ANÁLISIS DE SEGURIDAD PERIMETRAL EN LA EMPRESA SERVITIENDAS
DE COLOMBIA Y DSURTIENDO
ALEXANDER AVENDAÑO MENESES
DAVID DIAZ PERDOMO
MIGUEL ANGEL TAFUR
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERIAS
PROGRAMA DE INGENIERIAS DE SISTEMAS
NEIVA
2019
ANÁLISIS DE SEGURIDAD PERIMETRAL EN LA EMPRESA SERVITIENDAS
DE COLOMBIA Y DSURTIENDO
ALEXANDER AVENDAÑO MENESES
DAVID DIAZ PERDOMO
MIGUEL ANGEL TAFUR
Informe final de seminario de profundización presentado como requisito
para optar al título de Ingeniero de Sistemas
Asesora
Ing. IRLESA INDIRA SÁNCHEZ MEDINA
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERIAS
PROGRAMA DE INGENIERIAS DE SISTEMAS
NEIVA
2019
Nota de aceptación
_______________________________________
_______________________________________
_______________________________________
_______________________________________
________________________________
Firma del presidente del jurado
________________________________
Firma del jurado
________________________________
Firma jurado
Neiva, 25 de febrero de 2019
AGRADECIMIENTOS
Este proyecto es el resultado de mucho trabajo y dedicación de las personas que
participaron del equipo de trabajo. Agradecemos primero a nuestros padres,
quienes siempre nos han apoyado y motivado a ser mejor personas y han estado
pendientes de nuestra formación académica, creyeron siempre en nuestras
habilidades. A nuestros docentes quienes nos han brindado la mayor parte de
nuestros conocimientos, y a los profesores e ingenieros quienes fueron guía en el
desarrollo del presente proyecto.
4
CONTENIDO
Pág.
INTRODUCCION………………………………………………………………………...12
1.PLANTEAMIENTO DEL PROBLEMA……………………………………………...13
1.1. DESCRIPCION DEL PROBLEMA ..........................................................................13
1.2. FORMULACION DEL PROBLEMA ........................................................................13
2. JUSTIFICACION ……………………………………………………………………...14
3. OBJETIVOS…………………………………………………………………………...16
3.1. OBJETIVO GENERAL…………………………………………………………….16
3.2. OBJETIVOS ESPECIFICOS ……………………………………………………...16
4. DELIMITACION DEL PROYECTO…………………………………………………17
4.1. DELIMITACION TEMATICA ……………………………………………………...17
4.2. DELIMITACION TEMPORAL……………………………………………………..17
4.3. DELIMITACION GEOGRAFICA………………………………………………….17
5. MARCO REFERENCIAL…………………………………………………………….18
5.1. ANTECEDENTES DEL PROBLEMA…………………………………………….18
5.2. MARCO TEORICO…………………………………………………………………19
5.3. MARCO REFERENCIAL ..........................................................................................20
5
5.4. CONCEPTOS……………………………………………………………………….21
6. DISEÑO METODOLOGICO…………………………………………………………23
6.1. POBLACION………………………………………………………………………..23
6.2. MUESTRA…………………………………………………………………………..23
6.3. RECOLECCION DE LA INFORMACION………………………………………..23
6.4. REQUERIMIENTOS TECNICOS…………………………………………………23
6.5. MUESTRA DE LA PROBLEMÁTICA……………………………………………24
6.6. ANALISIS……………………………………………………………………………27
7. CONCLUSIONES…………………………………………………………………….42
BIBLIOGRAFIA.................................................................................... ¡Error! Marcador no definido.
6
LISTA DE ILUSTRACIONES
Pág.
Ilustración 1. Análisis Virus con el software ADWCLANER ....................................... 24
Ilustración 2. Análisis de virus con el software USBFIX ............................................. 25
Ilustración 3. Análisis Virus con el software ELISTARA ............................................. 25
Ilustración 4. RACK de comunicaciones........................................................................ 26
Ilustración 5. Equipo de Backup ..................................................................................... 27
Ilustración 6. Características ventajas y desventajas valor agregado ...................... 34
Ilustración 7. Red interna versus exterior ...................................................................... 35
Ilustración 8. Instalación en el servidor.......................................................................... 37
Ilustración 9. Instalación en el servidor.......................................................................... 38
Ilustración 10. Creación de perfiles de navegación ..................................................... 41
7
LISTA DE TABLAS
Pág.
Tabla 1. Modelo OSI ......................................................................................................... 28
Tabla 2. Características ventajas y desventajas .......................................................... 31
Tabla 3. Características ventajas y desventajas .......................................................... 33
Tabla 4. Costos Finales .................................................................................................... 39
Tabla 1. Modelo OSI ..........................................................................................................28
8
GLOSARIO
Segmentación de la red: Segmentar una red consiste en dividirla en subredes para
poder aumentar el número de ordenadores conectados a ella y así aumentar el
rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo
de comunicación y un solo entorno de trabajo. (Sosa, 2002)
Antivirus: El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan
infectar su ordenador. (McNeil, 2009)
Navegación WEB: El navegador web o navegador de internet es el instrumento que
permite a los usuarios de internet navegar o surfear entre las distintas páginas de
sus sitios webs preferidos. Se trata de un software que posee una interfaz gráfica
compuesta básicamente de: botones de navegación, una barra de dirección, una
barra de estado (generalmente, en la parte inferior de la ventana) y la mayor parte,
en el centro, que sirve para mostrar las páginas web a las que se accede. (Herradón,
2010)
Vulnerabilidades: Vulnerabilidad es el riesgo que una persona, sistema u objeto
puede sufrir frente a peligros inminentes, sean ellos desastres naturales,
desigualdades económicas, políticas, sociales o culturales. (Perevochtchikova,
2012)
Dispositivo de seguridad: Los dispositivos de seguridad se integran fácilmente en
las redes tecnológicas existentes y a través de su estructura modular ofrecen
soluciones individuales para todo tipo de necesidades relacionadas con la seguridad
de redes y previniendo de ataques a la red. (Orueta, 2014)
Políticas de seguridad: Las políticas de seguridad son un conjunto de reglas, normas
y protocolos de actuación que se encargan de velar por la seguridad informática de
la empresa. Se trata de una especie de plan realizado para combatir todos los
riesgos a los que está expuesta la empresa en el mundo digital. De esta forma
mantendremos nuestra organización alejada de cualquier ataque externo peligroso.
