19 minute read

Anexos................................................................................................................75

La capa de aplicación es con la que interactúan los usuarios, una especie de interfaz gráfica para todo el modelo OSI, con otros interactúa al mínimo.

Todos los servicios recibidos por la séptima capa de otros se utilizan para entregar datos al usuario. Los protocolos de capa 7 no necesitan proporcionar enrutamiento ni garantizar la entrega de datos cuando los seis anteriores ya se han ocupado de eso. La tarea del séptimo nivel es utilizar sus protocolos para que el usuario vea los datos en una forma que comprenda. (Thomas M Hooton, 2016)

Advertisement

2.1.3. Firewall perimetral

De acuerdo a Buechler & Pingle (2017), “la implementación más común de pfSense es un cortafuego perimetral. pfSense tiene capacidad para redes que requieren múltiples conexiones a internet, múltiples redes LAN, y múltiples redes DMZ”. (p8)

pfSense puede ser utilizado para escenarios de implementación menos comunes como un dispositivo autónomo, las capacidades de redundancia de conexión, y el equilibrio de carga son configurables también. (Buechler & Pingle, 2017)

Integridad: La calidad del mensaje, comunicación o datos, que permite verificar que el documento original no ha sido manipulado, es decir, no ha sido alterada. (Costas, 2014)

Disponibilidad: La capacidad de los usuarios (o procesos) autorizados para acceder y utilizar servicios, datos o sistemas cuando sea necesario. Asume que la información se puede recuperar cuando sea necesario, evitando su pérdida o bloqueo. (Costas, 2014)

Confidencialidad: La calidad de los mensajes, comunicaciones o datos para que solo puedan ser entendidos o leídos de manera comprensible por personas o sistemas autorizados. Por tanto, incluye la privacidad o protección del mensaje y los datos que contiene. (Costas, 2014)

2.1.4. Principios de seguridad y alta disponibilidad

2.1.4.1. Introducción a la seguridad informática

Según Costas (2014) “las tecnologías de la información y la comunicación (TIC), y concretamente la informática, se ha instalado en todos los ámbitos de la sociedad: sanidad,

educación, finanzas, prensa, etc., siendo cada vez más útil e imprescindible para el desarrollo de sus actividades cotidianas”. (p10)

La seguridad informática debe poseer un valor cada vez mayor, teniendo en cuenta que el trabajo correcto de sus sistemas depende en gran medida, de resguardar como el mayor de sus tesoros. (Costas, 2014)

2.1.5. pfSense

Según Buechler & Pingle (2017), “pfSense es una solución probada para la conexión de varios segmentos de red internos. Esto es más comúnmente desplegado con VLAN configurada con trunking 802.1Q, que se describe más en LAN virtuales”. (p8)

pfSense software instalado como un dispositivo de red privada virtual VPN separada añade capacidades sin interrumpir la infraestructura de cortafuegos existente, e incluye múltiples protocolos VPN. (Buechler & Pingle, 2017)

2.1.6. Elementos vulnerables en el sistema informático

De acuerdo a Costas (2014), la seguridad es un tema indispensable: los problemas de seguridad informática no se pueden resolver de forma aislada, porque la seguridad de cualquier sistema es igual a su punto más débil.

La seguridad informática precisa de un nivel organizativo, que posibilite unas normas y pautas comunes por parte de los usuarios de sistemas dentro de una empresa, por lo que: Sistema de seguridad = Tecnología + Organización. (Costas, 2014)

2.1.6.1. Amenazas

Según Costas (2014), la amenaza se refiere a un evento, acción (impacto), proceso o fenómeno potencialmente posible que puede dañar los intereses de alguien. Para el sistema informático puede provenir de piratas informáticos remotos que ingresan a nuestro sistema a través de programas caballo de Troya y nos ayudan a administrar fotos a través de programas descargables gratuitos.

