de forma no segura.
Evitar facilitar la contraseña a terceras personas por motivo de
vacaciones.
243
5.4.2.3. Perfiles de Acceso en la Red
Uno de los aspectos más importantes a la hora de implementar un acceso
remoto hacia los servicios de la institución es definir las políticas de seguridad y
el tipo de perfil de acceso.
Para el Acceso al Sistema Municipal dentro del Administrador de Oracle se
encuentra creado los siguientes perfiles que se agregan según las funciones y
responsabilidades del personal plasmado en el orgánico Funcional de la
Institución vigente.
Perfil Áreas de Acceso Tipos de Vigencia
Adm_Tesoreria Sistema de Recaudación, y Indefinido o Temporal
Coactiva
Adm_Contabilidad Sistema Contable Indefinido o Temporal
Adm_Financiera Sistema de Resoluciones y Indefinido o Temporal
Autorizaciones Financieras
Municipales
Adm_Catastro Sistema de Catastro Indefinido o Temporal
244
Adm_Rentas Sistema de Rentas Indefinido o Temporal
Adm_Terrenos Sistema de Inspecciones Indefinido o Temporal
Adm_Planificacion Sistema de Catastro y Indefinido o Temporal
Planificación Urbana
Adm_TH Sistema de Roles , Faltas y Indefinido o Temporal
atrasos
Adm_Juridico Sistema de Minuta Indefinido o Temporal
Tabla 5-56. Perfil del Sistema Municipal
La administración de perfiles es controlado a través del módulo de Seguridad del
Sistema Municipal donde se puede crear al usuario y asignarle de forma
inmediata su perfil de acceso según los parámetros especificados por parte del
Departamento de Talento Humano.
5.4.2.4. Asegurando el Acceso
El método de acceso más común para conectarse remotamente a los recursos
de una Institución se realiza a través de un Navegador Web. Se introduce la
dirección URL o IP y se envía al usuario a un formulario donde ha de introducir
sus credenciales (usuario y contraseña) de acceso remoto. Una vez validado en
el sistema y creada la conexión remota con la oficina debe validarse con sus
245
credenciales de acceso la red local de la organización, otra forma de seguridad
que se está implementando como piloto es adoptar franjas horarias para
acceder al sistema, de esa manera se establecen periodos de tiempo donde se
autoriza el acceso a los recursos.
5.4.3. Políticas de Seguridad para Cuentas de Usuario del Sistema
Institucional
La implementación de esta política es dar a conocer el manejo de las cuentas
(usuario - contraseña) de acceso a los Sistemas Institucionales, a continuación
se definen las siguientes políticas para el manejo correcto de cuentas de usuario
de los Sistemas Institucionales:
a) El uso de la cuenta de usuario es responsabilidad de la persona a la que
está asignada. La cuenta es para uso personal e intransferible.
b) La cuenta de usuario se protegerá mediante una contraseña. La
contraseña asociada a la cuenta de usuario, deberá seguir los criterios
para la construcción de contraseñas seguras descrito en el siguiente
punto de este capítulo.
246
c) Las cuentas de usuario (usuario y contraseña) son sensibles a
mayúsculas y minúsculas, es decir que estas deben ser tecleadas como
tal como fueron escritas.
d) No compartir la cuenta de usuario con otras personas: compañeros de
trabajo, amigos, familiares, etc.
e) Si otra persona demanda hacer uso de la cuenta de usuario, hacer
referencia a estas políticas. De ser necesaria la divulgación de la cuenta
de usuario y su contraseña asociada, deberá solicitarlo por escrito o
medio digital y dirigido al DBA Municipal.
f) Si se detecta o sospecha que las actividades de una cuenta de usuario
puede comprometer la integridad y seguridad de la información, el acceso
a dicha cuenta será suspendido temporalmente e informado a Talento
Humano, esta cuenta será reactivada sólo después de haber tomado las
medidas necesarias a consideración del Administrador del Sistema.
5.4.3.1. Tipos de Cuentas de Usuario
Para ejecución de las presentes políticas, se definen dos tipos de cuentas
de usuario:
247
Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que
sean utilizadas por los usuarios para acceder a los diferentes sistemas de
información. Estas cuentas permiten el acceso para consulta, modificación,
actualización o eliminación de información, y se encuentran reguladas por los
roles o Perfiles de usuario del Sistema.
Cuenta de Administración de Sistema de Información: Corresponde a la
cuenta de usuario que permite al administrador del sistema realizar tareas
específicas de usuario a nivel directivo, como por ejemplo:
agregar/modificar/eliminar cuentas de usuario del sistema.
Para llegar al cumplimiento de esta política son necesarios implementar las
siguientes:
a) Todas las contraseñas para acceso al Sistema con carácter
administrativo deberán ser cambiadas al menos cada 6 meses.
b) Todas las contraseñas para acceso al Sistema de nivel usuario deberán
ser cambiadas al menos cada 12 meses.
c) Todas las contraseñas deberán ser tratadas con carácter confidencial.