(Gascó, 2013)
Información: información está constituida por un grupo de datos ya supervisados y
ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o
ente. La información permite resolver problemas y tomar decisiones, ya que su
aprovechamiento racional es la base del conocimiento. (Frascara, 2011)
Amenaza: Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información. Las amenazas surgen a partir de la
existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe
9
una vulnerabilidad que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
Virus: son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y, por tanto, una nueva fuente de infección. (Vieites,
2014)
Riesgo: Es la exposición a una situación donde hay una posibilidad de sufrir un daño
o de estar en peligro. Es esa vulnerabilidad o amenaza a que ocurra un evento y
sus efectos sean negativos y que alguien o algo puedan verse afectados por él.
(Freitas, 2009)
Red local: Una red de área local (Local Área Network, o LAN) es un grupo de
equipos de cómputo y dispositivos asociados que comparten una línea de
comunicación común o un enlace inalámbrico con un servidor. (computadores,
2008)
Usuario: usuario es un individuo que utiliza una computadora, sistema operativo,
servicio o cualquier sistema, además se utiliza para clasificar a diferentes privilegios,
permisos a los que tiene acceso un usuario o grupo de usuario, para interactuar o
ejecutar con el ordenador o con los programas instalados en este. (Vieites,
Seguridad en equipos informáticos, 2014)
Administrador: controlan y supervisan el procesamiento de trabajo a través de
computadoras centrales de gran capacidad. Pueden cargar discos o cintas, y
ejecutar programas. Los administradores informáticos también gestionan los errores
que se producen en el sistema. (Palomares, 2017)
Honeypots: Se trata de una trampa para atraer y analizar ataques de bots y hackers.
De esta forma se pueden detectar a tiempo y recoger información que servirá para
evitar ataques en un futuro hacia sistemas más importantes. Evidentemente, deben
estar muy controlados y permanecer desconectados de cualquier red propia.
10
RESUMEN
El presente documento está desarrollado con el fin de brindar un diseño de
seguridad perimetral, para la empresa Servitiendas de Colombia y Dsurtiendo de la
ciudad de Neiva-Huila, tomando en cuenta los diferentes dispositivos de seguridad
en el mercado que permita evaluar y proteger a la empresa de las diferentes
vulnerabilidades presentes como acceso sin restricción a la web, usuarios sin
restricción, información sin protección, etc. Lo anterior con el objetivo de capacitar
a los empleados sobre el buen uso de los recursos informáticos y las buenas
prácticas de manipular la información de la empresa, como no divulgar, copiar o
enviar información privada a terceros.
Con el presente trabajo se analizó la bondad de un dispositivo de seguridad UTM
que alberga diferentes servicios para la integridad de la red y establecer políticas de
seguridad necesarios la cualquiera empresa, permitiendo fortalecer la seguridad
perimetral, recordando que uno de los factores de riesgo de pérdida y vulnerabilidad
en la red son los usuarios por el mal uso de la misma.
11
INTRODUCCION
La seguridad perimetral en la red no solo implica la protección a nivel físico de la
estructura sino también en prevenir futuros ataques informáticos, buscando proteger
el bien más valioso de la compañía que es la información.
En los últimos años los ataques informáticos han aumentado provocando perdida
información, reproceso en los trabajos y perdida dinero. “En lo que va del año, se
han detectado más de 8,000 vulnerabilidades en los sistemas informáticos que usan
las entidades financieras, gobiernos y empresas en México y todo el mundo, lo cual
representa casi la mitad de lo reportado en todo el 2017, informó la security research
de ESET Latinoamérica, Cecilia Pastorino. A su vez, el también security research
de ESET, Miguel Ángel Mendoza, dijo que entre los principales ataques cibernéticos
a la banca múltiple del país y de casi todo el mundo, además del dirigido a consolidar
el fraude, está el de generar la denegación de servicios, el relacionado a códigos
maliciosos para llevar a cabo el robo de información particular de entidades,
compañías y consumidores.
El presente trabajo evidencia los pasos necesarios para el desarrollado de un
análisis enfocado en la seguridad perimetral para las empresas SERVITIENDAS DE
COLOMBIA y DSURTIENDO, tomando como base el modelo OSI que permita
brindar seguridad a cada fase del flujo de datos y así tomar una alternativa de
seguridad para cada fase, eliminando cualquier vulnerabilidad presente en el flujo
de datos, y tomar la mejor decisión en el momento de implementar la seguridad
perimetral en la red.
12
1. PLANTEAMIENTO DEL PROBLEMA
1.1. DESCRIPCION DEL PROBLEMA
La empresa SERVITIENDAS DE COLOMBIA Y DSURTIENDO que actualmente la
gerencia el mismo dueño, trabajan en ventas de productos Nutresa y productos de
aseo, que colaboran conjuntamente para el logro de sus metas. En los últimos años
esta empresa ha crecido comercialmente y su cantidad de empleado aumenta con
el pasar de los años; fortalecido sus políticas de atención al cliente, mejorando su
marketing, mejor capacitación a sus empleados, entre otras.
Por desconocimiento la empresa no ha tenido en cuenta la implementación de
políticas de seguridad, solo se han fortalecido en su campo comercial olvidado de
lleno la importancia que debería tener la implementación de unas políticas y
dispositivos de seguridad en la red local; lo que ha ocasionado un descontrol en la
empresa; provocando que los empleados naveguen libremente por internet sin
ninguna restricción, saturando la red, ingresando a redes sociales, video blog,
videos juegos online, entre otras.
Se encontró que los empleados tienen acceso libre a los perfiles de usuario,
cualquier empleado tiene acceso a la información privada de la empresa, el acceso
a la red está disponible para cualquier persona sin importar si es empleado o es un
tercero; por todo esto se ha tenido problemas contables y logísticos; ocasionando
retrasos en las entregas de los productos, perdida de la información y congestión
en la red.
1.2. FORMULACION DEL PROBLEMA
¿Qué dispositivo de seguridad perimetral ayudaría a proteger y brindar seguridad a
la red de Servitiendas de Colombia y Dsurtienda de la ciudad de Neiva-Huila?
13
2. JUSTIFICACION
Actualmente con el auge tecnológico las empresas han requerido reforzar su
seguridad no solo física sino lógico, protegiendo el bien más preciado en una
compañía la Información, en el estudio “"ANÁLISIS Y DISEÑO DE UN SISTEMA
DE SEGURIDAD DE RED PERIMETRAL EN LA EMPRESA ASEGURADORA DEL
SUR - MATRIZ"” dice : “En el Ecuador se ha venido impulsando proyectos para
incrementar la seguridad de datos, principalmente en datos que se encuentran en
el gran mundo del Internet, como por ejemplo datos bancarios, que se considera un
sector sensible y vulnerable a ataques. En los años 80 aparecen los primeros
cajeros automáticos, en 1995 los bancos comenzaron a sufrir clonaciones de
tarjetas de crédito por lo cual se obligó a los bancos mejorar el sistema de seguridad,
sin embargo en el año 1996 lanzan a la web sus servicios de banca electrónica, por
lo cual llegan a ser más vulnerables a ataques, a partir de ahí se buscó implementar
sistemas de seguridad que puedan proteger los servicios bancarios como firewalls,
filtros de spam para servicios de correo, seguridad perimetral, entre otras.”
