0% encontró este documento útil (0 votos)
76 vistas7 páginas

Soporte a Balanceadores y WAF en Cuenca

Este documento describe un proyecto de pasantía para ejecutar tareas de soporte a balanceadores de carga, firewalls y plataformas móviles para una empresa eléctrica. La pasantía se llevará a cabo en una empresa de seguridad informática y durará 7 semanas. El objetivo es apoyar los procesos de toma de lecturas de la empresa eléctrica.

Cargado por

Narcisa Araujo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
76 vistas7 páginas

Soporte a Balanceadores y WAF en Cuenca

Este documento describe un proyecto de pasantía para ejecutar tareas de soporte a balanceadores de carga, firewalls y plataformas móviles para una empresa eléctrica. La pasantía se llevará a cabo en una empresa de seguridad informática y durará 7 semanas. El objetivo es apoyar los procesos de toma de lecturas de la empresa eléctrica.

Cargado por

Narcisa Araujo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CARRERA DE INGENIERÍA DE SISTEMAS

Modalidad de Cooperación

Vinculación con la sociedad

Proyecto de ejecución de tareas de soporte a Balanceadores de Carga de aplicaciones Web,


Firewall de Aplicaciones Web (WAF), Soporte a plataformas de aplicaciones móviles, para
procesos de toma de lecturas de la Empresa Eléctrica Regional Centro Sur.

Docente responsable:

PhD. Roberto Agustín García Vélez

Estudiante:
Narcisa de Jesus Araujo Perez
1. INFORMACIÓN GENERAL

1.1. TÍTULO DEL PROYECTO:

Proyecto de ejecución de tareas de soporte a Balanceadores de Carga de aplicaciones Web,


Firewall de Aplicaciones Web (WAF), Soporte a plataformas de aplicaciones móviles para
procesos de toma de lecturas de la Empresa Eléctrica Regional Centro Sur.

1.2. ÁREA DE CONOCIMIENTO

Ingeniería en Sistemas.

1.3. TIEMPO DE DURACIÓN

Fecha de inicio: Lunes, 13 de Septiembre del 2021


Fecha de finalización: Jueves, 25 de Noviembre del 2021

1.4. INSTITUCIONES PARTICIPANTES

 TCPGPROIT CIA. LTDA- Security [Link]


 Universidad Politécnica Salesiana

1.5. FINANCIAMIENTO (ESTE ITEM SOLO SI EXISTE FINANCIAMIENTO)

…………………….

1.6. LOCALIZACION
Provincia: Azuay
Cantón: Cuenca
Parroquia: Cuenca

1.7. CONTACTOS INSTITUCIONALES

Institución Nombres Cargo Teléfonos Email


Director de
Universidad carrera de
Politécnica PhD. Vladimir Ingeniería de
Salesiana Robles Sistemas 072862213 vrobles@[Link]
Universidad PhD. Roberto Docente
Politécnica Agustín García encargado de las
Salesiana Vélez Pasantías 072862213 rgarciav@[Link]
SECURITY Ing. Marco Paúl Gerente general
PRO. IT Timbi Ulloa de la compañía 0999864648 info@[Link]

2. ANTECEDENTES

TCPGPROIT CIA. LTDA- Security [Link] es una empresa privada, constituida en el año
2016 especializada en consultoría de soluciones informáticas, con una gran experiencia
en seguridad, networking, colaboración y desarrollo de aplicaciones, en donde ejecutarán
tareas de soporte en conjunto con el personal de soporte a tareas relacionadas a
Balanceadores de Carga de aplicaciones Web, Firewall de Aplicaciones Web (WAF), Soporte
a plataformas de aplicaciones móviles que la empresa distribuye para procesos de toma de
lecturas de la Empresa Eléctrica Regional Centro Sur.

3. JUSTIFICACIÓN

En la actualidad, el riesgo que corren los sistemas informáticos ha ido en aumento por la
creciente complejidad en las tecnologías de la información. También está el hecho de que
cualquier computadora conectada a internet está en peligro a diferentes amenazas. Todo esto
pudiéndose evitar anticipándose a los riesgos, detectando las posibles vulnerabilidades que
son aprovechadas por distintos atacantes. La importancia que tiene proteger la información de
los usuarios es que se puede disminuir la probabilidad del éxito por parte de los atacantes
para vulnerar la seguridad de dichos datos. Para ello, se puede utilizar distintas técnicas o
herramientas para la detección de las vulnerabilidades, en este caso se ejecutarán tareas de
soporte a tareas relacionadas a Balanceadores de Carga de aplicaciones Web, Firewall de
Aplicaciones Web (WAF), Soporte a plataformas de aplicaciones móviles que la empresa
distribuye para procesos de toma de lecturas de la Empresa Eléctrica Regional Centro Sur.