Pero esto supone que la puerta trasera de nuestro sistema permite que los espías entren hasta que ingresen accidentalmente al sistema a través de una contraseña de baja seguridad. (Costas, 2014)

2.1.6.2. Protección

De acuerdo a Costas (2014), la práctica de prevenir el acceso, uso, divulgación, distorsión, modificación, investigación, grabación o destrucción de información no autorizados “para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar y la probabilidad de su ocurrencia”. (p21)

2014) Este análisis convencionalmente se realizara mediante auditorias de seguridad. (Costas,

2.1.6.3. Seguridad lógica

Según a Costas (2014), la seguridad lógica es la forma de aplicar un proceso que garantiza que solo el personal autorizado o los sistemas de información puedan acceder a los datos.

2.1.6.4. Principios de seguridad lógica

De acuerdo a Costas (2014), la seguridad lógica incluye la aplicación de barreras y procedimientos. Estas barreras y procedimientos pueden proteger el acceso a los datos y permitir que solo el personal autorizado acceda a los datos.

La seguridad lógica depende en gran medida de la gestión de la seguridad de las licencias y de la identificación, autenticación y autorización basadas en el acceso para controlar el acceso a los recursos informáticos. (Costas, 2014)

2.1.7. UTM

Según Bontupalli (2015), UTM (Unified Threat Managemen - Gestión Unificada de Amenazas), es una representación de seguridad de la información que se describe a una única medida de seguridad, generalmente un solo beneficio de seguridad, que proporciona múltiples situaciones de seguridad en un solo sitio de la red. Los productos UTM habitualmente incluyen antivirus, antispyware, anti-spam, firewall de red, detección y defensa de intrusiones, filtración de archivos y protección contra salidas.

Algunos elementos también brindan servicios como enrutamiento remoto, trascripción de direcciones de red (NAT) y soporte de red privada virtual (VPN). La salida se fundamentó en la naturalidad, por lo que una organización que puede proporcionar un proveedor o producto para cada tarea de seguridad puede integrarse en una solución y gestionarse con el soporte de un equipo o departamento de TI, ejecuta y monitorea en una sola consola (Bontupalli, 2015).

Los servicios de gestión unificada de amenazas se han afianzado en la industria, como consecuencia de una mezcla de diferentes tipos de malware y ataques simultáneos en diferentes segmentos de la red. Cuando se utilizan diferentes servicios y provisores para cada tarea de seguridad determinada, es difícil evitar este tipo de ataques, porque cada aspecto debe gestionarse y actualizarse por separado para estar al tanto de las últimas formas de malware y ciberdelito. Al crear un único punto de defensa y utilizar una única consola, la solución UTM simplifica enormemente la tarea de responder a diversas amenazas (Bontupalli, 2015).

2.1.8. SEGURIDADES CON UTM

De acuerdo a Tittel (2015), la seguridad de Unified Threat Manager es mucho más importante que un firewall de red porque contiene muchos otros servicios que permiten a las empresas enfocar a sus empleados y presupuesto en un punto, logrando así una mejor gestión de la seguridad. Entre las funciones de seguridad, tenemos las siguientes funciones:

• Monitoreo del Tráfico de Red en Tiempo Real: Muestra la acción de todos los hosts de la red, observando el gasto de ancho de banda, interacción entre computadores, enlaces entrantes y salidas, etc. (Tittel, 2015)

• Balanceo y alta disponibilidad de enlaces de internet: Mercantiliza la navegación para impedir reboses adentro de la red. (Tittel, 2015)

• Calidad de Servicio (QoS): La ITU señaló que determinar la capacidad de un servicio de telecomunicaciones para compensar las necesidades de los consumidores son todas las características de un servicio de

telecomunicaciones. (Tittel, 2015)

• Enrutamiento: es un paso que ejecuta a un router para remitir envíos a los distintos puestos de la red por intermedio de sus direcciones IP. (Tittel, 2015)

• Según Tittel (2015), agregación de Enlaces: La incorporación de vínculos señalada en su divulgación por la IEEE Computer Society admite que uno o más enlaces se concentren para crear un grupo de incorporación, de modo que el cliente MAC pueda conocer el grupo de agregación de enlaces como un solo enlace.