(CONSTANTE, 2016)
El proyecto “”Seguridad perimetral en pymes” dice: En Colombia el 96% de las
empresas son pymes, y Bogotá concentra el mayor número con el 96,4% de las
23.000 existentes de sectores del comercio, banca, industria, entre otros, las cuales
en el afán por reducir gastos en sus balances descuidan una parte vital para su
funcionamiento y sostenimiento, así como la calidad de los servicios que se prestan
debido al riesgo al que exponen su información al no contar con un sistema de
seguridad que les prevenga y proteja de sufrir ataques o incidentes a sus sistemas
de información y aplicaciones, por considerar que es demasiado costoso y de poca
importancia. En su lugar, solo contratan un canal de internet para la navegación con
cualquier proveedor de servicios de Internet (ISP), dejando expuesta su seguridad.
Por lo cual se busca Restringir acceso a internet no deseado para aumentar la
productividad del personal, Centralizar el almacenamiento de datos y Disminuir las
vulnerabilidades y los riesgos a los cuales se encuentra expuesta la empresa.
(DUBÁN MAURICIO MELO, 2015)
El proyecto “MEJORAR LA SEGURIDAD PERIMETRAL DE LA RED DE DATOS
DE LA UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS Y ELÉCTRICA.”
Dice: En ecuador el mejoramiento de la seguridad perimetral se basa en el estudio
de penetración utilizando herramientas orientadas a la seguridad informática,
aplicada a la red de datos de la Unidad Académica de Ingeniería de Sistemas y
Eléctrica de la Universidad Católica de Cuenca, con el objetivo de obtener
información importante de vulnerabilidades que dio lugar al desarrollo de un
14
conjunto de estrategias para lograr un plan de acción sustentado en el rediseño de
la red, plan de renovación tecnológico y políticas de seguridad. (Encalada, 2012)
Para solucionar la problemática de seguridad en la red, en la empresa
SERVITIENDAS DE COLOMBIA y DSURTIENDO, se busca analizar y diseñar una
red de seguridad perimetral que ayude a eliminar aquellas falencias en la seguridad
y brinde protección en los datos. Para esto se analizará el flujo de información en la
red verificando cuales son las vulnerabilidades y las diferentes falencias de
seguridad que tiene la empresa. “Al implementar un sistema de seguridad perimetral
en la red de una empresa es primordial. Los ataques por red y pérdidas de
información ocasionan un gran trastorno y no solo la imagen si no también el
funcionamiento y progreso de una empresa se ven afectados. Una plataforma
robusta para el control de accesos y protección de los servicios informáticos
garantiza un correcto aprovechamiento de la infraestructura y garantiza la integridad
y confidencialidad de la información.”
Se busca un dispositivo para la detección/prevención de intrusos, que regule el
tráfico de información inadecuada y prevenir futuros ataques externos a la empresa.
Con esto se quiere implementar políticas de seguridad solidas e implementación de
dispositivos de seguridad que nos permita antivirus, antispyware, antispam, firewall
de red, detección y prevención de intrusiones, filtrado de contenidos y prevención
de fugas de datos, con el fin de reducir al máximo cualquier vulnerabilidad existente.
15
3. OBJETIVOS
3.1. OBJETIVO GENERAL
Analizar un sistema de seguridad perimetral que garantice la protección de datos
en la empresa SERVITIENDAS DE COLOMBIA Y DSURTIENDO en la ciudad
Neiva-Huila.
3.2. OBJETIVOS ESPECIFICOS
Determinar el flujo de datos que permita la detección de vulnerabilidades presente
en la empresa SERVITIENDAS DE COLOMBIA Y DSURTIENDO.
Seleccionar un dispositivo que contribuya en la seguridad perimetral, y proteja la
integridad de la información y restrinja el manejo inadecuado en la navegación.
Establecer políticas de seguridad que ayuden en la prevención de amenazas y
prevención de vulnerabilidades en la red perimetral.
16
4. DELIMITACION DEL PROYECTO
4.1. DELIMITACION TEMATICA
El proyecto está dirigido analizar la problemática de seguridad respecto a la
seguridad perimetral que presenta la empresa Servitiendas de Colombia y
Dsurtiendo.
4.2. DELIMITACION TEMPORAL
El presente proyecto se llevó a cabo desde el 6 Octubre de 2018 determinando que
vulnerabilidades sistema tiene la empresa Servitiendas de Colombia y Desurtiendo.
4.3. DELIMITACION GEOGRAFICA
El presento proyecto se realizó en las empresas Servitiendas de Colombia y
Dsurtiendo en la ciudad de Neiva-Huila.
17
5. MARCO REFERENCIAL
5.1. ANTECEDENTES DEL PROBLEMA
Existen estudios relacionados con el proyecto llamado “seguridad perimetral para la
empresa Servitiendas de Colombia y Dsurtiendo”, y los estudios de investigación
más destacados son los siguientes:
El estudio “Diseño de un sistema de seguridad perimetral en las instalaciones
del consorcio expansión PTAR Salitre, Sede Bogotá D.C”. El objetivo del estudio
busca brindar protección tanto físico como lógico a las instalaciones de la
compañía PTAR Salitre, sede Bogotá Colombia, que le permita resguardar la
seguridad de la instalación y proteger la información.; para ello se ha realizado
un sistema de seguridad por anillos las cuales se tiene en cuenta la configuración
de redes, la implantación de mecanismos de seguridad y el entorno CCTV.
Al general controles de anillos de seguridad permite que se analicen temas de
vulnerabilidad en la información y riesgo en la instalación. (MARCEL ANDRES
BOHORQUEZ, 2017).
Por lo anterior este proyecto brinda conocimiento acerca de realizar un diseño
de seguridad perimetral tanto físico como lógico en una compañía y así usarlo
como guía para la implementación de la seguridad perimetral en las compañías
Servitiendas de Colombia y Dsurtiendo.
El presente proyecto “Los sistemas de seguridad perimetral y principales
vectores de ataque Web” tiene como objetivo medir que tan eficiente ha sido la
implementación de la seguridad perimetral en los últimos años en las compañías;
para lo cual se crea un entorno virtual en donde se realizaran pruebas de taque
a la compañía verificando que tan segura es y que medir el grado de efectividad
que esta posee.