4. MARCO TEÓRICO DE REFERENCIA

La mayoría de las empresas públicas y privadas emplean sitios web y aplicativos móviles
como instrumentos esenciales para informar sus labores o para automatizar algunos de sus
procesos administrativos y operativos; en vista de que los percances de seguridad en este caso
involucrarían la confidencialidad, integridad o disponibilidad de todos los datos asociados al
aplicativo web, así como también a los usuarios de este.

Una vulnerabilidad se da en el centro de ataque a la seguridad informática, sin embargo, esto


causa daño en sí, debido a que es inevitable que exista una amenaza. A partir de la presencia
de vulnerabilidades surgen las amenazas, es decir que solo es posible una amenaza si se
encuentra una vulnerabilidad y es utilizada, aún si en un sistema informático se pueda
comprometer la seguridad o no.

De esta manera garantizar la integridad, confidencialidad y disponibilidad de la información


son los pilares fundamentales para asegurar la información. En una aplicación web serían
aplicados de la siguiente forma: la confidencialidad que es una propiedad que asegura que
solo los que están autorizados tendrán acceso a la información, la integridad que asegura la
no alteración de la información, la autenticación que hace referencia a la identificación siendo
el nexo de unión entre la información y su emisor, disponibilidad de la información en
cualquier momento solo a usuarios autorizados, evitando la divulgación

5. DESCRIPCIÓN DE LA ESTRATEGIA DE INTERVENCIÓN

5.1. MODALIDAD DE INTERVENCIÓN

Dentro del marco de la Ley de Educación Superior, en su Art. 87, dice: “Como requisito
previo a la obtención del título, los y las estudiantes deberán acreditar servicios a la
comunidad mediante prácticas o pasantía profesionales debidamente monitoreadas en los
campos de su especialidad, de conformidad con los lineamientos generales definidos por el
Consejo de Educación Superior.” Según el Reglamento de Régimen Académico, en su Art.
88, correspondiente a las prácticas pre-profesionales menciona que su duración debe durar
al menos 200 horas. Además, cabe mencionar que el Consejo Superior de la Carrera es el
ente autorizado para asignar al docente tutor.
Considerando lo antes expuesto el presente proyecto está determinado dentro de las líneas
de intervención del Instructivo de Prácticas y/o Pasantías Pre-profesionales, en virtud de
estar enfocado como un proyecto de ejecución de tareas de soporte a Balanceadores de
Carga de aplicaciones Web, Firewall de Aplicaciones Web (WAF), Soporte a plataformas
de aplicaciones móviles para procesos de toma de lecturas de la Empresa Eléctrica
Regional Centro Sur., que van a ser apoyados por el trabajo de la estudiante de la carrera
de Ingeniería de Sistemas de la Universidad Politécnica Salesiana y personal del área de
soporte de la empresa TCPGPROIT CIA. LTDA- Security [Link].

5.2. ASPECTOS GEOGRÁFICOS Y DEMOGRÁFICOS

5.3. OBJETIVOS

5.2.1. OBJETIVO GENERAL

Ejecutar tareas de soporte a Balanceadores de Carga de aplicaciones Web, Firewall de


Aplicaciones Web (WAF), Soporte a plataformas de aplicaciones móviles para procesos de
toma de lecturas de la Empresa Eléctrica Regional Centro Sur.

5.2.2. OBJETIVOS ESPECÍFICOS


 Identificar los requerimientos y las partes interesadas.
 Seleccionar una herramienta informática que aplique la metodología de prueba de
penetración para detectar riesgos de seguridad informática.
 Aplicar la metodología de cálculo de riesgo según OWASP, con el fin de determinar
la severidad de los riesgos identificados.
 Analizar las vulnerabilidades de los principales servicios web utilizados por los
usuarios que realizan la de toma de lecturas de la Empresa Eléctrica Regional Centro
Sur.

5.4. ASPECTOS METODOLÓGICOS

5.4.1. METODOLOGÍA DE TRABAJO

Ejecución de tareas de soporte a Balanceadores de Carga de aplicaciones Web, Firewall de


Aplicaciones Web (WAF), Soporte a plataformas de aplicaciones móviles mediante
“OWASP” el cual es un proyecto de código abierto destinado a la de seguridad en
aplicaciones Web, esta comunidad está dedicada a habilitar a las organizaciones para
desarrollar, comprar y mantener aplicaciones confiables.

5.4.2. LÍNEA BASE


El desarrollo de las pasantías universitarias contempla la ejecución de tareas de soporte a
Balanceadores de Carga de aplicaciones Web, Firewall de Aplicaciones Web (WAF),
Soporte a plataformas de aplicaciones móviles, para procesos de toma de lecturas de la
Empresa Eléctrica Regional Centro Sur, dentro de la empresa TCPGPROIT CIA. LTDA-
Security [Link], en donde se realizarán las respectivas tareas de soporte, para
Balanceadores de Carga de aplicaciones Web, Firewall de Aplicaciones Web (WAF),
Soporte a plataformas de aplicaciones móviles para los procesos de toma de lecturas de la
Empresa Eléctrica Regional Centro Sur.