248
d) Las contraseñas de ninguna manera podrán ser transmitidas mediante
servicios de mensajería electrónica, instantánea, redes sociales, ni vía
telefónica.
e) Si es necesario el uso de mensajes de correo electrónico para la
divulgación de contraseñas, estas deberán transmitirse de forma cifrada.
f) Se evitará mencionar y en la medida de lo posible, teclear contraseñas en
frente de otros.
g) Se prohíbe revelar contraseñas en cuestionarios, reportes o formularios.
h) Se evitará el utilizar la misma contraseña para acceso a los sistemas
operativos y/o a las bases de datos u otras aplicaciones.
i) Se evitará el activar o hacer uso de la utilidad de Recordar Contraseña o
Recordar Password.
g) No se almacenarán las contraseñas en libretas, agendas, post-it, hojas
sueltas, etc. Si se requiere el respaldo de las contraseñas en medio
impreso, el documento generado deberá ser único y bajo resguardo
personal.
h) No se almacenarán las contraseñas sin encriptación, en sistemas
electrónicos personales (asistentes electrónicos personales, memorias
USB, teléfonos celulares, agendas electrónicas, etc.).
249
i) Si alguna contraseña es detectada y catalogada como no segura, deberá
darse aviso al(los) usuario(s) para efectuar un cambio inmediato en dicha
contraseña.
5.4.3.2. Criterios en la Construcción de Contraseñas Seguras
Una contraseña aplicada de forma segura deberá cumplir con las siguientes
características:
La longitud debe ser al menos 8 caracteres.
Contener caracteres tanto en mayúsculas como en minúsculas.
Puede tener dígitos y caracteres especiales como _, -, /, *, $, ¡, ¿, =, +,
etc.
No debe ser una palabra por sí sola, en ningún lenguaje, dialecto, jerga,
etc.
No debe ser un palíndromo (ejemplo: oso)
No debe ser basada en información personal, nombres de familia, etc.
Procurar construir contraseñas que sean fáciles de recordar o deducir.
250
5.4.4. Políticas de Seguridad para el uso de Equipos Informáticos
El Municipio de la Ciudad del Este, cuenta actualmente con una amplia
inventario de equipos informáticos, por tal razón a través de esta política se
requiere socializar al funcionario administrativo del correcto uso de los equipos
dentro de la institución así como la implementación de buenas prácticas de
seguridad informática.
El Departamento de Informática implementará las siguientes políticas:
a) Los equipos informáticos propiedad del Municipio de la Ciudad del Este,
se utilizarán únicamente para actividades laborales que permitan alcanzar
las metas y objetivos planteados por la Institución.
b) Para el correcto funcionamiento de los equipos informáticos de la
Municipalidad, se planificaran mantenimientos necesarios tanto
preventivos como correctivos una vez al año, los términos de contratación
de ser necesarios serán elaborados y considerados en el POA del
Departamento de Informática.
251
c) La compra de equipos informáticos será responsabilidad del
Departamento de Informática en conjunto con la Dirección Administrativa,
previa aprobación de la máxima autoridad del Municipio, enmarcadas en
la Ley Orgánica del Sistema Nacional de Contratación Pública y su
Reglamento.
d) La compra de accesorios y reparaciones será solicitada por el
Departamento de Informática y gestionada a través de la Dirección
Administrativa, si un área requiere algún tipo de accesorio especifico,
deberá contar con el respetivo informe técnico y la debida aprobación de
la máxima autoridad de la Institución, enmarcadas en la Ley Orgánica del
Sistema Nacional de Contratación Pública y su Reglamento.
e) Para poder conectar un equipo informático que no sea propiedad de la
Institución, se solicitará el permiso correspondiente al Departamento de
Informática, para que inspeccione el equipo, con el fin de comprobar que
dicho activo no constituya en una amenaza para la seguridad de los
servicios, red y recursos informáticos de la Institución, se evalué la
necesidad de conexión a la red y se concede la autorización
correspondiente si es el caso.
252
f) En caso de robo, hurto o extravío del equipo informático del Municipio de
la Ciudad del Este, se notificará inmediatamente a la Dirección
Administrativa, para empezar los trámites legales correspondientes.
g) Para el caso de daño de cualquier equipo informático, se informará
inmediatamente al Departamento de Informática, para realizar las
correcciones necesarias o el informe técnico de ser necesario.
h) Solo el personal autorizado por el Departamento de Informática, será el
encargado de abrir los equipos informáticos propiedad de la Institución.
i) Todos los equipos informáticos pertenecientes al Municipio de la Ciudad
del este, contarán con un Sistema Operativo con licencia de tipo GLP
(Software Libre Linux Ubuntu), los cuales serán administrados por el
Departamento de Informática.
j) Todos los equipos informáticos serán actualizados de manera periódica
con los últimos parches de seguridad del Sistema Operativo y
aplicaciones instaladas en el equipo.
k) Solo en los caso de no existir Paquetes Informáticos que no son
compatibles o de optima operativas para Linux se procederá a instalar
Sistema Operativo Licenciado (Microsoft) con sus respectivos aplicativos.