Por lo anterior este proyecto se toma como guía de aprendizaje de cómo
podemos evaluar el desempeño de la seguridad perimetral después de su
implementación verificando eficacia de la solución implementada en la
compañía.
El presente proyecto “Diseño e implementación de un sistema de seguridad
perimetral para la red COAC ALIANZA DEL VALLE LTDA., Utilizando tecnología
UTM” Está enfocado en la implementación de la seguridad informática en la red,
18
con el objetivo de aplicar políticas de seguridad y la utilización de un dispositivo
UTM, con el fin de mejorar la seguridad. (Loachamin, 2016)
Por lo anterior este proyecto se toma como guía para el proceso de diseño y el
estudio de un dispositivo UTM en una red.
5.2. MARCO TEORICO
Actualmente en el mercado existen muchos tipos de dispositivos como Fortigate,
Sonicwall, SOPHOS UTM con sus diferentes ventajas y desventajas. En diferentes
empresas. Fortinet, Dell, SOPHOS. La seguridad perimetral en una compañía no
solo aplica a la protección física de los elementos sino también a lo más importante
la información y Transmisión y confiabilidad de los datos.
La seguridad perimetral según (Roig, 2010) dice:
Las soluciones de seguridad perimetral protegen la red y los recursos de la
organización contra amenazas, ataques y degradaciones de servicio. Para proteger
la red contra ataques persistentes, ataques dirigidos, exploits sofisticados, ataques
DDoS, ataques de día cero y otras amenazas que las soluciones tradicionales no
son capaces de detectar, es necesario dotar a la organización con sistemas
específicos de última generación capaces de repeler dichas intrusiones.
La seguridad interna se centra en la protección y control de acceso de los usuarios
de la red, así como la protección de la información de la organización. Consta de
una serie de medidas destinadas a que los usuarios del sistema no realicen
acciones que comprometan la información de la organización. Para ello es
necesaria una buena planificación de la estructura de la red, así como una gestión
de los permisos y grupos de usuarios, proporcionando un sistema en el que las
competencias y atribuciones de cada usuario estén claramente delimitadas y
definidas.
Beneficios para la organización:
Reduce el número de proveedores y dispositivos.
Provee seguridad Integral.
Minimiza el tiempo de parada por amenazas individuales.
Simplifica la gestión de la seguridad.
Mejora la capacidad de detección.
Suministra alertas de seguridad, registro y presentación de informes.
Ahorro en mantenimientos.
Ahorro de espacio.
19
Ahorro en costos de energía.
Reduce los costos de administración y mantenimiento de varias plataformas.”
5.3. MARCO REFERENCIAL
Normatividad internacional:
ISO/IEC 27001 (A12.3): Tiene como propósito proteger a las organizaciones contra
la pérdida de información. A su vez, el control considerado en esta sección es el
respaldo de información (A.12.3.1), que establece la creación y prueba regular de
copias de seguridad que involucren a la información, software e imágenes de
sistemas, todo en concordancia con una política de respaldo.
ISO/IEC 27002 (A12.3) Esta guía tiene como finalidad brindar unas directrices, con
respecto a las técnicas de seguridad, como un código de prácticas para los controles
de seguridad.
Instituto Nacional de Estándares y Tecnología (NIST): Publicación especial 800-43,
una Guía para planes de contingencia enfocada en sistemas de información
gubernamental, pero que bien puede ser adoptada por otras organizaciones.
Information Technology Infrastructure Library (ITIL): Se consideran las prácticas de
respaldo, específicamente en la fase de operación, que tiene como propósito la
entrega efectiva de los servicios de TI.
COBIT: Considerado en la versión 5 de los Objetivos de control para la información
y tecnologías relacionadas (COBIT), se definen un conjunto de procesos y prácticas
de gobierno y gestión para las Tecnologías de Información.
ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales
sobre cómo instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales;
TÍA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado;
TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.
ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en
Edificios Comerciales sobre cómo en rutar el cableado.
ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de
telecomunicaciones en Edificios Comerciales.
ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a
tierra de Telecomunicaciones en Edificios Comerciales.
20
ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de
Telecomunicaciones.
Normas Nacionales:
Guía para la Implementación de Seguridad de la Información en una MIPYME
(MINTIC): El problema de la seguridad de la información se caracteriza por la
complejidad y la interdependencia. La gestión de la seguridad contiene un número
importante de factores y elementos que se interrelacionan entre sí. Las MIPYMES
suelen tener una débil comprensión de la seguridad de la información, tecnologías
de seguridad y medidas de control, y suelen dejar el análisis de riesgos o el
desarrollo de las políticas de seguridades olvidadas. De ahí la gran importancia de
divulgar esta guía al interior de las empresas de nuestro país.
CONPES 3854: Política Nacional de Seguridad Digital, que permite regular la forma
de resguardar los activos expuestos de manera digital, enfocada en la constante
evolución de los ataques cibernéticos, generando directrices en ciberseguridad y
ciberdefensa en las empresas del estado.
5.4. CONCEPTOS
Seguridad perimetral: La seguridad perimetral es un método de defensa de red, que
se basa en el establecimiento de recursos de seguridad en el perímetro de la red y
a diferentes niveles, permitiendo definir niveles de confianza, el acceso de usuarios
internos o externos a determinados servicios, y denegando cualquier tipo de acceso
a otros. (Roig, Guía de implementación de la seguridad en redes de Núcleo Mpls,
2010)
Firewall: Un firewall actúa como defensa de un equipo local contra virus, gusanos,
troyanos y ataques de fuerza bruta. Puede adoptar la forma de software (un
programa de seguridad) o de hardware (enrutador físico), pero en ambos casos
realiza la misma función: analiza el tráfico de red entrante. (Ficarra, 2006)
Dispositivo UTM: Hace referencia a una única solución de seguridad, y normalmente
a un dispositivo de seguridad, que proporciona varias funciones de seguridad en un
único punto de la red. (Camacho, 2010)
Red: Se trata del conjunto de equipos (computadoras, periféricos, etc.) que están
interconectados y que comparten diversos recursos. (Domingo, 2013)
Sistemas de detección y prevención intrusos: Son dispositivos que monitorizan y
generan alarmas cuando hay alertas de seguridad.