5.4.3. MATRIZ DE INVOLUCRADOS

Descripción Características Número


Tutor de pasantías: Persona a cargo de brindar seguimiento 1
- PhD. Roberto Agustin Garcia Velez durante el proceso de pasantías.
Personal Involucrado en el Proceso Gerente general de la empresa. 1
-Ing. Marco Paúl Timbi
Estudiante de Sistemas Persona quien realizara las pasantías 1
-Est. Narcisa de Jesus Araujo Perez dentro de la empresa TCPGPROIT
CIA. LTDA- Security [Link]

5.4.4. RECURSOS

[Link]. TALENTO HUMANO


Según el marco legal y reglamentario, se prevé la participación de un estudiante de la
carrera de ingeniería de sistemas en calidad de pasantes para el proyecto de ejecución de
tareas de soporte a Balanceadores de Carga de aplicaciones Web, Firewall de Aplicaciones
Web (WAF), Soporte a plataformas de aplicaciones móviles para procesos de toma de
lecturas de la Empresa Eléctrica Regional Centro Sur., en un período que comprende de
210 horas, distribuidas en 7 semanas en los cuales se comprende la realización de las
actividades desglosadas a continuación.

Nomina Función

PhD. Roberto Agustín García Docente tutor


Vélez (UPS)
Ing. Nelson Timbi Presidente de la Compañía.

Ing. Marco Timbi Gerente General de la Compañía


Actividades de los Estudiantes Pasantes o Extensionista:

Narcisa de Jesus
Estudiante: Araujo Perez
Horas Destinadas
N° Descripción de Actividad: % N°
1  Identificar los requerimientos y las partes interesadas. 14 30
 Seleccionar una herramienta informática que aplique la metodología de 24 50
2 prueba de penetración para detectar riesgos de seguridad informática.
 Análisis e investigación de la herramienta seleccionada. 4 10
 Aplicar la metodología de cálculo de riesgo según OWASP, con el fin de 30 60
3 determinar la severidad de los riesgos identificados.
 Analizar las vulnerabilidades de los principales servicios web utilizados 17 35
por los usuarios que realizan la de toma de lecturas de la Empresa
4 Eléctrica Regional Centro Sur.
 Identificar los riesgos de seguridad más importantes en aplicaciones web, 11 25
5 así como las medidas para disminuir la oportunidad de ataque.
Total de Horas cumplidas: 210

5.4.3. CRONOGRAMA DE ACTIVIDADES

# Actividad
Septiembre Octubre Noviembre Horas
S3 S4 S5 S1 S2 S3 S4 S1 S2 S3 S4
Reconocimiento del lugar y proceder al 30
levantamiento de requerimientos y las partes X
1 interesadas.
Investigación sobre el trabajo que realizan los 10
usuarios para la toma de lecturas de la Empresa X
2 Eléctrica Regional Centro Sur.
3 Investigación sobre la seguridad en aplicaciones. X X 5
4 Estudio sobre el riesgo informático en aplicaciones. X 10
Aprender a identificar un riesgo de seguridad que 5
X
5 necesita ser tratado.
Estimar la probabilidad de que una vulnerabilidad 10
X
6 sea descubierta y explotada.
7 Investigación sobre agentes de amenazas. X 5
Análisis de estimación de impacto de una 10
X
8 vulnerabilidad.
Análisis de buenas prácticas para pruebas de 5
X
9 seguridad.
Análisis de herramientas de detección de riesgos 5
X X
10 informáticos.
11 Análisis y estudio de la herramienta seleccionada. X 10
12 Instalación y ejecución de la herramienta. X 10
13 Identificar vulnerabilidades de la aplicación X 50
mediante la ejecución de la herramienta.
Análisis de la interpretación de los resultados X 30
14 obtenidos.
Desarrollo de documentación y documentos X X 15
15 entregables.

5.4.4. MECANISMOS DE SEGUIMIENTO Y EVALUACIÓN

 A partir de la Dirección de Carrera de Ingeniería en Sistemas y el docente tutor


asignado, la Universidad Politécnica Salesiana, constituirá en conjunto con
TCPGPROIT CIA. LTDA- Security [Link], a través del coordinador, un comité de
evaluación y seguimiento de las tareas desarrolladas, a fin de garantizar una entrega a
tiempo y acorde a los requerimientos establecidos inicialmente para los entregables.

BIBLIOGRAFÍA

 [Link]
 [Link]
%C3%B3n_de_Seguridad_en_Aplicaciones_3.[Link]
 [Link]
 [Link]
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
 [Link]
%C3%ADa_de_pruebas_de_OWASP_ver_3.[Link]
 [Link]
 [Link]
Free_for_Open_Source_Application_Security_Tools

También podría gustarte