253
5.4.5. Políticas de Seguridad para el Uso del Internet
La política de navegación y buen uso del Servicio de Internet proporciona a los
empleados reglas e indicaciones sobre el uso apropiado de la red y el acceso a
este servicio. Esta directiva ayuda a proteger tanto a la administración del
Municipio como al empleado; quien deberá ser consciente y con el pleno
conocimiento de que navegar por ciertos sitios o descargar archivos está
prohibido y que la directiva debe cumplirse o podría haber serias repercusiones,
y aplicar esta política llevará a menores riesgos de seguridad para el Municipio
como resultado de empleados negligentes.
Entre las principales políticas para el uso del servicio de Internet tenemos:
a) Los empleados que laboran en la Institución Pública se comprometerán a
utilizar internet de forma responsable y productiva. El acceso a internet se
limita a actividades relacionadas solo con el trabajo y no se permite su
uso personal.
b) Los usuarios pueden acceder a la red local (Intranet) del servicio y
cualquier otro sitio de Internet que tenga relación con el quehacer
Institucional y quedará estrictamente prohibido las redes: de tipo social
254
(tales como Facebook, Hi5, youtube etc.), sitios de contenido sexual,
terrorismo, descarga de piratería, media on-demand (tales como videos,
tv, radios, streaming en general).
c) Toda la información de internet redactada, transmitida y/o recibida por los
sistemas informáticos del Municipio de la Ciudad del Este, se considera
propiedad de Institución y se reconoce como parte de sus datos oficiales,
por lo tanto, podrá revelarse por exigencias legales o a terceros
autorizados por la máxima autoridad del Municipio.
d) El equipamiento, los servicios y la tecnología utilizados para acceder a
internet que pertenecen a Institución, se reserva el derecho a supervisar
el tráfico de internet y a acceder a los datos redactados, enviados o
recibidos a través de sus conexiones en línea
e) Todos los sitios y descargas serán susceptibles de supervisión y/o
bloqueo por parte del Departamento de Informática o el oficial de
Seguridad de la Información si se consideran perjudiciales y/o
improductivos para el ejercicio.
f) Queda estrictamente prohibida la instalación de software del tipo
tecnología de mensajería instantánea
g) Los usuarios tienen prohibido instalar y usar programas para “bajar”
información desde INTERNET hacia sus computadores, como también el
255
uso de programas tales como Emule, Ares, Kazaa y cualquier otro
programa P2P (Peer to Peer).
h) Los usuarios deben acceder a INTERNET usando el navegador que se
provee en sus respectivos computadores. El navegador por defecto y
autorizado para su uso es el Firefox o Chrome.
i) Las configuraciones del PC y su navegador es de exclusiva
responsabilidad del Departamento de Informática y siempre orientado a
asegurar el ancho de banda para las aplicaciones y uso de interés de la
TIC’s.
j) Para evitar algún problema de contagio masivo por el uso de programas
NO autorizados por el área de Informática, se prohíbe la instalación de
software NO licenciado por la Institución, asimismo, serán auditados los
programas instalados en cada computador, entregando la información
recogida a la autoridad competente que pueda evaluar las consecuencias
de cada situación.
k) El Departamento de Informática a través de su oficial de Seguridad de la
Información, realizará monitoreo permanente, mediante las herramientas
con las que cuenta o bien solicitando reportes al proveedor de Internet
(ISP), para determinar el cumplimiento de estas políticas.
256
5.4.5.1. Difusión
Se mantendrá publicada dentro de la intranet de la Institución, las normas de
uso y políticas de seguridad establecidas en el presente reglamento.
5.4.6. Políticas de Seguridad Inalámbrica
El correcto manejo y utilización de los recursos de la red inalámbrica en la
Institución se ejecutan a través de la implementación de una política perfilada a
la situación actual de la Institución.
Entre las responsabilidades a ejecutar por parte del Departamento de
informática están:
a) Toda instalación de equipo inalámbrico que tenga como propósito tener
acceso a la red de comunicaciones de la Institución, debe ser aprobada
por el Departamento de Informática.
257
b) Proveer asistencia, orientación y recomendaciones a usuarios sobre el
manejo correcto de equipo de comunicaciones inalámbricas que utilizan
en la Institución.
c) Mantener un registro MAC de todas las tarjetas de comunicación
inalámbrica y puntos de acceso en la Institución.
d) Aprobar la instalación de equipo y programado para la red inalámbrica
utilizado en la Institución.
e) Informar a los usuarios de la red inalámbrica sobre la seguridad, las
políticas y procedimientos relacionados al uso de las comunicaciones
inalámbricas en la Institución.
f) Monitorear el rendimiento y seguridad de todo el equipo de
comunicaciones inalámbricas para prevenir acceso no autorizado a la
red.
g) Monitorear el desarrollo de las tecnologías de redes inalámbricas, evaluar
mejoras a la red inalámbrica y si es apropiado, incorporar nuevas
tecnologías para mejorar el rendimiento, capacidad, disponibilidad,
seguridad y confiabilidad de la red.
258
5.4.6.1. Asignación del Servicio
El servicio de acceso a la Red Inalámbrica será proporcionado a los usuarios de
la Institución de manera segura a través de una petición formal al Departamento
de Informática.
El Departamento de Informática activará los accesos a la Red Inalámbrica a
partir de que el usuario haya registrado su equipo llenando la solicitud del
servicio.