21
Su actuación sigue estos pasos:
1. Identificación de un posible ataque.
2. Registro de los eventos.
3. Bloqueo del ataque.
4. Reporte a los administradores y sistemas de seguridad. (accensit, 2018)
VPN: es una tecnología de red que se utiliza para conectar una o más computadoras
a una red privada utilizando Internet. (Goujon, 2012)
Gateway: es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado en la
red de destino. (Climent, 2018)
Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros
dos. La información (generalmente en Internet) va directamente entre un ordenador
y otro. Mediante un proxy, la información va, primero, al ordenador intermedio
(proxy), y éste se lo envía al ordenador de destino, de manera que no existe
conexión directa entre el primero y el último. (Ortega, 2014)
Sistemas de Detección de Intrusos (IDS): Aporta a la red un grado de seguridad de
tipo preventivo ante de cualquier actividad sospechosa. El sistema IDS consigue
este objetivo a través de alertas anticipadas dirigidas a los administradores de
sistemas. Sin embargo, a diferencia del sistema IPS, no está diseñado para detener
ataques. (Penin, 2007)
El Sistema de Prevención de Intrusos (IPS): Es un dispositivo que ejerce el control
de acceso en una red informática para proteger a los sistemas computacionales de
ataques y abusos. Está diseñado para analizar los datos del ataque y actuar en
consecuencia, deteniéndolo en el mismo momento en que se está gestando y antes
de que tenga éxito creando, por ejemplo, una serie de reglas en el firewall
corporativo. (Penin, 2007)
22
6. DISEÑO METODOLOGICO
6.1. POBLACION
La ciudad de Neiva-Huila.
6.2. MUESTRA
Las compañías Servitiendas de Colombia y Dsurtiendo de Neiva-Huila.
6.3. RECOLECCION DE LA INFORMACION
La metodología del proyecto fue cualitativa basado en la observación de los
comportamientos que tienen los usuarios al momento de manipular la red de
computo, de igual forma el uso adecuado de las herramientas informáticas y la
manera como protegen su información. También verificar alternativas para proteger
y realizar las respectivas medidas que disminuyan la pérdida de la información y las
amenazas o vulnerabilidades en el sistema de información.
6.4. REQUERIMIENTOS TECNICOS
En el proceso de recolección de información y reconocimiento del entorno se utilizó
software ADWCLANER V.7.2.4, USBFIX V.9.053 y ELISTARA V.40.27 para
determinar que vulnerabilidades posee cada equipo de cómputo, Microsoft Excel
2013 para la base de datos correspondientes sobre amenazas.
Microsoft Project 2013 como aplicativo para realizar cronograma de atividades y,
por último, los recursos físicos que se utilizaron en el desarrollo del proyecto fueron
una motocicleta y un automóvil como medios de transporte en el perímetro urbano
durante el proceso de reconocimiento del entorno, cámara fotográfica para tomar
evidencia del estado de la red y por último se utilizó un computador de gama alta
para procesar la información obtenida, teniendo en cuenta los requerimientos del
sistema del software utilizado. Todos los recursos han sido proporcionados única y
exclusivamente por los estudiantes a cargo del proyecto.
23
6.5. MUESTRA DE LA PROBLEMÁTICA
Se evidencio la falta de seguridad de las compañías donde no se cuida el acceso al
cuarto de comunicaciones, servidores expuestos a cualquier usuario, dispositivos
de almacenamiento expuestos a robo, equipos con alto índice de virus, entre otras.
Software ADWCLANER analizando el equipo del contador verificando virus;
donde se evidencia que el equipo contiene software malicioso arriesgando la
pérdida de información de la empresa.
Ilustración 1. Análisis Virus con el software Adwcleoner
Fuente: Autor
Software USBFIX analizando el equipo de pagaduría y dispositivos USB de la
empresa, donde se evidencia que el equipo contiene software malicioso
arriesgando la pérdida de información de la empresa.
24
Ilustración 2. Análisis de virus con el software USBFIX
Fuente: Autor
Software Elistara analizando el equipo de gerencia, donde se evidencia que el
equipo contiene software malicioso arriesgando la pérdida de información de la
empresa.
Ilustración 3. Análisis Virus con el software ELISTARA
25
Fuente: Autor
Cuarto de comunicación de la compañía, donde se evidencia el acceso libre a
cualquier usuario, donde tenemos el riesgo de la manipulación libre de los
equipos.
Ilustración 4. RACK de comunicaciones
Fuente: Autor
26
Equipo que genera los Backup en el área contable, el cual se accede libremente
sin ninguna restricción donde tenemos el riesgo de la manipulación libre de la
información.
Ilustración 5. Equipo de Backup
Fuente: Autor
6.6. ANALISIS
Se pretende analizar para realizar una posible propuesta de diseño de un modelo
de seguridad en la red perimetral para esto se toma como base el Modelo OSI que
nos permite aplicar capas de seguridad desde la parte física hasta lo lógico, lo cual
podemos aplicarlo como guía ya que no es suficiente con selección un hardware
adecuado para la Red sino también se requiere de software de control y
configuraciones lógicas que trabajen para el resguardo de la información, para esto
se detalló las capas del modelo OSI que nos permite brindar seguridad a cada fase
del flujo de datos y así tomar una alternativa de seguridad para cada fase,
permitiendo eliminar cualquier vulnerabilidad presente en el flujo de datos, y tomar
la mejor decisión en el momento de implementar la seguridad perimetral en la red.
27
Capas del modelo OSI donde se detalla cada fase.
Tabla 1. Modelo OSI
Aplicacion • Proceso de red aplicaciones
Presentacion • Representacion de datos
Sesion • Comuniscacion entre equipos
Transporte • Comunicaciones de extremo a extremo
Red • Direccionamiento y mejor ruta
Enlace de datos • Acceso a los medios
Fisica • Transmision binaria
Fuente: las 7 capas del modelo OSI
En base al modelo OSI se estructuro lo siguiente:
CAPA FISICA: Para iniciar la protección se sugiere: cambiar la categoría del
cableado Cat5 que puede transmitir datos a velocidades de hasta 100 Mbps por
una Cat6a que permite transmitir datos a velocidades de hasta 10.000Mbps.
Estructura de la red.
Para la protección de los datos se sugiere implementar un dispositivo UTM la
principal propuesta de valor del UTM es que combina muchos controles de
seguridad en un solo lugar, aumentando la eficacia general de la seguridad y
haciendo posible la seguridad en capas para algunas organizaciones que no la
pueden implementar de otra manera.
28
En última instancia, dos son las razones por las que la seguridad por capas
los UTM ofrece la mejor defensa:
No hay ningún control de seguridad único que sea infalible. La historia ha
demostrado que la seguridad de la información es una carrera constante. Los
“buenos” inventan un nuevo control de seguridad que bloquea un ataque al principio,
pero los “malos” reaccionan y encuentran nuevas maneras de evitar esas defensas.