Con este fin, se especifica la entidad de un enlace lógico DTE a DTE, que se compone de N solicitudes de enlaces punto a punto full-duplex en paralelo que trabajan a la semejante rapidez de datos. (Tittel, 2015)

• IPS: Una computadora o software que incluye una base de datos de inminencias informáticas y se renueva manualmente o automáticamente. (Tittel, 2015)

• DNS: Por lo general, permiten el uso de puertos TCP y UDP para asociar el nombre del servicio con la dirección IP del host en el grupo de trabajo o dominio. (Tittel, 2015)

• DHCP: prestación que admite establecer direcciones ip de carácter automático obedeciendo del nivel de la red que esté fijado. (Tittel, 2015)

• NTP: Es un protocolo que utiliza el puerto UDP 123, que admite encajar el reloj del sistema informático. -Filtración de navegación web: esta prestación le admite instaurar políticas de acceso para distintos sitios web. (Tittel, 2015)

• NAT: RFC 2663 – Network Address Translator, La traslación de orientaciones de red es una técnica mediante el cual las direcciones IP se pueden mapear de un dominio de trayectorias a otra, suministrando así un enrutamiento claro según P. Srisuresh y M. Holdrege. (Tittel, 2015)

• Protección antivirus y antispyware perimetral: Prestación de una actualización automática a través de Internet para evitar la entrada de spyware y virus en la red de la empresa. (Tittel, 2015)

• Cifrado de Correo Electrónico: es una forma por lo tanto de algoritmos que admite cifrar los correos electrónicos. (Tittel, 2015)

• Control de Aplicaciones: Según el área de PandaSecurity, el dominio de aplicaciones es una defensa que te permite establecer los programas instalados en tu dispositivo para que se ejecuten o no. (Tittel, 2015)

• Antivirus de correo y protección Antispam: Esta función le admite filtrar el correo no deseado e impedir que los virus se trasciendan por la red a través del correo electrónico. (Tittel, 2015)

• VPN: Pertenece a redes privadas virtuales, las cuales logran pasar intermedio de reglas como L2TP, IPSec, OpenVPN, y PPTP. (Tittel, 2015)

• Firewall: Como muestra la traslación en español, es un firewall que controla todas las conexiones entrantes y salientes de la red. (Tittel, 2015)

2.1.9. Monitor de Red

De acuerdo Arboledas Brihuega, (2015) un monitor de red es aquella aplicación que es capaz de analizar paquetes de la red en busca de cualquier componente o comportamiento extraño para luego informar a los administradores de redes mediante correo electrónico, mensaje de texto u otras alarmas.

Network Monitor es una aplicación que puede analizar paquetes de datos de red para encontrar componentes o comportamientos extraños y luego notificar al administrador de la red por correo electrónico, mensaje de texto u otras alertas (Arboledas Brihuega, 2015).

3. METODOLOGÍA DE LA INVESTIGACIÓN

3.1. Enfoque, diseño y tipo de investigación

Se utilizó un enfoque mixto, el cual “capitaliza” la naturaleza adjunta del acercamiento cuantitativo y cualitativo. La cuantitativa mediante el uso de números y vicisitudes de dígitos, como variables numéricas y firmes, esquemas, puestos, métodos y modelos analíticos; mientras que la cualitativa a través de párrafos, narraciones, emblemas y elementos visuales (Hernandez, Sampieri, 2014). Al utilizar un enfoque mixto con mayor preponderancia cuantitativa que cualitativa, se obtiene información cuantitativa y cualitativa misma que permite referir el estudio. Además, permite establecer alcances, mejoras y resultados favorables con respecto a la investigación.

Se utilizó para conocer el nivel de satisfacción de los usuarios con respecto a la calidad del servicio de la red.