5.4.6.2. Disponibilidad del servicio.
El servicio de conexión a la Red Inalámbrica estará disponible las 24 horas del
día, todos los días del año, salvo en situaciones de fuerza mayor, fallas de
energía o interrupciones relativas al mantenimiento preventivo o correctivo de
los equipos y elementos relacionados con la prestación del servicio de Internet.
259
El área de cobertura de la red inalámbrica dependerá del equipo instalado para
el área o piso, por lo general será de un radio de 100 mts. aproximadamente y
ubicado en la Alcaldía.
5.4.6.3. Suspensión del Servicio
El Departamento de Informática podrá suspender o desactivar temporalmente el
servicio o cancelarlo de manera definitiva para determinado equipo, cuando
detecte que el usuario haya hecho uso indebido del servicio. La reactivación
deberá ser autorizada por Responsable del área Administrativa a través de una
petición escrita o correo electrónico.
De la misma manera, el servicio será restringido para ciertos equipos en caso de
que se detecte tráfico excesivo de los mismos o condiciones que indiquen que
están interfiriendo con el funcionamiento normal de la red.
5.4.7. Política de Seguridad para el manejo de Correo Electrónico
Dentro de una empresa o institución púbica hoy en día se hace necesario el uso
continuo del correo electrónico para la respectiva comunicación interna y
260
externa de la institución, pero debido a los varios tipos de ataques informáticos
de las que puede ser víctima el servidor de correo electrónico se ha considerado
las siguientes políticas, siendo responsable el Departamento de Informática y el
oficial de Seguridad de la Información.:
El dominio establecido para el Municipio es “cuidadeleste.gob.ec”, todos
los subdominio requeridos para el uso de la institución se engancharan al
dominio principal. El acceso a este servicio, se lo realizará por medio de
la página web institucional (www.ciudaddeleste.gob.ec), link Webmail, o
directamente desde la URL https://mail. ciudaddeleste.gob.ec.
El correo electrónico institucional se utilizará solamente como una
herramienta de comunicación e intercambio de información oficial y no
debe utilizarse como una herramienta de difusión indiscriminada de
información.
El usuario es responsable del contenido que envié usando el correo
electrónico institucional. Los correos enviados a través del sistema de
correo electrónico de la organización no podrán incluir contenidos
ofensivos. Se incluyen, sin límite, el uso de lenguaje/imágenes vulgares u
ofensivas
261
El correo electrónico no se utilizará para él envió de información
confidencial, para esta situación existen otros medios de transmisión de
información confidencial o institucional.
Los usuarios estarán sujetos a una auditoria por parte del comité de
Seguridad de la información en cuanto a tráfico y manejo seguro de la
información enviada, cuando se estime estrictamente necesario.
El Municipio de la Ciudad del Este, en caso de uso indebido de correo
electrónico, podrá suministrar la evidencia a la entidad que lo requiera
para su investigación.
Se prohíben expresamente, para todo usuario autorizado, el uso de
técnicas de ataque a sistema de correo electrónico como mail SPAM,
mail Bombing, mail Spoofing o mail Relay no autorizado,
Los usuarios son los únicos responsables de todas las actividades
realizadas, desde sus cuentas de acceso y buzones.
La cuenta de correo es intransferible, por lo que no debe proporcionarse
a otras personas.
Los correos deberán ser marcados como urgentes únicamente cuando
realmente lo sean.
262
La información que se recibe de manera personal y confidencial por
correo electrónico, no se puede reenviar a otra persona, sin la
autorización del remitente.
En forma general un correo electrónico, deberá ser impreso únicamente
cuando sea necesario, ya que esta herramienta fue creada para tener un
archivo electrónico, agilizar las comunicaciones, descartar en la medida
de lo posible el archivo tradicional y lograr un ahorro de papel para la
Institución.
5.4.7.1. Restricciones para el Servicio de Correo Electrónico
1. Mensajes: El servicio de correo permite enviar archivos anexados
(attachments) de hasta 20MB usando un cliente de correo (Thunderbird y
Outook) y de hasta 2 MB usando la interface Web en:
http://mail.ciudaddeleste.gob.ec/
2. Mensajes Enviados, Eliminados y Buzones: Se les informa a los usuarios
que el servicio de correo permitirá almacenar mensajes eliminados en la
carpeta Trash (Basurero) hasta 1 semana, es decir, cada semana se
eliminarán automáticamente todos los mensajes en el Trash de los
usuarios; para lo cual se les pide que tomen las medidas del caso. Los
263
mensajes enviados son guardados automáticamente en el servidor (sólo
en el caso de usar IMAP).
3. Cuota: Los buzones administrativos tienen cuota definida de 2 Megas.
Nota: Si el Usuario hace caso omiso al mensaje de advertencia, el
administrador bloqueará la cuenta del usuario y únicamente podrá ser
reactivada al liberar el espacio excedente.
4. Cadenas y Múltiples Usuarios: Está PROHIBIDO el fomentar el envío de
cadenas de mensajes a múltiples usuarios, ya sea enviando o reenviando
esta clase de mensajes.