Los antivirus (AV) son un buen ejemplo de esto. La industria comenzó con
soluciones basadas en firmas que, en su momento, hicieron un buen trabajo, pero
al final los malos evolucionaron y reaccionaron con nuevas técnicas de evasión que
evitaban las soluciones reactivas basadas en firmas de virus. Hoy en día, tenemos
más soluciones AV avanzadas y basadas en el comportamiento, pero los atacantes
ya están investigando las formas de “engañar” y no ser detectados por estas nuevas
soluciones. El punto es, no importa lo grande que pueda parecer un control de
seguridad, los atacantes encontrarán alternativas a su alrededor para superarlo, por
lo que es importante contar con las capas adicionales de seguridad que un
dispositivo UTM proporciona.
Los ataques combinados modernos tienen diferentes etapas. Por ejemplo, la
distribución de un ataque inicial, la porción de exploit del ataque, la carga útil o la
entrega de malware, la llamada al atacante y así sucesivamente. Los expertos en
seguridad a menudo se refieren a estas etapas como Kill Chain. La importancia de
estas etapas es doble: en primer lugar, cada fase es una oportunidad adicional para
que usted pueda capturar o detener el ataque. Si se falla en la primera fase, es
posible que pueda detenerse en la segunda. Además, cada una de estas etapas
requiere un tipo diferente de defensa. Por ejemplo, el IPS no está destinado a
atrapar el malware, sino más bien a bloquear exploits de software. Las tecnologías
incorporadas en nuestros dispositivos UTM rompen la Kill Chain incorporando los
diferentes tipos de defensa necesarios para cada etapa de un ataque, y las
estratifica entre sí por lo que, lo que se escapa en una fase es bloqueado en otra
etapa. En pocas palabras, cuantas más etapas de un ataque se cubran con
protección, más eficaz será la defensa global, incluso cuando las nuevas amenazas
traspasen una barrera de protección.” (Corey Nachreiner, 2016)
CAPA DE ENLACE DE DATOS: Para esto se debe tener en cuenta que tanto
software y hardware deben trabajar conjuntamente es decir en sincronía. Hay
que tener en cuenta que la empresa cuenta con cableado obsoleto, pero tienen
switch 1000/10000 Gigabit Ethernet pero no permite una transmisión de datos
con toda la capacidad que tiene el switch.
CAPA DE RED: Para la Red se aconseja segmentar el trafico LAN, adicional
generar políticas y procedimientos que permitan realizar seguimiento a la
actividad de la red, configurar los servidores para obligar al usuario a realizar el
cambio de su contraseña cada cierto número de días, generar cambio de
usuarios y claves por defecto de los dispositivos como Acces Point, Routers,
29
Swtches entre otros aparatos de Networking, evitando tener claves genéricas y
las mismas claves por largo tiempo.
CAPA DE TRANSPORTE: Se sugiere la inclusión de un mecanismo de control
como una DEMILITARIZED ZONE (DMZ), brindando una zona segura entre la
red interna y externa configurada de manera que el trasporte de la información
desde y hacia afuera del complejo este controlada, para esto se sugiere cerrar
todos los puertos de conexión y habilitar los estrictamente necesarios para el
envío y recepción de datos por TCP/UDP.
CAPA DE SESION: Esta Capa estará resguardada por protocolos que permiten
generar una comunicación segura entre equipos de acceso remoto como
servidores, DVR de CCTV entre otros
CAPA DE PRESENTACION: Se sugiere el uso de mecanismos de encriptación
que ya han sido abordados con antelación en las capas de defensa de datos,
Implementando aplicaciones de cifrado de información para proteger los datos
sensibles en los equipos portátiles. Implementación de certificados digitales en
los sitios web corporativos entre otros.
CAPA DE APLICACIÓN: Se sugiere mediante Implementación del sistema
antivirus, bloqueo de puertos, Cambio de servidores FTP por FTPS,
Implementación de servidor de Dominio y Servidor DNS, cambio de protocolo
Telnet por SSH para conexiones remotas. Implementación de solución VPN.
Implementación de DHCP para la asignación de direcciones IP, para así proteger
la integridad de la información.
6.7. CARACTERISTICAS DE LOS DISPOSITIVOS PARA LA SEGURIDAD
PERIMETRAL
Gestión Unificada de Amenazas o (Unified Threat Management). Las soluciones
UTM, son dispositivos de red que se encargan de proteger las redes de amenazas.
Son considerados la evolución de un firewall tradicional, ya que incluye productos
de seguridad que permiten el desempeño de múltiples funcionalidades de servicios
de seguridad en un solo dispositivo.
Estos servicios de seguridad generalmente incluyen: Firewall, Detección y
Prevención de Intrusos, Antivirus y Antispyware de red, VPN, Proxy, Control de
Contenido, Balanceo de Cargas, QoS y Reportes.
Los dispositivos UTM permiten que las amenazas se gestionen desde consolas
centralizadas, que permiten que todas las soluciones de seguridad puedan ser
controladas y configuradas.
30
Las soluciones UTM integran funcionalidades de administración, monitoreo, y
capacidades de hacer más eficiente la implementación y mantenimiento del equipo.
Las principales características de una solución UTM son:
Reducción de costos: Solución de seguridad única.
Simplicidad: Evita la instalación de múltiples plataformas de control.
Fácil administración: GUI basada en interfaces web para fácil manejo.
Desempeño: Protección sin degradar el desempeño de la red.
Las soluciones UTM incluyen las siguientes opciones:
Tabla 2. Características ventajas y desventajas
CARACTERÍSTICAS VENTAJAS DESVENTAJAS
SOPHOS UTM FALTA FALTA
Fortinet Fortigate 100D Con mucho más El esquema de
performance en licenciamiento es
Firewall Throughput (1518 / 512 / 64 todas las opciones igual a los otros
byte UDP packets): 2500 / 1000 / 200 de filtrado, cuenta modelos y
Mbps con nuevo equipos Fortinet.
hardware, con NO está limitado
Firewall Latency (64 byte UDP procesadores ASIC por cantidad de
packets): 37 µs de última usuarios sino por
generación, la capa0cidad de
Firewall Throughput (Packets Per almacenamiento hardware del
Second): 290 Kpps interno de 16 GB equipo.
para reportes
Concurrent Sessions (TCP): 2.5 locales y
Million optimización WAN,
16 puertos
New Sessions/Sec (TCP): 22000 10/100/1000 para
uso interno,
Gateway-to-Gateway IPSec VPN
Tunnels (System / VDOM): 1500 / Se ubica en el
1500 segmento de
pequeñas a
Client-to-Gateway IPSec VPN medianas empresas
Tunnels 5000 y oficinas remotas
de grandes redes
SSL-VPN Throughput: 300 Mbps empresariales.