El enfoque cualitativo se aplica para saber que conocimientos tienen los funcionarios del departamento de TICs sobre herramientas informáticas que ayuden a mejorar la seguridad perimetral de la red de datos; y el enfoque cuantitativo se utilizó en la encuesta para determinar el nivel de conocimientos y numero de herramientas informáticas Open Source que manejan.

Con lo que concierne al diseño de la investigación, se aplicó el no experimental debido a que es metódica y empírica en la que las variables autónomas no se manipulan porque ya han ocurrido. Las deducciones sobre las relaciones entre variables se cumplen sin interposición o dominio directo, y dichas relaciones se observan tal como se han dado en su argumento natural (Hernandez, Sampieri, 2014). Se realizó una examinación de las seguridades perimetrales de la red de datos que mantiene el ministerio de salud pública 23D01 dentro del departamento de TICS,utilizando un diseño no experimental para el análisis de las vulnerabilidades que presenta dicha institución.

Esta investigación es de tipo aplicada y los tipos de investigación propuestos como parte de la metodología, serán de campo, descriptiva y explicativa, ya que es el análisis de la red de datos para mejorar la seguridad perimetral, destinado exclusivamente a la búsqueda de conocimiento. No hay ciencia aplicada sin un conjunto sistemático de conocimiento teórico

"puro", y casi todas las ciencias puras se aplican continuamente para resolver problemas específicos. (Baena, 2017). Con lo antes dicho, se determinaron los resultados mediante el escaneo de puertos y acceso a páginas web.

3.2. Población y muestra

La población o universo son el acumulado de todos los casos que coinciden con rotundas especificaciones (Hernández, 2014). Se tomará como población al personal administrativo los cuales son 32 personas y de TICs son 3 personas, dando un total de 35 funcionarios del Ministerio de Salud Pública Distrito 23D01, puesto que son el número de personas que se verán involucradas para el desarrollo de la investigación.

La muestra es no probabilística, y la elección de elementos no depende de la probabilidad, sino de razones relacionadas con las características de la investigación o el propósito del investigador. (Hernandez, Sampieri, 2014). En virtud de que son 3 personas que conforman el personal TICs a quienes se hizo enfoque en el desarrollo de la investigación.

3.3. Técnicas e instrumentos de recogida de datos

La técnica de la observación consiste en obtener información directa y confiable, siempre y cuando se forme mediante una forma sistematizada y muy controlada, principalmente en estudios del proceder de las personas en sus sitios de trabajo (Bernal, 2010), se aplicó para determinar el nivel de seguridad de red en el área de TICs.

La técnica de la entrevista es encaminada a formar contacto directo con las personas que se crean fuente de información. Tiene como intención conseguir información más directa y abierta. Durante la misma, puede progresar la información de interés para el estudio (Bernal, 2010); esta técnica se utilizó con el objetivo de conocer las vulnerabilidades de seguridad de red que conocen los funcionarios del área de TICs, para así determinar el problema de no tener una correcta configuración de seguridad de red perimetral, que les ayudará a evitar ataques informáticos, saturación de red, inhibición de puertos y corrupción de archivos.

Como instrumento de recogida de datos se planteó la guía de entrevistador y el cuestionario. En este sentido, los instrumentos fueron diseñados para la toma de datos de las vulnerabilidades de la seguridad de red y, en consideración al personal del área de TICs.

3.4. Técnicas de análisis de datos

Los datos adquiridos serán procesados a través de un análisis estadístico que comprende los resultados gráficos, numéricos y tablas estadísticas, organizado en una matriz de tabulación a través de Excel, según (Hernandez, Sampieri, 2014), los datos numéricos se analizan en contexto de los fenómenos mismos que serán presentados a través de gráficos estadísticos.

4. RESULTADOS

4.1. Resultado uno: Diagnóstico de la situación actual de la seguridad de la red de datos

Mediante la validación realizada por los expertos de los instrumentos de recolección de datos verAnexo 1,se procedea la utilización de los mismos para la obtención de la información necesaria la cual se utilizó como base para el análisis, síntesis, interpretación de resultados y elaboración de la propuesta.