Se puede enviar mensajes a múltiples usuarios siempre que no
sobrepasen el número de 20. El incumplimiento de esta norma, tendrá
como consecuencia un mensaje de advertencia y de persistir, el bloqueo
de la cuenta del Usuario
Si por razones de necesidad laboral o en casos especiales, necesite
enviar mensajes masivos a grupos de usuarios, debe contactar al
Personal de Soporte Técnico para que le proporcione acceso a otro tipo
de servicio (Servidor de Listas de Interés), esto con el objetivo de evitar
problemas de registros de Spam a través del dominio de la institución que
264
bloquee de manera general el envió de correos masivos. Para esto se
debe considerar las siguientes indicaciones:
Utilizar el correo electrónico para actividades comerciales ajenas a
la institución.
Participar en la propagación de cadenas, esquemas piramidales y
otros similares de envío con el correo institucional.
Enviar o reenviar mensajes con contenido difamatorio, ofensivo,
racista u obsceno.
Enviar mensajes anónimos, así como aquellos que consignen
títulos, cargos o funciones no oficiales.
Utilizar mecanismos y sistemas, que intenten ocultar o suplantar la
identidad del emisor del correo electrónico.
Distribuir mensajes con contenidos inapropiados.
Ofrecer su cuenta de correo electrónico a personas no
autorizadas.
Atentar contra la seguridad del servidor de correo de la institución.
265
5.4.7.2. Privacidad en los Servicios de Correo:
El Administrador del Servicio de Correo no podrá interceptar, editar, monitorear
o eliminar ningún mensaje de correo de ningún usuario, salvo autorización
expresa de este o su superior, o en los siguientes casos:
El usuario haya incurrido en actos ilegales
Requerimiento expreso de Autoridades Policiales o Judiciales.
Para identificar o resolver problemas técnicos
El mensaje comprometa el normal funcionamiento del servicio.
El Administrador del Sistema es la única persona que eventualmente podría
tener acceso a los mensajes de los usuarios y únicamente en los casos
referidos de los puntos de la política mencionados en el párrafo anterior.
5.4.8. Políticas de Seguridad de Respaldo y Recuperación
Dada la importancia de la información que maneja la Institución y la obligatoria
necesidad de resguardar los datos, surge la necesidad de complementar el
capítulo cinco a través de la normativa para regular el uso de cualquier tipo de
unidades de respaldo sean estas internas o externas, entre las que podemos
266
mencionar los quemadores de discos compactos, DVD, cintas magnéticas, entre
otros; con el objeto de que su uso sea para labores propias de la institución. Por
lo antepuesto, toda unidad que cuente con dispositivos para la realización de
respaldos (computadoras de escritorio, portátiles, servidores y equipos médicos)
debe velar porque se haga un uso adecuado de esos recursos, utilizándolos
únicamente para cumplir con los intereses de la institución, y tomando en cuenta
las funcionalidades operativas del equipo.
La realización periódica de respaldos de la información generada en los
sistemas, bases de datos, así como la información residente en los equipos de
los funcionarios del Municipio de la Ciudad del Este, es de gran importancia para
brindar continuidad de los servicios. Por lo tanto todas las unidades Operativas
de la institución deben elaborar un plan de recuperación y respaldo de
información, donde los respaldos deberán realizarse periódicamente conforme
las características de los equipos, las aplicaciones y los datos asociados. El
plan de recuperación y respaldo de la información debe contemplar la
realización de pruebas continuas para asegurarse que los respaldos estén
correctamente ejecutados y deben almacenarse en un lugar seguro y lejano de
la fuente de información original.
267
5.4.8.1. Consideraciones Generales
Todo sistema deberá contar con la documentación de los procedimientos de
respaldo y recuperación antes de entrar en producción. La misma será
controlada por el Administrador de la aplicación, para verificar que es clara y
completa, deberá de contemplar como mínimo la recuperación de los siguientes
elementos:
El remplazo de los servidores críticos.
El sistema operativo y su configuración (parámetros, file Systems,
particiones, usuarios y grupos, etc.)
Los parches y paquetes de software de base necesarios para que la
aplicación se ejecute.
Los programas que componen la aplicación
Los archivos y/o bases de datos del sistema.
Horario de ejecución de la copia de respaldo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento.
268
Todas las copias de respaldo deberán estar claramente identificadas, con
etiquetas que indiquen como mínimo:
Equipo al que pertenece
Fecha y hora de ejecución
Frecuencia: anual, mensual, semanal, diario
Número de secuencia
Tipo de Backup
Nombre del sistema o aplicativo y otros datos necesarios para su fácil
reconocimiento.
Se llevará un registro diario de las cintas en uso indicado al menos.
Fecha de ejecución del respaldo
Que cintas o discos que integran el Backup de los equipos.
Cantidad de veces que se use cinta. Una cinta tiene un máximo de 25
veces (Vida útil).
Luego de lo cual se procederá a remplazarlas.