Combina Firewall,
IPSec, SSL VPN,
control de
31
Concurrent SSL-VPN Users aplicaciones,
(Recommended Max): 200 prevención de
intrusiones,
IPS Throughput: 950 Mbps antivirus,
antimalware,
Antivirus Throughput (Proxy Based / antispam, seguridad
Flow Based): 300 / 700 Mbps P2P, y filtrado Web
en un sólo
Virtual Domains (Default / Max): 10 / dispositivo. Wireless
10 controller incluido.
Puede ser
Max Number of FortiAPs: 32 administrado en
forma centralizada
Max Number of FortiTokens: 1000 por FortiManager y
enviar reportes y
High Availability Configurations: cuarentena también
Active/Active, Active/Passive, a FortiAnalyzer.
Clustering
Unlimited User Licenses: Yes
Precio: $6.400.000
https://www.amazon.com/FORTINET-
FG-100D-FortiGate-100D-Security-
Firewall/dp/B00JJ4UDX2
Sonicwall FALTA FALTA
Fuente: Autor
32
6.8. SELECCION DE DISPOSITIVOS UTM
Tabla 3. Características ventajas y desventajas
VALOR
EMPRESA UTM CARACTERISTICAS
AGREGADO
VPN, antivirus, prevención de
intrusión (IPS), control de Forti OS 5, el SO
Fortinet Fortigate aplicaciones, filtro web, más seguro del
antispam, control inalámbrico y mundo
aceleración WAN.
VPN, antivirus, prevención de
SonyWall Analyzer,
intrusión (IPS), control de
software para
Dell Sonicwall aplicaciones, filtro web,
monitoreo más
antispam, control inalámbrico y
detallado
aceleración WAN
VPN, antivirus, prevención de Interfaz de
intrusión (IPS), control de monitoreo y
SOPHOS
SOPHOS aplicaciones, filtro web, generación de
UTM
antispam, control inalámbrico y informes muy
aceleración WAN completa
Fuente: Autor
33
DISPOSITIVO A UTILIZAR FORTINET
Ilustración 6. Características ventajas y desventajas valor agregado
Fuente: ICSALABS
34
Ilustración 7. Red interna versus exterior
Fuente: Autor
Separar la red de la empresa de la red exterior y controlar que es lo que puede
y no puede pasar
Herramienta:
Firewalls o cortafuegos: son elementos que permiten establecer políticas de
control de acceso entre redes distintas (por ejemplo, entre Internet y la red
corporativa o entre la red de facturación y la red de empleados). Si bien
constituyen el elemento fundamental en toda política de seguridad, por sí sólo
no garantiza la seguridad de la red y hay que verlo como un elemento más de
la cadena de seguridad.
• Sistemas Operativos Soportados UTM:
• Windows Server 2012 Standard 64-bit
• Windows Server 2012 R2 Standard 64-bit (English and Japanese language
versions)
• Windows Server 2012 R2 Datacenter
• Windows Server 2008 R2 Datacenter
• Windows Server 2008 SBS R2 64-bit
35
• Windows Server 2008 R2 Standard 64-bit
• Windows 8.1 64-bit
UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas,
es un término que se refiere a un dispositivo de red único con múltiples funciones,
las funcionalidades básicas que debe tener son:
Antivirus
Firewall (cortafuegos)
Sistema de detección/prevención de intrusos
Unified
Los más recientes dispositivos tienen las siguientes funcionalidades extras,
haciéndolos más integrales:
NAT
VPN
Antispam
Antiphishing
Antispyware
Filtro de contenidos
Detección/Prevención de Intrusos (IDS/IPS)
Ventajas:
Flexibilidad
Bajo costo
Reduce la complejidad
Integración Completa
Desventajas:
Único punto de falla
Puede tener problemas de rendimiento al tener todas las herramientas activas
Para algunos servicios requiere suscripción.
Debido a que es el único punto de fallo, algunas empresas optan por un segundo
UTM u otro firewall que le proporcione una seguridad adicional.
Instalación en el servidor
36
Para la instalación se descarga el programa Dell Sonic wall Analyzer Suite
directamente desde la página de dell. Es una instalación sencilla. Se define una ruta
de instalación y se espera que instale sin mayor problema. Más adelante cuando ya
esté instalado el producto, se procede a registrarse con la licencia otorgada cuando
se adquiere el dispositivo y el analizador.
Ilustración 8. Instalación en el servidor
Fuente: Autor
37
Cabe destacar que esta suite es muy completa ya que se instalan dos aplicativos
diferentes, uno es el UMH (Host administrador universal) y el otro es el analyzer, el
UMH me provee una interfaz para todo lo referente a configuración y el Analyzer es
la interfaz con todo el flujo de red y dashboard en general, y finalmente se configura
una ip fija para sus respectivas url’s.
Ilustración 9. Instalación en el servidor
Fuente: Autor
38
COSTOS PARA LA IMPLEMENTACION DEL DISPOSITIVO UTM FORTINET Y
PLATAFORMA
Tabla 4. Costos Finales
GASTOS PUESTA EN MARCHA
Concepto Observaciones Valor
Soporte 24x7 y licencias
3 Year 24x7 Forticare and
UTM por 3 años con el $ 83.000.000
Fortiguard UTM Protection
fabricante Fortinet
Capacitación para el
Implementación, ingeniero de seguridad y
capacitación y puesta en demas ingenieros de $ 56.000.000
marcha de la solución operaciones del área de
informática de la IES
Total $ 139.000.000
Fuente: Autor
Comentado [E1]: Que paso
39
Creación de perfiles de navegación
Con respecto a la creación de perfiles de navegación, el Sonic wall categoriza los
sitios web por contenido lo que hace muy fácil la creación de perfiles solo
bloqueando las categorías que se seleccionan. Se definieron cuatro perfiles que
son descritos a continuación.
Navegación baja: Navegación totalmente básica, prácticamente sin ningún
acceso a la red, solo a urls que involucren tareas diarias de trabajo y también la
intranet de la organización. Se le asigna principalmente a operarios.
Navegación media: Navegación con acceso a motores de búsqueda,
bloqueando sitios como redes sociales, sitios de compras online, noticias,
multimedia, entre otros. Se le asigna a la mayoría de empleados.
Navegación alta: Navegación con acceso a motores de búsqueda,
videoconferencias y ocio en general, bloqueando sitios como redes sociales,
multimedia, entre otros. Se le asigna principalmente a coordinadores y jefes
inmediatos.
Navegación limitada: Navegación sin restricciones, el funcionario tiene acceso
libre a internet. Solo se les asigna a gerentes de la organización.
40
Ilustración 10. Creación de perfiles de navegación
Fuente: Autor
41
7. CONCLUSIONES
El sistema de seguridad perimetral toma como base el modelo OSI utilizando
cada una de sus fases para el control del flujo de los datos y con ello eliminar
cualquier vulnerabilidad.
Se determinó que la inversión para un dispositivo UTM fortinet puede resultar
costosa, pero garantiza y facilita al administrador de la red, detectar
vulnerabilidades, amenazas y mejorar la seguridad, para mayor control y
eficiente en el flujo de datos de la red.
En los sistemas de información se debe manejar los perfiles de usuarios,
restringiendo el acceso a la información garantizando confidencialidad
integridad de la misma.
42
Bibliografía
accensit. (2018). Obtenido de https://www.accensit.com/blog/seguridad-perimetral-
informatica-informacion-necesaria/
accensit. (2018). accensit. Obtenido de https://www.accensit.com/blog/seguridad-
perimetral-informatica-informacion-necesaria/
Camacho, M. (2 de 11 de 2010). Dispositivos UTM y la importancia de la
seguridad de Redes. Firewalls. Obtenido de https://hacking-
etico.com/2010/11/02/utm-seguridad-firewall/
Climent, F. B. (2018). Direccionamiento e interconexión de redes basada en
TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia:
Editorial de la Universidad Politécnica de Valencia. Obtenido de https://todo-
redes.com/equipos-de-redes/gateway-puerta-de-enlace
computadores, E. d. (2008). Jordi Íñigo Griera. Barcelona: Editorial UOC. Obtenido
de https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-local-
LAN
Corey Nachreiner, C. d. (7 de Julio de 2016). computerworld. Obtenido de
https://cso.computerworld.es/defensa-perimetral/appliance-ngfw-o-
dispositivo-utm-lo-que-le-conviene-a-mi-organizacion
definicion. (2018). Obtenido de https://definicion.de/informacion/
Domingo, A. A. (2013). Redes locales. McGraw-Hill España: España. Obtenido de
https://definicion.de/red-informatica/
ecured. (2018). Obtenido de https://www.ecured.cu/Usuario_(Inform%C3%A1tica)
EE. (s.f.).
eleconomista. (18 de Julio de 2018). Obtenido de
https://www.eleconomista.com.mx/sectorfinanciero/Ciberataques-en-el-
2018-superaran-cifras-del-2017-20180718-0103.html
Ficarra, F. (2006). Antivirus y seguridad informática: el nuevo. Ecuador: Red
Revista Latinoamericana de Comunicación CHASQUI. Obtenido de
https://latam.kaspersky.com/resource-center/definitions/firewall
Freitas, V. D. (2009). Análisis y evaluación del riesgo de la información.
Venezuela: Red Enlace. Obtenido de https://conceptodefinicion.de/riesgo/
43
Gascó, G. E. (2013). Seguridad informática. Macmillan Iberia, S.A. Obtenido de
https://www.emprendepyme.net/politicas-de-seguridad.html
Goujon, A. (10 de 09 de 2012). Qué es y cómo funciona una VPN para la
privacidad de la información. Obtenido de
https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-
privacidad-informacion/
Herradón, A. C. (2010). Internet y correo electrónico. Madrid: Editorial CEP, S.L.
Obtenido de https://tecnologia-informatica.com/navegador-web-historia-
trucos-consejos/
Loachamin, G. R. (2016). dspace. Obtenido de
http://dspace.udla.edu.ec/bitstream/33000/6193/1/UDLA-EC-TIRT-2016-
38.pdf
MARCEL ANDRES BOHORQUEZ, L. A. (Diciembre de 2017). Obtenido de
https://repository.ucatolica.edu.co/bitstream/10983/15322/1/DISE%C3%91O
%20DE%20UN%20SSP.pdf
McNeil, M. L. (2009). Protejámonos contra los virus informáticos. El Cid Editor |
apuntes. Obtenido de https://tecnologia-informatica.com/que-es-un-
antivirus-como-funciona/
multicomp. (2018). multicomp. Obtenido de http://multicomp.com.mx/seguridad-
informatica/seguridad-perimetral/
nss. (2018). nss. Obtenido de http://nss.com.mx/seguridad-perimetral-en-redes-
firewall-idsips/
Ortega, F. J. (2014). Servicios en red. España: RA-MA Editorial. Obtenido de
https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-
para-que-sirve-.html
Orueta, G. D. (2014). Procesos y herramientas para la seguridad de redes. UNED
- Universidad Nacional de Educación a Distancia. Obtenido de
https://www.simply-networks.eu/es/dispositivos-de-seguridad-
informatica.html
Palomares, F. C. (2017). Selección, instalación, configuración y administración de
los servidores de transferencia de archivos. Madrid: Editorial CEP, S.L.
Obtenido de https://www.educaweb.com/profesion/administrador-
informatico-55/
Penin, A. R. (2007). Sistemas SCADA (2a. ed.). Barcelona: Marcombo. Obtenido
de https://www.pandasecurity.com/peru/support/card?id=31463
44
Perevochtchikova, M. (2012). Cultura del agua en México. México: Editorial Miguel
Ángel Porrúa. Obtenido de https://www.significados.com/vulnerabilidad/
Pérez, R. C. (16 de 07 de 2016). Los sistemas de seguridad perimetral y
principales vectores de ataque web. Obtenido de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52986/6/rperezgon
TFG0716mem%C3%B2ria.pdf
Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo
Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría.
CUJAE. Obtenido de http://base10informatica.com/seguridad-perimetral-e-
interna/
Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo
Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría.
CUJAE. Obtenido de https://www.monografias.com/trabajos106/elementos-
basicos-seguridad-perimetral/elementos-basicos-seguridad-perimetral.shtml
seguridadinformatica. (2018). Obtenido de
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
Sosa, C. R. (25 de Mayo de 2002). Redes de computadoras. México Df: Instituto
Politécnico Nacional. Obtenido de
https://prezi.com/c1tpeqb2quds/segmentacion-de-red/
Vieites, Á. G. (2014). Auditoría de seguridad informática. España: RA-MA Editorial.
Obtenido de https://www.infospyware.com/articulos/%C2%BFque-son-los-
virus-informaticos/
Vieites, Á. G. (2014). Seguridad en equipos informáticos. Mdrid,España: RA-MA
Editorial.
Villegas Chiliquinga, W. E. (2016). dspace. Obtenido de
http://dspace.udla.edu.ec/handle/33000/6454
45