4.1.1. Análisis de la entrevista al director del departamento de TICS

En la entrevista realizada al director del departamento de TICS del distrito 23D01 de Salud, se describieron aspectos generales de la situación que se tiene dentro de la empresa, los cuales se analizaron de acuerdo a las preguntas establecidas.

El Ministerio de Salud no invierte presupuesto en ciberseguridad dado que no es una necesidad primaria a la que se vive en momentos de pandemia, esto ha hecho que el personal de TICS por cuenta propia investiguen e implementen herramientas informáticas para mejorar la seguridad informática; obteniendo como resultado que sean capaces de poder identificar amenazas tales como virus y malware, motivo por el cual se optó por la restricción de redes sociales y correo electrónico personal a nivel de un archivo host el cual impida el acceso a estas páginas, así reducir la posibilidad de infección por acceso a publicidad presentada en este tipo de sitios.

El control de acceso a la red de los equipos se lo realiza de forma manual en base al registro de las direcciones MAC que mantienen en un archivo Excel como base de datos, cuando se revisa la lista de dispositivos conectados a la red y se evidencia que sobrepasa el número de equipos anteriormente registrado se procede a identificar y bloquear la MAC del equipo que no esté dentro de la base de datos en Excel, por lo tanto, el realizar la tarea de revisar cada uno de los equipos conectados a la red se lo realiza cada cierto tiempo para asegurar que únicamente tengan acceso a la red los equipos de la institución.

El no poseer presupuesto para un antivirus corporativo aumenta el riesgo de ataques a los equipos que estén bajo software propietario por lo cual optan por instalar software libre para prevenir la infección y ataque a sus equipos, dado que software libre también es vulnerable y el uso del mismo es requerido de acuerdo al decreto ejecutivo 1014, la mayor parte de

funcionarios operativos desconocen el proceso para instalar herramientas o software adicional al que el departamento de TICS establece, pero si es reducido el riesgo al uso de software propietario.

En base al análisis de la información descrita por el director de TICS en la entrevista efectuada, determinamos que existe una carencia de conocimiento sobre seguridad informática, por lo tanto, se procede a realizar la encuesta la cual reforzó la información antes obtenida para determinar una propuesta de la herramienta que cubra con los requerimientos y necesidades que se mantienen en la empresa.

En la entrevista se determinaron los requerimientos para la elaboración de la propuesta de implementación de una herramienta Open Source para mejorar la seguridad perimetral de la red de datos del Distrito 23D01, cabe señalar que los requerimientos fueron conjuntamente analizados con el director de TICS y fueron los siguientes:

• Entorno gráfico

• Administración de red (DHCP)

• Firewall

• Bloqueo SPAM (pfBloquerNG)

• Bloqueo web Black / White list (Squid & SquidGuard)

• Control remoto

• Control de vulnerabilidades (Nessus)

• Prevención de intrusos (Snort)

Referente a los requerimientos se realizó una investigación web sobre herramientas

informáticas Open Source más populares, según MejorSoftware (2021)las mejores alternativas

de herramientas Open Source para mejorar la seguridad perimetral de la red de datos son

Endian, pfSense, IpCop, IpFire, OPNSense y MonoWall, las cuales fueron tomadas en cuenta

para la elaboración de la encuesta.

4.1.2. Interpretación de resultados de la encuesta

Una vez finalizada la entrevista, se realizó la encuesta al personal técnico del departamento de TICS y en cada una de las preguntas se procedió al análisis e interpretación de los resultados.

datos? Pregunta 1. ¿Tienen algún departamento o área dedicado a la seguridad de la red de

0%

100%

SI NO

Gráfico 1 Departamento o área dedicado a la seguridad de la red de datos. Elaborado por Byron Sánchez & Néstor Urquiza

El 100% del personal de TICS asegura que no existe un departamento o área dedicada a la seguridad de la red de datos, lo que demuestra que existe una necesidad de una propuesta para la implementación de una herramienta que se encargue de la seguridad de la red de datos.