Lugar es asignados para su almacenamiento
269
El administrador de servidores revisara periódicamente que se cumpla con este
registro en tiempo y forma. En el caso de base de datos se debe llevar bitácora
de respaldos bajo la responsabilidad del DBA.
a) Todos los procedimientos de respaldo deberán generar un registro en el
equipo que permita la revisión del resultado de la ejecución y dentro de lo
posible, se realizaran con la opción de verificación de integridad (lectura
posterior a la escritura.)
b) Los sitios donde se almacena las copias de respaldo deberán ser
físicamente seguros, con los controles físicos y ambientales según
normas estándares; las cintas deben guardarse dentro de la caja fuerte.
c) Se realizaran copias del respaldo del sistema completo de acuerdo a lo
indicado por el administrador de la aplicación, en la frecuencia asignada
a cada aplicación o sistema, previendo la conservación de estos backups
por el periodo de tiempo también estipulado previamente conforme a la
criticidad de la información.
Los periodos de retención de la información histórica son los siguientes:
• Lotes de transacción: perpetuo
270
• Actividades de los usuarios y pistas de auditoría: 3 años.
El respaldo de la información histórica se realizara utilizando soportes
magnéticos de preferencia no reutilizables (DVDs, discos ópticos, etc.), los
procedimientos de generación y grabación de estos archivos serán automáticos,
a fin de evitar su modificación.
5.5. Responsabilidades del Usuario
Uso adecuado de los mecanismos de seguridad: Dado que el usuario
conoce las graves implicaciones que podría ocasionar el uso indebido o no
autorizado de los mecanismos de seguridad y sus componentes, se obligan
a limitar el acceso a estos únicamente a las personas señaladas en las
respectivas “Actas de entrega” y a mantener los componentes de los
mecanismos de seguridad bajo estrictas medidas de seguridad.
Respecto a los reglamentos y circulares: Los usuarios se obligan a dar
estricto cumplimiento a los reglamentos y circulares que establezca la
Municipalidad de la Ciudad del Este, en relación con los dispositivos de
271
seguridad y con el manejo y utilización de los mecanismos de seguridad y
sus componentes.
Los usuarios se comprometen a mantener estricta confidencialidad frente a
terceros, respecto a los detalles de los mecanismos de seguridad ofrecidos
por la Institución.
5.6. Responsabilidad del Administrador de la TI
Es responsabilidad del Administrador de TICs o del oficial de
Seguridad de la Informática, el desarrollar, someter a revisión y
divulgar en adición a los demás medios de difusión (intranet, email,
Sitio Web oficial, revistas internas) de los Procedimientos de
Seguridad. De esta forma se identifica claramente la responsabilidad
del Administrador de TI de capacitar a los empleados de la Institución
en lo relacionado con los procedimientos de Seguridad.
El Administrador de la Seguridad de TI se ocupa de salvaguardar la
confidencialidad, integridad y disponibilidad de los activos,
información, datos y servicios de TI de una organización.
272
5.7. Implementación, Administración y Configuración de Servicios,
procedimientos y protocolos de seguridad
Para la implementación de procedimientos y protocolos es necesario que la
gestión de la Municipalidad de la “Ciudad del Este” reconozca la autoridad de la
Gestión de la Seguridad respecto a todas estas cuestiones y que incluso permita
que ésta proponga medidas disciplinarias vinculantes cuando los empleados u
otro personal relacionado con la seguridad de los servicios y sistemas incumpla
con sus responsabilidades de tal forma que logre un exitosa implementación.
Es responsabilidad de toda Gestión de Seguridad coordinar la implementación
de los protocolos y medidas de seguridad establecida en la Política y el Plan de
Seguridad de la Institución que esté acorde a estándares y que sea aplicable a
la misma.
Para todos los procesos TI es necesario realizar un riguroso control del proceso
para asegurar que la Gestión de la Seguridad cumple sus objetivos. Además es
recomendable realizar evaluaciones que se complementen con auditorías de
seguridad externas y/o internas que sean realizadas por personal independiente
de la Gestión de la Seguridad.
273
5.8. Aplicación de Métodos de Encriptación y Protección de la
Información
El método de encriptación utilizado por el Gestor de Base de Datos Oracle a
través de la Herramienta Oracle Key Manager es el encapsulado de claves de
AES (RFC 3994) con claves de cifrado de clave de 256 bits que permite
proteger las claves simétricas cuando se crean, almacenándolas en el
dispositivo de gestión de claves y que pueden ser utilizada cuando se transmiten
a agentes o entre archivos de transferencia de claves.
Para el caso de los Servidores Linux CentOS se ha procedo a cifrar los discos
duros mediante LUKS (Linux Unified Key Setup-on-disk-format) de tal forma que
en caso de robo o pérdida del disco duro este no permita descifrar la
información por falta de llaves de acceso.
En el manejo de Sistema Operativos Windows se utiliza BitLocker, herramienta
que permite cifrar todos los datos almacenados en el volumen del sistema
operativo Windows, siendo este de fácil manejo para los Administradores de
servidores el trabajar con equipos de tipo servidor.
xxvi
CONCLUSIONES Y RECOMENDACIONES
Como se ha observado en el desarrollo de los cinco capítulos se concluye
que luego de haber realizado una evaluación de riesgos y análisis de
vulnerabilidades al Centro de Procesamiento de Datos Municipal, se puede
identificar de forma clara y precisa la situación actual y el tipo de
infraestructura Tecnológica que posee la Institución, para que luego de todo
este análisis se pueda aplicar normativas y estándares que sirvan de guía en
la identificación de amenazas logrando prevenir cualquier tipo de ataque
informático.
Es aconsejable para este tipo de Instituciones Gubernamentales dar prioridad
a la gestión de inversión Tecnológica que permita brindar la seguridad y las
garantías necesarias, y de esta forma conservar la integridad de la
información siendo este el activo más preciado de la institución.
xxvii
Por tal razón se realiza recomendaciones alineadas a los servicios que son
otorgadas por el Municipio considerando el equipamiento tecnológico actual:
Aplicar análisis de vulnerabilidades periódicas a la infraestructura
Tecnológica del Centro de Procesamiento de Datos Municipal,
principalmente a los servicios que se encuentran expuestas al Internet.
Gestionar la pronta adquisición de Servidores de Datos más robustos,
que permitan agilitar los servicios brindados por el Municipio,
mejorando la atención al contribuyente y usuario en común.
Monitorear de forma continua a través de analizadores de tráfico o
sistemas de detección de intrusos (IDS), para que sirva de alerta ante
cualquier intrusión o problemas de ataque que se quiera ejecutar en
los servidores de datos de la Institución.
Segmentación Física y Lógica de la Red LAN, con el objetivo de aislar
el tráfico en fragmentos optimizando de manera eficiente los recursos
de la institución.
Además se logra identificar que luego de realizar el proceso de Ethical
Hacking a cada uno de los Servidores de Datos de la Institución, este
permitió identificar muchas deficiencias y debilidades que poseían estos
xxviii
equipos, logrando de esta manera la eliminación de vulnerabilidades a través
de la correcta configuración y actualización de software.
Finalmente se ha considerando la implementación de estándares que
permitan desarrollar el plan de recuperación ante desastres y respaldos,
basados en las necesidades y servicios que brinda el Municipio, para lograr
de esta manera mantener siempre la continuidad operativa de la Institución
evitando posibles problemas al momento de ocurrir algún percance o
incidente Tecnológico; así como también la aplicación y socialización de la
política de seguridad que este acorde a las necesidades de las Entidades
Públicas actuales permitiendo penalizar al empleado por el mal uso de los
recursos Municipales.
xxix
BIBLIOGRAFÍA
[1] Alfonso Bilbao and De Cuevavaliente Ingenieros, “La Necesaria Normativa
ISO Sobre Seguridad Artículo Técnico,” 2010
http://www.cuevavaliente.com/es/documentos. fecha de consulta Marzo
2015
[2] ISO, Consejos de implantación y métricas de ISO/IEC 27001 y 27002,
http://www.iso27000.es/download/ISO_27000_implementation_guidance
_v1_Spanish.pdf, fecha de consulta Marzo del 2015.
[3] ISOTOOLS, Norma ISO 31000:2009. Gestión de Riesgos. Principios y
directrices, http://www.isotools.com.co/norma-iso-310002009-gestion-de-
riesgos-principios-y-directrices/, fecha de consulta Octubre del 2014
[4] Elio Ríos Serrano, “Los Desastres - Por: Elio Ríos Serrano”
<http://www.aporrea.org/actualidad/a13255.html>. fecha de consulta
febrero del 2015
[5] ISO, ISO/IEC 27002:2013,
http://iso27000.es/download/ControlesISO27002-2013.pdf, fecha de
consulta Mayo 2015
xxx
[6] Iso/iec 27002:2005., “Iso/iec 27002:2005.”, 2011, 27002
<http://www.iso27000.es/download/ControlesISO27002-2005.pdf>. fecha
de consulta Febrero 2015
[7] Wikipedia, “Criptografía - Wikipedia, La Enciclopedia Libre”
,http://es.wikipedia.org/wiki/Criptografía, fecha de consulta Septiembre
2014.
[8] Textoscientificos.com, “Encriptación”
<http://www.textoscientificos.com/redes/redes-
virtuales/tuneles/encriptacion> , fecha de consulta Septiembre 2014.
[9] Joel Barrios Dueñas, “Cifrado de Particiones Con LUKS. - Alcance Libre”
<http://www.alcancelibre.org/staticpages/index.php/ciframiento-
particiones-luks> , fecha de consulta Abril 2015
[10] Windows.microsoft.com, “Cifrado de Unidad BitLocker - Microsoft
Windows” <http://windows.microsoft.com/es-
419/windows7/products/features/bitlocker> , fecha de consulta Abril
2015.
[11] Belarc, “PRODUCTOS DE BELARC”
<http://www.belarc.com/es/products.html>, fecha de consulta Abril 2015.
xxxi
[12] INTECO Cert, Informe de Vulnerabilidades 2011,
http://www.inteco.es//extfrontinteco/img/File/intecocert/Formacion/Estudi
osInformes/Vulnerabilidades/cert_inf_vulnerabilidades_semestre_1_201
1.pdf, fecha de consulta Marzo 2014.
[13] Wikipedia.org, “Sistema de Detección de Intrusos - Wikipedia, La
Enciclopedia Libre”
<http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
> , fecha de consulta Abril 2015.
[14] INEI “INEI - PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA
INFORMACION”,http://www.ongei.gob.pe/publica/metodologias/lib5007/0
300.HTM , fecha de consulta 30 May 2014.
[15] Microsoft.com, “Información General Acerca de La Recuperación Ante
Desastres” <http://technet.microsoft.com/es-es/library/bb418909.aspx>,.
fecha de consulta Junio 2014
[16] Fernando Enrique Montero Gonzalez, Gestión del Riesgo en
infraestructura y Comunicaciones TI, Proyecto final, abril 2011.
[17] Leonardo Sena and Mario Tenzer, “Introducción a Riesgo Informático,” .
PDF Personal, Agosto del 2014
xxxii
[18] EUMED, “Plan de Recuperación del Desastre y Respaldo de la
Informacion” http://www.eumed.net/libros-gratis/2009c/605/PLAN DE
RECUPERACION DEL DESASTRE Y RESPALDO DE LA
INFORMACION.htm, fecha de consulta 10 June 2014.
[19] PTES Technical Guidelines ,“PTES Technical Guidelines - The
Penetration Testing Execution Standard” ,http://www.pentest-
standard.org/index.php/PTES_Technical_Guidelines, Fecha de consulta
Abril 2014.
xxxiii
GLOSARIO
Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que puede producir daño (material o inmaterial) sobre los elementos
(activos, recursos) de un sistema.
Ataque: Es una amenaza que se convirtió en realidad, es decir cuando un
evento se realizo. No dice nada si o no el evento fue exitoso.
Autenticidad: La legitimidad y credibilidad de una persona, servicio o
elemento debe ser comprobable.
Confidencialidad: Datos solo pueden ser legibles y modificados por
personas autorizados, tanto en el acceso a datos almacenados como
también durante la transferencia de ellos.
Disponibilidad: Acceso a los datos debe ser garantizado en el momento
necesario. Hay que evitar fallas del sistema y proveer el acceso adecuado a
los datos.
Elementos de Información: También “Activos” o “Recursos” de una
institución que requieren protección, para evitar su perdida, modificación o el
uso inadecuado de su contenido, para impedir daños para la institución y las
personas que salen en la información. Se distingue y divide tres grupos, a)
Datos e Información, b) Sistemas e Infraestructura y c) Personal.
xxxiv
Gestión de Riesgo: Método para determinar, analizar, valorar y clasificar el
riesgo, para posteriormente implementar mecanismos que permitan
controlarlo. Está compuesta por cuatro fases: 1) Análisis, 2) Clasificación, 3)
Reducción y 4) Control de Riesgo.
Integridad: Datos son completos, non-modificados y todos los cambios son
reproducibles (se conoce el autor y el momento del cambio).
Seguridad Informática: Procesos, actividades, mecanismos que consideran
las características y condiciones de sistemas de procesamiento de datos y su
almacenamiento, para garantizar su confidencialidad, integridad y
disponibilidad.
Vulnerabilidad: Son la capacidad, las condiciones y características del
sistema mismo (incluyendo la entidad que lo maneja), que lo hace
susceptible a amenazas, con el resultado de sufrir algún daño.
Análisis de vulnerabilidades: Análisis del estado de la seguridad de un
sistema o sus componentes mediante el envío de pruebas y recogida de
resultados en intervalos.
Denegación de servicio (DoS): Estrategia de ataque que consiste en
saturar de información a la víctima con información inútil para detener los
servicios que ofrece. Véase también ("Denegación de servicio distribuida").
xxxv
Denegación de servicio distribuida (DDoS): Estrategia de ataque que
coordina la acción de múltiples sistemas para saturar a la víctima con
información inútil para detener los servicios que ofrece. Los sistemas
utilizados para el ataque suelen haber sido previamente comprometidos,
pasando a ser controlados por el atacante mediante un cliente DDoS. Véase
también ("Denegación de servicio").
Interfaz de comandos segura (SSH): También conocida como "Secure
Socket Shell", es una interfaz de comandos basada en UNIX y un protocolo
para acceder de forma segura a una máquina remota. Es ampliamente
utilizada por administradores de red para realizar tareas de gestión y control.
SSH es un conjunto de tres utilidades: slogin, ssh y scp; versiones seguras
de las anteriores utilidades de UNIX: rlogin, rsh y rcp.
Gestión de riesgos: Selección de implementación de medidas de seguridad
para conocer, prevenir, impedir, reducir o controlar los riesgos identificados.
La gestión de riesgos se basa en resultados obtenidos en el análisis de
riesgos.
Acceso Físico: Es la actividad de ingresar a un área.
Acceso Lógico: Es la habilidad de comunicarse y conectarse a un activo
tecnológico para utilizarlo.
xxxvi
Herramientas de Seguridad: Son mecanismos de seguridad automatizados
que sirven para proteger o salvaguardar a la infraestructura tecnológica de
una Comisión.
Respaldos: Archivos, equipo, datos y procedimientos disponibles para el uso
en caso de una falla o pérdida, si los originales se destruyen o quedan fuera
de servicio.
Falso Positivo: Son los hallazgos o evidencias que se consideran
verdaderas pero que luego demuestran falsas, la certeza o falsedad
dependen de la capacidad del observador de evaluar las pruebas