Pregunta 2. ¿Existe un plan de contingencia y continuidad contra riesgos informáticos?

0%

100%

SI NO

Gráfico 2 Plan de contingencia y continuidad contra riesgos informáticos Elaborado por Byron Sánchez & Néstor Urquiza

El 100% del departamento de TICS confirma que no existe un plan de contingencia y continuidad contra riesgos informáticos, por lo tanto, existe una necesidad del control de riesgos informáticos mediante una herramienta informática que pueda ayudar a la prevención de riesgos informáticos.

Pregunta 3. ¿Tienen un UTM o Firewall en la red de datos?

67% 33%

SI NO

Gráfico 3 Firewall o UTM en la red de datos Elaborado por Byron Sánchez & Néstor Urquiza

El 33% del departamento de TICS asegura que existe un UTM o Firewall en la red de datos, mientras que el 67% asegura la inexistencia de ello, por lo tanto, siendo mayor el porcentaje de acierto en la inexistencia se demuestra que se requiere una propuesta para la implementación de una solución en base a una herramienta informática Open Source.

Pregunta 4. ¿Sus servidores, herramientas y servicios funcionan bajo software propietario?

0%

100%

SI NO

Gráfico 4 Servidores, herramientas y servicios bajo software propietario Elaborado por Byron Sánchez & Néstor Urquiza

El 100% del departamento de TICSasegura que sus servidores, herramientas y servicios no funcionan bajo software propietario, motivo por el cual demuestra que la aplicación de una propuesta en base a Software libre es idónea para el departamento.

Pregunta 5. De los siguientes Firewall Open Source ¿Conoce alguno?

De los siguientes Firewall Open Source ¿Conoce alguno?

0%

33%

67% 0%

0%

0%

0%

ENDIAN IpFire IpCop Monowall OPNsense PFSence Ninguno

Gráfico 5 Conocimiento sobre Firewalls Open Source Elaborado por Byron Sánchez & Néstor Urquiza

El 67% del departamento de TICS afirma que conoce la herramienta pfSense, mientras el que 33% conoce la herramienta ENDIAN,el director de TICSmanifestó que el conocimiento de estas herramientas informáticas se debe a las capacitaciones recibidas virtualmente en el portal de capacitaciones por parte del MSP y planta central, por lo consiguiente, estas dos herramientas fueron evaluadas para determinar la que sea más idónea para la elaboración de la propuesta de implementación.

Pregunta 6. ¿Se rigen al Decreto ejecutivo 1014, emitido desde el 10 de abril de 2008?

33%

67%

SI NO

Gráfico 6 Aplicación del Decreto ejecutivo 1014 Elaborado por Byron Sánchez & Néstor Urquiza

El 33% del departamento de TICS asegura que no se rigen al decreto ejecutivo 1014 emitido desde el 10 de abril de 2008, mientras que el 67% asegura que, si se rigen a ello, dado este resultado hace referencia a la pregunta 4 donde nos afirma el 100% del departamento de TICS que no trabajan bajo software propietario y demuestra que se rigen al decreto antes mencionado.

Pregunta 7. ¿Considera que la utilización de Software libre es confiable?

33%

67%

SI NO

Gráfico 7 La utilización del Software libre es confiable Elaborado por Byron Sánchez & Néstor Urquiza

El 33% del departamento de TICS aduce que la utilización de software libre no es confiable, mientras que el 67% asegura que, si lo es, por lo tanto, la propuesta de utilización de una herramienta basada en Software libre es aceptada por la mayor parte del departamento.

Pregunta 8. ¿Estaría de acuerdo con realizar una propuesta para la seguridad perimetral de la red de datos con software libre?

0%

100%

SI NO

Gráfico 8 Elaboración de propuesta de seguridad perimetral basado en Software Libre Elaborado por Byron Sánchez & Néstor Urquiza

This article is from: