Auditoría a los servidores Web y Proxy de la PUCE SD

Page 1

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO ESCUELA DE INGENIERÍA EN SISTEMAS Y COMPUTACIÓN

Disertación de Grado Previa la Obtención del Título de Ingeniería en Sistemas y Computación

AUDITORÍA A LOS SERVIDORES WEB Y PROXY DE LA PUCE SD

AUTORES: MERY MARCELA CHIMBO VALLEJO WILIAN HERMEL REDROBAN ORTEGA

DIRECTOR: ING. SUSANA BEATRIZ CARAGUAY MARTINEZ

SANTO DOMINGO - ECUADOR 2012


ii

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO APROBACIÓN DE LA DISERTACIÓN DE GRADO AUDITORÍA A LOS SERVIDORES WEB Y PROXY DE LA PUCE SD

AUTORES: MERY MARCELA CHIMBO VALLEJO WILIAN HERMEL REDROBAN ORTEGA TRIBUNAL

ING. SUSANA BEATRIZ CARAGUAY

MARTINEZ DIRECTORA DE LA DISERTACIÓN ING. MILTON ANDRADE MIEMBRO DEL TRIBUNAL

MS. RODOLFO CORDOVA MIEMBRO DEL TRIBUNAL

Santo Domingo, Febrero de 2012


iii

AUTORÍA

El presente trabajo de investigación previo a la obtención del título de Ingeniero en Sistemas y Computación, pertenece exclusivamente a sus autores; y el patrimonio intelectual de la misma a la Pontificia Universidad Católica del Ecuador Sede Santo Domingo

Mery Marcela Chimbo Vallejo 1716448368

Wilian Hermel Redrobán Ortega 1714703939


iv

DEDICATORIA

Dedicamos la presente disertaci贸n de grado a nuestro Dios y en especial a nuestros padres por el gran esfuerzo realizado para ver forjados nuestro futuro como profesionales y a la prestigiosa PUCE SD por habernos dado la oportunidad de estudiar.


v

AGRADECIMIENTOS

A Dios por guiarnos a través de toda nuestra vida dándonos sabiduría, esperanza, fortaleza y paciencia para alcanzar nuestras metas. A nuestros padres por todo el apoyo brindado a lo largo de toda vida estudiantil y fuera de ella y en especial en estos últimos años de formación profesional. A nuestra directora de disertación Ing. Susana Caraguay, que ha sido pieza fundamental para el desarrollo del presente trabajo de disertación


vi

RESUMEN Desde que el uso de los sistemas de información, se propagó a nivel mundial ha alcanzado importantes ámbitos de la vida humana, tales como: la comunicación, el entretenimiento, la seguridad entre otros. Todo esto debido a los acelerados y permanentes cambios tecnológicos y de las tecnologías de información. Hoy en día existen procesos tales como: la transferencia de datos, controles de seguridad entre otros, que pueden ser interferidos de forma accidental o intencional, produciendo pérdidas económicas o de información causando daño inclusive de forma permanente es por ello que las funciones y roles de las estructuras tecnológicas y sus seguridades son el pilar fundamental dentro de los sistemas de información, convirtiéndose en temas culturales para personas que incursionan en el mundo de la informática. En este proyecto hace referencia a los métodos, técnicas y actividades utilizadas para el normal desarrollo de la Auditoría a los Servidores Web y Proxy de la PUCE SD, con lo cual nos planteamos como objetivo de Optimizar el desempeño de los servidores web y proxy de la PUCE SD, para esto se elaboró un plan de auditoría enfocado al desempeño de los servidores, con el afán de mejorar los servicios que brinda la universidad a los estudiantes y personal que labora diariamente.


vii

ABSTRACT

Since the use of information systems, global spread has reached important fields of human life such as communication, entertainment, security and others. All this because of the rapid and ongoing changes in technology and information technology. Today there are processes such as data transfer, security controls and others that may be interfered with by accident or intentionally, causing economic losses or even cause damage information permanently which is why the functions and roles technological structures and their securities are the cornerstone in information systems, becoming cultural issues for people who venture into the world of computing.

This project

refers to the methods,

techniques

and activities used for

development

of Auditing Web Servers and Proxy PUCE

SD,

which we

the normal consider as

objective to optimize the performance of Web servers and proxy PUCE SD For this, a plan was focused

on

the performance audit of

the servers, with

services offered by university students and staff working daily.

the

aim of

improving


viii

1

ÍNDICE DE CONTENIDOS

PORTADA………………………………………………………………………………… i APROBACIÓN DE LA DISERTACIÓN DE GRADO…………………………………. ii AUTORÍA…………………………………………………………………………………. iii DEDICATORIA…………………………………………………………………………... iv AGRADECIMIENTOS…………………………………………………………………… v RESUMEN……………………………………………………………………………….. vi ABSTRACT………………………………………………………………………………. vii ÍNDICE DE CONTENIDOS…………………………………………………………….. viii LISTA DE TABLAS……………………………………………………………………… xix LISTA DE FIGURAS……………………………………………………………………. xxi LISTA DE FICHAS……………………………………………………………………… xxii LISTA DE GRÁFICOS…………………………………………………………………. xxiii CAPITULO I 1

ANTECEDENTES Y JUSTIFICACIÓN…………………………………………. 26

1.1

OBJETIVO GENERAL DEL PROYECTO………………………………… 33

1.2

OBJETIVOS ESPECIFICOS DEL PROYECTO………………………… 33

1.3

LUGAR DE EJECUCIÓN…………………………………………………… 33

CAPITULO II 2

MARCO TEÓRICO……………………………………………………………….. 34


ix

2.1

FUNDAMENTOS TEÓRICOS DE AUDITORÍA INFORMÁTICA…………. 34

2.1.1

Auditoría………………………………………………………………………..34

2.1.2

Tipos de Auditoría……………………………………………………………. 34

2.1.3

Auditoría Informática……………………………………………………… 35

2.1.4

Síntomas de Necesidad de una Auditoría Informática……………………. 36

2.1.4.1

Síntomas de Mala Imagen e Insatisfacción de los Usuarios……….. 36

2.1.4.2

Síntomas de Inseguridad: Evaluación de Nivel de Riesgos……….….. 37

2.1.5

Tipos de Auditoría Informática………………………………………………. 37

2.1.6

Características de la Auditoría Informática…………………………………. 38

2.1.7

Normas de la Auditoría Informática………………………………………… 39

2.1.7.1

Normas Personales………………………………………………………. 39

2.1.7.2

Normas de Ejecución del Trabajo………………………………………. 39

2.1.7.3

Normas de Información…………………………………………………. 40

2.1.8

Herramientas de Auditoría…………………………………………………. 40

2.1.8.1

Técnicas………………………………………………………………….. 40

2.1.8.2

Procedimientos……………………………………………………………40

2.1.8.3

Análisis de Datos………………………………………………………… 40

2.1.8.4

Monitoreo…………………………………………………………………. 41

2.1.8.5

Análisis de Bitácoras. ……………………………………………………. 41

2.1.9

Técnicas De Auditoría Asistida Por Computadora……..………………….41

2.2

FUNDAMENTOS TEÓRICOS DE ANÁLISIS DE RIESGOS………………. 42

2.2.1

Metodologías de Evaluación de Información…………………………………42


x

2.2.2 Análisis de Riesgos…………………………………………………………… 42 2.2.3 MAGERIT……………………………………………………………………… 43 2.2.3.1 Los Objetivos de MAGERIT………………………………………………… 44 2.2.4 PRIMA como Metodología de Auditoría Informática………………………. 44 2.2.5 CCTA Risk Analysis and Method Management (CRAMM) ……………… 45 2.2.6 OCTAVE……………………………………………………………………….. 45 2.2.6.1 Métodos de OCTAVE………………………………………………………… 45 2.2.6.2 Características y Ventajas de los Métodos de OCTAVE…………………. 46 2.3

FUNDAMENTOS TEÓRICOS DEL PLAN DE CONTINGENCIA…………. 46

2.3.1

Plan de Contingencia………………………………………………………….. 46

2.4

FUNDAMENTOS TEÓRICOS DE SERVIDOR WEB……………………… 47

2.4.1 Servidor web…………………………………………………………………… 47 2.4.2 Funcionamiento de un Servidor Web……………………………………….. 48 2.4.3 Arquitectura……………………………………………………………………. 49 2.4.3.1 Capa Servidor………………………………………………………………… 50 2.4.3.2 Capa Soporte………………………………………………………………… 50 2.4.4 Tipos de Servidores Web…………………………………………………….. 51 2.4.4.1 Servidores Basados en Procesos…………………………………………. 51 2.4.4.2 Servidores Basados en Hilos (Threads) ……….………………………… 51 2.5

FUNDAMENTOS TEÓRICOS DE SERVIDOR PROXY………………….. 52

2.5.1 Servidor Proxy…………………………………………………………………. 52 2.5.2 Estructura de un Servidor Proxy…………………………………………….. 53


xi

2.5.3 Funcionamiento de un Servidor Proxy…..………………………………….. 54 2.5.4 Características de un Servidor Proxy………………………………………. 54 2.5.5 Tipos de Servidores Proxy…………………………………………………… 55 2.5.5.1 Servidor Proxy de Aplicación……………………………………………

55

2.5.5.2 Servidor Proxy de Socks…………………………………………………

55

2.6

MONITOREO………………………………………………………………….. 55

2.7

¿QUÉ ES WI-FI? ………………………………………………………………56

2.8

SOFTWARE LIBRE…………………………………………………………….56

2.9

LINUX…………………………………………………………………………… 57

2.9.1 Características de Linux……………………………………………………… 58 2.9.2 Distribución de Linux………………………………………………………….. 61 2.9.2.1 Ubuntu………………………………………………………………………… 61 2.9.2.2 Redhat enterprise…………………………………………………………… 61 2.9.2.3 Fedora………………………………………………………………………… 62 2.9.2.4 Debian………………………………………………………………………… 62 2.9.2.5 Opensuse……………………………………………………………………. 62 2.9.2.6 SuSE Linux Enterprise……………………………………………………… 62 2.9.2.7 Slackware…………………………………………………………………….. 62 2.9.2.8 Gentoo…………………………………………………………………………63 2.9.2.9 Kubuntu………………………………………………………………………. 63 2.9.2.10

Mandriva………………………………………………………………….. 63

CAPÍTULO III


xii

3 METODOLOGÍA………………………………………………………………………64 3.1

AUDITORÍA INFORMÁTICA Y ANÁLISIS DE RIESGO. ………………….64

3.2

FASES DE LA AUDITORÍA A LOS SERVIDORES WEB Y PROXY……. 64

3.3

FASE DE PLANEACIÓN DEL TRABAJO……………………………………65

3.3.1

Plan de Auditoría…………………………………………………………….. 66

3.3.2

Análisis de Riesgo, Basados en la Metodología de MAGERIT………… 68

3.4

FASE DE EJECUCIÓN……………………………………………………… 70

3.4.1

Desarrollo de la Auditoría…………………………………………………… 70

3.4.2

Análisis de Riesgos Basados en la Metodología de MAGERIT………… 71

3.4.3

Actividades a Realizar en el Análisis de Riesgos………………………… 71

3.4.4

Activos………………………………………………………………………… 72

3.4.5

Clasificación de Activos……………………………………………………… 72

3.4.5.1 Fichas de Obtención de Datos……………………………………………… 73 3.4.5.2 Dependencias entre Activos………………………………………………… 82 3.4.5.2.1

Capa 1: El entorno…………………………………………………… 82

3.4.5.2.2

Capa 2: El Sistema de Información………………………………… 83

3.4.5.2.3

Capa 3: La información……………………………………………… 83

3.4.5.2.4

Capa 4: Las funciones de la Organización: Justifican la existencia del sistema de información. …………………………………………. 83

3.4.5.2.5

Capa 5: Otros Activos……………………………………………….. 83

3.4.5.3 Valoración de los Activos. …………………………………………………. 84 3.4.5.3.1 3.4.6

Dimensiones…………………………………………………………… 84

Amenazas……………………………………………………………………. 85


xiii

3.4.6.1 Identificación de las Amenazas…………………………………………… 85 3.4.6.2 Valoración de las Amenazas……………………………………………… 85 3.4.7

Impacto………………………………………………………………………. 85

3.4.7.1 Impacto acumulado………………………………………………………… 86 3.4.8

Gestión de Riesgo………………………………………………………….. 86

3.5

FASE DE RESULTADOS………………………………………………….. 86

3.5.1

Listado de Sugerencias……………………………………………………. 86

3.5.2

Informes de Auditoría………………………………………………………. 87

CAPÍTULO IV RESULTADOS Y DISCUSIÓN………………………………………………………. 88 4.1

FORMULACIÓN DE HIPÓTESIS DE TRABAJO………………………….. 88

4.1.1 Hipótesis General del Trabajo………………………………………………. 88 4.1.2 Hipótesis Específicas del Trabajo…………………………………………… 88 4.1.3 Tipo de Investigación…………………………………………………………. 88 4.1.4 Universo y Muestra……………………………………………………………. 89 4.1.4.1 Universo……………………………………………………………………….. 89 4.1.4.2 Muestra………………………………………………………………………… 90 4.1.5 Tipo y Método de Muestreo………………………………………………….. 90 4.1.5.1 Tipo de Muestreo……………………………………………………………… 90 4.1.5.2 Método de Muestreo…………………………………………………………… 90 4.1.6 Técnicas de Recolección de Datos…………………………………………. 90 4.1.6.1 La entrevista…………………………………………………………………… 90


xiv

4.1.7 Diseño de instrumento para Recolección de Datos……………………….. 91 4.1.7.1 Lista de verificación o Checklist……………………………………………… 91 4.1.8 Checklist…………………………………………………………………………92 4.1.9 Forma de análisis e Interpretación de los Resultados…………………….92 4.1.10 Estadísticas Utilizadas para el Análisis de las Hipótesis…………………..92 4.2

PLAN DE AUDITORÍA DE LOS SERVIDORES WEB Y PROXY…………93

4.2.1 Estudio Inicial…………………………………………………………………. .93 4.2.1.1 Origen de la Auditoría………………………………….……………………. 93 4.2.1.2 Objetivo General……………………………………………………………… 93 4.2.1.3 Objetivos Específicos. ……………………………………………………… 93 4.2.1.4 Enfoque a Utilizar…………………………………………………………… 94 4.3

CONOCIMIENTO INICIAL…………………………………………………… 95

4.3.1 Antecedentes………………………………………………………………….. 95 4.3.1.1 Pontificia Universidad Católica Del Ecuador………………………………. 95 4.3.1.2 Historia de la Pontificia Universidad Católica del Ecuador Sede Santo Domingo.……………………………………………………………………… 95 4.3.1.3 Misión………………………………………………………………………… 96 4.3.1.4 Visión………………………………………………………………………… 96 4.3.1.5 Valores Institucionales……………………………………………………… 96 4.3.1.6 Prorectorado………………………………………………………………… 97 4.3.1.7 Dirección Académica………………………………………………………… 97 4.3.1.8 Escuelas……………………………………………………………………….. 98 4.3.1.9 Centros de Investigación…………………………………………………….. 100


xv

4.3.1.10

Organigrama Institucional……………………………………………… 101

4.3.1.11

Mapa del Campus Universitario………………………………………… 103

4.3.1.12

Centro de Investigación de las Tecnologías de la Información y Comunicación. (Organigrama)…………………………………………. 104

4.3.2 Área de Redes………………………………………………………………… 105 4.3.2.1 Situación Actual………………………………………………………………. 105 4.3.2.2 Funciones Generales Del Área De Redes………………………………… 106 4.3.2.3 Actividades……………………………………………………………………. 106 4.3.2.4 Recursos Humanos………………………..…………………………………106 4.3.2.5 FODA…………………………………………………………………………… 107 4.3.2.6 Inventario Servidor Web…………………………………………………

109

4.3.2.7 Inventario Servidor Proxy…………………………………………………… 109 4.3.2.8 Inventario de PC del Personal del Área de Redes……………………… 109 4.4

PLAN DE AUDITORÍA………………………………………………………… 110

4.4.1 Funciones……………………………………………………………………… 110 4.4.2 Desarrollo de la Auditoría…………………………………………………….. 110 4.4.3 Auditoría de la Dirección……………………………………………………… 111 4.4.3.1 Alcance de la Auditoría……………………………………………………… 111 4.4.3.2 Objetivos de la Auditoría…………………………………………………… 111 4.4.3.3 Resultados…………………………………………………………………….. 111 4.4.4 Auditoría del Mantenimiento…………………………………………………. 114 4.4.4.1 Alcance de La Auditoría……………………………………………………. 114 4.4.4.2 Objetivos de la Auditoría…………………………………………………… 114


xvi

4.4.4.3 Referencia Legal……………………………………………………………. 114 4.4.5 Auditoría de la Seguridad……………………………………………………. 117 4.4.5.1 Alcance de la Auditoría………………………………………………………. 117 4.4.5.1.1

Objetivos de la Auditoría………………………………………………… 117

4.4.5.1.2

Resultados………………………………………………………………… 117

4.4.5.2

Auditoría Lógica………………………………………………………….. 118

4.4.5.3

Auditoría Física…………………………………………………………… 124

4.4.5.4

Auditoría al Medio Ambiente. …………………………………………… 126

4.4.5.4.1

Alcance de la Auditoría. ………………………………………………… 126

4.4.5.4.2

Objetivos de la Auditoría. ……………………………………………….. 127

4.4.5.4.3

Resultados………………………………………………………………… 127

4.4.5.5 Políticas de Seguridad de la Información………………………………… 129 4.4.5.5.1

Alcance……………………………………………………………………. 129

4.4.5.5.2

Objetivo……………………………………………………………………. 129

4.4.5.5.3

Resultados……………………………………………………………….. 129

4.4.6 Revisión Lógica de Configuraciones de los Servidores Web y Proxy…… 137 4.4.6.1 Configuración Proxy PUCE SD……………………………………………

137

4.4.6.2 Configuración Servidor Web………………………………………………. 137 4.4.7 Observación de la Sala de Equipos…………………………………………. 139 4.4.7.1 Observaciones realizadas en el año 2009 a la Sala de Control……….. 139 4.4.7.2 Observaciones realizadas en el año 2010……………………………….. 141 4.5

ANÁLISIS DE RIESGO MEDIANTE LA METODOLOGÍA MAGERIT UTILIZANDO LA HERRAMIENTA PILAR BASIC………………………… 143


xvii

4.5.1 Proyecto………………………………………………………………………… 143 4.5.2 Datos del Proyecto…………………………………………………………… 144 4.5.3 Análisis de Riesgos………………………………………………………….. 145 4.5.3.1 Activos……………………………………………………………………….. 145 4.5.3.2 Identificación Activos………………………………………………………… 145 4.5.3.3 Clases de Activos…………………………………………………………… 146 4.5.3.4 Valoración de los Dominios……………………………………………….. 147 4.5.3.5 Dependencias………………………………………………………………… 149 4.5.3.6 Valorización de Activos…………………………………………………….. 149 4.5.4 Amenazas………………………………………………………………………. 151 4.5.4.1 Vulnerabilidad de los Dominios……………………………………………... 151 4.5.4.2 Identificación………………………………………………………………….. 152 4.5.4.3 Valorización………………………………………………………………….. 153 4.5.5 Impacto y Riesgo……………………………………………………………… 154 4.5.5.1 Impacto Acumulado…………………………………………………………… 154 4.5.5.2 Riesgo Acumulado………………………………………………………….. 155 4.6

TRATAMIENTO DE LOS RIESGOS………………………………………… 156

4.6.1 Salvaguardas…………………………………………………………………… 156 4.6.1.1 Identificación de Salvaguardas……………………………………………… 157 4.6.1.2 Valorización…………………………………………………………………… 158 4.6.1.3 Impacto y Riesgos Residuales………………………………………………158 4.6.1.4 Tabla de Impacto y Riesgo………………………………………………….158


xviii

4.6.1.5 Informe………………………………………………………………………… 160 4.7

LISTADO DE SUGERENCIAS……………………………………………….. 160

4.8

INFORMES DE AUDITORÍAS……………………………………………….. 167

4.8.1 Informe Específico De Auditoría De Dirección……………………………… 167 4.8.2 Informe Específico de Auditoría de Seguridad……………………………… 168 4.8.3 Informe Específico de Auditoría de Mantenimiento………………………… 169 4.9

INFORME FINAL DE AUDITORÍA A LOS SERVIDORES WEB Y PROXY…………………………………………………………………………. 170

4.10

ANÁLISIS DE IMPACTO……………………………………………………… 175

4.10.1 Análisis de Impacto Tecnológico…………………………………………….. 176 4.10.2 Análisis de Impacto Ambiental……………………………………………… 177 4.10.3 Análisis de Impacto Social…………………………………………………… 178 4.10.4 Análisis de Impacto Económico……………………………………………… 179 4.10.5 Análisis Impacto General…………………………………………………….. 180 CONCLUSIONES Y RECOMENDACIONES………………………………………. 181 BIBLIOGRAFÍA…………………………………………………………………………186 GLOSARIO………………………………………………………………………………188 ANEXOS…………………………………………………………………………………195


xix

LISTA DE TABLAS

2 Pág. Tabla 1: Datos Cuentas de usuarios de internet en Ecuador año 2008 ...................27 Tabla 2: Datos Cuentas de usuarios de internet por provincia, septiembre 2009.....27 Tabla 3: Datos Cuentas de usuarios de internet por provincia septiembre 2008 .....28 Tabla 4: Datos Cuentas de usuarios de internet por provincia septiembre 2009 .....29 Tabla 5: Universo y Muestra ...................................................................................90 Tabla 6: Recursos Humanos del Área de Redes ................................................... 107 Tabla 7: Recursos Informáticos del Área de Redes ............................................... 107 Tabla 8: Valores de Riesgo de la Auditoría de Dirección ...................................... 112 Tabla 9: Valores de Riesgo de la Auditoría de Mantenimiento .............................. 115 Tabla 10: Valores de Riesgo de la Auditoría Seguridad Lógica ............................ 118 Tabla 11: Valores de Riesgo de la Auditoría Seguridad Física .............................. 124 Tabla 12: Valores de Riesgo de la Auditoría Medio Ambiente ............................... 128 Tabla 13: Políticas de Seguridad de la Información .............................................. 130 Tabla 14: Observaciones Realizadas en el año 2009 ........................................... 141 Tabla 15: Observaciones Realizadas en el año 2010 ........................................... 143 Tabla 16: Dimensiones del Dominio ..................................................................... 148 Tabla 17: Dimensiones de los Activos .................................................................. 150


xx

Tabla 18: Probabilidad de Amenazas ................................................................... 154 Tabla 19: Valor de Probabilidad de las Dimensiones de un activo ........................ 154 Tabla 20: Siglas del Riesgo Acumulado ............................................................... 159 Tabla 21: Anรกlisis de Impacto Niveles .................................................................. 175


xxi

3

LISTA DE FIGURAS

Pág. Figura 1: Cuentas de Internet por provincias en porcentaje Diciembre año 2009 ....28 Figura 2: Funcionamiento del Servidor Web ...........................................................48 Figura 3: Arquitectura Servidor Web ......................................................................49 Figura 4: Estructura Servidor Proxy .......................................................................53 Figura 5: Fases de la Auditoría de los Servidores Web y Proxy ..............................65 Figura 6: Centros de Investigación de la PUCE SD ................................................99 Figura 7: Organigrama Estructural PUCE SD ...................................................... 102 Figura 8: Mapa del Campus Universitario ............................................................. 103 Figura 9: Organigrama Estructural del CITIC ........................................................ 104 Figura 10: Ubicación del CITIC ............................................................................. 105


xxii

LISTA DE FICHAS

4 Pรกg. Ficha 1: [D] Datos/Informaciรณn .............................................................................74 Ficha 2: [S] Servicios .............................................................................................75 Ficha 3: [SW] Aplicaciones ...................................................................................76 Ficha 4: [HW] Equipamiento Informรกtico (Hardware) .............................................77 Ficha 5: [COM] Redes de Comunicaciรณn ................................................................78 Ficha 6: [SI] Soporte de Informaciรณn ......................................................................79 Ficha 7: [AUX] Equipamiento Auxiliar ....................................................................80 Ficha 8: [L] Instalaciones .........................................................................................81 Ficha 9: [P] Personal ..............................................................................................82


xxiii

LISTA DE GRÁFICAS

5

Pág. Gráfica1: Valoración de Riesgo de la Configuración del Servidor Web ................. 112 Gráfica 2: Valoración de Riesgo de las Políticas y Procedimientos ....................... 113 Gráfica 3: Valoración de Riesgo del Planeamiento y Capacidad .......................... 113 Gráfica 4: Valoración de Riesgo de la Recuperación y Mantenimiento lógico ....... 115 Gráfica 5: Valoración de Riesgo de la Recuperación y Mantenimiento físico ........ 116 Gráfica 6: Valoración de Riesgo de Desastres y planeamiento de la continuidad del área de los Servidores .................................................................... 116 Gráfica 7: Valoración de Riesgo a los Registros y Reportes de eventos Web ....... 119 Gráfica 8: Valores de Riesgo de los Estándares scripts y contenidos del Servidor Web...................................................................................................... 119 Gráfica 9: Valores de Riesgo estándares y contenidos de los sitios del Servidor Web ..................................................................................................... 120 Gráfica 10: Valores de Riesgo de la vigilancia y gestión del Servidor Web.. ........ 120 Gráfica 11: Valores de Riesgo de la vigilancia y gestión de sitios del Servidor Web ................................................................................................... 121 Gráfica 12: Valores de Riesgo del firewall del servidor web ................................. 121 Gráfica 13: Valores de Riesgo del control de cambios del servidor web .............. 122 Gráfica 14: Valores de Riesgo del control de cambios de los sitios web ............... 122 Gráfica 15: Valores de Riesgo del acceso remoto al Servidor Web....................... 123


xxiv

Gráfica 16: Valorización de Riesgo en Autentificación, usuarios y controles de acceso a los sitios del Servidor Web .................................................. 123 Gráfica 17: Valores de Riesgo del perímetro de seguridad de los Servidores Web y Proxy ...................................................................................... 124 Gráfica 18: Valores de Riesgo para Controles de Ingreso Físico .......................... 125 Gráfica 19: Valores de Riesgo del control de amenazas externas e internas ........ 125 Gráfica 20: Valorización de Riesgo la seguridad del cableado ........................... 126 Gráfica 21: Valorización de Riesgo en la seguridad en el Área de los servidores . 128 Gráfica 22: Valorización de Riesgo en la Prevención Ante los Desastres Naturales ............................................................................................ 129 Gráfica 23: Valorización de Riesgo en las Políticas de Seguridad ........................ 130 Gráfica 24: Valorización de Riesgo de la seguridad en la Infraestructura del área de servidores. .................................................................................... 131 Gráfica 25: Valorización de Riesgo de la seguridad del personal. ........................ 131 Gráfica 26: Valorización de Riesgo en Capacitación Usuarios ............................ 132 Gráfica 27: Valorización de Riesgo en Respuesta al Malfuncionamiento de los Servidores Web y Proxy .................................................................... 132 Gráfica 28: Valorización de Riesgo en la seguridad en el Área de los Servidores ........................................................................................................... 133 Gráfica 29: Valorización de Riesgo en los controles generales ............................ 133 Gráfica 30: Valorización de Riesgo en la Aceptación y

Planificación de

Sistemas. .......................................................................................... 134 Gráfica 31: Valorización de Riesgo en la Protección Contra software malicioso .. 134


xxv

Gráfica 32: Valorización de Riesgo en Gestión Interna ........................................ 135 Gráfica 33: Valorización de Riesgo en los Controladores de la red ...................... 135 Gráfica 34: Valorización de Riesgo en el manejo de Información con seguridad .. 136 Gráfica 35: Valorización de Eficiencia en la administración de acceso a usuarios. ........................................................................................................... 136 Gráfica 36: Valorización de Riesgos en el Desarrollo y Mantenimiento de Sistemas

de aplicación en los servidores. ..................................... 137

Gráfica 37: Servidor Apache ................................................................................ 138 Gráfica 38: Fuentes de Información ..................................................................... 144 Gráfica 39: Identificación de los Activos ............................................................... 145 Gráfica 40: Clases de Activos .............................................................................. 147 Gráfica 41: Valoración de Dominios ..................................................................... 148 Gráfica 42: Dependencias de Activos .................................................................. 149 Gráfica 43: Valoración de Activos ........................................................................ 150 Gráfica 44: Vulnerabilidad de los Dominios .......................................................... 151 Gráfica 45: Identificación de las Amenazas .......................................................... 152 Gráfica 46: Valoración de Amenazas .................................................................. 153 Gráfica 47: Impacto .............................................................................................. 155 Gráfica 48: Riesgo Acumulado.............................................................................. 156 Gráfica 49: Identificación de Salvaguardas .......................................................... 157 Gráfica 50: Valorización de Salvaguardas ............................................................ 158 Gráfica 51: Tabla de Impacto y Riesgo Acumulados ............................................. 159 Gráfica 52: Informe Mediante Barras Informe Valor/Activo ................................... 160


26

1. CAPÍTULO I 2. ANTECEDENTES Y JUSTIFICACIÓN

Desde que el uso de los sistemas de información, se propagó a nivel mundial ha alcanzado importantes ámbitos de la vida humana, tales como: la comunicación, el entretenimiento, la seguridad entre otros. Todo esto debido a los acelerados y permanentes cambios tecnológicos y de las tecnologías de información. Hoy en día existen procesos tales como: la transferencia de datos, controles de seguridad entre otros, que pueden ser interferidos de forma accidental o intencional, produciendo pérdidas económicas o de información causando daño inclusive de forma permanente es por ello que las funciones y roles de las estructuras tecnológicas y sus seguridades son el pilar fundamental dentro de los sistemas de información, convirtiéndose en temas culturales para personas que incursionan en el mundo de la informática. Uno de sus logros es la seguridad informática en el control interno y el desempeño de los equipos desde el punto de vista de hardware/software con el diseño y aplicación de normas, procedimientos, métodos, técnicas, destinados a construir un sistemas más seguro, es por ello que éstos han ido incrementando de forma exponencial con respecto a su cambio y constante actualización. Por otro lado el uso y desarrollo del Internet alrededor del mundo y de las Tecnologías de Información y Comunicación en general, ha dado lugar a la creación de la Sociedad de Información y Conocimiento, así como también, a que se desarrollen un conjunto de herramientas que permiten a las personas su desarrollo en el ámbito personal y profesional. Dentro del contexto empresarial para obtener el máximo rendimiento y un servicio de calidad, de hardware/software, hay que monitorear los sistemas y dar sus respectivas actualizaciones y mantenimiento. Debido a esto las empresas realizan auditorías informáticas enfocadas a todo tipo de servicios y equipamiento especialmente a servidores, que son el núcleo de toda empresa automatizada para lo cual se debe respaldar con un proceso formal y estandarizado que asegure su funcionamiento continuo para esto se efectúa sus tareas y actividades mediante una metodología previo entendimiento por cada uno de los responsables de llevar a la práctica dicho proceso en la institución.


27

En el Ecuador, la primera institución en proveer acceso al Internet fue Ecuanex, un nodo de Internet establecido en 1991 por la Corporación Interinstitucional de Comunicación Electrónica, Intercom. Desde aquel momento el Internet en Ecuador ha tenido un crecimiento sostenido, según lo indican las cifras publicadas por la Superintendencia de Telecomunicaciones desde el año 1996 en donde no se registraban usuarios de Internet. Resumen Anual de Acceso al Internet 2008

Mes

Cuentas Conmutadas

Cuentas Dedicadas totales

Cuentas totales

Usuarios Conmutados

Usuarios Dedicados totales

Usuarios totales

Junio

176528

113746

290274

690532

501428

1191960

Septiembre

173681

116913

290594

679144

650569

1329713

Tabla 1. Datos de cuentas de usuarios de internet en Ecuador año 20081

Tabla 2. Datos de cuentas y usuarios de internet por provincia, septiembre 20092 1

http://www.supertel.gov.ec/ http://www.supertel.gob.ec/index.php/Ultimas-noticias/datos-de-cuentas-y-usuarios-de-internet-por-provincia-hasta-juniode-2010.html 2


28

Figura 1. Cuentas de internet por provincias en porcentaje. Diciembre 20093 En nuestra provincia no existe un registro exacto de informaciรณn sobre el acceso de cuantos usuarios se conectan a internet, pero si una estimaciรณn que da una visiรณn global de acuerdo al siguiente cuadro.

DATOS DE CUENTAS Y USUARIOS DE INTERNET POR PROVINCIA

MES:

SEPTIEMBRE

Aร O:

2008

No.

PROVINCIA

Cuentas Conmutadas

Cuentas Dedicadas

Cuentas Totales

Estimado de Usuarios Conmutados

Estimado de Usuarios Dedicados

Estimado de usuarios totales

21

Santo Domingo de los Tsรกchilas

655

967

1622

1726

3633

5359

***No especificado

40833

3094

43927

163332

3094

166426

Total general

173681

116913

290594

679144

650569

1329713

Tabla 3. Datos de cuentas y usuarios de internet por provincia, septiembre 20084.

3

http://www.supertel.gob.ec/index.php/Ultimas-noticias/datos-de-cuentas-y-usuarios-de-internet-por-provincia-hasta-junio-de-2010.html http://www.supertel.gob.ec/index.php/Ultimas-noticias/datos-de-cuentas-y-usuarios-de-internet-por-provincia-hasta-junio-de-2010.html

4


29

DATOS DE CUENTAS Y USUARIOS DE INTERNET POR PROVINCIA

No.

21

MES:

DICIEMBRE

AÑO:

2009

PROVINCIA

Cuentas

Cuentas

Cuentas

Conmutadas

Dedicadas

Totales

Santo Domingo de los 246

2 5552

5798

Estimado de

Estimado de

Estimado de

Usuarios

Usuarios

usuarios

Conmutados

Dedicados

totales

984

26474

27458

Tsáchilas

Tabla 4. Datos de cuentas y usuarios de internet por provincia, Diciembre 2009.5 Dado este incremento de internet y el avance de la tecnología de la información en nuestro país muchas empresas, instituciones públicas y privadas se han visto en la necesidad de adquirir servicios de seguridad, desempeño y control de todos los equipos informáticos que formen parte de la institución. En el Ecuador la institución encargada de fiscalizar,

y examinar el control interno y

administración de los recursos públicos es la Contraloría General del Estado. Por lo que anualmente desarrolla un programa de control que determina la ejecución de varios procesos de auditoría. Dentro de las auditorías que ha realizado esta institución al área informática es la Revisión: Software de Facturación Medidores Electrónicos a la Empresa Eléctrica

Cotopaxi

mediante

un

examen

de

AUDITORÍA

TÉCNICA

INFORMATICA durante el periodo 02/01/2005 31/12/2005. Entre las instituciones públicas que han optado por realizar auditorías informáticas para mejorar sus servicios y comprobar su funcionamiento se destaca el INEC, el cual considera a la auditoría informática y su informe AI como una actividad dentro de la unidad de Administración de la Plataforma Tecnológica. Otra institución pública que hace uso de la auditoría informática es el Ministerio de Inclusión Económica y Social que a través de

5

Dirección De Gestión Tecnológica

http://www.inec.gov.ec/web/guest/institucion/direcciones/dir_des_tec_est/adm_pla_tec


30

dentro de su estructura interna, establece un Plan de Auditoría informática y su respectivos informes Auditoría Interna6. El SRI (Servicio de Rentas Internas) también realiza diferentes tipos de auditorías internas y externas, entre ellas destacamos la Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos en el periodo: 1 de enero al 31 de agosto de 2005 y aprobaba por la Contraloría General del Estado mediante oficio No. 044570 - DCAI, del 29 de septiembre de 20067. Frente al avance en la tecnología de la información y el crecimiento económico que ha tenido nuestra provincia, diferentes empresas e instituciones se han visto en la necesidad de realizar auditorías de todo tipo como son: Financieras, contables, internas, externas y operacionales entre otras. Entre las instituciones que realizan las auditorías con regularidad se encuentra: 

El Gobierno Provincial de Santo Domingo de los Tsáchilas, el mismo que cuenta con la dirección de Auditoría Interna cuya misión es Realizar exámenes y evaluaciones a las operaciones y actividades del Gobierno Provincial de Santo Domingo de los Tsáchilas a través de Auditorías y Exámenes Especiales8, con sujeción a las disposiciones legales, normas nacionales e internacionales y proporcionar asesoría a los directivos y servidores de la entidad, en el ámbito de su competencia.

Otra institución en nuestra provincia que es examinada a través de auditorías es CORPECUADOR, algunos de sus informes de auditorías realizadas por la contraloría general del estado y la unidad de auditoría interna son: DIAPA-011-2007-Informe de Obras. Delegación Santo Domingo. Por el período 23 de abril del 2005 al 16 de febrero del 2007. DIAPA-006-2008. Informe del examen especial de ingeniería a los procesos precontractuales y contractuales relacionados con el proyecto de la construcción de la línea de conducción alterna de agua potable desde la planta La Estancilla hasta el tanque La Atravesada, Provincia de Manabí, a cargo de Corpecuador, por

6

http://www.mies.gob.ec/index.php/subsecretarias/subsecretaria-general/auditoría http://www.contraloria.gob.ec/consultas.asp?id_SubSeccion=58 http://www.santodomingo.gob.ec/index.php?option=com_content&view=article&id=17:auditoríainterna&catid=6:dependenci as&Itemid=14 7 8


31

el periodo comprendido desde 12 de junio del 2005 y enero 11 del 20079. Debido al continuo desarrollo de la tecnologías de la información a nivel mundial, Nacional y provincial, la Pontificia Universidad Católica del Ecuador Sede Santo Domingo de los Tsáchilas, ha visto la necesidad de crear un departamento encargado de la Investigación de las Tecnologías de la Información y la Comunicación (CITIC) en el año 2007, dentro de este departamento se administran los equipos de cómputo, software, redes y tecnologías informáticas. PUCE SD brinda a sus estudiantes y comunidad universitaria servicios como: Internet, portal web, laboratorios de cómputo y zona WIFI, ya que sirven de herramientas fundamentales en el proceso de enseñanza y aprendizaje de los docentes investigadores hacia los estudiantes y viceversa dentro de la comunidad Universitaria. En la PUCE SD se han realizado auditorías de diferentes tipos aplicadas a las áreas administrativas y las áreas de la tecnología pero ninguna en forma específica a los servidores web y proxy Además en las dependencias de la PUCE SD como: Departamento Financiero, Secretarias, Centros de Investigación (CITIC, CADES, etc.), oficinas de las Autoridades; utilizando el internet como herramienta para realizar algunas de sus actividades diarias, para lo cual necesitan una conexión óptima. La PUCE SD para distribuir el servicio de acceso a internet dentro del Campus Universitario cuenta con un Servidor Proxy y un cableado estructurado creando una red segura y confiable que permite la comunicación dentro de sus instalaciones. El portal web de la PUCE SD permite el enlace con el mundo para ampliar sus relaciones y comunicación desde un Servidor Web el cual conecta la red interna de la PUCE SD hacia el internet. Debido a diferentes circunstancias, en algunas ocasiones se ha visto que las conexiones se vuelven lentas con lo que perjudican a los diferentes departamentos y personas que laboran en ellos como

también a los estudiantes que

hacen uso de este servicio, además se ha observado que el departamento encargado de la administración de los servidores tiene a su cargo múltiples tareas lo que no les permite realizar un análisis minucioso para determinar los posibles riesgos existentes en los Servidores Web y Proxy y el impacto que estos tienen en el desempeño de los mismos. 9

http://www.corpecuador.gov.ec/descarga/auditorías.pdf


32

La presente disertación de grado plantea como solución realizar un proceso de auditoría informática enfocada al desempeño de los Servidores Web y Proxy la PUCE SD del departamento de CITIC área de Redes, para delinear estrategias de mejora de servicios. Para esto emplearemos metodología de auditoría informática y marcos de referencia de estandarización internacional NTE INE-ISO/IEC,

metodología Magerit y se hará uso

herramientas de auditoría como el Pilar Basic. La información recogida durante el proceso de auditoría se utilizará posteriormente para determinar estrategias y plantear soluciones, por lo tanto proveer un mejor servicio a la comunidad universitaria. La auditoría es un proyecto realizado en el marco de los requerimientos del proceso investigativo final de graduación de nuestra carrera de Ingeniería en Sistemas y Computación de la PUCE SD, de la cual se obtendrá: 

Mejora en el servició de acceso a internet en los laboratorios de cómputo y la zona WI-FI que da la universidad. Esto motivaría a los estudiantes y docentes a utilizar frecuentemente estas tecnologías de información para su proceso de aprendizaje.

Permitirá el incremento de la Seguridad ya que al finalizar la auditoría a los servidores Web y Proxy de la PUCE SD, se podrá elaborar un informe de auditoría el cual se detallan sugerencias y recomendaciones, que incrementará las seguridades del servidor web y proxy.

Debido a estos resultados esperados serán beneficiados: 

Los estudiantes de la PUCE SD que hacen uso del servicio de internet tanto en los laboratorios como en la zona WIFI del campus universitario.

El personal administrativo y docente de la PUCE SD que hacen uso de internet para realizar algunas de sus tareas diarias.

La comunidad de la PUCE SD al tener un servicio de mejor calidad.

El impacto que tendrá el proyecto es educativo beneficiando a la comunidad universitaria de la PUCE SD. El presente proyecto es realizado en la PUCE SD, aplicado en el CITIC dentro el Área de


33

Redes, por lo tanto el grupo encargado de ejecutarlo, está integrado por: Mery Chimbo y Wilian Redrobán estudiantes Egresados de la Escuela de Sistemas y Computación de la PUCE SD, como ejecutores y responsables. Ing. Susana Caraguay directora del proyecto.

1.1 OBJETIVO GENERAL DEL PROYECTO Auditar el desempeño de los Servidores Web y Proxy de la PUCE SD

1.2 OBJETIVOS ESPECÍFICOS DEL PROYECTO Realizar un plan de auditoría de los Servidores Web y Proxy de la PUCE SD basado en estándares internacionales. Ejecutar un proceso de auditoría a los Servidores Web y Proxy de la PUCE SD. Analizar la información obtenida para determinar los riesgos que están expuestos los activos de la PUCE SD. Establecer una listado de sugerencias para optimizar el desempeño de los servidores. Diseñar un informe final basado en los resultados arrojados por la auditoría.

1.3 LUGAR DE EJECUCIÓN El proyecto se lo llevará a cabo en Ecuador en la provincia Santo Domingo de los Tsáchilas en la ciudad de Santo Domingo en la PUCE SD.


34

2

CAPÍTULO II

MARCO TEÓRICO En el presente capítulo se dará a conocer los diferentes aspectos teóricos relacionados a la auditoría enfocada a los servidores Web y Proxy de la PUCE SD.

2.1

FUNDAMENTOS TEÓRICOS DE AUDITORÍA INFORMÁTICA

2.1.1 Auditoría Un proceso sistemático para obtener y evaluar de manera objetiva, las evidencias relacionadas con informes sobre actividades económicas y otras situaciones que tienen una relación directa con las actividades que se desarrollan en una entidad pública o privada10. El fin del proceso consiste en determinar el grado de precisión del contenido informativo, con las evidencias que le dieron origen, así como determinar si dichos informes se han elaborado observando principios establecidos para el caso11.

2.1.2 Tipos de Auditoría12 Dentro de la auditoría existen diversos tipos de los cuales se destacan las siguientes auditorías:  Auditoría Financiera.- Es un proceso cuyo resultado final es la emisión de un informe, en el que el auditor da a conocer su opinión sobre la situación financiera de la empresa o institución, este proceso solo es posible llevarlo a cabo a través de un elemento llamado evidencia de auditoría, ya que el auditor hace su trabajo posterior a las operaciones de la empresa o institución.

10

http://www.monografias.com/trabajos28/auditoría-calidad/auditoría-calidad.shtml http://www.scribd.com/doc/23173195/Auditoría 12 Auditoría Informática, Gonzalo Alonso Rivas pág. 19 11


35

Auditoría Organizativa.- Es el análisis de la adecuación de los procedimientos establecidos y de las funciones distribuidas físicamente, según las necesidades y problemas de la empresa o institución. Cuando diferentes tareas técnicas son ejecutadas por partes diferentes, parece obvio la necesidad de establecer una delimitación para cada tarea y ejercer un control riguroso de su acabado. Igualmente importante es poder definir bien las responsabilidades, dadas las consecuencias que cualquier dificultad parcial puede ejercer sobre el normal desarrollo de un proyecto.

Auditoría de Gestión.- Tiene como misión conocer si las principales decisiones de gestión en la empresa o institución, han sido tomadas de una

forma

consistente.

Entre otros aspectos estudia si las informaciones existentes son suficientes y óptimas para apoyar la decisión y si los procesos de estudio son razonables. •

Auditoría

Informática.-

Conjunto

de

técnicas,

actividades

y

procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos relativos a la

planificación, control, eficacia, seguridad y

adecuación del servicio informático en la empresa o institución.

2.1.3 Auditoría Informática La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. “Disciplina incluida en el campo de la auditoría que se refiere al análisis de las condiciones de una instalación informática por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos”13. “Auditoría en Informática es la revisión y evaluación de los controles, sistemas, procedimientos de informática, de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la

13

Diccionario de Computación y electrónica, Rafael E. Gonzales G, México 2004


36

información”14. Con el fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para la adecuada toma de decisiones Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un sistema informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo con la normativa informática y general existentes en cada empresa y para conseguir la eficacia exigida en el marco de la organización correspondiente.

2.1.4 Síntomas de Necesidad de una Auditoría Informática15 Las empresas acuden a las auditorías externas cuando existen síntomas perceptibles de debilidad. Estos síntomas pueden agruparse en clases:  Síntomas de Mala Imagen e Insatisfacción de los Usuarios  Síntomas de Inseguridad: Evaluación de Nivel de Riesgos

2.1.4.1 Síntomas de Mala Imagen e Insatisfacción de los Usuarios Entre estos síntomas se encuentran:  No se atienden las peticiones de cambios de los usuarios. Ejemplos: o Cambios de software en los terminales de usuario o Refrescamiento de paneles o Variación de los ficheros que deben ponerse diariamente a su disposición, etc.

14 15

Auditoría en Informática, José A. Echenique G. México, Segunda Edición, 2001, Pág. 18 http://www.iasrl.com.ar/index.php?p=auditoría


37

 No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. Consecuencia: o El

usuario

percibe

que

está

abandonado

y

desatendido

permanentemente.  No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de aplicaciones críticas y sensibles.

2.1.4.2 Síntomas de Inseguridad: Evaluación de Nivel de Riesgos  Seguridad Lógica.  Seguridad Física.  Confidencialidad  Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante alternativas diversas.

2.1.5 Tipos de Auditoría Informática16 Dentro de la auditoría informática destacan los siguientes tipos (entre otros): •

Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.

Auditoría

legal

del

Reglamento

de

Protección

de

Datos:

Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento

de

de la Ley Orgánica de Protección de Datos. 16

http://jrvargas.files.wordpress.com/2009/03/conceptos-basicos-de-auditoría-informatica.pdf

desarrollo


38

Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.

Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.

Auditoría de la seguridad:

Referidos a datos e información

verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. •

Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de ésta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

Auditoría

de

la

seguridad

lógica:

Comprende

los

métodos

de

autenticación de los sistemas de información. •

Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de autenticación en los sistemas de comunicación.

Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

El desarrollo de una auditoría se basa en la aplicación de normas, técnicas y procedimientos de auditoría. Para nuestro caso, estudiaremos aquellas enfocadas a la auditoría en informática.

2.1.6 Características de la Auditoría Informática La información de la institución o empresa, es siempre importante y se ha convertido en un Activo Real (estos pueden ser productos o servicios de dependiendo de cada organización) de la misma, como sus stocks o materias. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática. Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y


39

particular: a ello se debe la existencia de la auditoría de seguridad informática en general, o a la auditoría de seguridad de alguna de sus áreas, como pudieran ser desarrollo o técnica de sistemas. Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la auditoría de organización informática. Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoría del área de desarrollo de proyectos de la informática de una empresa, es porque en ese desarrollo existen, además de ineficiencias, debilidades de organización, inversiones, seguridad, o alguna mezcla de ellas.

2.1.7 Normas de la Auditoría Informática Las normas de auditoría son los requisitos mínimos de calidad relativos a la personalidad del auditor, al trabajo que desempeña ya la información que rinde como resultado de este trabajo. Las normas de auditoría se clasifican en: • Normas personales. • Normas de ejecución del trabajo. • Normas de información.

2.1.7.1 Normas Personales Son cualidades que el auditor debe tener para ejercer sin dolo una auditoría, basados en un sus conocimientos profesionales así como en un entrenamiento técnico, que le permita ser imparcial a la hora de dar sus sugerencias.

2.1.7.2 Normas de Ejecución del Trabajo Son la planificación de los métodos y procedimientos, tanto como papeles de trabajo a aplicar dentro de la auditoría.


40

2.1.7.3 Normas de Información Son el resultado que el auditor debe entregar a los interesados para que se den cuenta de su trabajo, también es conocido como informe o dictamen.

2.1.8 Herramientas de Auditoría 2.1.8.1 Técnicas Se define a las técnicas de auditoría como "los métodos prácticos de investigación y prueba que utiliza el auditor para obtener la evidencia necesaria que fundamente sus opiniones y conclusiones, su empleo se basa en su criterio o juicio, según las circunstancias"17. Estas varían de acuerdo al ambiente a ser auditado.

2.1.8.2 Procedimientos Al conjunto de técnicas de investigación aplicables a un grupo de hechos o circunstancias que nos sirven para fundamentar la opinión del auditor dentro de una auditoría, se les dan el nombre de procedimientos de auditoría en informática. La combinación de dos o más procedimientos, derivan en programas de auditoría, y al conjunto de programas de auditoría se le denomina plan de auditoría, el cual servirá al auditor para llevar una estrategia y organización de la propia auditoría.

2.1.8.3 Análisis de Datos Dentro de este trabajo, desarrollaremos diversos tipos de técnicas y procedimientos de auditoría, de los cuales destacan el análisis de datos, ya que para las organizaciones el conjunto de datos o información son de tal importancia que es necesario verificarlos y comprobarlos, así también tiene la misma importancia para el auditar ya que debe de utilizar diversas técnicas para el análisis de datos

17

Yanel Blanco L. Normas y Procedimientos de la Auditoría Integral, Primera Edición Bogotá, 2004, Pág. 154


41

2.1.8.4 Monitoreo Dentro de las organizaciones todos los procesos necesitan ser evaluados a través del tiempo para verificar su calidad en cuanto a las necesidades de control, integridad y confidencialidad, este es precisamente el ámbito de esta técnica.

2.1.8.5 Análisis de Bitácoras. Los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior es útil la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas. El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor. Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser: •

Fecha y hora.

Direcciones IP origen y destino.

Dirección IP que genera la bitácora.

Usuarios

Errores

2.1.9 Técnicas De Auditoría Asistida Por Computadora La utilización de equipos de computación en las organizaciones, ha tenido una


42

repercusión importante en el trabajo del auditor, no sólo en lo que se refiere a los sistemas de información, sino también al uso de las computadoras en la auditoría. Al llevar a cabo auditorías donde existen sistemas computarizados, el auditor se enfrenta a muchos problemas de muy diversa condición, uno de ellos, es la revisión de los procedimientos administrativos de control interno establecidos en la empresa que es auditada.

2.2

FUNDAMENTOS TEÓRICOS DE ANÁLISIS DE RIESGOS

2.2.1 Metodologías de Evaluación de Información Para lograr un nivel alto de seguridad de la información, se utilizan las metodologías necesarias para analizar un plan de seguridad y las dos metodologías por antonomasia son de Análisis de Riesgos y de Auditoría Informática.

2.2.2 Análisis de Riesgos18 Está desarrollado para la identificación de la falta de controles y el establecimiento de planes de contramedidas. Este tipo de análisis es ampliamente utilizado como herramienta de gestión en estudios financieros y de seguridad para identificar riesgos (métodos cualitativos) y otras para evaluar riesgos (generalmente de naturaleza cuantitativa). El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente. La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar. Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones 18

Seguridad de la Información. Redes, Informática y Sistemas de Información, Javier Areito, Paraninfo, España, 2008


43

que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.

2.2.3 MAGERIT19 (Ver Anexo 1) MAGERIT es una metodología de análisis y gestión de riesgos de los sistemas de información de las administraciones públicas, emitida en el año 1997 por el Consejo Superior de Informática de España y recoge las recomendaciones de las directivas de la Unión Europea en materia de seguridad de sistemas de información. Esta metodología presenta un objetivo definido en el estudio de los riesgos que afectan los sistemas de información y el entorno de ellos haciendo unas recomendaciones de las medidas apropiadas que deberían adoptarse para conocer, prevenir, evaluar y controlar los riesgos investigados. MAGERIT ha sido elaborada por un equipo interdisciplinar del Comité Técnico de Seguridad de los Sistemas de Información y Tratamiento Automatizado de Datos Personales, SSITAD, del Consejo Superior de Informática. La razón de ser de MAGERIT está directamente relacionada con la generalización del uso de las tecnologías de la información, que supone unos beneficios evidentes para los ciudadanos; pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza. MAGERIT interesa a todos aquellos que trabajan con información digital y sistemas informáticos para tratarla. Si dicha información, o los servicios que se prestan gracias a ella, son valiosos, MAGERIT les permitirá saber cuánto valor está en juego y les ayudará a protegerlo. Conocer el riesgo al que están sometidos los elementos de trabajo es, simplemente, imprescindible para poder gestionarlos. Con MAGERIT se persigue una aproximación metódica que no deje lugar a la improvisación, ni dependa de la arbitrariedad del analista. MAGERIT desarrolla el concepto de control de riesgos en las guías de procedimientos, técnicas, desarrollo de aplicaciones, personal y cumplimiento de

19

http://administracionelectronica.gob.es/?_nfpb=true&_pageLabel=PAE_PG_CTT_General&langPae=es&iniciativa=184


44

normas legales.

2.2.3.1 Los Objetivos de MAGERIT  Concienciar a los responsables de los sistemas de información de la existencia de riesgos y de la necesidad de atenderlos a tiempo.  Ofrecer un método sistemático para analizar tales riesgos.  Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control.  Apoyar la preparación a la organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso.  Asimismo, se ha cuidado la uniformidad de los informes que recogen los hallazgos y las conclusiones de un proyecto de análisis y gestión de riesgos: modelo de valor, mapa de riesgos, evaluación de salvaguardas, estado de riesgo, informe de insuficiencias y plan de seguridad.

2.2.4 PRIMA como Metodología de Auditoría Informática20 (Prevención de Riesgos Informáticos con Metodología Abierta) Es una metodología utilizada en España para identificar fallas de controles Metodología española, tiene un enfoque subjetivo, entre sus características: Cubre necesidades de los proyectos de un plan de seguridad, adaptable, cuestionarios para identificar fallas de controles, proporciona sistema de ayuda, informes finales, listas de ayuda. Activos de información es el objetivo a proteger en el entorno informático, y que la clasificación de la información nos ayudará a proteger especializando las contramedidas según el nivel de confidencialidad o importancia que tenga. Esta metodología básicamente define: 20

Auditoría de Tecnologías y Sistemas de información, Mario Piattini V., Mexico, 2008, Alfaomega, Primera Edición, pág. 64.


45

 Estrategia (información muy restringida, muy confidencial, vital para la subsistencia de la empresa).  Restringida (a los propietarios de la información).

2.2.5 CCTA Risk Analysis and Method Management (CRAMM)21 Es una metodología que fue desarrollada en Reino Unido por la Agencia Central de Computación y Telecomunicaciones en 1985, la cual usa técnicas cualitativas en el análisis y gestión de riesgos. CRAMM tiene una desventaja ante Magerit y es que esta metodología no incorpora como medida la eficacia de las salvaguardas, posterior a esto CRAMM ofrece los servicios de una herramienta denominada Insight Consulthing Limited que es de gran utilidad haciendo referencia al estándar BS 7799.

2.2.6 OCTAVE22 Es un conjunto de herramientas, técnicas y métodos de evaluación basados en el riesgo seguridad de la información y planeación de estratégica.

2.2.6.1 Métodos de OCTAVE Hay tres métodos OCTAVE:  OCTAVE-S, para las pequeñas empresas  OCTAVA-Allegro, un método simplificado para la evaluación de seguridad de la información y la garantía de  OCTAVE métodos se basan en los criterios estándar para una evaluación de la información de riesgos de seguridad impulsada por y basadas en la práctica. Los criterios de OCTAVE establecen los principios fundamentales y

21 22

http://www.cramm.com/ http://www.cert.org/octave/octavemethod.html


46

los atributos de gestión de riesgos que son utilizados por los métodos de octave.

2.2.6.2 Características y Ventajas de los Métodos de OCTAVE  Auto-dirigido, pequeños equipos de personal de la organización a través

de unidades de negocio y de TI trabajen juntos para hacer frente a las necesidades de seguridad de la organización.  Flexibles.- Cada método se puede adaptar al entorno de la organización

única de riesgo, objetivos de seguridad y recuperación, y el nivel de habilidad.  Evolucionado de octava se trasladó a la organización hacia una basada en

el riesgo operacional vista de la seguridad y las direcciones de la tecnología en un contexto empresarial.

2.3 FUNDAMENTOS TEÓRICOS DEL PLAN DE CONTINGENCIA 2.3.1 Plan de Contingencia “Conjunto de estrategias, acciones, procedimientos planificados y responsabilidades definidas para minimizar el impacto de una interrupción imprevista de las funciones críticas y conseguir la restauración de las mismas, dentro de unos límites de tiempo establecidos. Sin que sea una regla general, se suele aplicar al plan circunscrito a las actividades de los departamentos de Sistemas de Información.”

23

Un Plan de contingencia es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño.

Dicho plan contiene las medidas técnicas, humanas y

organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que

23

La continuidad del Negocio en Organizaciones, Juan Gaspar Martínez, 2004 Pág. 207


47

persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante. Los cuales se dividen en: •

Totales

Local.

2.4 FUNDAMENTOS TEÓRICOS DE SERVIDOR WEB 2.4.1 Servidor web Básicamente, un servidor web sirve de contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML; éstas incluyen scripts CGI, seguridad SSL y páginas activas del servidor (ASP). Por otro lado un servidor web es también un programa de computación especializado en la producción de páginas web y en la transmisión de los datos de imágenes, animaciones, música y sonidos que éstas incluyen. Permite desarrollar y administrar sistemas de hospedaje de sitios web. El servidor web reside en un computador conectado en forma permanente a la Internet, atendiendo las solicitudes de páginas web y las tareas de proceso de datos que le hacen los usuarios de la red, las 24 horas del día todos los días del año. Además implementa el protocolo HTTP (hyper text transfer protocol). Este protocolo pertenece a la capa de aplicación del modelo OSI y está diseñado para transferir lo que llamamos hipertextos páginas web o páginas HTML (hyper text markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. Es un programa que se ejecuta continuamente en un ordenador (también se emplea el término para referirse al ordenador que lo ejecuta), manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el


48

navegador o mostrando el respectivo mensaje si se detectó algún error.  Protocolo: conjunto de reglas que gobiernan el intercambio de datos entre

entidades dentro de una red. Es el lenguaje común “que utilizan” los ordenadores para “hablar” y entenderse entre sí. Existen muchos tipos de protocolos cada uno con sus reglas bien definidas, como por ejemplo: FTP, POP3, SMTP, ICMP, etc.  Protocolo HTTP: una de las características del protocolo HTTP es que no es

permanente, es decir, cada operación HTTP implica una conexión con el servidor, que es liberada al término de la misma. Por ejemplo, un documento HTML con 10 imágenes son necesarias 11 conexiones distintas (10 imágenes más la página HTML en sí).

2.4.2 Funcionamiento de un Servidor Web

Recurso

s

Figura 2: Funcionamiento Servidor Web24 La figura 2 muestra la interacción entre un servidor Web y el resto del entorno. El servidor es el responsable de proporcionar el acceso a los recursos solicitados 24

Hecho por los autores toma de: http://www.monografias.com/trabajos75/servidores-web/servidores-web2.shtml


49

que estรกn bajo el control del sistema operativo. Estos recursos pueden ser: o

Estรกticos, como pรกginas HTML o texto y,

o

Dinรกmicos, como por ejemplo: CGI's. Estos programas son ejecutados por el servidor. Digamos que es la parte inteligente del servidor.

2.4.3 Arquitectura

Recepciรณn Request Analysis

Record Transactio n

Acces Control

Record Transactio n

Util

Operating System Abstraction Layer

Operating System

Figura 3. Arquitectura Servidor Web25 Vemos en la figura 3, una arquitectura habitual de un servidor Web, dividido en 25

Idem


50

dos capas:

2.4.3.1 Capa Servidor Esta capa contiene cinco subsistemas, que son los responsables de implementar la funcionalidad de un servidor Web.  Subsistema de recepción: representa la primera “línea de ataque” y su labor consiste en esperar las peticiones HTTP de los clientes que llegan por la red. También, analiza las peticiones y determina las capacidades de los navegadores (tipo de navegador, compatibilidad, etc.). Este subsistema contiene la lógica necesaria para manejar múltiples peticiones.  Analizador de peticiones: encargado de traducir la localización del recurso de la red al nombre del archivo local. Por ejemplo, la solicitud del recurso http://www.pucesd.edu.ec

se

traduce

al

fichero

local

/var/www/archivosweb/index.html.  Control de acceso: sirve para autentificar y permitir el acceso.  Manejador de recursos: este subsistema es el responsable de determinar el tipo de recurso solicitado; lo ejecuta y genera la respuesta.  Registro de transacción: se encarga de registrar todas las peticiones y su resultado.

2.4.3.2 Capa Soporte Esta capa actúa como una interface entre el sistema operativo y el servidor Web y, entre los propios subsistemas de la capa superior. Subsistemas:  Útil: contiene funciones que son utilizadas por el resto de subsistemas.  Capa abstracta del Sistema Operativo (OSAL): Este subsistema encapsula el funcionamiento específico del sistema operativo para facilitar la portabilidad del servidor Web a diferentes plataformas.


51

2.4.4 Tipos de Servidores Web 2.4.4.1 Servidores Basados en Procesos Este diseño es el predecesor de todos los demás. Se basa en la obtención de paralelismo mediante la duplicación del proceso de ejecución. Existen varios diseños basados en procesos. El más simple es en el que el proceso principal espera la llegada de una nueva conexión y en ese momento, se duplica creando una copia exacta que atenderá esta conexión. Sobre esta opción de diseño caben optimizaciones importantes, como las que incluyó Apache con la técnica de pre-fork. 

Técnica pre-fork. Consiste en la creación previa de un grupo de procesos

y su mantenimiento hasta que sea necesaria su utilización. Las principales ventajas de este diseño residen en su simplicidad de implementación y su seguridad. La gran desventaja de este diseño es el bajo rendimiento. La creación o eliminación de un proceso son tareas pesadas para el sistema operativo y consumen una gran cantidad de tiempo.

2.4.4.2 Servidores Basados en Hilos (Threads) Este tipo de diseño hoy en día es mucho más común que el basado en procesos. Los conceptos básicos respecto al funcionamiento de un servidor basado en procesos son aplicables también a este modelo. Las principales diferencias de los dos modelos residen en el propio concepto de hilo. La ventaja es que la creación de un hilo no es tan costosa como la de un proceso. Varios hilos de un mismo proceso pueden compartir datos entre ellos, ya que comparten el mismo espacio de memoria. El modelo de servidor basado en hilos hereda muchas de las características de los servidores basados en procesos, entre ellas la de la simplicidad en su diseño e implementación. Por otro lado, el compartir el espacio de memoria implica un riesgo de seguridad que no tienen los servidores basado en procesos.


52

2.5 FUNDAMENTOS TEÓRICOS DE SERVIDOR PROXY 2.5.1 Servidor Proxy El

término

en

inglés “Proxy”,

tiene

un

significado

muy

general

y

al

mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto

de “Intermediario”.

Se

suele

traducir,

en

el

sentido

estricto,

como delegado o apoderado (el que tiene el que poder sobre otro). Un Servidor Intermediario se define como una computadora o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente: 1. Cliente se conecta hacia un Servidor Proxy. 2. Cliente solicita una conexión, archivo u otro recurso disponible en un servidor distinto. 3. Servidor Intermediario proporciona el recurso ya sea conectándose hacia el servidor especificado o sirviendo éste desde un caché. 4. En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o bien la respuesta del servidor para diversos propósitos. Los Servidores Intermediarios (Proxies) generalmente se hacen trabajar simultáneamente como muro cortafuegos operando en el Nivel de Red, actuando como filtro de paquetes, como en el caso de iptables, o bien operando en el Nivel de Aplicación, controlando diversos servicios, como es el caso de TCP Wrapper. Dependiendo del contexto, el muro cortafuegos también se conoce como BPD o Border Protection Device o simplemente filtro de paquetes. Una aplicación común de los Servidores Intermediarios (Proxies) es funcionar como caché de contenido de Red (principalmente HTTP), proporcionando en la proximidad de los clientes un caché de páginas y ficheros disponibles a través de la Red en servidores HTTP remotos, permitiendo a los clientes de la red local acceder hacia éstos de forma más rápida y confiable. Cuando se recibe una petición para un recurso de Red especificado en un URL


53

(Uniform Resource Locator) el Servidor Intermediario busca el resultado del URL dentro del caché. Si éste es encontrado, el Servidor Intermediario responde al cliente proporcionado inmediatamente el contenido solicitado. Si el contenido solicitado no estuviera disponible en el caché, el Servidor Intermediario lo traerá desde servidor remoto, entregándolo al cliente que lo solicitó y guardando una copia en el caché. El contenido en el caché es eliminado luego a través de un algoritmo de expiración de acuerdo a la antigüedad, tamaño e historial de respuestas a solicitudes (hits) (ejemplos: LRU, LFUDA y GDSF). Los Servidores Intermediarios para contenido de Red (Web Proxies) también pueden actuar como filtros del contenido servido, aplicando políticas de censura de acuerdo a criterios arbitrarios

2.5.2 Estructura de un Servidor Proxy

Figura 4. Estructura Servidor Proxy26 El servidor Proxy es el corazón del funcionamiento de la Red LAN como tal, ya 26

Idem


54

que es el elemento activo del sistema que controla los tipos de paquetes de datos que entran a la Red LAN, así como también cumple con la función de ser un punto de entrada a Internet, desde las Estaciones de Trabajo o computadores de la red.

2.5.3 Funcionamiento de un Servidor Proxy Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (página web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.

2.5.4 Características de un Servidor Proxy  El servidor proxy funciona como un filtro para el tráfico web ya que toda la información pasa por el proxy antes de alcanzar al usuario, por consiguiente el proxy puede leer las peticiones de los paquetes de peticiones entrantes de HTTP (Protocolo usado en WWW) y descartar peticiones o denegar accesos a dichos host.  Con un proxy se puede configurar y administrar los sitios que los usuarios por lo regular no deberían entrar como lo son los sitios pornográficos o aquellas que generan mucho tráfico web.  Un proxy al ser configurado correctamente puede disminuir el tiempo acceso de un usuario hacia la web además de economizar el ancho de banda de la red.  Puede almacenar las páginas más visitadas, optimizar el uso de los kbytes requeridos en las peticiones de ancho de banda, aceleración en la


55

navegación además; permite el filtrado de los accesos a los diferentes sitios y realiza un cálculo estadístico por usuario en caso de ser necesario.

2.5.5 Tipos de Servidores Proxy Existen dos tipos de servidores proxy  Servidores Proxy de aplicación  Servidores Proxy SOCKS

2.5.5.1 Servidor Proxy de Aplicación Con un servidor proxy de aplicación el proceso se automatiza. El servidor proxy establece la comunicación con el servidor que ha solicitado (el mundo exterior) y le devuelve los datos.

2.5.5.2 Servidor Proxy de Socks Se parece bastante a un panel de conmutación. Tan sólo establece la conexión entre su sistema y otro sistema externo. La mayoría de los servidores SOCKS presentan el inconveniente de que sólo trabajan con conexiones del tipo TCP y como cortafuegos no suministran autenticación para los usuarios. Sin embargo, su ventaja es que registran los sitios a los que cada usuario se ha conectado.

2.6 MONITOREO Representa al proceso que evalúa la calidad del control en el tiempo y permite al sistema reaccionar en forma dinámica, cambiando cuando las circunstancias así lo requieran. Se orienta a la identificación de controles débiles, insuficientes o innecesarios y promueve su reforzamiento. El monitoreo se lleva a cabo de tres formas: a) durante la realización de actividades


56

diarias en los distintos niveles de la entidad; b) de manera separada por personal que no es el responsable directo de la ejecución de las actividades, incluidas las de control; y, c) mediante la combinación de ambas modalidades.

2.7 ¿QUÉ ES WI-FI? WIFI, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet. Las redes WI-FI poseen una serie de ventajas, entre las cuales podemos destacar: 

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes WI-FI permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

La WI-FI Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

2.8 SOFTWARE LIBRE Software libre (en inglés free software) es la denominación del software que brinda libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los


57

usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).

2.9 LINUX27 Linux es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) más un gran número de programas / bibliotecas que hacen posible su utilización. Muchos de estos programas y bibliotecas han sido posibles gracias al proyecto GNU, por esto mismo, muchos llaman a Linux, GNU/Linux, para resaltar que el sistema lo forman tanto el núcleo como gran parte del software producido por el proyecto GNU. Linux se distribuye bajo la GNU General Public License por lo tanto, el código fuente tiene que estar siempre accesible y cualquier modificación o trabajo derivado tiene que tener esta licencia. El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la persona de la que partió la idea de este proyecto, a principios de la década de los noventa. Hoy en día, grandes compañías, como IBM, SUN, HP, Novell y RedHat, entre otras muchas, aportan a Linux grandes ayudas tanto económicas como de código. Día a día, más y más programas y aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión. La gran mayoría 27

www.linux.org


58

de los mismos vienen acompañados del código fuente y se distribuyen generalmente bajo los términos de licencia de la GNU General Public License. Más y más casas de software comercial distribuyen sus productos para Linux y la del mismo en empresas aumenta constantemente por la excelente relación calidadprecio que se consigue con Linux. Las arquitecturas en las que en un principio se puede utilizar Linux son Intel 386-, 486-, Pentium, Pentium Pro, Pentium II/III/IV, IA-64, Amd 5x86, Amd64, Cyrix y Motorola 68020, IBM S/390, zSeries, DEC Alpha, ARM, MIPS, PowerPC, SPARC y UltraSPARC. Además no es difícil encontrar nuevos proyectos portando Linux a nuevas arquitecturas.

2.9.1 Características de Linux Aquí tenéis una lista con las características más importantes de GNU/LINUX:  Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo. LINUX utiliza la llamada multitarea preventiva, la cual asegura que todos los programas que se están utilizando en un momento dado serán ejecutados, siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa.  Multiusuario: Muchos usuarios usando el mismo ordenador al mismo tiempo.  Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como amd64, Alpha, ARM, MIPS, PowerPC y SPARC. 

Multiprocesador: Soporte para sistemas con más de un procesador está disponible para Intel, AMD y SPARC.

Funciona en modo protegido 386: Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.

Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.


59

Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.

Memoria virtual usando paginación (sin intercambio de procesos completos) a disco: A una partición en el sistema de archivos, con la posibilidad de añadir más áreas de intercambio sobre la marcha. La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas. 

Librerías compartidas de carga dinámica (DLL's) y librerías estáticas. Se realizan volcados de estado (core dumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo.

Compatible con POSIX, System V y BSD a nivel fuente. Emulación de iBCS2, casi completamente compatible con SCO, SVR3 y SVR4 a nivel binario. Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente, pero todo lo que ha sido gratuito sigue siendo gratuito.

Control de tareas POSIX. Pseudo-terminales (pty's). Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Por supuesto, si el ordenador ya tiene una FPU (unidad de


60

coma flotante), ésta será usada en lugar de la emulación, pudiendo incluso compilar tu propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria. Soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente. 

Consolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video). Se crean dinámicamente y puedes tener hasta 64. Soporte para varios sistemas de archivo comunes, incluyendo minix-1, Xenix y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud.

Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT, FAT32 (WNT, Windows 95/98) se encuentra soportado desde la versión 2.0 del núcleo y el NTFS de WNT desde la versión 2.2 (Este último solo en modo lectura).

Soporte en sólo lectura de HPFS-2 del OS/2 2.1 Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM. TCP/IP, incluyendo ssh, ftp, telnet, NFS, etc. Appletalk. Software cliente y servidor Netware. Lan Manager / Windows Native (SMB), software cliente y servidor.


61

Diversos protocolos de red incluidos en el kernel: TCP, IPv4, IPv6, AX.25, X.25, IPX, DDP, Netrom, etc.

2.9.2 Distribución de Linux Una distribución no es otra cosa, que una recopilación de programas y ficheros, organizados y preparados para su instalación. Estas distribuciones se pueden obtener a través de Internet, o comprando los CD’s de las mismas, los cuales contendrán todo lo necesario para instalar un sistema Linux bastante completo y en la mayoría de los casos un programa de instalación que nos ayudara en la tarea de una primera instalación. Casi todos los principales distribuidores de Linux, ofrecen la posibilidad de bajarse sus distribuciones, vía FTP (sin cargo alguno). Existen muchas y variadas distribuciones creadas por diferentes empresas y organizaciones a unos precios bastantes asequibles (si se compran los CDs, en vez de bajársela vía FTP), las cuales se puede poder encontrar en tiendas de informática o librerías. En el peor de los casos siempre se puede encargarlas directamente por Internet a las empresas y organizaciones que las crean. A veces, las revistas de informática sacan una edición bastante aceptable de alguna distribución.

2.9.2.1 Ubuntu Distribución basada en Debían, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

2.9.2.2 Redhat enterprise Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.


62

2.9.2.3 Fedora Esta es una distribuciรณn patrocinada por RedHat y soportada por la comunidad. Fรกcil de instalar y buena calidad.

2.9.2.4 Debian Otra distribuciรณn con muy buena calidad. El proceso de instalaciรณn es quizรกs un poco mรกs complicado, pero sin mayores problemas. Gran estabilidad antes que รบltimos avances.

2.9.2.5 Opensuse Fรกcil de instalar. Versiรณn libre de la distribuciรณn comercial SuSE.

2.9.2.6 SuSE Linux Enterprise Muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

2.9.2.7 Slackware Esta distribuciรณn es de las primeras que existiรณ. Tuvo un periodo en el cual no se actualizรณ muy a menudo.


63

2.9.2.8 Gentoo Esta distribución es una de las únicas que incorporaron un concepto totalmente nuevo en Linux. Es un sistema inspirado en BSD-ports. No es recomendable adentrarse en esta distribución sin una buena conexión a internet, un ordenador medianamente potente. 2.9.2.9 Kubuntu Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE.

2.9.2.10 Mandriva

Esta distribución fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios, en un principio se llamó Mandrake Linux. Facilidad de uso para todos los usuarios.


64

3

CAPÍTULO III

METODOLOGÍA

Para la elaboración y el respectivo desarrollo del capítulo III, se ha empleado dos tipos de metodologías las cuales son; Auditoría Informática y Análisis de Riesgos, como herramientas fundamentales, aplicadas a la disertación de grado de la Auditoría de los Servidores Web y Proxy de la PUCE SD.

3.1 AUDITORÍA INFORMÁTICA Y ANÁLISIS DE RIESGO. La Auditoría Informática y el Análisis de Riesgo son las herramientas utilizadas por diferentes auditores para determinar la exposición, la evaluación de eficiencia y eficacia de nuestros sistemas computacionales, equipos informáticos y todo lo relacionado con la tecnología de la información, así como para determinar los riesgos que están expuestos estos sistemas, en este caso para la disertación de la Auditoría a los Servidores Web y Proxy de la PUCE SD.

3.2 FASES DE LA AUDITORÍA A LOS SERVIDORES WEB Y PROXY Para la elaboración de las Fases de la Auditoría a los Servidores Web y Proxy de la PUCE SD, se tomó en consideración las fases de una Auditoría Informática, las fases de una Auditoría Gubernamental esta última basándonos en el manual de Auditoría Gubernamental de la Contraloría General del Estado Ecuatoriano y de la Norma NTE INEN ISO 19011:2002, Directrices para la auditoría de los sistemas de gestión de la calidad y/o ambiental, para poder establecer cuáles serían las fases que se adoptarían a nuestra disertación quedando de la siguiente forma como se ilustra en la figura 5.


65

Fase 1 Planeación de Trabajo

Fase 2 Ejecución

Fase 3 Resultados

Orden de Trabajo Plan de Auditoría Evaluación de Modelos: - Matriz de Riesgo. - Listado de Sugerencias

Aplicación de programas de trabajo Documentación de la Ejecución

Redacción del Informe Emisión del Informe

Finalización de Auditora

Figura 5: Fases de la Auditoría de los Servidores Web y Proxy28 Dadas las similitudes en la forma como se desarrollan ambas metodologías ciertas actividades se las agrupa en las actividades generales y no se las detalla de manera independiente.

3.3 FASE DE PLANEACIÓN DEL TRABAJO En ésta primera etapa se define todas actividades que se llevarán a cabo

para el

desarrollo de la Auditoría de los Servidores Web y Proxy de la PUCE SD. Dichas actividades se las obtiene basándose en las necesidades encontradas en la investigación previa y detallada en el marco teórico. Entre estas actividades tenemos:  28

Plan de Auditoría

Realizado por los Autores


66

Análisis de Riesgo

Listado de Sugerencias.

Informe de resultados (Fase de Resultados)

En el desarrollo del Plan y la Matriz detallan la actividad general de ejecución, además las actividades del listado de sugerencias y el informe de auditoría se listara en la actividad general de resultados.

3.3.1 Plan de Auditoría Para realizar el plan de auditoría debe tener claro las funciones o procedimientos que vamos a utilizar para el desarrollo eficiente del proyecto, con lo cual se ve necesario en dividirlo fases, como muchos autores lo describen para obtener información específica y no redundante, claro está que adaptándole a nuestro caso específico. Las fases quedan de la siguiente manera.  Conocimiento Inicial. En esta primera actividad tiene como objetivo principal el de conocer de una forma integral a la PUCE SD, organización en la cual se ejecutará la Auditoría. o

Origen de la Auditoría

o

Objetivo general de la Auditoría

o

Objetivos específicos

o

Conocimiento inicial de la Organización 

Ubicación de la organización

Organigrama

Además se debe recolectar información del Departamento encargado y del área específica la cual está encargada de los Servidores Web y Proxy.


67

Conocimiento inicial del Departamento CITIC o

Ubicación

o

Organigrama del CITIC  Conocimiento Inicial del Área de Redes  Ubicación  Organigrama  Función  Actividades  Recursos Humanos  Recursos Informáticos 

FODA

 Planeación Específica La función específica es diseñar una buena estrategia de trabajo de acuerdo a las necesidades de la PUCE SD y basándose en la información preliminar obtenida de la fase anterior. Tareas que se obtiene de esta fase: 

Datos Generales o

Nombre de la Institución

o

Objetivo de la Auditoría

o

Periodo de examen Tipos de Auditoría Informática

o

Dirección

o

Mantenimiento


68

o

Seguridad 

Lógica

Física

 Medio Ambiente  Políticas de Seguridad 

Papeles de trabajo

o

Listas de Comprobación (checklist)

o

Formato de Observaciones

Productos de la Auditoría o Informes

Fecha de Intervención o Inicio trabajo de campo o Finalización del trabajo de campo o Emisión del Informe de Auditoría

3.3.2 Análisis de Riesgo, Basados en la Metodología de MAGERIT Permite determinar los activos de la institución para establecer cuánto valen y en que magnitud están protegidos. Dentro de esta metodología existen tres procesos para identificar y gestionar los riesgos: 

Proceso 1: Análisis de Riesgos o

Activos


69

Tipos de Activos

Dependencias entre activos

Valoración

 Dimensión  Valoración Cualitativa  Valoración Cuantitativa  Valoración de la interrupción del servicio o

Amenazas 

o

o

Valoración de las Amenazas

Determinación del Impacto 

Impacto Acumulado

Impacto Repercutido

Agregación de valores de impacto

Determinación del Riesgo 

Riesgo Acumulado

Riesgo Percutido

Agregación de Riesgos

Proceso 2: Gestión de Riesgos o

Interpretación de los valores de impacto y riesgo residual Proceso 3: Salvaguardas

o

Selección de salvaguardas

o

Tipos de salvaguardas


70

3.4 FASE DE EJECUCIÓN 3.4.1 Desarrollo de la Auditoría Dentro de esta fase se especifica las diferentes auditorías informáticas que son necesarias para el normal desarrollo de la Auditoría a los Servidores Web y Proxy de la PUCE SD, para lo cual se realizarán cuestionarios correspondientes para auditoría, utilizando herramientas tales como checklist, libros, internet a modo de fuente de investigación, consulta directa y entrevistas. a. Funciones de la Auditoría b. Auditorías  Dirección  Mantenimiento  Seguridad 1. Lógica 2. Física 3. Medio Ambiente c. Políticas de Seguridad de la Información Cada una de estas auditorías estará subdividida de la siguiente manera: 

Objetivos

Alcance

Referencia Legal

Herramientas de trabajo

Resultados esperados


71

3.4.2 Análisis de Riesgos Basados en la Metodología de MAGERIT Es la primera tarea que debemos realizar para realizar un análisis de riesgo con la cual nos permite determinar que tiene la PUCE SD y hacer una estimación que podría pasar si no se tienen los planes pertinentes para enfrentar desastres informáticos. Metodología Magerit Anexo 1. Dentro de esta tarea existen diversos elementos que a continuación detallaremos:  Activos.- Son los elementos del sistema de información que aportan valor a la PUCE SD  Amenazas.- Son cosas que les puede pasar a los activos causando un perjuicio a la PUCE SD  Salvaguardas.- Son elementos en defensa

desplegados para que las

amenazas no causen daño Con los elementos mencionados anteriormente se puede establecer:  Impacto.- Lo que podría pasar  Riesgo.- Lo que probablemente pase

3.4.3 Actividades a Realizar en el Análisis de Riesgos Actividades que se debe seguir para realizar un análisis de riesgos de los Servidores Web y Proxy de PUCE SD 

Determinar los activos relevantes para la PUCE SD dentro del departamento del CITIC específicamente el área de Redes enfocada a los Servidores Web y Proxy. Con lo cual se establece su interrelación y su valor en el sentido de que perjuicio supondría su degradación.

Determinar las amenazas que están expuestos los activos identificados

Determinar que salvaguardas existen y que tan eficaces son frente al riesgo

Estimar el impacto,


72

Estimar el riesgo

Toda la información que se recolecta en el proceso es

extensa para su

procesamiento se utiliza la herramienta Pilar (Procedimiento Informático-Lógico para el Análisis de Riesgos) para procesar y digitalizar dicha información. Anexo

3.4.4 Activos Los activos son el primer paso a seguir en el análisis de riesgos, estos son recursos del sistemas de información o relacionados con este necesarios para que la PUCE SD funcione correctamente y alcance los objetivos propuestos. Dentro de los activos existen diversas tareas las cuales son: 

Identificación de los activos

Clases de activos

Dependencias entre activos

Valoración de los activos

Dentro de la identificación de Activos hay uno que es esencial: Es la información que maneja el sistema (datos) y de estos se puedan identificar otros activos relevantes.

3.4.5 Clasificación de Activos La clasificación se base en la información (datos) que maneja la PUCE SD 

Servicios.- Pueden prestar gracias a la información (datos) y los servicios que se necesitan para poder gestionar dichos datos.

Aplicaciones informáticas (Software).- Las aplicaciones informáticas (Software) que permitan manejar dicha información


73

Equipos Informáticos (Hardware).- Son los equipos informáticos (Hardware) que permitan hospedar datos, aplicaciones y servicios.

Soportes de Información.- Son dispositivos de almacenamiento de datos

Equipamiento Auxiliar.- Complementa el material informático.

Redes de Comunicaciones.- Permiten el intercambio de información.

Instalaciones.- Acogen a los equipos informáticos y de comunicaciones

Personas.- Explotan u operan todos los elementos antes descriptos.

A continuación se detalla con ejemplos como se debe realizar la recolección de información para identificar el activo. Para cada tipo de activo: 

[D] datos / información

[S] servicios

[SW] aplicaciones (software)

[HW] equipamiento informático (hardware)

[COM] redes de comunicaciones

[SI] soportes de información

[AUX] equipamiento auxiliar

[L] instalaciones

[P] personal

3.4.5.1 Fichas de Obtención de Datos [[D] Datos / Información D ]

D a


74

código:

nombre:

descripción: propietario: responsable: tipo (marque todos los adjetivos que procedan): ( ) [vr] datos vitales (vital records) ( ) [com] datos de interés comercial ( ) [adm] datos de interés administrativo ( ) [source] código fuente ( ) [exe] código ejecutable ( ) [conf] datos de configuración ( ) [log] registro de actividad (log) ( ) [test] datos de prueba ( ) [per] datos de carácter personal ( ) [A] de nivel alto ( ) [M] de nivel medio ( ) [B] de nivel básico ( ) [label] datos clasificados ( ) [S] secreto ( ) [R] reservado ( ) [C] confidencial ( ) [DL] difusión limitada ( ) [SC] sin clasificar

Ficha 1: [D] Datos / Información29 [S] Servicios

29

MAGERIT Versión 2: Catálogo de Elementos


75

[S] Servicios código:

nombre:

descripción:

responsable:

tipo (marque todos los adjetivos que procedan):

( ) [anon] anónimos (sin requerir identificación del usuario) ( ) [pub] al público en general (sin relación contractual) ( ) [ext] a clientes (bajo una relación contractual) ( ) [int] interno (usuarios y medios de la propia organización) ( ) [cont] contratado a terceros (se presta con medios ajenos) ( ) [www] world wide web ( ) [telnet] acceso remoto a cuenta local ( ) [email] correo electrónico ( ) [ftp] transferencia de ficheros ( ) [edi] intercambio electrónico de datos ( ) [dir] servicio de directorio ( ) [idm] gestión de identidades ( ) [ipm] gestión de privilegios ( ) [pki] PKI - infraestructura de clave pública

Ficha 2: [S] Servicios30 [SW] Aplicaciones (software)

30

MAGERIT Versión 2: Catálogo de Elementos


76

[

[SW] Aplicaciones (software)

[ código:

S

nombre:

W ]

descripción:

A p

responsable:

l i

tipo (marque todos los adjetivos que procedan):

c a

( ) [prp] desarrollo propio (in house)

c i

( ) [sub] desarrollo a medida (subcontratado)

o

( ) [std] estándar (off the shelf)

n e

( ) [browser] navegador web

s

( ) [www] servidores de presentación

( s

( ) [app] servidores de aplicaciones

o f

( ) [file] servidores de ficheros

t

( ) [dbms] sistemas de gestión de bases de datos

w a

( ) [tm] monitores transaccionales

r e

( ) [office] ofimática

)

( ) [os] sistemas operativos

Ficha 3: [SW] Aplicaciones (software)31 [HW] Equipamiento informático (hardware)

31

MAGERIT Versión 2: Catálogo de Elementos


77

[HW] Equipamiento informático (hardware) código:

nombre:

descripción: responsable: ubicación: número:

tipo (marque todos los adjetivos que procedan): ( ) [host] grandes equipos ( ) [mid] equipos medios ( ) [pc] informática personal ( ) [mobile] informática móvil ( ) [pda] agendas personales ( ) [easy] fácilmente reemplazable ( ) [data] que almacena datos ( ) [peripheral] periféricos ( ) [print] medios de impresión ( ) [scan] escáneres ( ) [crypto] dispositivos criptográficos ( ) [network] soporte de la red ( ) [modem] módems ( ) [hub] concentradores ( ) [switch] conmutadores ( ) [router] encaminadores ( ) [bridge] pasarelas ( ) [firewall] cortafuegos

Ficha 4: [HW] Equipamiento informático (hardware)32 [COM] Redes de comunicaciones

32

MAGERIT Versión 2: Catálogo de Elementos


78

[COM] Redes de comunicaciones código:

nombre:

descripción:

responsable: ubicación: número: tipo (marque todos los adjetivos que procedan):

( ) [PSTN] red telefónica ( ) [ISDN] rdsi (red digital) ( ) [X25] X25 (red de datos) ( ) [ADSL] ADSL ( ) [pp] punto a punto ( ) [radio] red inalámbrica ( ) [sat] satélite ( ) [LAN] red local ( ) [MAN] red metropolitana

( ) [Internet] Internet

Ficha 5: [COM] Redes de comunicaciones33 ( ) [vpn] red privada virtual [SI] Soportes de información

33

MAGERIT Versión 2: Catálogo de Elementos


79

[SI] Soportes de información código:

nombre:

descripción:

responsable: ubicación: número: tipo (marque todos los adjetivos que procedan): ( ) [electronic] electrónicos ( ) [disk] discos ( ) [disquette] disquetes ( ) [cd] cederrón (CD-ROM) ( )[USB] dispositivos USB ( ) [DVD] DVD ( ) [tape] cinta magnética ( ) [mc] tarjetas de memoria ( ) [ic] tarjetas inteligentes ( ) [non_electronic] no electrónicos ( ) [printed] material impreso ( ) [tape] cinta de papel ( ) [film] microfilm ( ) [cards] tarjetas perforadas

Ficha 6: [SI] Soportes de información34 [AUX] Equipamiento auxiliar

34

MAGERIT Versión 2: Catálogo de Elementos


80

[AUX] Equipamiento auxiliar código:

nombre:

descripción:

responsable: ubicación: número: tipo (marque todos los adjetivos que procedan): ( ) [power] fuentes de alimentación ( ) [ups] sistemas de alimentación ininterrumpida ( ) [gen] generadores eléctricos ( ) [ac] equipos de climatización ( ) [cabling] cableado ( ) [robot] robots ( ) [tape] ... de cintas ( ) [disk] ... de discos ( ) [supply] suministros esenciales ( ) [destroy] equipos de destrucción de soportes de información ( ) [furniture] mobiliario: armarios, etc. ( ) [safe] cajas fuertes

Ficha 7: [AUX] Equipamiento auxiliar35 [L] Instalaciones

35

MAGERIT Versión 2: Catálogo de Elementos


81

[L] Instalaciones código:

nombre:

descripción:

responsable:

ubicación: número:

tipo (marque todos los adjetivos que procedan): ( ) [site] emplazamiento ( ) [building] edificio ( ) [local] local ( ) [mobile] plataformas móviles ( ) [car] vehículo terrestre: coche, camión, etc. ( ) [plane] vehículo aéreo: avión, etc. ( ) [ship] vehículo marítimo: buque, lancha, etc. ( ) [shelter] contenedores ( ) [channel] canalización

Ficha 8: [L] Instalaciones36 [P] Personal

36

MAGERIT Versión 2: Catálogo de Elementos


82

[P] Personal código:

nombre:

descripción:

número: tipo (marque todos los adjetivos que procedan): ( ) [ue] usuarios externos ( ) [ui] usuarios internos ( ) [op] operadores ( ) [adm] administradores de sistemas

Ficha 9: [P] Personal37

3.4.5.2 Dependencias entre Activos Para determinar las dependencias hay que tener en cuenta que los activos más importantes suelen ser la información y los servicios, pero para su buen funcionamiento

dependen

de

otros

activos

que

casi

siempre

pasan

desapercibidos como las redes de comunicación o el personal encargado. Para realizar la dependencia hay que tener en cuenta que en cada caso se tiene que adaptar a la organización que se objetó de análisis, pero se puede estructurar a los activos en capas, en las cuales las superiores dependen de las inferiores.

3.4.5.2.1 Capa 1: El entorno: dentro de esta pueden ir los siguientes activos.  37

Equipamiento

MAGERIT Versión 2: Catálogo de Elementos


83

Personal

Otros

3.4.5.2.2 Capa 2: El Sistema de Información 

Equipos informáticos

Aplicaciones

Redes de comunicaciones

Soportes de Información

3.4.5.2.3 Capa 3: La información 

Datos

Meta-datos: estructuras: discos, DVD, etc.

3.4.5.2.4 Capa 4: Las funciones de la Organización: Justifican la existencia del sistema de información. 

Objetivos y misión

Bienes y servicios producidos

3.4.5.2.5 Capa 5: Otros Activos 

Credibilidad o buena imagen

Conocimiento acumulado

Independencia de criterio o actuación


84

Intimidad de las personas

Integridad física de las personas.

3.4.5.3 Valoración de los Activos. Para valorar un activo MAGERIT establece dimensiones de acuerdo a características y atributos:

3.4.5.3.1 Dimensiones 

Autenticidad

Confidencialidad

Integridad

Disponibilidad

Autenticidad.- Se debe preguntar ¿qué perjuicio causaría desconocer quién hace o ha hecho cada cosa? Confidencialidad.- ¿Qué daño causaría si información primordial cayera en manos equivocadas? Integridad.- ¿Qué perjuicio causaría que la información estuviera corrupta o dañada? Disponibilidad.- ¿Qué perjuicio causaría si el servicio no se pudiera utilizar o no tenerlo? Además existe otra dimensión para la administración electrónica o al comercio electrónico, que es la trazabilidad: Trazabilidad del acceso a la información: ¿Qué daño causaría no saber quién accede a la información de la institución y que hace con ella?


85

3.4.6 Amenazas El segundo paso es de determinar las amenazas que pueden afectas los activos de la institución. Dentro de las amenazas existen dos tareas que se deben realizar:  Identificación de las amenazas  Valoración de las amenazas

3.4.6.1 Identificación de las Amenazas Existen diversos tipos de amenazas que se especifican en el Catálogo de Elementos del MAGERIT. Estas amenazas son las más comunes o posibles que afecten a los activos identificados previamente.

3.4.6.2 Valoración de las Amenazas Después de identificar las amenazas de cada activo, se debe estimar cuan vulnerable es el activo en los siguientes aspectos: 

Degradación: Cuán perjudicado resultaría el activo

Frecuencia: Cada cuánto se materializa la amenaza

La degradación mide el daño causado por un incidente. La frecuencia se determina de acuerda a la degradación que cause al activo puede que la amenaza ser de terribles consecuencias pero muy improbable que ocurra, mientras en otras amenazas sean bajas pero tan frecuentes que el daño sería considerable.

3.4.7 Impacto


86

En esta actividad se especifica la medida del daño sobre cada activo sufrida por una amenaza

3.4.7.1 Impacto acumulado  Es el calculado sobre un activo teniendo en cuenta:  Su valor acumulado (el propio más de los activos que dependen de él) Las amenazas a que está expuesto. Este impacto se calcula para cada activo, por cada amenaza y en cada dimensión de valoración. El impacto es mayor. El impacto potencial al que están expuesto el sistema teniendo en cuenta el valor de los activos y la valoración de las amenazas.

3.4.8

Gestión de Riesgo Es la segunda tarea la cual permite organizar la defensa concienzuda y prudente, para que no pase nada malo y estar preparados para cualquier emergencia que pudiera acontecer, además de permitir sobrevivir a los incidentes y seguir operando en mejores condiciones.

3.5 FASE DE RESULTADOS 3.5.1 Listado de Sugerencias Para la elaboración de las sugerencias será mediante una matriz, en la cual se detallará los datos necesarios para su mejor entendimiento. Formato de Sugerencias u Oportunidad de Mejora (Ver Anexo 3)


87

3.5.2 Informes de Auditoría La metodología utilizada para realizar el informe de auditoría se basa en la Norma ISO 10911:2002 (Anexo 2) la cual detalla los siguientes puntos: 

Objetivos de la Auditoría.

Alcance de la Auditoría.

Identificación de la organización.

La identificación del equipo auditor.

Las fechas y lugares donde se realizaron las actividades de la auditoría.

Los criterios de auditoría.

Los hallazgos de la auditoría.

Las conclusiones de la auditoría.

Formato de informe de auditoría (Ver Anexo 4).


88

CAPÍTULO IV RESULTADOS Y DISCUSIÓN

4.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 4.1.1 Hipótesis General del Trabajo Auditar el desempeño de los servidores Web y Proxy de la PUCE SD

4.1.2 Hipótesis Específicas del Trabajo  Realizar un plan de auditoría acorde a las necesidades de la Auditoría a los Servidores Web y Proxy de la PUCE SD.  Ejecutar un proceso de auditoría a los Servidores Web y Proxy de la PUCE SD.  Analizar la información obtenida para determinar los riesgos que están expuestos los activos de la PUCE SD.  Establecer una listado de sugerencias para optimizar el desempeño de los servidores.  Diseñar un informe final basado en los resultados arrojados por la auditoría.

4.1.3 Tipo de Investigación  Objetivo: La investigación será de tipo aplicada debido a que es un examen crítico, realizado con el objeto de evaluar la eficacia y eficiencia de los Servidores Web y Proxy con la meta de auditar el rendimiento de los mismos.


89

 Medios de obtención de datos: Estos se realizan en el campo experimental a través de los instrumentos y las técnicas de auditoría informática y análisis de riesgos (Magerit).  Conocimiento que se adquiere: Será de tipo explicativa, debido a que es una auditoría a los servidores web y proxy y determinará las posibles falencias, causas y efectos que se identifiquen, presentar un listado de sugerencias que podrían ser implementadas como soluciones.  Conocimiento en que se realiza: El conocimiento en que se realiza este tipo de investigación, está fundamentado en el método científico, debido a la existencia de información de forma estructurada que servirá de apoyo para desarrollar la auditoría.  Razonamiento empleado: Este razonamiento será espontáneo, debido a que se tiene libre albedrío de elegir la metodología a utilizar.  Método utilizado: El método utilizado será el analítico deductivo, debido a que la auditoría: analizará y devolverá resultados.  Equipo de Trabajo: El trabajo de investigación será de carácter colectivo. en el

cual consta de 2 integrantes.

4.1.4 Universo y Muestra 4.1.4.1 Universo El universo de la investigación de la Auditoría a los Servidores Web y Proxy está constituido por

4 personas encargadas directamente con el entorno de los

mismos.

Jefe de Área

1

Técnicos

2


90

Administrador S. W

1

Tabla 5: Universo del Proyecto38

4.1.4.2 Muestra No se realizará muestra porque se tomará en cuenta el universo debido a la cantidad del personal que está involucrado en el estudio los cuales solamente son 4 personas.

4.1.5 Tipo y Método de Muestreo 4.1.5.1 Tipo de Muestreo Como método de muestreo utilizado fue el no probabilístico, el aplicado fue el de dirigido o directo. Ya que permite seleccionar a la población adecuada, que genera información suficiente y necesaria para este estudio

4.1.5.2 Método de Muestreo El método de muestreo empleado fue el no probabilístico, debido a que elección de los elementos no depende que todas tengan la misma probabilidad de ser elegidos, sino de cumplir con ciertas características específicas según el objeto de la investigación. .

4.1.6 Técnicas de Recolección de Datos 4.1.6.1 La entrevista Esta herramienta se utilizará con los miembros que estén involucrados en el 38

Realizado por los Autores


91

área a auditar debido a que la población es pequeña esto permitirá realizar una investigación más completa y directa. Para realizar la entrevista se lo puede hacer de las siguientes formas:  Mediante la petición de documentación concreta.  Mediante “entrevista” en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionarios.  Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano buscando ciertas finalidades concretas. La entrevistas es una de las actividades personales más importantes del auditor, en ellas este recoge más información y mejor matizada.

4.1.7 Diseño de instrumento para Recolección de Datos 4.1.7.1 Lista de verificación o Checklist Se diseñará listas de verificación que abarcan las áreas de las siguientes categorías: Dirección, personal técnico, administradores de servidores:  Lista de verificación de la Dirección El objetivo de esta será de recopilar información de carácter decisivo en la ejecución de la auditoría, para validar el conocimiento e influencia sobre las actividades mismas del área de redes y la toma de decisiones sobre las actividades mismas del área.  Lista de verificación Personal Técnico Este tendrá como objetivo recolectar recolecta información sobre los posibles fallos en los servidores y del cual se conformarán los elementos de análisis para las propuestas de solución  Lista de verificación de los Administradores de Servidores Se realizará con el objetivo de capturar información de control,


92

procedimiento y medidas de seguridad para validar la función de intervención de estos y sus niveles de responsabilidad.

4.1.8 Checklist Se deberá aplicar el checklist de modo que el auditado responda clara y concisa. Se deberá interrumpir lo menos posible a este y solamente en los casos en las respuestas sean parte sustancial de la pregunta. Se deberá evitar absolutamente la presión sobre el auditado.

4.1.9 Forma de análisis

e Interpretación de los Resultados de la

Investigación. Se realizará una recopilación de datos los cuales tendrán que ser tabulados en una escala porcentual; cada pregunta tabulada pasará por un proceso de análisis para sacar conclusiones de dicha información. Por consiguiente se realizará una interpretación de resultados de los datos puestos en análisis y la finalización de esto será representada en un gráfico de pastel.

4.1.10 Estadísticas Utilizadas para el Análisis de las Hipótesis de la Investigación  Gráfica de Frecuencia Acumulada El instrumento a utilizar no tiene método estadístico definido por lo que no se sugiere algún método a utilizar en especial para el análisis de las hipótesis de la investigación. En fin de este método que hemos llamado gráfica de frecuencia acumulada es de cuantificar el número de veces que se responde

Si ó No a las

preguntas hechas al sacar el porcentaje y luego realizar un análisis, graficar las respuestas para dar a conocer las conclusiones y recomendaciones finales de las preguntas realizadas.


93

4.2 PLAN DE AUDITORÍA DE LOS SERVIDORES WEB Y PROXY PERIODO MARZO 2009 A OCTUBRE 2010

4.2.1 Estudio Inicial 4.2.1.1 Origen de la Auditoría La

presente

Auditoría

se

realiza

en

cumplimiento con los proyectos

planteados en Investigación Aplicada III, para el mejoramiento de servicios prestados por la PUCE SD.

4.2.1.2 Objetivo General Realizar una evaluación de los riesgos y sus impactos existentes al cual se encuentran afectados los Servidores Web y Proxy de la PUCE SD para determinar la(s) metodología(s), pasos y procesos para aplicar con eficacia y de forma eficiente las estrategias que nos permitan controlar dichos riesgos y aprovechar al máximo el desempeño de los servicios prestados a la comunidad universitaria.

4.2.1.3 Objetivos Específicos.  Identificar amenazas que afecten directamente a la

funcionalidad,

desempeño, eficiencia y eficacia de los servidores Web y Proxy.  Identificar riesgos a los que se encuentra expuestos los servidores y la seguridad

en

el

procesamiento

de

la

información dentro de los

servidores Web y Proxy.  Evaluar la transferencia, almacenamiento y registros de datos a fin que por medio de normas y estándares se logre una respuesta inmediata ante los


94

riesgos y amenazas.  Evaluar la plataforma tecnológica de los Servidores Web y Proxy de la PUCE SD.  Evaluar los procedimientos de control de operación de los servidores.  Evaluar el control que se tiene sobre el mantenimiento y los desperfectos de los servidores.  Verificar las disposiciones y reglamentos que contribuyan al mantenimiento del orden dentro del área de redes.  Verificar el cumplimiento de las políticas, normas y procedimientos que rigen las tecnologías de la información.  Comprobar una seguridad razonable de los recursos (datos, tecnologías, instalaciones, personal y aplicaciones).  Verificar el grado de privacidad del ambiente informático.

4.2.1.4 Enfoque a Utilizar La presente acción de control, se realizará de acuerdo establecidas

con las normas

por organismos internacionales como ISO y las normas

ecuatorianas como: NTE INEN-ISO 19011:2005, es una guía de Directrices para la Auditoría de los Sistemas de Gestión de la Calidad, NTE IEN-ISO/IEC 27002:2009, que es referencia a la Tecnología de la Información – Técnicas de la Seguridad – Código de Prácticas para la Gestión de la Seguridad de la Información. MAGERIT, metodología que presenta un objetivo definido en el estudio de los riesgos que afectan a los sistemas de información. La presente Auditoría Informática se realizará en la PUCE SD, ubicada en Santo Domingo de los Colorados, Provincia Santo Domingo de los Tsáchilas, siendo el departamento a examinarse el CITIC, en el área de Redes, enfocado a


95

los Servidores Web y Proxy.

4.3 CONOCIMIENTO INICIAL Organización: Pontificia Universidad Católica del Ecuador Sede Santo Domingo.

4.3.1 Antecedentes 4.3.1.1 Pontificia Universidad Católica Del Ecuador39 La Pontificia Universidad Católica del Ecuador, es una institución con más de 60 años que contribuye al desarrollo del Ecuador, mediante la investigación, docencia y enseñanza. Cuenta con seis sedes a nivel nacional en las ciudades de Quito, Ambato, Ibarra, Manabí, Santo Domingo y Esmeraldas.

4.3.1.2 Historia de la Pontificia Universidad Católica del Ecuador Sede Santo Domingo. En Santo Domingo Monseñor Emilio Lorenzo Stehle, creo en 1991 el Instituto Superior de Pedagogía, no conforme con esto y aferrado a la idea de que la formación del ser humano es un elemento primordial en el desarrollo interno de cada persona, propuso a las autoridades de la Pontifica Universidad Católica del Ecuador la creación de una sede en Santo Domingo, para atender con responsabilidad y esmero las expectativas de educación superior de muchos jóvenes. De esta forma la Universidad ya era una realidad, y el 17 de diciembre de 1996 es aprobada por el CONUEP (actual CONESUP). Monseñor Emilio Lorenzo Stehle pensó que la dirección de la Universidad debería ser confiada a una comunidad religiosa, se optó por los Misioneros/as Identes, ya que

39

www.pucesd.edu.ec


96

administraban otros centros de educación superior en el país, llegando a la firma de un convenio entre la citada comunidad, la PUCE y la Diócesis de Santo Domingo. La Universidad ha seguido creciendo a grandes pasos; en estudiantes, a un promedio del doble cada año, lo que ha supuesto el incremento del personal docente, administrativo, nuevos servicios, un extenso campus. Además cuenta

con departamentos como:

Dirección Académica,

Administrativo-

Financiero, Misiones Universitarias, Biblioteca, Laboratorios de Computación, Capilla, entre otros. Se ha avanzado hasta lograr ofrecer a la Región y al País ocho carreras, tomando como base la formación del hombre, como ser dotado de capacidades espirituales, intelectuales y físicas.

4.3.1.3 Misión La Pontificia Universidad Católica del Ecuador, Sede Santo Domingo (PUCE SD), es una sede universitaria integrante del SINAPUCE, que desarrolla el conocimiento con aperturidad, veracidad, rigurosidad y sentido crítico, en sus diferentes expresiones y disciplinas, desde la vivencia de la fe católica como auténtica comunidad caracterizada por los más altos valores, para promover la formación integral de la persona y una sociedad plenamente humana.

4.3.1.4 Visión 

Formadora, desde el Evangelio, de personas con un profundo sentido ético y profesional.

Una Sede universitaria sólida y posicionada en la Provincia.

Promotora del desarrollo económico-social y cultural de la Provincia.

4.3.1.5 Valores Institucionales  Sentido de pertenencia  Actitud dialogal


97

 Sentido de servicio  Responsabilidad  Rigurosidad académica y administrativa  Honor

4.3.1.6 Prorectorado La pro rectora de la Pontificia Universidad Católica del Ecuador Sede Santo Domingo es la Dra. Margalida Font Roig de nacionalidad Española y Misionera Idente, ha venido desempeñado esta función desde el 2009, siempre priorizando el desarrollo académico y espiritual dentro de todos quienes conforman la PUCE SD. El Prorector es el personero ejecutivo máximo de la Universidad y su representante legal, dentro de sus deberes y atribuciones se encuentran: Cumplir y hacer cumplir la Ley, el Estatuto y los reglamentos de la PUCE y las decisiones del Consejo Superior y del Consejo Académico. Formular y ejecutar planes, programas y estrategias de gestión, de acuerdo con las orientaciones y políticas dadas por el Concejo Superior. Adoptar las decisiones oportunas y ejecutar los actos necesarios para el buen gobierno de la institución. Convocar y presidir el Consejo Académico y poner a su consideración los asuntos que juzgare conveniente para la buena marcha de la Universidad.

4.3.1.7 Dirección Académica La dirección académica está dirigida por el Dr. Marcos Santibáñez de nacionalidad chilena y misionero Idente, dentro de sus funciones se relacionan directamente con las escuelas y los centros de investigación para el beneficio de la comunidad. La oferta académica de la PUCE SD se ha adaptado a


98

requerimientos de la región y el país, atendiendo al desarrollo de la ciencia y la técnica. El modelo educativo de la PUCE SD tiene como ejes transversales el estudio de inglés, humanidades, materias formativas, investigación y el aprendizaje de las Tecnologías de la Información y Comunicación (Tics).

4.3.1.8 Escuelas PUCE SD cuentas con las siguientes Escuelas:  Ciencias Administrativas y Contables. Carrera: Ingeniería Comercial, 9 niveles. Perfil Profesional: Emprendedor y líder de proyectos empresariales con alta competencia técnica-científica y ética, con espíritu analítico e innovador en el contexto social y humano. Carrera: Ingeniería en Contabilidad y Auditoría, 9 niveles. Perfil Profesional: Emprendedor y líder de proyectos en el área de auditoría, finanzas y contabilidad tanto en organizaciones comerciales como en la gerencia financiera-contable de empresas de alto nivel.  Ciencias de la Educación. Carrera: Licenciatura en Ciencias de la Educación, 8 niveles. Perfil Profesional: Gestor del proceso pedagógico en la enseñanza Básica, atendiendo a las necesidades socio-culturales a través de la investigación y aplicación de las nuevas tecnologías de la comunicación e información.  Comunicación Social Carrera: Licenciatura en Comunicación Social, 8 niveles. Perfil Profesional: Generador de proyectos y productos comunicacionales con criterio humanista, para informar y crear opinión en el ámbito del


99

periodismo escrito, radiofónico y televisivo.  Diseño Carrera: Diseñador, 8 niveles. Perfil Profesional: Diseñador de proyectos de comunicación, dentro de los ámbitos editoriales, multimedia, de imagen global y señalética, mediados por la investigación y el uso de la tecnología.  Enfermería Carrera: Licenciatura en Enfermería, 8 niveles. Perfil Profesional: Gestor competente de servicios y unidades de enfermería. Prestador de servicio integral al paciente, la familia y la comunidad, bajo principios éticos y cristianos.  Hotelería y Turismo Carrera: Ingeniería en Administración Turística y Hotelera, 9 niveles. Perfil Profesional: Gestor, innovador, conductor y evaluador de empresas, proyectos y procesos del sector hotelero y turístico Gerente de Hoteles, Bares, Restaurantes, Operadoras y Agencias de Viajes. Capacitador, consultor o asesor en turismo y empresas de hotelería.  Sistemas Carrera: Ingeniería en Sistemas y Computación, 9 niveles. Perfil Profesional: Formular y evalúa proyectos de Sistemas. Domina de principios científico-técnicos para asesorar a empresas públicas y privadas. Aplica creatividad en el campo de Sistemas.


100

4.3.1.9 Centros de Investigación Los centros de investigación, desarrollo, extensión y servicios, CIDES, son los espacios que nuestra Sede tiene para llevar a cabo la investigación, cuya función es:  Trabajar en líneas de Investigación.  Aplicar el conocimiento, al servicio de la comunidad mediante proyectos.  Crear programas de FORMACIÓN CONTINUA en sus áreas del saber al servicio de la comunidad.  Programar eventos de promoción y difusión de la investigación.

Figura 6: Centros de Investigación de la PUCE SD40 Los CIDES están conformados por docentes investigadores, postulantes y estudiantes de las diferentes carreras de la Sede. También, participan en ellos docentes invitados mediante la modalidad de pasantías. Los CIDES de nuestra Sede en la actualidad son: 40

http://www.pucesd.edu.ec/index.php/investigacion.html


101

 CADES es un espacio que ejecuta proyectos que vinculan nuestra universidad con la comunidad, mediante el estudio de sus necesidades y las

posibles

soluciones

con

miras

al

desarrollo,

formación

y

promoción socioeconómico de la región en el ámbito de la gestión empresarial.  CISEN tiene como objetivo planificar y ejecutar todas las actividades de investigación referentes a la prevención y cuidado de la salud en la comunidad a través de cursos de extensión y campañas para una vida saludable.  CITIC lleva adelante proyectos que permiten el desarrollo de las tecnologías de la información y comunicación, en los ámbitos de: Desarrollo de Software, Soporte Técnico, Redes y Capacitación.  DICOM tiene como objetivo la formación, promoción y ejecución de proyectos de comunicación y diseño en respuesta a las necesidades de la sociedad actual, utilizando metodologías y técnica, así como herramientas tecnológicas.  HOTUR ejecuta proyectos turísticos y hoteleros con atención a la conservación ambiental, el desarrollo económico y social, y el servicio a la comunidad.  IDIOMAS tiene como objetivo ser un espacio especialmente dedicado a la FORMACIÓN CONTINUA (Docencia, capacitación y actualización) en la enseñanza de idiomas extranjeros modernos y a proyectos de servicios (traducción, interpretación de textos), para contribuir significativamente en Santo Domingo de los Tsáchilas.

4.3.1.10 Organigrama Institucional41

41

http://www.pucesd.edu.ec/index.php/sub1nuestraunivgobierno.html


102 CONSEJO DIRECTIVO

PRORRECTOR

COMISIÓN ASESORA

COORDINACIÓN DE EVALUACIÓN Y ACREDITACIÓN

COORDINACIÓN DE RELACIONES INTERINSTITUCIONALES SECRETARÍA GENERAL COORDINACIÓN DE COMUNICACIÓN VIRTUAL

COMISIÓN DE VINCULACIÓN A LA COMUNIDAD

VICE PRORRECTOR

DIRECCIÓN FINANCIERA

DIRECCIÓN ADMINISTRATIVA

DIRECCIÓN DE ESTUDIANTES

DIRECCIÓN ACADEMICA

MISIONES UNIVERSITARIAS

CONTABILIDAD CENTRO MÉDICO

RECURSOS HUMANOS

RECURSOS FÍSICOS

CULTURA

PRESUPUESTO

ACTIVOS FIJOS

CIENCIAS DE LA EDUCACIÓN

DISEÑO

ENFERMERÍA

DEPORTES

MISIONES

ÁREA ESPIRITUAL

TESORERIA

ESCUELAS

CIENCIAS ADMINISTRATIVAS Y CONTABLES

BIENES ESTUDIANTILES

BIBLIOTECA

SISTEMAS

COMUNICACIÓN SOCIAL

HOTELERÍA Y TURISMO

CENTROS DE INVESTIGACIÓN

CITIC

CADES

IDIOMAS

DICOM

COORDINACIONES

HOTUR

CISEN

Figura 7: Organigrama Estructural PUCE SD

JARDÍN BOTÁNICO

INVESTIGACIÓN Y POSTGRADOS

FORMACIÓN

PLANIFICACIÓN Y CURRICULO

ÁREA HUMANISTICA

ÁREA FORMACIÓN

SICOÉTICA


103

4.3.1.11 Mapa del Campus Universitario

Figura 7: Mapa de Distribuci贸n F铆sica del Campus Universitario

Figura 8: Mapa de Distribuci贸n del Campus Universitario 42 42

Realizado por los Autores


104

4.3.1.12 Centro de investigación de las Tecnologías de la Información y Comunicación. (Organigrama)

CENTROS DE INVESTIGACIÓN

CADES ÁREA DE PROGRAMACIÓN CISEN

CITIC

ÁREA DE REDES

DICOM

ÁREA DE SOPORTE TÉCNICO

IDIOMAS ÁREA DE FORMACIÓN CONTINUA HOTUR

JARDIN BOTANICO

Figura 9: Organigrama Estructural del CITIC43

43

Realizado por los Autores


105

4.3.2 Área de Redes 4.3.2.1 Situación Actual Ubicación: Edificio de Laboratorios.

Figura 10: Ubicación del CITIC44 El Área de R e d e s orgánicamente depende del Centro De Investigación de las Tecnologías de la Información y Comunicación (CITIC), asumiendo la responsabilidad de dirigir l os procesos técnicos de informática. Se dividen en dos partes:  Área de Software Libre Se encarga de la implementación del software a los servidores que se encuentran bajo su administración además de realizar todos los procesos necesarios para estar a la par con la nueva tecnología y los nuevos desarrollos de software que constantemente se encuentran en la web.  Área de Redes

44

Realizado por los Autores


106

Su función es la de realizar el mantenimiento y conectividad de los equipos de comunicación informática que posee la PUCE SD. Dentro de esta área se encuentra el mantenimiento del internet inalámbrico.

4.3.2.2 Funciones Generales Del Área De Redes  Administración de Servidores.  Mantener la conectividad de los equipos de comunicación informática.  Planificar, ejecutar e impulsar, proyectos de acuerdo al área.

4.3.2.3 Actividades45  Instalación y actualización del software libre.  Creación y soporte de cuentas de correo electrónico para la intranet.  Monitoreo constante a los Servidores.  Revisión de los registros Log de los Servidores.  Actualización de antivirus a los equipos de cómputo del Campus Universitario.  Administración, monitoreo y control del ancho de banda del Campus.  Soporte con software y aplicaciones para los docentes en los laboratorios del Campus.  Soporte a la red estructura WI-FI y la conectividad de los usuarios.

4.3.2.4 Recursos Humanos

45

Fuente: Jefe de Área


107

Actualmente en el área de r e d e s laboran tres personas, quienes cumplen con las funciones de administración, capacitación, soporte y procesamiento de datos.

NOMBRES

CARGOS

Ing. Carlos Galarza.

Jefe de Área

TP. Julio Limongi

Técnico

TP. Arcesio Vergara

Técnico

Tabla 6: Recursos Humanos del Área de Redes46

Recursos informáticos existentes en área de redes

Servidor (Web Server)

1

Servidor (Proxy)

1

Switch data link 24 puertos

1

Computadoras Personales

4

Tabla 7: Recursos Informáticos del Área de Redes47

4.3.2.5 FODA FODA, es una herramienta la cual nos permite realizar el análisis de la situación actual exponiendo tanto sus fortalezas, oportunidades, debilidades y amenazas a las que se encuentran sujetas el área de investigación. Su principal función es detectar las relaciones entre las variables más importantes para así diseñar estrategias adecuadas, sobre la base del análisis del ambiente interno y externo. Dentro de cada una de los ambientes se analizan las principales variables que la 46 47

Realizados por los Autores Realizados por los Autores


108

afectan; en el ambiente externo encontramos las amenazas que son todas las variables negativas que afectan directa o indirectamente a la organización y además las oportunidades que nos señalan las variables externas positivas a nuestra organización. Dentro del ambiente interno encontramos las fortalezas que benefician a la organización y las debilidades, aquellos factores que menoscaban

las

potencialidades

de

la

empresa.

La identificación de las fortalezas, amenazas, debilidades y oportunidades en una actividad común de las empresas, lo que suele ignorarse es que la combinación de estos factores puede recaer en el diseño de distintas estrategias o

decisiones

estratégicas.

Es útil considerar que el punto de partida de este modelo son las amenazas ya que en muchos casos las empresas proceden a la planeación estratégica como resultado de la percepción de crisis, problemas o amenazas. El

objetivo de la aplicación del FODA en el CITIC es conocer la realidad

situacional, en la que se encuentra.

Fortalezas  Conocimientos técnicos  Capacitación de parte de la institución.  Desarrollar proyectos.  Sus equipos e instalaciones están en buen estado.  Nivel de desempeño del personal.

Oportunidades  Investigación permanente.  Tendencias Tecnológicas que generan un amplio campo de acción.


109

 Predisposición y voluntad de los nuevos directivos para cambio Tecnológicos.

Debilidades  La oficina (área física) del Área de redes e informática muy reducida.  No tener un data center estructurado.  No realizar monitoreo constantes.

Amenazas  Rotación del personal imposibilitando continuidad a los objetivos propuestos.  Ataques externos a los servidores.  Intrusiones internas sin autorización.

4.3.2.6 Inventario Servidor Web Información obtenida mediante Inventario de Equipo Servidor Web (Ver Anexo 5)

4.3.2.7 Inventario Servidor Proxy Información obtenida mediante Inventario de Equipo Servidor Proxy (Ver Anexo 6)

4.3.2.8 Inventario de PC del Personal del Área de Redes


110

Información obtenida mediante Inventario de Equipo Hardware y Software (Ver Anexo 7)

4.4 PLAN DE AUDITORÍA 4.4.1 Funciones Procedimientos para establecer las funciones realizadas en los servidores Web y Proxy de la PUESD:  Solicitud de la documentación de los sistemas en operación (manuales técnicos, de operación del usuario, diseño de archivos y programas).  Recopilación y análisis de los procedimientos administrativos de cada sistema (flujo de información, formatos, reportes y consultas)  Análisis de llaves, redundancia, control, seguridad, confidencial y respaldos.  Entrevista con los usuarios de los sistemas  Análisis objetivo de la estructuración y flujo de los procesos dentro del departamento.  Recopilación de la información organizacional: estructura orgánica, recursos humanos, presupuestos.  Elaboración de los cuestionarios

4.4.2 Desarrollo de la Auditoría La metodología a seguir basado en forma: Organizacional, operativo, desempeño de los servidores web y proxy. Se les agrupará por fases: 

Auditoría de Dirección.

Auditoría de Mantenimiento.


111

Auditoría de Seguridad. o Física. o Lógica o Medio Ambiente

Políticas de Seguridad

4.4.3 Auditoría de la Dirección 4.4.3.1 Alcance de la Auditoría  Planes, Políticas y Procedimientos  Normativa

4.4.3.2 Objetivos de la Auditoría Realizar un informe de Auditoría con el objeto de verificar la adecuación de

las

medidas

aplicadas

a

las

amenazas

definidas,

así como

el

cumplimiento de los requisitos exigidos.

4.4.3.3 Resultados Se obtendrá:  Informe de Auditoría detectando riesgos y deficiencias en la Dirección  Listado de sugerencias o recomendaciones a aplicar en función de: o Normativa a cumplir

Herramientas


112

 Entrevistas, observación y checklist al personal del Área de redes.  Cuestionario de Auditoría de Dirección (ver Anexo 8)

VALORIZACIÓN DE RIESGO

PORCENTAJE %

Muy Alto.

80 – 100

Alto.

60 – 79

Medio

40 – 59

Bajo

20 – 39

Muy Bajo

0 – 19

Tabla 8: Valoración de Riesgo de Auditoría de Dirección48

Configuración Del Servidor Web

40% 60%

SI NO

Gráfica 1: Valorización de Riesgo a la Configuración del Servidor Web49. Análisis Los valores obtenidos de la configuración del servidor web, refleja un nivel de 48 49

Magerit V2: Catalogo de Elementos Adaptado por los autores Realizado por los Autores


113

riesgo medio lo que significa que se debe mejorar, aplicando planes o procedimientos para la configuración.

Políticas y Procedimientos

15% SI NO

85%

Gráfica 2: Valorización de Riesgo de Políticas y Procedimientos50. Análisis Los valores obtenidos muestran un riesgo muy bajo, por consiguiente puede afectar a las políticas y procedimientos los cuales deben ser revisados.

Planeamiento y Capacidad

33% SI 67%

NO

Gráfica 3: Valorización de Riesgo del Planeamiento y Capacidad51.

50 51

Realizado por los Autores Realizado por los Autores


114

Análisis Los valores obtenidos del planeamiento y capacidad, se puede establecer que el nivel de riesgo es bajo, con lo cual se debe reforzar los planes específicos para el área de servidores.

4.4.4 Auditoría del Mantenimiento 4.4.4.1 Alcance de La Auditoría  Configuración del web server  Reserva y recuperación.  Recuperación del desastre y planeamiento de la continuidad del área de servidores.

4.4.4.2 Objetivos de la Auditoría Realizar un informe de Auditoría con el objeto de evaluar el mantenimiento correctivo y Preventivo del software libre que manejan los servidores.

4.4.4.3 Referencia Legal  NTE INEN ISO/IEC 27002:2009  Ley de Comercio Y Firmas Electrónicas  Ley de Propiedad Intelectual

Herramientas  Entrevistas a los encargados del mantenimiento de los servidores.


115

 Cuestionario de Seguridad Lógica (ver Anexo 9) VALORIZACIÓN DE RIESGO

PORCENTAJE %

Muy Alto.

80 – 100

Alto.

60 – 79

Medio

40 – 59

Bajo

20 – 39

Muy Bajo

0 – 19

Tabla 9: Valores de Riesgo de Auditoría de Mantenimiento52

Recuperación y Mantenimiento Lógico

25% SI 75%

NO

Gráfica 4: Valorización de Riesgo en la Recuperación y Mantenimiento lógico.53 Análisis Los valores revelan un nivel de riesgo bajo, lo cual nos indica que se debe incrementar la frecuencia en que se realizan los mantenimientos de software, claves y contraseñas administrativas además de realizar copias de seguridad.

52 53

Magerit V2: Catálogo de Elementos Adaptado por los autores Realizado por los Autores


116

Recuperación Y Mantenimiento Físico

17% SI 83%

NO

Gráfica 5: Valorización de Riesgo en la Recuperación y Mantenimiento físico54. Análisis Los valores obtenidos reflejan un nivel de riesgo muy bajo, por lo que se debe revisar los procedimientos de limpieza y mantenimiento de hardware.

Recuperación del Desastre y Planeamiento de la Continuidad del Área de Servidores.

20% SI 80%

NO

Gráfica 6: Valorización del Riesgo en la Recuperación del Desastre Y planeamiento de la Continuidad del área de servidores55.

Análisis 54 55

Realizado por los autores Realizado por los Autores


117

Los valores obtenidos muestran un riesgo muy alto, se puede establecer que se necesita revisar las políticas y planes de contingencia ante un desastre sea de carácter natural o provocado.

4.4.5 Auditoría de la Seguridad 4.4.5.1 Alcance de la Auditoría • Organización y calificación del personal • Planes y procedimientos • Sistemas técnicos de detección y comunicación • Mantenimiento • Normativas

4.4.5.1.1 Objetivos de la Auditoría Realizar un informe de Auditoría con el objeto de verificar la adecuación de las medidas

aplicadas

a

las

amenazas

definidas,

así

como

el

cumplimiento de los Requisitos exigidos.

4.4.5.1.2 Resultados Se obtendrá:  Informe de Auditoría detectando riesgos y deficiencias en el Sistema de Seguridad.  Plan de recomendaciones a aplicar en función de: Riesgos  Normativa a cumplir Herramientas


118

 Entrevistas, observación y checklist al personal del Área de redes. .

4.4.5.2 Auditoría Lógica  Registro e informes del acontecimiento del Web  Contenido del Web y estándares de Scripting  Web server MGMT y supervisión  Cortafuegos del Web  Cambie el control  Controles de acceso remoto  Autentificación y controles de acceso del usuario

Herramientas  Cuestionario de Auditoría Seguridad Lógica (Ver Anexo 10)

VALORIZACIÓN DE RIESGO

PORCENTAJE %

Muy Alto.

80 – 100

Alto.

60 – 79

Medio

40 – 59

Bajo

20 – 39

Muy Bajo

0 – 19

Tabla 10: Valoración de Riesgos de Auditoría Lógica56 Registro Y Reportes De Eventos Web

56

Magerit V2: Catálogo de Elementos, Adaptado por los Autores


119

50%

50%

SI NO

Gráfica 7: Valorización de Riesgos a los registros y Reportes de eventos web57. Análisis Los valores reflejan un riesgo medio el cual implica que se debería usar el monitoreo con mayor frecuencia aplicado a los reportes de eventos web y documentarlos.

Estándares Scripts Y Contenido Del Servidor Web

33% SI 67%

NO

Gráfica 8: Valorización de Riesgos a los Estándares Scripts y contenidos del Servidor Web58. Análisis Los valores nos indican un riesgo alto, esto determinado que se puede estar expuesto a una caída del servicio.

57 58

Realizado por los Autores Realizado por los Autores


120

Estándares Scripts Y Contenido De Sitios Del Servidor Web

44% SI

56%

NO

Gráfica 9: Valorización de Riesgos a los estándares Scripts y contenidos de Sitios del Servidor Web59. Análisis Los valores obtenidos indican un riesgo medio alto debido a los ataques de los sitios web y que se debería incrementar las revisiones a los scripts e instalar los software de monitoreo.

Vigilancia Y Gestión Del Servidor Web

33% SI 67%

NO

Gráfica 10: Valorización de Riesgos en Vigilancia y Gestión del Servidor Web60 Análisis Los valores obtenidos indican un riesgo alto por falta de vigilancia y procedimientos al monitorear el servidor web. 59 60

Realizado por los Autores Realizado por los Autores


121

Vigilancia y Gestión De Sitios Del Servidor Web. 0%

SI NO 100%

Gráfica 11: Valorización de Riesgos a la vigilancia y Gestión de sitios del Servidor Web61. Análisis Los valores obtenidos son de riesgo muy bajo ya que se realiza una correcta revisión de los accesos de la lista de control (ACL).

Firewall del servidor Web

27% SI 73%

NO

Gráfica 12: Valorización de Riesgo en el Firewall del Servidor Web62.

Análisis Los valores obtenidos indican un riesgo bajo por no estar correctamente configurados; servicios como lo son el “Protocolo de Mensaje de Control de Internet (ICMP). 61 62

Realizado por los Autores Realizado por los Autores


122

Control de Cambios del servidor web. 0%

SI NO 100%

Gráfica 13: Valorización de Riesgo en el Control de cambios del Servidor Web63. Análisis El valor obtenido indica un riesgo muy alto ya que no se registra los procedimientos realizados para los cambios a realizarse en el servidor web.

Control de Cambios desde los sitios web.

20% SI 80%

NO

Gráfica 14: Valorización de Riesgo en el control de Cambios desde los sitios web64. Análisis El Riesgo es bajo ya que al realizar cambios (incrementos o modificaciones), a la página web, no se debería dejar por ejemplo páginas en construcción sin su respectiva protección. 63 64

Realizado por los Autores Realizado por los Autores


123

Controles de acceso remoto al Servidor Web

20% SI 80%

NO

Gráfica 15: Valorización de Riesgo en controles de Acceso remoto al Servidor Web65. Análisis Los valores obtenidos son de un riesgo bajo pero no despreciable ya que el acceso remoto es una herramienta indispensable para la administración del servidor web.

Autentificación de usuarios y controles de acceso a sitios del servidor web

33% SI 67%

NO

Gráfica 16: Valorización de Riesgo en Autentificación y usuarios Y controles de acceso a los sitios del Servidor Web66. Análisis Los valores de riesgo son bajos ya que existe una falta de control en los manuales de procedimientos aplicados a la Autentificación usuarios y contraseñas. 65 66

Realizado por los Autores Realizado por los Autores


124

4.4.5.3 Auditoría Física Herramienta  Cuestionario Auditoría Física (Ver Anexo 11) VALORIZACIÓN DE RIESGO

PORCENTAJE %

Muy Alto.

80 – 100

Alto.

60 – 79

Medio

40 – 59

.Bajo

20 – 39

Muy Bajo.

0 – 19

Tabla 11: Valoración de Riesgos de la Auditoría de Seguridad Física67

Perímetros De Seguridad Del Servidor Web Y Proxy

37% SI

63%

NO

Gráfica 17: Valorización de Riesgo para perímetros de seguridad de los Servidores Web y Proxy68. Análisis Los valores obtenidos indican un riesgo alto incurriendo en la falta de una correcta utilización de los estándar TIA-942 (Telecomunication Infrastructure 67 68

Magerit v2: Catálogo de Elementos, Adaptado por los Autores Realizado por los Autores


125

Standard for Data Center).

Controles De Ingreso Físico

0%

SI NO 100%

Gráfica 18: Valorización de Riesgo para Controles de ingreso físico69 Análisis Los valores obtenidos indican un riesgo muy alto debido al escaso control de acceso al área de servidores.

Protección Contra Amenazas Externas E Internas 0%

SI NO 100%

Gráfica 19: Valorización de Riesgo contra amenazas Externas e internas70. 69 70

Realizado por los Autores Realizado por los Autores


126

Análisis Los valores obtenidos demuestran un riesgo muy alto una de las causas se da por no tener un correcto control de los registros para el ingreso a áreas críticas (Cuarto de Servidores).

Seguridad Del Cableado

40% 60%

SI NO

Gráfica 20: Valorización de Riesgo la seguridad del cableado71.

Análisis Los valores nos indican que riesgo es alto ya que la estructuración del cableado en el área de servidores no es la correcta basados en lo estándares internacionales.

4.4.5.4 Auditoría al Medio Ambiente.

4.4.5.4.1 Alcance de la Auditoría.  Calificación del rendimiento de los servidores  Software implementado en los servidores

71

Realizado por los Autores


127

4.4.5.4.2 Objetivos de la Auditoría. Realizar un informe de Auditoría con el objeto de verificar la adecuación de las medidas Aplicadas a las amenazas definidas, así como el cumplimiento de los requisitos exigidos.  Evaluación de los servidores web y proxy y su entorno.  Evaluación de seguridad de los datos, control de operación, seguridad física y procedimientos de respaldo.  Análisis y evaluación de la información recopilada en los servidores web y proxy.  Evaluación de las configuraciones web y proxy.

4.4.5.4.3 Resultados Se obtendrá:  Informe de Auditoría detectando deficiencias en los Servidores Web y Proxy.  Plan de recomendaciones a aplicar en función de:  Normativa a cumplir

Herramientas  Aplicación del cuestionario al personal.  Entrevistas a los administradores de los servidores.  Cuestionario Auditoría de Medio Ambiente (Ver Anexo 12)


128

VALORIZACIÓN DE RIESGO

PORCENTAJE %

Muy Alto.

80 – 100

Alto.

60 – 79

Medio

40 – 59

Bajo

20 – 39

Muy Bajo

0 – 19

Tabla 12: Valoración de Riesgos Auditoría Medio Ambiente72

Seguridad En El Área De Los Servidores

43% 57%

SI NO

Gráfica 21: Valorización de Riesgo en la seguridad en el Área de los servidores73. Análisis Los valores obtenidos son de riesgo medio y se recomienda actualizar las políticas internas con las cuales se lleva el control en la seguridad del área de los servidores. 72 73

Magerit v2: Catálogo de Elementos, Adaptado por los Autores Realizado por los Autores


129

Desastres Naturales

33% SI 67%

NO

Gráfica 22: Valorización de Riesgo en la Prevención Ante los Desastres Naturales74. Análisis Los valores obtenidos son considerados de riesgo alto, por la escasez de documentos de salvaguardas y planes de contingencia en el área de servidores.

4.4.5.5 Políticas de Seguridad de la Información 4.4.5.5.1 Alcance Establecer los lineamientos para implementar, mantener y mejorar la gestión de la seguridad de la información.

4.4.5.5.2 Objetivo Identificar el nivel de seguridad de la información que se encuentran los Servidores Web y Proxy.

4.4.5.5.3 Resultados

74

Realizado por los Autores


130

Informe de la situación Actual de las Políticas de Seguridad

Lista se recomendaciones para mejorar

Herramientas Checklist basado en el ISO/IEC 27001 Cuestionario Políticas de Seguridad (Ver Anexo 13) VALORIZACIÓN DE

PORCENTAJE %

EFICIENCIA Muy Alto

75 – 100

Alto

50 – 74

Medio

25 – 49

Bajo

0 – 24

Tabla 13: Políticas de Seguridad de la Información75

Políticas De Seguridad

40%

60%

SI NO

Gráfica 23: Valorización de Riesgo en las Políticas de Seguridad76. Análisis Los valores obtenidos dan un riesgo alto y se necesita documentar dichas 75 76

Realizado por los Autores Realizado por los Autores


131

políticas de seguridad.

Seguridad En El Área De Servidores 0%

SI

NO 100%

Gráfica 24: Valorización de Riesgo de la seguridad en la Infraestructura del área de servidores77. Análisis Estos valores obtenidos son riesgos muy altos y se recomienda revisar los estándares de la TIA-942 (Telecomunication Infraestructure for Data Center).

Seguridad Del Personal 0%

SI NO 100%

Gráfica 25: Valorización de Riesgo de la seguridad del personal78. Análisis Estos valores obtenidos son de riesgo muy alto ya que no se tiene un manual 77 78

Realizado por los Autores Realizado por los Autores


132

de seguridad para el personal.

Capacitación De Usuarios

50%

50%

SI NO

Gráfica 26: Valorización de Riesgo en Capacitación Usuarios79. Análisis Los valores de riesgo son medios e influye directamente a la capacidad y competencia de los administradores de los servidores ya que se debería realizar cronogramas de trabajo para optimizar y aprovechar al máximo el recurso humano.

Respuestas Para Malfuncionamientos De Los Servidores Web Y Proxy.

25% SI 75%

NO

Gráfica 27: Valorización de Riesgo en Respuesta al Malfuncionamiento de los Servidores Web y Proxy80. Análisis 79 80

Realizado por los Autores Realizado por los Autores


133

Estos valores obtenidos son de riesgo alto y se necesita tener un plan de contingencia para evitar fallos producidos.

Seguridad Física Y De Medio Ambiente

43% 57%

SI NO

Gráfica 28: Valorización de Riesgo en la seguridad en el Área de los servidores81. Análisis Estos valores obtenidos son de riesgo medio y se representa una amenaza significativa en la seguridad del área de los servidores.

Controles Generales

50%

50%

SI NO

Gráfica 29: Valorización de Riesgo en los controles generales82. Análisis 81 82

Realizado por los Autores Realizado por los Autores


134

Los valores obtenidos son de riesgo medio y se recomienda crear polรญticas y manuales de procedimientos.

Aceptaciรณn Y Planificaciรณn De Sistemas 0%

SI NO 100%

Grรกfica 30: Valorizaciรณn de Riesgo en la Aceptaciรณn y Planificaciรณn de Sistemas83. Anรกlisis Los valores obtenidos no demuestran riesgo alguno.

Protecciรณn Contra Software Malicioso

33% SI 67%

NO

Grรกfica 31: Valorizaciรณn de Riesgo en la Protecciรณn Contra software malicioso84. Anรกlisis Los valores dan un riesgo alto y demuestra que no tienen configurado un 83 84

Realizado por los Autores Realizado por los Autores


135

protección contra software malicioso para los servidores.

Gestión Interna

33% SI 67%

NO

Gráfica 32: Valorización de Riesgo en Gestión Interna85. Análisis Los valores de riesgo son altos debido a la falta de respaldos de información obtenida en los servidores y establecida desde un manual de procedimientos.

Controles De La Red

50%

50%

SI NO

Gráfica 33: Valorización de Riesgo en los Controladores de la red86. Análisis El riesgo medio obtenido es al no tener las estructuras de las redes de forma 85 86

Realizado por los Autores Realizado por los Autores


136

independiente bajo estándares del TIA-942.

Manejo De Medios De Información Con Seguridad

20% SI

NO

80%

Gráfica 34: Valorización de Riesgo en el manejo de Información con seguridad87. Análisis Los valores de riesgo son muy altos ya que hay que usar con responsabilidad los procedimientos para los soportes informáticos.

Control De Acceso Administración De Acceso A Usuarios

10% SI NO 90%

Gráfica 35: Valorización de Eficiencia en la administración de Acceso a usuarios88.

87 88

Realizado por los Autores Realizado por los Autores


137

Análisis Los valores obtenidos tienen un riesgo muy bajo ya que no hay un mantenimiento a las cuentas de los usuarios y contraseñas

Desarrollo Y Mantenimiento De Sistemas De Aplicación En Los Servidores

25%

SI 75%

NO

Gráfica 36: Valorización de Riesgos en el Desarrollo y Mantenimiento de Sistemas de aplicación en los servidores89. Análisis Los valores obtenidos son de riesgo alto debido a la necesidad de corregir la encriptación de los datos almacenados en las

paginas alojadas en el

servidor.

4.4.6 Revisión Lógica de Configuraciones de los Servidores Web y Proxy

4.4.6.1 Configuración del Servidor Proxy PUCE SD (Ver Anexo 14) 4.4.6.2 Configuración Servidor Web La administración del Servidor Web es compartida por el Área de Redes y el Administrador del servidor Web que se encuentra en otra Área.

89

Realizado por los Autores


138

En el área Redes el Técnico encargado realiza el levantamiento del servidor Apache como se ilustra en la gráfica.

Gráfica 37. Servidor Web Apache90 El Administrador del Servidor Web es el encargado de la configuración del Servidor Web. Se realizaron más de tres visitas a las instalaciones del Servidor Web, de las cuales solo en una ocasión se nos dejó observar la configuración del Servidor Web, no se nos proporcionó ningún respaldo lógico o físico de la configuración con la cual se pueda trabajar en la presente auditoría. Por lo tanto utilizamos herramientas externas al servidor web para realizar el análisis correspondiente el cual se detalla en el Anexo 15 en el cual consta de:

90

Parámetros

Herramienta utilizada

Dominio.

Página web de NIC.

Transmisión de contenido.

Página web de Woorank

Técnico Área de Redes


139

4.4.7 Observación de la Sala de Equipos La obtención de estos resultados se hizo a través de fotos y videos detallados a continuación:

4.4.7.1 Observaciones realizadas en el año 2009 a la Sala de Control Observaciones realizadas en el año 2009 a la Sala de Control Equipo Servidor de Dominio.

Servidor Impresoras.

Servidor Secretarias.

Servidor Sistema Contable.

Servidor Correo.

Servidor Proxy.

Servidor Pagina Web.

Servidor Pruebas.

Servidor Proxy sistemas.

Punto de acceso a la red del Servidor proxy, DMZ

Anexo 16 Imagen 1

Imagen 1

Imagen 1

Imagen 2

Imagen 3

Imagen 3

Imagen 3

Imagen 4

Imagen 4

Imagen 5


140

Observaciones realizadas en el aĂąo 2009 a la Sala de Control Equipo Punto de acceso a la red del Servidor proxy, LAN.

Punto de acceso a la red del Servidor proxy, LAN.

Punto de acceso a la red del Servidor Pagina Web,

Anexo 16 Imagen 5

Imagen 5

Imagen 5

LAN. Punto de acceso a la red del Servidor de Correos.

Punto de acceso a la red del Servidor de Correos

Imagen 5

Imagen 5

Internet. Punto de acceso a la red del Servidor Pagina Web.

Punto de acceso a la red del Servidor Proxy.

Punto de acceso a la red del Servidor Prueba.

Punto de acceso a la red del Servidor Contable.

Rack de Piso Cerrado.

Switch HP 48 puertos.

Switch Trendnet de 24 puertos.

Switch Fibra Ă“ptica

Imagen 5

Imagen 5

Imagen 5

Imagen 5

Imagen 6

Imagen 7

Imagen 7

Imagen 8


141

Observaciones realizadas en el año 2009 a la Sala de Control Equipo Router Cisco 7604

Anexo 16 Imagen 8

XDK Ethernet media Converter

TDA 200 Central telefónica

Caja metálica

Imagen 9

Imagen 10

Imagen 10

Aire Acondicionado LG Gold

UPS Backup de Corriente

Imagen 11

Imagen 12

Tabla 14: Observaciones Realizadas en el año 2009

4.4.7.2 Observaciones realizadas en el año 2010 Observaciones realizadas en el año 2010 a la Sala de Control Equipo

Anexo 17

Servidor de Proxy Sistemas.

Imagen 14

Servidor Secretarias.

Imagen 14

Servidor Impresoras.

Imagen 14

Servidor Sistema Contable.

Imagen 15

Servidor de Dominio.

Imagen 16


142

Observaciones realizadas en el año 2010 a la Sala de Control Equipo

Anexo 17

Servidor Proxy.

Imagen 16

Servidor Correo

Imagen 16

Servidor Pagina Web.

Imagen 17

Punto de acceso a la red del Servidor proxy, DMZ

Imagen 18

Punto de acceso a la red del Servidor proxy, LAN.

Imagen 18

Punto de acceso a la red del Servidor proxy, LAN.

Imagen 18

Punto de acceso a la red del Servidor Pagina Web, LAN.

Imagen 18

Punto de acceso a la red del Servidor Correo.

Imagen 18

Punto de acceso a la red del Servidor Correo Internet.

Imagen 18

Punto de acceso a la red del Servidor Página Web.

Imagen 18

Punto de acceso a la red del Servidor Proxy.

Imagen 18

Punto de acceso a la red del Servidor Prueba.

Imagen 18

Punto de acceso a la red del Servidor Contable.

Imagen 18

Rack de Piso Cerrado.

Imagen 19

Switch HP 48 puertos.

Imagen 20

Switch Trendnet de 24 puertos.

Imagen 20

Switch Fibra Óptica

Imagen 21


143

Observaciones realizadas en el año 2010 a la Sala de Control Equipo Router Cisco 7604

XDK Ethernet media Converter

TDA 200 Central telefónica

Caja metálica

Aire Acondicionado LG Gold

UPS Backup de Corriente

Anexo 17 Imagen 21

Imagen 22

Imagen 23

Imagen 23

Imagen 24

Imagen 25

Tabla 15: Observaciones Realizadas en el año 2010

4.5 ANÁLISIS DE RIESGO MEDIANTE LA METODOLOGÍA MAGERIT UTILIZANDO LA HERRAMIENTA PILAR BASIC Para evaluar el riesgo utilizamos la herramienta de análisis de riesgos Pilar Basic con licencia de evaluación (ver Anexo 18), el cual sigue el modelo de Magerit. Su función específica es analizar el riesgo o posibles riesgos que pueden ocurrir a los Servidores Web y Proxy y todos los activos relacionados con ellos, además permite establecer el impacto que causan las amenazas encontradas, las vulnerabilidades. A continuación se detallan los procesos más importantes que se deben realizar para identificar los riesgos, esto se lo hace mediante las siguientes gráficas de la herramienta Pilar Basic.

4.5.1 Proyecto A continuación se presentan las gráficas de la utilización de la herramienta de


144

análisis de riesgo Pilar Basic, cada imagen representa una tarea realiza dentro de la misma, desde la descripción del proyecto hasta las salvaguardas para mitigar el posible impacto de una amenaza. Dentro de Proyecto se encuentran los siguientes puntos: 

Datos del Proyecto

Fuentes de Información (Ver Anexo 19)

Dominios de Seguridad(Ver Anexo 19)

Subconjunto de Dimensiones(Ver Anexo 19)

Subconjunto de Criterios de Valoración(Ver Anexo 19)

Subconjunto de Amenazas (Ver Anexo 19)

4.5.2 Datos del Proyecto

Gráfica 38: Fuentes de Información Aquí se define los datos del proyecto como son: Código para todo el proyecto, el nombre, una descripción, responsable del proyecto, la organización a ser


145

evaluada y la fecha.

4.5.3 Análisis de Riesgos Dentro del análisis de riesgos Pilar contiene las siguientes opciones:  Activos  Amenazas  Impacto y Riesgo

4.5.3.1 Activos 4.5.3.2 Identificación Activos

Grafica 39: Identificación de los Activos En esta sección aparece la pantalla de los activos ya creados con su


146

identificación correspondiente dentro del Pilar Basic. Para lo cual se crean Capas como la Equipamiento dentro de la cual contiene, aplicaciones, equipos, comunicaciones y elementos auxiliares. Dentro de Aplicaciones se identifican todo el software necesario de la identidad a ser evaluada para su funcionamiento como por ejemplo (Squid) que es necesario para el funcionamiento del Servidor Proxy.

4.5.3.3 Clases de Activos La clasificación de los activos se hace de acuerdo a la capa que se identifique el activo, en Pilar Basic tiene seis capas básicas las cuales son:  Capa de Negocio  Servicio Internos  Equipamiento  Instalaciones  Servicios Subcontratados  Instalaciones  Personal

Dentro de cada una se puede ubicar a diferentes activos como en la de Servicios Internos en la PUCE SD brinda el acceso a internet a la comunidad universitaria y este servicio estaría dentro de esta capa. De esta manera todos los activos identificados con las fichas se los va estableciendo dentro de una capa específica para el análisis posterior.


147

Gráfica 40: Clases de Activos En la Gráfica 40: Se muestra como los activos están relacionados entre sí, con las distintas capas ofrecidas por Pilar Basic.

4.5.3.4 Valoración de los Dominios Dentro de Pilar Basic, todos los activos se encuentran dentro de un mismo dominio de seguridad, el cual tiene el mismo valor para cada activo lo cual se da un valor dependiendo del activo. Las dimensiones del dominio Base son:


148

Dimensi贸n

[D]

Disponibilidad

[I]

Integridad de los Datos

[C]

Confidencialidad de los Datos

[A]

Autenticidad de los usuarios de la informaci贸n

[T]

Trazabilidad del servicio y de los datos

Tabla 16: Dimensiones del Dominio

Gr谩fica 41: Valoraci贸n de Dominios


149

4.5.3.5 Dependencias Las dependencias entre los activos se realizaron desde las capas inferiores para cumplir un fin. Como se muestra en la Gráfica 42. En la cual el servicio de Internet está en la parte superior y la capa base es la Personal donde se encuentran ubicados los Administradores de los Servidores.

Gráfica 42: Dependencias de Activos

4.5.3.6 Valorización de Activos Para dar valor a cada activo se debe identificar las dimensiones que están relacionadas con él, estos son:


150

Dimensión [D]

Disponibilidad

[I]

Integridad de los Datos

[C]

Confidencialidad de los Datos

[A]

Autenticidad de los usuarios de la información

[T]

Trazabilidad del servicio y de los datos Tabla 17: Dimensiones de los Activos

Si es necesario se da valor a todas las dimensiones, caso contrario solo a las dimensiones, que afecten directamente al activo no existe ningún contra tiempo si la dimensión queda sin valor alguno, simplemente el dominio no se aplica.

Gráfica 43: Valoración de Activos En la gráfica 43, se ilustra la valoración de los activos, estos valores se


151

establecen mediante una escala establecida por la metodología Magerit la cual establece los niveles de criterios de nivel 0 a nivel 10 (Ver Anexo 19), dentro de cada nivel existen subniveles dependiendo del estado de criticidad del activo y su dimensión.

4.5.4 Amenazas Los activos se ven afectados por las amenazas, una amenaza que influye sobre un dominio lo hace con todos los activos que estén dentro de ese dominio. Dentro de las amenazas tenemos: 

Vulnerabilidad de los Dominios

Identificación

Valoración

4.5.4.1 Vulnerabilidad de los Dominios

Gráfica 44: Vulnerabilidad de los Dominios


152

En la gráfica se muestra las posibles amenazas que pueden afectar al dominio Base que contiene a todos los activos del proyecto

4.5.4.2 Identificación Para la identificación de las amenazas la herramienta de análisis de riesgos Pilar Basic tiene en su base cargado de las posibles amenazas que pueden afectar a un activo de una pequeña a media empresa, para lo cual se ilustra la siguiente gráfica

Gráfica 45: Identificación de las Amenazas En la gráfica se identifica las posibles amenazas para cada activo del proyecto estas pueden ir desde desastres naturales, de origen industrial.


153

4.5.4.3 Valorizaci贸n

Gr谩fica 46: Valoraci贸n de Amenazas Para la valoraci贸n de las amenazas se las hizo en forma de probabilidad como se ilustra en la Tabla.


154

Probabilidad I

Improbable

PP

Poco Probable

P

Probable

CS

Casi Seguro Tabla 18: Probabilidad de Amenazas

Para cada dimensi贸n la probabilidad se establece de la siguiente manera Probabilidad B

Bajo

M

Medio

A

Alto

MA T

Muy Alto Total

Tabla 19: Valor de Probabilidad de las Dimensiones de un activo

De esta forma se puede establecer el valor de la amenaza para activo y su dimensi贸n.

4.5.5 Impacto y Riesgo 4.5.5.1 Impacto Acumulado


155

Gráfica 47: Impacto En la gráfica 47 se ilustra el impacto que causan las amenazas a los activos de acuerdo a su valor acumulado en cada dimensión y la degradación causada por la amenaza. En la PUCE SD los activos con mayor impacto son el activo de Página Web y Internet los cuales se encuentran en la parte superior de las dependencias.

4.5.5.2 Riesgo Acumulado En la siguiente gráfica se ilustra los activos que mayor impacto acumulado presentan. Estos Activos son: (Pagina Web, Internet, Acceso a Internet)


156

Gráfica 48: Riesgo Acumulado

4.6 TRATAMIENTO DE LOS RIESGOS Dentro del tratamiento tenemos:  Salvaguardas  Impacto y Riesgo Residuales

4.6.1 Salvaguardas


157

4.6.1.1 Identificaci贸n de Salvaguardas

Gr谩fica 49: Identificaci贸n de Salvaguardas


158

4.6.1.2 Valorizaci贸n

Gr谩fica 50: Valorizaci贸n de Salvaguardas

4.6.1.3 Impacto y Riesgos Residuales 4.6.1.4 Tabla de Impacto y Riesgo En la tabla de Riesgo Acumulado presenta los Activos las Amenazas que existen sobre ese activo, las dimensiones el valor del activo, el valor acumulado sobre ese activo y el valor de probabilidad aplicado a ese activo y el riesgo causado por la amenaza como se ilustra en la tabla 19.


159

Valor del Activo

V

VA

Valor Acumulado

Degradaci贸n del Activo

D

Impacto de la amenaza en el valor del Activo

I

Probabilidad de amenazas

P

riesgo

Riesgo causado por la amenaza sobre el activo

Tabla 20: Siglas del Riesgo Acumulado

Gr谩fica 51: Tabla de Impacto y Riesgo Acumulados


160

4.6.1.5 Informe

Gráfica 52: Informe Mediante Barras Informe Valor/Activo Magerit establece una escala de criterio para la valoración de activos estos van desde un nivel 0 hasta el nivel 10. (Ver Anexo 19)

4.7 LISTADO DE SUGERENCIAS Dado los hallazgos en las diferentes auditorías y análisis de riesgos se pueden establecer un listado de sugerencias u oportunidades de mejora:


161

ORGANIZACIÓN: PUCESD

AUDITORES

NO. DE AUDITORÍA: 01

MERY CHIMBO Y WILIAN REDROBAN

Listado de Sugerencias

Nº Obs

Factor

Auditoría Dirección 1

Categoría

Configuración

Oportunidad de Mejora

Referencia Norma

Ref. Ley Ecuatoriana

Plan de Administración de Software

Norma Técnica Ecuatoriana

Ley de Comercio, firmas

Basado en el punto 12.4.1 Control de

(NTE) INEN-ISO/IEC

Electrónicas 2002 (L.C.F.E.)

Software Operativo los apartados

27002:2009

Accesos no Autorizados Art.

d) Se debería usar un sistema de control

Norma AREA:400-02,

de configuración para mantener el control

Contraloría General del

L.C.F.E. Daños informáticos

del software implementado, así como la

Estado

Sabotaje informático 415.1-415.2

2021-202.2 Cód. Penal

documentación del sistema.

Cód. Penal

e) Es conveniente implantar una política de estrategia de restauración al estado anterior antes de implementar los cambios.

L.CF.E. Daños informáticos Sabotaje informático 415.1-415.2 Cód. Penal

f) Se debería conservar un registro para


162

auditoría de todas las actualizaciones de las bibliotecas de los programas operativos. (ver Anexo 19)

9. Procesos de Control (ISO/IEC 2000012009)

Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 200001:2009

9.1. Gestión de la Configuración (ver Anexo 20)

9.1.3 Procesos Control (ver Anexo 21) NTE INEN-ISO/IEC 200002:2009

Políticas y

Política de Seguridad Informática

Procedimientos 13.1.1 Reporte sobre los eventos de

Norma AREA:400-02,

Sabotaje Informático 415.1-

Contraloría General del

415.2 Cód. Penal

Estado

seguridad de la información (ver anexo 22) NTE INEN-ISO/IEC 27002:2009


163

2

Auditoría

Planeamiento y

Planificación e implementación de la

NTE INEN-ISO/IEC 20000-

Ley Propiedad Intelectual. Art.

Capacidad

gestión de servicio (ver Anexo 23)

2:2005

28 al 32

Lógico

Plan de Aseguramiento de la Calidad del

NTE INEN-ISO/IEC

L.C.F.E. Accesos no Autorizados

Software.

27002:2009

202.1 – 202.2

NTE INEN-ISO/IEC

LC.F. E. Daños informáticos

27002:2009

415.1 – 415.2

Mantenimiento

12.5.1. Procedimientos de control de cambios 12.5.2. Revisión técnica de las aplicaciones después de los cambios en el sistema operativo (ver Anexo 24)

Físico

Plan de Administración de Hardware 11. Control de Acceso 11.1.1 Políticas de control de acceso (ver Anexo 25)

Recuperación

14.Gestión de la continuidad del Negocio

NTE INEN-ISO/IEC

L.C.F.E. Accesos no Autorizados

de Desastres y

(ver Anexo 26)

27002:2009

202.1 – 202.2 Cód. Penal

Planeamiento


164

de la continuidad Plan de Contingencia

Norma AREA:400-02, Contraloría General del Estado

3

Auditoría

Física

9. Seguridad física y del entorno

NTE INEN-ISO/IEC

L.C.F.E Accesos no Autorizados

27002:2009

202.1 – 202.2 Cód. Penal

9.1.1 Perímetro de la seguridad física (ver

NTE INEN-ISO/IEC

L.C.F.E.

Anexo 27)

27002:2009

9.1.2 Controles de acceso físico (ver

NTE INEN-ISO/IEC

Anexo 28)

27002:2009

9.2.3 Seguridad del cableado (ver Anexo

NTE INEN-ISO/IEC

29)

27002:2009

Seguridad

Perímetro de Seguridad

Ingreso Físico

Seguridad de Cableado

4

Auditoría Seguridad

Lógica

Plan de Administración y Procesamiento de Datos


165

Registro y

13. Gestión de los incidente de la

NTE INEN-ISO/IEC

Reportes

seguridad de la información (ver Anexo

27002:2009

30)

Scripts y

10.5.1 Respaldo de la información (Ver

NTE INEN-ISO/IEC

contenido

Anexo 31)

27002:2009

Vigilancia y

11.1.1 Política de control de acceso

NTE INEN-ISO/IEC

gestión

Firewall

27002:2009

11.1.1 Política de control de acceso

NTE INEN-ISO/IEC 27002:2009

Control de

11.1.1 Política de control de acceso

Cambios

Controles de

27002:2009

11.1.1 Política de control de acceso

Acceso Remoto

Autentificación

NTE INEN-ISO/IEC

NTE INEN-ISO/IEC 27002:2009

11.1.1 Política de control de acceso

NTE INEN-ISO/IEC


166

de usuarios

5

Auditoría de

Seguridad en el

Medio

Área de los

Ambiente

Servidores

Desastres

27002:2009

9. Seguridad Física (Ver Anexo 32)

Plan de Contingencia

Norma AREA: 400:02

NTE INEN ISO/IEC 27002:2009

NTE INEN ISO/IEC

Contraloría General del Estado

Naturales

6

Políticas de

Políticas de

Seguridad

Seguridad de la

27002:2009

Información

7

Seguridad Web

Configuración

10.9.3 Información disponible al público

NTE INEN-ISO/IEC

L.C.F.E. Accesos no Autorizados

(Anexo 33)

27001:2009

202.1 – 202.2


167

4.8 INFORMES DE AUDITORÍAS 4.8.1 Informe Específico De Auditoría De Dirección ORGANIZACIÓN: PUCE SD, Área de Redes Departamento del CITIC.

NO. DE AUDITORÍA:

PROCESO

FECHA:

Auditoría de los Servidores Web y Proxy

AUDITORES DOCUMENTO DE REFERENCIA OBJETIVO

Verificar la adecuación

de las medidas aplicadas a las amenazas definidas, así como el

cumplimiento de los requisitos exigidos ALCANCE 

Planes, Políticas y Procedimientos

Normativa

NO CONFORMIDADES Descripción del Hallazgo

No.

La institución no cuenta con planes contingencia para resguardar información vital.

No tiene planteados procedimientos en casos de desastres informáticos.

No tiene manual de configuración de los Servidores

CONCLUSIONES DE AUDITORÍA Se debe implantar Políticas de Seguridad para resguardar la información vital de la PUCE SD AUDITOR LÍDER

RECIBÍ DE CONFORMIDAD

FECHA DE EMISIÓN DEL INFORME

FECHAS DE AUDITORÍA


168

4.8.2 Informe Específico de Auditoría de Seguridad ORGANIZACIÓN: PUCE SD, Área de Redes Departamento del CITIC.

NO. DE AUDITORÍA:

PROCESO

FECHA:

Auditoría de Seguridad

AUDITORES DOCUMENTO DE REFERENCIA OBJETIVO Verificar la ubicación y seguridad de las instalaciones, así como evaluar las políticas de mantenimiento lógico y físico. ALCANCE Organización y calificación del personal Planes, procedimientos, normativas y mantenimiento Sistemas técnicos de detección y comunicación NO CONFORMIDADES No.

Descripción del Hallazgo No Cuentan con Planes de Contingencias

No cuentan procedimientos en caso de desastres

El mantenimiento es muy distante

No tiene establecidos los perímetros de seguridad del área de servidores Se tiene acceso a la página del administración del sitio Web CONCLUSIONES DE AUDITORÍA AUDITOR LÍDER

FECHA DE EMISIÓN DEL INFORME

RECIBÍ DE CONFORMIDAD

FECHAS DE AUDITORÍA


169

4.8.3 Informe Específico de Auditoría de Mantenimiento

ORGANIZACIÓN: PUCE SD, Área de Redes Departamento del CITIC.

PROCESO

Auditoría de Mantenimiento

NO. DE AUDITORÍA:

FECHA:

AUDITORES DOCUMENTO DE REFERENCIA

OBJETIVO

Evaluar el mantenimiento correctivo y Preventivo del software libre que manejan los servidores.

ALCANCE

Configuración del Web server y proxy.

Reserva y recuperación.

Recuperación del desastre y planeamiento de la continuidad del área de servidores.

NO CONFORMIDADES No.

Descripción del Hallazgo

Las configuraciones necesitan procedimientos de resguardo

No cuentan con registro de acontecimientos en corto plazo

CONCLUSIONES DE AUDITORÍA

AUDITOR LÍDER

RECIBÍ DE CONFORMIDAD

FECHA DE EMISIÓN DEL INFORME

FECHAS DE AUDITORÍA


170

4.9 INFORME FINAL DE AUDITORÍA A LOS SERVIDORES WEB Y PROXY

Santo Domingo, 15 de febrero de 2011 Msc. Rodolfo Córdova DIRECTOR DEL CITIC Presente:

De nuestra consideración:

Tenemos el agrado de dirigirnos a Ud. a efectos de presentarle el informe final de la Auditoría de los Servidores Web y Proxy de la PUCESD, sobre la base del análisis y procedimientos detallados de toda la información recopilada y emitido en el presente informe. Síntesis de la revisión realizada, clasificado en las siguientes secciones: 1. Dirección 2. Mantenimiento 3. Seguridad

El contenido del informe ha sido dividido de la siguiente forma a efectos de facilitar su análisis. a) Situación. Describe brevemente las debilidades resultantes de nuestro análisis. b) Efectos y/o implicancias probables. Enuncian los posibles riesgos a que se encuentran expuestos los Servidores Web y Proxy.


171

Al realizar el análisis hemos encontrado falencias en que no existe un informático;

y plan

falencias en la seguridad física y lógica; no existe auditoría de

sistemas; falta de respaldo a las operaciones; accesos de los usuarios. El detalle de las deficiencias encontradas, como así también las sugerencias de solución se encuentran especificadas en los Anexos adjuntos. La aprobación y puesta en práctica de estas sugerencias ayudarán

a la PUCESD brindar

un

servicio más eficiente a la comunidad universitaria.

Agradecemos la colaboración prestada durante nuestra visita a todo el personal del Área de Redes, quedamos a vuestra disposición para cualquier aclaración y/o ampliación de la presente que estime necesaria. Se Adjunta los hallazgos y el listado se sugerencias.

Atentamente.

_____________________ Srta. Mery Chimbo

_____________________ Sr. Wilian Redrobán

Egresados de la Escuela de Sistemas y Computación


172

ORGANIZACIÓN: PUCESD

NO. DE AUDITORÍA: 01

PROCESO

AUDITORES

AUDITORÍA SERVIDORES WEB y PROXY

FECHA: 15-022011

Mery Chimbo, Wilian Redroban

DOCUMENTO DE REFERENCIA

Manual de Auditoría Gubernamental, Auditorías Internas de Sistemas de gestión de la Calidad. NTE INEN – ISO 19 011. Técnicas de lá Seguridad de NTE INEN-ISO/IEC 27002:2009

OBJETIVO

Realizar un plan de auditoría acorde a las necesidades de la PUCESD Ejecutar un proceso de auditoría a los Servidores Web y Proxy de la PUCESD. Analizar la información obtenida para determinar los riesgos que están expuestos los activos de la PUCE-SD. Establecer una listado de sugerencias para optimizar el desempeño de los Servidores. Diseñar un informe final basado en los resultados arrojados por la auditoría.

ALCANCE

Políticas, Normas Procesos y Manuales, del Área de Redes


173

NO CONFORMIDADES

No.

1

Descripción del Hallazgo

No Cuentan con Planes de Contingencia para Desastres Informáticos (Ver Anexo 8)

2

No cuenta con Políticas de Seguridad de la Información (Ver Anexo 13)

3

Falta de espacio en la Sala de Equipos (Ver Anexo 15 y 16)

4

El mantenimiento de los equipos no son muy frecuentes (Ver Anexo 9)

5

La sala de equipos no cuenta con salida de emergencias (Ver Anexo 11, 15 y 16)

6

No tiene n manuales de configuración de los servidores Web y Proxy de la PUCE-SD (Ver Anexo 10)

7

No tiene establecidos los perímetros de seguridad del área de los Servidores Web y Proxy de la PUCE-SD (Ver Anexo 11)

8

No tienen Control del ingreso físico a la sala de Control (Servidores Web y Proxy de la PUCE-SD) (Ver Anexo 11)

9

No tiene Protección contra amenazas externas e internas (Ver Anexo 13)

10

No cuenta con una seguridad del Cableado óptima (Ver Anexo 11)

11

No lleva un control de los estándares de logs, Scripts y su contenido (Ver Anexo 11)


174

13

No cuentan con un control de cambios versiรณn de los Servidores Web y Proxy de la PUCE-SD (Ver Anexo 11)

14

No cuenta con polรญticas o procedimientos para la seguridad del รกrea de servidores (Ver Anexo 13)

15

No cuentan con planes para la protecciรณn del recurso humano (Ver Anexo 13)

16

La capacitaciรณn de los usuarios es buena pero no excelente (Ver Anexo 13)

17

La respuesta a malfuncionamiento de los servidores no es inmediata lo que causa perdida de informaciรณn (Ver Anexo 10)

18

No cuenta con un eficiente protecciรณn contra software malicioso (Ver Anexo 11)

19

La gestiรณn interna es poco eficiente (Ver Anexo 11)

20

El control de red no es completamente รณptimo (Ver Anexo 11 y, 13)

21

El manejo de los medios de informaciรณn con seguridad es deficiente (Ver Anexo 13)

22

No cuenta con una administraciรณn de accesos de los usuarios a los servidores (Ver Anexo 13)

23

No se lleva un control sobre el desarrollo de los sistemas de aplicaciรณn de los servidores (Ver Anexo 13)

24

Falta de organizaciรณn en el cableado en la sala de control (Servidores Web y Proxy de la PUCE-SD) (Ver Anexo 13, 15 y 16)


175

25

Falta de mantenimiento físico en los equipos de la sala de control (Ver Anexo 9)

26

No tienen planes de administración de servidores (Ver Anexo 13)

27

No cuenta con planes de respaldos de software (Ver Anexo 13)

28

No tienen plan de administración de hardware (Ver Anexo 13)

29

No cuentan con plan de administración de redes (Ver Anexo 13)

30

No tienen bloqueado el acceso a la pagina de administración del Sitio Web de la PUCE SD (anexo15)

CONCLUSIONES DE AUDITORÍA

Se deben implantar normas, planes y procedimientos que permitan llevar un control de todos los sucesos que ocurren en el entorno de los servidores Web y Proxy

AUDITOR LÍDER

RECIBÍ DE CONFORMIDAD

FECHAS DE AUDITORÍA

FECHA DE EMISIÓN DEL INFORME

15-02-2011

4.10 ANÁLISIS DE IMPACTO Los impactos que se generaron en la realización de la presente disertación, los determinamos mediante una tabla con niveles en forma numérica y los indicadores con una descripción de la siguiente manera:


176

Nivel

Descripción

-3

Impacto alto negativo

-2

Impacto medio negativo

-1

Impacto bajo negativo

0

No hay impacto

1

Impacto bajo positivo

2

Impacto medio positivo

3

Impacto alto positivo

Tabla 21: Análisis de Impacto Niveles

4.10.1 Análisis de Impacto Tecnológico Nivel de Impacto Indicadores.

-3

-2

-1

0

Mejora del Servicio

1

2

3 X

de Internet Seguridad

de

la

X

Información Total

6

∑=6 ∑

Vin= Valor del Indicador


177

Nin= Número total de indicadores

Nivel de Impacto General = Impacto positivo en un nivel Alto

Análisis  La implementación de auditorías como medio de actualización tecnológica, permite mejorar el servicio de internet que brinda la universidad a la comunidad universitaria  El nivel de la seguridad de la información aumenta significativamente garantizando un mejor flujo de información.

4.10.2 Análisis de Impacto Ambiental Nivel de Impacto Indicadores

-3

-2

-1

Reciclado de

0

1

2

3

X

Soporte de Información

Total

2

∑= 2 ∑

Vin= Valor del Indicador Nin= Número total de indicadores


178

Nivel de Impacto General = Impacto positivo en un nivel Medio Análisis  La disertación permitirá mediante políticas de seguridad de la información la forma se ayudaría a la naturaleza reciclando de los soportes de información (CD, DVD).

4.10.3 Análisis de Impacto Social

Nivel de Impacto

-3

-2

-1

0

1

2

3

Indicadores Reducción Ingeniería

X

Social Total

3

∑= 3 ∑

Vin= Valor del Indicador Nin= Número total de indicadores

Nivel de Impacto General = Impacto positivo en un nivel Alto

Análisis La Auditoría a los Servidores Web y Proxy de la PUCE SD permitirá reducir todos los aspectos que trata la Ingeniería Social (Hacker etc.)


179

4.10.4 Análisis de Impacto Económico Niveles de Impacto -3

-2

-1

0

1

2

3

Indicadores Reducción de los costos

x

Frecuencia de compra de

x

equipos

Frecuencia de compra de

x

software

Total

6

∑= 6 ∑

Vin= Valor del Indicador Nin= Número total de indicadores

Nivel de Impacto General = Impacto positivo en un nivel Medio

Análisis 

La auditoría permitirá establecer planes para la adquisición de equipos ya sean estos a corto, mediano o largo plazo con lo cual la institución puede establecer los costos en los equipos que puede adquirir.

Además permitirá reducir la frecuencia de compra de equipos y software para la protección de los equipos.


180

4.10.5 Análisis Impacto General Niveles de Impacto -3

-2

-1

0

1

2

3

Indicadores Impacto Tecnológico

x

Impacto Social

x

Impacto Económico

x

Impacto Ambiental

x

Total

4

6

∑= 10 ∑

Vin= Valor del Indicador Nin= Número total de indicadores

Nivel de Impacto General = Impacto positivo en un nivel Medio

Análisis La Auditoría aplicada a los Servidores Web y Proxy de la PUCE SD, muestra un impacto positivo en un nivel Medio, lo que permite mejorar los servicios tecnológicos que brinda la universidad a la comunidad universitaria así como al público en general


181

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES De acuerdo a los objetivos planteados y los resultados obtenidos al aplicar la Auditoría a los Servidores Web y Proxy la cuál fue desarrollada, fundamentada en las Normas y Técnicas Ecuatorianas para las Tecnologías de la Información se concluye que: La seguridad de la información no debe ser considerada únicamente desde el punto de vista tecnológico, sino también como un aspecto administrativo, de modo que los controles tecnológicos se respalden en políticas, procedimientos, manuales y estándares documentados y verificables, haciendo de conocimiento para las personas que comprenden el departamento tecnológico de una organización; ya que esto se debe llevar a un nivel de concienciación y culturización para los administradores, operadores y usuarios además de establecer un vinculo de compromiso y comportamiento preponderante hacia la seguridad de la información. Una política de seguridad informática, es un procedimiento formal que tanto los administrativos como los administradores de los recursos deben establecer como una norma a seguir por parte de los operadores y usuarios, en relación con los recursos y servicios informáticos de la organización. No se puede considerar que una política de seguridad informática sea una descripción técnica de mecanismos, ni una expresión legal que involucre sanciones a la conducta de los empleados; es más bien una descripción de los activos que deseamos proteger y la razón por la que lo hacemos, pues cada política de seguridad es una invitación a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, el medio para impulsar el intercambio y desarrollo. Las

políticas

de

seguridad

informática,

también

deben

ofrecer

explicaciones

comprensibles sobre por qué deben tomarse ciertas decisiones y explicar la importancia de los recursos. De igual manera, deberán establecerse las expectativas de la


182

organización en relación con la seguridad y especificar la autoridad responsable de aplicar los correctivos. No existe un plan de contingencia para el caso de accidentes naturales, ni un plan de emergencia si se presenta una caída del sistema por agotamiento de los recursos. Promocionar una cultura de Seguridad requiere una amplia participación de los involucrados para asegurar que se le otorgue un carácter prioritario a la planificación y Administración de la Seguridad. Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: 

Disminuir siniestros

Descartar falsas hipótesis si se produjeran incidentes

Tener los medios para enfrentar los incidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de las áreas que recorren ciertas personas hasta el extremo de evacuar el edificio en caso de accidentes. Aumentar las medidas para garantizar la disponibilidad de los servicios informáticos generando confianza y acerca a los usuarios. Es determinante entender que en un Plan de Contingencias se invierte, para un ahorro futuro y no considerarlo como un gasto del presente, y adoptarlo tendrá un impacto en las funciones y en las responsabilidades. El Plan de Contingencias en el Sistema de Información debe ser un elemento vivo, que se mantenga, pruebe y actualice periódicamente.


183

Concluimos que actualmente en nuestro medio no se pone real énfasis en temas referentes a: Auditoría Informática, Controles y Seguridad, en el desarrollo y desempeño de las actividades relacionadas con los recursos de tecnología de información. En toda área de tecnología

debe

existir una persona o grupo encargado de la

planificación y ejecución de las tareas de auditorías y la evaluación periódica de los sistemas de información, mediante las cuales se pueda mantener estadísticas constantes del desempeño de los mismos y de las personas, proveedores que son responsables de su adecuado mantenimiento.


184

RECOMENDACIONES

Se debe tomar en cuenta que las empresas sufren cambios con el transcurso del tiempo, por lo tanto el sistema de seguridad de la información debe cambiar continuamente de manera que se adapte a los nuevos requerimientos de la organización. Es conveniente implementar controles de seguridad de la información con el objetivo de mitigar los riesgos a los que están sujetos los activos de información digital de la organización, dichos controles deben ser metodológicamente establecidos con la finalidad de que su eficacia y operatividad no generen nuevas brechas de seguridad y que además sean conocidos y aceptados por los empleados; los riesgos a ser mitigados deben determinarse en base a estándares aceptados considerando las vulnerabilidades y las amenazas que podrían tener cierta influencia sobre la información, la misma que debe ser protegida según su grado de criticidad para los procesos de la organización. Todo esto empleando un equipo capacitado en seguridad de la información que posea conocimientos tanto administrativos como técnicos,

que

además

se

apoyen

en

metodologías establecidas, probadas y

utilizadas. (Ej. Certificación ISO 27002). Implementar un plan de contingencia para la Seguridad Informática, este será una herramienta imprescindible para la recuperación de información, este plan de contingencia debe contemplar tanto la seguridad física, como la seguridad lógica y estaría complementado con un plan de emergencia y con un plan de recuperación de la información. Fortalecer los conocimientos de todo el personal, tanto administrativo como operativo, con cursos de formación y capacitación en el área de seguridad de la información. Definir claramente los permisos y accesos de cada funcionario de la Organización y de todos los usuarios del sistema de información de la Organización. Capacitar a los usuarios en los elementos básicos de seguridad y riesgo para el manejo del software, hardware y a la seguridad física del área de trabajo. Se recomienda que todos los incidentes de seguridad, deban ser registrados, reportados, revisados y escalados apropiadamente en forma regular para identificar y resolver incidentes que involucren actividades no autorizadas, esto significa que por lo menos


185

cada aĂąo se deberĂĄ examinar las falencias o debilidades del plan para modificarlo o reforzar los puntos mĂĄs propensos a desastres.


186

BIBLIOGRAFÍA

Libros: Areito Javier, Seguridad de la Información. Redes, Informática y Sistemas de Información, España, Editorial Paraninfo, 2008 Arter R. Dennis, Auditorías de Calidad para Mejorar La Efectividad en su Empresa, México, Panorama, Segunda Edición, 1997 Blanco L. Yanel, Normas y Procedimientos de la Auditoría Integral, Bogotá, Primera Edición, 2004. Echenique G., José A. Auditoría Informática, México, McGraw-Hill, Segunda Edición, 2001. Gaspar M. Juan, La Continuidad del Negocio en Organizaciones, 2004 Gómez A., Mario La Auditoría de Calidad en la Empresa Moderna, México, Panorama, Primera Edición, 1998 Gonzales G. Rafael E., Diccionario de Computación y Electrónica, México, 2004 Muñoz R., Carlos Auditoría en Sistemas Computacionales, México, Prentice Hall, Segunda Edición, 2002. Piattini V. Mario, Auditoría de Tecnologías y Sistemas de Información, Primera Edición., Alfaomega, 2008 Rivas Gonzalo A, Auditoría Informática, Madrid, Ediciones Díaz de Santos, S/E, 1988 Norma Técnica Ecuatoriana

NTE INEN-ISO 19011:2005, Directrices para la

Auditoría de los Sistemas de Gestión de la Calidad y/o Ambiental, Noviembre 2010 Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 20000-1:2009, Tecnología de la Información. Gestión del Servicio Parte 1: Especificaciones, Primera Edición


187

Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 20000-2:2009, Tecnología de la Información. Gestión del Servicio Parte 2: Código (20000-2:2005), Primera Edición Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 27002-2:2009, Tecnología de la Información. Técnicas de Práctica para la Gestión de la Seguridad de la Información, Primera Edición.

En Internet: canaves@infovia.com.ar.

Auditoría

Informática.

http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml, 26/11/2008 anaranjo2408[arroba]hotmail.com Conceptos de la Auditoría de Sistemas http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml, 27/11/2008 Quinn Eduardo Horacio, La Auditoría Informática dentro de las etapas de Análisis de

Sistemas

Administrativos,

http://www.monografias.com/trabajos5/audi/audi2.shtml, 28/11/2008 Wikipedia,

Auditoría

informática,

http://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica, 29/11/2008

AUDITORÍA INFORMATICA http://www.audit.gov.tw/span/span2-2.htm, 01/12/2008/ Gómez López Roberto, GENERALIDADES EN LA AUDITORÍA, http://www.eumed.net/cursecon/libreria/rgl-genaud/1x.htm, 02/12/2008


188

GLOSARIO Basado en ISO Activo (Asset) En relación con la seguridad de la información, se refiere a cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización. Según (ISO/IEC 13335-1:2004): Cualquier cosa que tenga valor para la organización. Alcance de la auditoría Extensión y límites de una auditoría. Alerta (Alert) Una notificación formal de que se ha producido un incidente relacionado con la seguridad de la información que puede evolucionar hasta convertirse en desastre. Amenaza Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización (ISO/IEC 1335-1:2004) Auditor Persona encargada de verificar, de manera independiente, la calidad e integridad del trabajo que se ha realizado en un área particular. Auditoría (Audit) Proceso sistemático, independiente y documentado para obtener evidencias de la auditoría y evaluarlas de manera objetiva con el fin de determinar la extensión en que se cumplen los criterios de auditoría.

Checklist


189

Lista de apoyo para el auditor con los puntos a auditar, que ayuda a mantener claros los objetivos de la autoría, sirve de evidencia del plan de auditoría, asegura su continuidad y profundidad y reduce los prejuicios del auditor y su carga de trabajo. Criterios de auditoría Conjunto de políticas, procedimientos o requisitos. Confidencialidad (Confidenciality) Acceso a la información por parte únicamente de quienes estén autorizados. Según (ISO/IEC 13335-1:2004): característica/propiedad por la que la información no está disponible o revelada a individuos, entidades, o procesos no autorizados. Control Las políticas, procedimientos, lineamientos, prácticas y las estructuras organizacionales, concebidas para mantener los riesgos de seguridad de la información por debajo del nivel de riesgo asumido. Desastre (Disaster) Cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización durante el tiempo suficiente como para verse la misma afectada de manera significativa. Disponibilidad (Availability) Acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados cuando lo requieran. Evaluación del riesgo (Risk evaluation) Proceso de comparar el riesgo estimado con un criterio de riesgo dado para determinar la importancia del riesgo (ISO/IEC Guía 73:2002) Evento de seguridad de la información Cualquier evento de seguridad de la información es una ocurrencia identificada del estado de un sistema, servicio o red indicando una posible falla en la política de


190

seguridad de la información o falla en las salvaguardas, o una situación previamente desconocida que puede ser relevante para la seguridad. (ISO/IEC TR 18044:2004) Evidencia Objetiva (Objective evidence) Información registro o declaración de hechos, cualitativa o cuantitativa, verificable y basda

en

observación,

medida

o test,

sobre

aspectos relacionados

con

la

confidencialidad, integridad o disponibilidad de un proceso o servicio o con la existencia e implementación de un elemento del sistema de seguridad de la información. Incidente de seguridad de la información Un incidente de seguridad de la información es indicado por un solo evento o una serie de eventos inesperados de seguridad de la información que tienen una probabilidad significativa de comprometer las operaciones comerciales y amenazar la seguridad de la información. (ISO/IEC TR 18044:2004) Lineamiento. Una descripción que aclara qué se debiera hacer y cómo,

para lograr los objetivos

establecidos en las políticas (ISO/IEC 13335-1:2004) Medios de procesamiento de la información Cualquier sistema, servicio o infraestructura de procedimiento de la información, o los locales físicos que los alojan. Seguridad de la información Preservación de confidencialidad, integración y disponibilidad de la información, además también puede involucrar otras propiedades como autenticidad, responsabilidad, no repudiación y confiabilidad. Política Intención y dirección general expresada formalmente por la gerencia Riesgo Combinación de la probabilidad de un evento y su ocurrencia (ISO/IEC Guía 73:2002). Tratamiento del riesgo


191

Proceso de selección e implementación de medidas para modificar el riesgo Tercera persona Esa persona u organismo que es reconocido como independiente de las partes involucradas con relación al ítem en cuestión (ISO/IEC Guía 2:1996) Vulnerabilidad La debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas (ISO/IEC 13335-1:2004).

Basado en Metodología Magerit Análisis de los riesgos (Risk Analysis) Uso sistemático de la información para identificar fuentes y estimar el riesgo. (ISO/IEC Guía 73:2002) Acreditación Procedimiento mediante el cual un Organismo autorizado reconoce formalmente que una organización es competente para la realización de una determinada actividad de evaluación de la conformidad. Certificación El objetivo de la certificación es “declarar públicamente que un producto, proceso o servicio es conforme con requisitos establecidos”. Documento de certificación (o registro) Documento que afirma que el sistema de gestión de la seguridad de la información (SGSI) de una organización es conforme a la normativa de referencia adaptada a la singularidad de la organización certificada. Documento de selección de controles Documento que describe los objetivos de control y los controles relevantes y aplicables al Sistema de Gestión de la Seguridad de la Información de la organización.


192

Éste documento debe estar basado en los resultados y conclusiones del proceso de análisis y gestión de riesgos. Esquema de certificación Marco técnico y administrativo que establece la referencia de trabajo frente a la que se contrasta el cumplimiento de la organización sometida a evaluación, se emite el certificado o registro y se mantiene actualizado y válido. Evaluación Conjunto de actividades que permiten determinar si la organización satisface los criterios aplicables dentro del esquema de certificación. Incluye actividades preparatorias, revisión de la documentación, inspección del sistema de información y la preparación de la documentación pertinente para la emisión del certificado de conformidad, si procede. Garantía (Assurance) Base de la confianza en que una entidad cumple sus objetivos de seguridad. Gestión del riesgo Actividades coordinadas para dirigir y controlar una organización con relación al riesgo. Organismo de certificación (o registro) Entidad que, a la vista del informe de evaluación, certifica (o registra) la satisfacción por la organización de los requisitos establecidos en el esquema de certificación. Organismos de evaluación de la conformidad Son los encargados de evaluar y realizar una declaración objetiva de que los servicios

y productos cumplen unos requisitos específicos, ya sean del sector

reglamentario o del voluntario. Política de seguridad Conjunto de normas reguladoras, reglas y prácticas que determinan el modo en que los activos, incluyendo la información considerada como sensible, son gestionados, protegidos y distribuidos dentro de una organización. Evaluación (Evaluation)


193

Valoración de un PP (Protection Profile), ST(Security Target) o TOE (Target of Evaluation) frente a criterios definidos. Nivel de garantía de evaluación (Evaluation Assurance Level EAL) Paquete que consiste en componentes de garantía de la Parte 3 y que representa un nivel en la escala de garantía predefinida de CC (Norma Common Criteria). Autoridad de evaluación (Evaluation authority) Organismo que implementa los CC para una comunidad específica mediante un esquema de evaluación por el que se establecen las normas y se supervisa la calidad de las evaluaciones realizadas por organismos de dicha comunidad. Esquema de evaluación (Evaluation scheme) Marco administrativo y regulador bajo el que una autoridad de evaluación aplica los CC en una comunidad específica. Formal Expresado en un lenguaje de sintaxis restringida con una semántica definida basada en conceptos matemáticos bien establecidos. Informal Expresado en lenguaje natural. Políticas de seguridad organizativas (Organizacional security policies) Una o más reglas de seguridad, procedimientos, prácticas o directrices impuestas por una organización sobre sus operaciones. Producto (Product) Paquete de software, firmware y/o hardware de TI que proporciona una funcionalidad diseñado para su uso o su incorporación en una gran variedad de sistemas. Perfil de protección (Protection Profile PP) Conjunto de requisitos de seguridad, independiente de la implementación, para una categoría de TOEs que satisfacen unas necesidades específicas del consumidor.


194

Objetivo de seguridad (Security objective) Declaración de la intención de contrarrestar las amenazas identificadas y/o de cumplir las políticas e hipótesis de seguridad identificadas de la organización. Declaración de seguridad (Security Target ST) Conjunto de requisitos de seguridad y especificaciones utilizados como base de la evaluación de un TOE identificado. Semiformal Expresado en un lenguaje de sintaxis restringida con semántica definida. Sistema (System) Instalación específica de TI, con un propósito y en un entorno particulares. Objeto a evaluar (Target of Evaluation TOE) Producto o sistema de TI y sus manuales de administrador y de usuario asociados que se somete a evaluación. Funciones de seguridad del TOE (TOE Security Functions TSF) Conjunto compuesto de todo el hardware, firmware y software del TOE con el que hay que contar para la correcta aplicación de la TSP. Política de seguridad del TOE (TOE Security Policy TSP) Conjunto de reglas que regulan cómo se gestionan, protegen y distribuyen los activos en el TOE.


195

ANEXOS

ANEXO 1 METODOLOGIA PARA EL ANALISIS DE RIESGOS (MAGERIT) Esta metodología interesa a todos aquellos que trabajan con información mecanizada y los sistemas informáticos que la tratan. La generalización del uso de las tecnologías de la información y de las comunicaciones es potencialmente beneficiosa para los ciudadanos, las empresas y la propia Administración Pública, pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza en su utilización. No es posible una aplicación racional de medidas de seguridad sin antes analizar los riesgos para, así implantar las medidas proporcionadas a estos riesgos, al estado de la tecnología y a los costes (tanto de la ausencia de seguridad como de las salvaguardas). La Metodología de Análisis y Gestión de Riesgos de los sistemas de Información de las Administraciones públicas, MAGERIT, es un método formal para investigar los riesgos que soportan los Sistemas de Información, y para recomendar las medidas apropiadas que deberían adoptarse para controlar estos riesgos.

Objetivos de MAGERIT

Estudiar los riesgos que soporta un sistema de información y el entorno asociado a él. MAGERIT propone la realización de un análisis de los riesgos que implica la evaluación del impacto que una violación de la seguridad tiene en la organización; señala los riesgos existentes, identificando las amenazas que acechan al sistema de información, y determina la vulnerabilidad del sistema de prevención de dichas amenazas, obteniendo unos resultados.

Los resultados del análisis de riesgos permiten a la gestión de riesgos recomendar las medidas apropiadas que deberían adoptarse para conocer,


196

prevenir, impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus posibles perjuicios. 

Como objetivo a más largo plazo, MAGERIT prepara su lógica articulación con los mecanismos de evaluación, homologación y certificación de seguridad de sistemas de información (ITSEC, Criterios Comunes de Evaluación de la Seguridad de los Productos y Sistemas de Información).

MAGERIT ha tenido en cuenta los estándares y métodos más avanzados y asentados en SSI.

La Aplicación de MAGERIT permite: 

Aportar racionalidad en el conocimiento del estado de seguridad de los Sistemas de Información y en la introducción de medidas de seguridad;

Ayudar a garantizar una adecuada cobertura en extensión, de forma que no haya elementos del sistema de información que queden fuera del análisis, y en intensidad, de forma que se alcance la profundidad necesaria en el análisis del sistema.

La incrustación de mecanismos de seguridad en el corazón mismo de los sistemas de información:

a) Para paliar las insuficiencias de los sistemas vigentes; b) Para asegurar el desarrollo de cualquier tipo de sistemas, reformados o nuevos, en todas las fases de su ciclo de desarrollo, desde la planificación hasta la implantación y mantenimiento.

El Análisis y Gestión de Riesgos es el ‘corazón' de toda actuación organizada en materia de seguridad y, por tanto, de la gestión global de la seguridad. Influye en las Fases y actividades de tipo estratégico (implicación de la dirección, objetivos, políticas) y condiciona la profundidad de las fases y actividades de tipo logístico (planificación, organización,

implantación

mantenimiento).

de

salvaguardas,

sensibilización,

acción

diaria

y


197

ANÁLISIS Y GESTIÓN DE RIESGOS

MAGERIT

DETERMINACIÓN DE OBJETIVOS, ESTRATEGIAS Y POLÍTICAS DE SEGURIDAD

DETERMINACIÓN DE OBJETIVOS, ESTRATEGIAS Y POLÍTICAS DE SEGURIDAD

DETERMINACIÓN DE OBJETIVOS, ESTRATEGIAS Y POLÍTICAS DE SEGURIDAD

IMPLANTACIÓN DE SALVAGUARDAS Y OTRAS MEDIDAS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

CONCIENCIACIÓN DE TODOS EN LA SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

SEGUIMINETO, GESTIÓN DE CONFIGURACIÓN DE CAMBIO EN LA SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

REACCIÓN A CADA EVENTO, REGISTRO DE INCIDENCIA Y RECUPERACIÓN DE ESTADOS DE SEGURIDAD.

Tipos de proyectos MAGERIT responde a las necesidades de un espectro amplio de intereses de usuarios con un enfoque de adaptación a cada organización y a sensibilidades diferentes en Seguridad de los Sistemas de Información. Las diferencias residen en tres cuestiones fundamentales: 

Situación dentro del "ciclo de estudio": marco estratégico, planes globales, análisis de grupos de múltiples activos, gestión de riesgos de activos concretos, determinación de mecanismos específicos de salvaguarda.

Envergadura: complejidad e incertidumbre relativas del Dominio estudiado, tipo de estudio más adecuado a la situación (corto, simplificado), granularidad adoptada.

Problemas específicos que se desee solventar: Seguridad lógica, Seguridad de Redes y Comunicaciones, Planes de Emergencia y Contingencia, Estudios técnicos para homologación de sistemas o productos, Auditorías de seguridad.

Estructura de MAGERIT El modelo normativo de MAGERIT se apoya en tres submodelos: El Submodelo de Elementos proporciona los "componentes" que el Submodelo de Eventos va a relacionar


198

entre sí y con el tiempo, mientras que el Submodelo de Procesos será la descripción funcional ("el esquema explicativo") del proyecto de seguridad a construir.

MODELO DE MAGERIT

SUBMODELO DE ELEMENTOS 6 ENTIDADES BÁSICAS      

ACTIVOS AMENAZAS VULNERABILIDADES IMPACTOS RIESGOS SALVAGUARDAS

SUBMODELO DE EVENTOS 3 TIPOS PRINCIPALES   

ESTÁTICO DINÁMICO ORGANIZATIVO DINÁMICO FÍSICO

SUBMODELO DE PROCESOS 4 ETAPAS TIPIFICADAS    

PLANIFICACIÓN ANÁLISIS DE RIESGOS GESTIÓN DE RIESGOS SELECCIÓN DE SALVAGUARDAS

El Submodelo de Procesos de MAGERIT comprende 4 Etapas: ETAPA 1 PLANIFICACIÓN ACTIVIDADES: 1.1 Oportunidad de realización. 1.2 Definición de dominio y objetivos. 1.3 Planificación del proyecto. 1.4 Lanzamiento del proyecto.

Objetivos, estrategia, políticas de seguridad Planificación y otras fases de gestión de la seguridad S.I.

ETAPA 2

ETAPA 3

ETAPA 4

ANÁLISIS DE RIESGOS ACTIVIDADES: 2.1 Recogida de información. 2.2 Identificación y agrupación de ACTIVOS. 2.3 Identificación y evaluación de AMENAZAS. 2.4 Identificación y evaluación de VULNERABILIDADES. 2.5 Identificación y valoración de IMPACTOS. 2.6 Evaluación de RIESGOS

GESTIÓN DE RIESGOS ACTIVIDADES: 3.1 Interpretación del RIESGO. 3.2 Identificación y estimulación de funciones de salvaguarda. 3.3 Selección de funciones de salvaguarda. 3.4 Cumplimiento de objetivos.

SELECCIÓN DE SALVAGUARDAS. ACTIVIDADES: 4.1 Identificación de mecanismos de seguridad. 4.2 Selección de mecanismos de salvaguarda. 4.3 Especificación de los mecanismos a implantar. 4.4 Planificación de la implantación. 4.5 Integración de resultados.


199

1.

Planificación del Proyecto de Riesgos. Como consideraciones iniciales para arrancar el proyecto de Análisis y Gestión de Riesgos (AGR), se estudia la oportunidad de realizarlo, se definen los objetivos que ha de cumplir y el ámbito que abarcará, planificando los medios materiales y humanos para su realización e inicializando el propio lanzamiento del proyecto

2.

Análisis de riesgos. Se identifican y valoran las diversas entidades, obteniendo una evaluación del riesgo, así como una estimación del umbral de riesgo deseable.

3.

Gestión de riesgos. Se identifican las funciones y servicios de salvaguarda reductoras del riesgo, seleccionando los que son aceptables en función de las salvaguardas

existentes

y

las

restricciones,

tras

simular

diversas

combinaciones. 4.

Selección de salvaguardas. Se prepara el plan de implantación de los mecanismos de salvaguarda elegidos y los procedimientos de seguimiento para la implantación. Se recopilan los documentos del Análisis y Gestión de Riesgos (AGR), para obtener los documentos finales del proyecto y realizar las presentaciones de resultados a diversos niveles.

Para poder construir proyectos específicos de seguridad, MAGERIT posee interfaces de enlace con MÉTRICA VERSIÓN 2.1. MAGERIT permite añadir durante el desarrollo del Sistema la consideración de los requerimientos de seguridad, sin interferir en los procedimientos de Métrica, pero utilizándolos para identificar y documentar los procedimientos y productos de aseguramiento. Estas interfaces tienen ventajas inmediatas: analizar la seguridad del Sistema antes de su desarrollo, incorporar defensas antes de completarlo (lo que es más barato y efectivo) y controlar su consistencia a lo largo de todo el ciclo de vida del Sistema.

Tipos de Técnicas usadas en MAGERIT Cada una de las Tareas del Submodelo de Procesos en la Guía de Procedimientos indica las técnicas empleadas para realizarla. MAGERIT tipifica las técnicas recomendadas como: - Técnicas Comunes con METRICA v2.1 y con EUROMÉTODO - Técnicas características de MAGERIT, tales como matriciales, algorítmicas y de lógica difusa Técnicas Complementarias


200

MAGERIT consta de siete guías: 

Guía de Aproximación. Presenta los conceptos básicos de seguridad de los sistemas de información, con la finalidad de facilitar su comprensión por personal no especialista y ofrece una introducción al núcleo básico de MAGERIT, constituido por las Guías de Procedimientos y de Técnicas.

Guía de Procedimientos. Representa el núcleo del método, que se completa con la Guía de Técnicas. Ambas constituyen un conjunto autosuficiente, puesto que basta su contenido para comprender la terminología y para realizar el Análisis y Gestión de Riesgos de cualquier sistema de información.

Guía de Técnicas. Proporciona las claves para comprender y seleccionar las técnicas más adecuadas para los procedimientos de análisis y gestión de riesgos de seguridad de los sistemas de información.

Guía para Responsables del Dominio protegible. Explica la participación de los directivos "responsables de un dominio" en la realización del análisis y gestión de riesgos de aquellos sistemas de información relacionados con los activos cuya gestión y seguridad les están encomendados.

Guía para Desarrolladores de Aplicaciones. Está diseñada para ser utilizada por los desarrolladores de aplicaciones, y está íntimamente ligada con la Metodología de Planificación y Desarrollo de Sistemas de Información, Métrica v2.1.

Arquitectura de la información y especificaciones de la interfaz para el intercambio de datos. La interfaz para intercambio de datos posibilita que un usuario de MAGERIT establezca la comunicación con otras aplicaciones y sistemas facilitando la incorporación de sus productos a la herramienta MAGERIT y viceversa.

Referencia de Normas legales y técnicas. Lista de normas en materia de seguridad a fecha 31 de Diciembre de 1996.


201

ANEXO 2 Formato Listado de Sugerencias ORGANIZACIÓN:

NO. DE AUDITORÍA:

PROCESO

FECHA:

AUDITORES Listado de Sugerencias Núm. Obs

Factor

Categoría

Riesgo

Recomendación


202

ANEXO 3 Formato de Informe de Auditoría ORGANIZACIÓN:

NO. DE AUDITORÍA:

FECHA:

PROCESO AUDITORES DOCUMENTO DE REFERENCIA OBJETIVO

ALCANCE

NO CONFORMIDADES No.

Descripción del Hallazgo

1. 2. 3. 4. CONCLUSIONES DE AUDITORÍA

AUDITOR LÍDER

RECIBÍ DE CONFORMIDAD

FECHAS DE AUDITORÍA

FECHA DE EMISIÓN DEL INFORME


203

ANEXO 4 NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 19011:2005 Directrices Para La Auditoría De Los Sistemas De Gestión De La Calidad Y/0 Ambiental


204

ANEXO 5 INVENTARIO DE EQUIPO Servidor Web

Registro de HW (1) Departamento o Área: (2) ____CITIC_______________________________________ Departamento a la cual pertenece: (3) ___CITIC____________________________________ Departamento administrativo (4) ______REDES__________________________________ Tipo de equipo de cómputo (5) Portátil

Escritorio

Servidor

Marca del equipo (6) _______________IBM____________________________________ No. Inventario del equipo (7) ________________________________________________ No. Serie del equipo (8) _______________________________________________________ Departamento que resguarda equipo (9) ____REDES________________________________ Función principal que desempeña el equipo (10) ____SERVIDOR WEB__________________ Ubicación física del equipo (11) _____CUARTO FRIO____________________________ Uso de equipo de cómputo (12)

Administrativo

Educativo

Componentes básicos del equipo (13) _____SOLO CPU_____________________________ El equipo está conectado a red (14)

Si

No

Procesador (15) __________INTEL XENON 2 DUO___________________________ Memoria RAM (16) _____2 GB__________________________________ Capacidad DD (17) ______260GB________________________________________


205

Velocidad procesador (MHZ) (18) ____1.86 GHZ_______________________________

Registro de SW (1) a) Ambiente Catálogo instalados o requieren instalarse (19) MSDOS

UNIX

LINUX

MAC

SOLARIS

OTRO

Versión (20) ________CENTOS 5______________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Documento que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _____________________________________ Requiere licencia (26) Si

No

Requiere actualización (27) Si

No

b) Manejador de base de datos Manejadores instalados Versión (20) _________MYSQL 5.0_______________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualización (27) Si

No No

c) Lenguajes de programación Lenguajes instalados Versión (20) _________PHP 5.0______________________


206

Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si

No

Requiere actualizaci贸n (27) Si

No

d) Paquetes de c贸mputo Paquetes instalados Versi贸n (20) ____________________________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualizaci贸n (27) Si

No No


207

Instructivo de llenado (1) Hardware/Software (2) Anote el nombre del Departamento de Investigación al cual pertenece el Área de Redes (3) Anote el nombre del Departamento que registra HW/SW (4) Anote el nombre de la Dirección de Área/Subdirección/Departamento, según sea el caso que administra el equipo (5) Marque con una “x” el tipo de equipo de cómputo que enuncia (6) Anote la marca del CPU/servidor que enuncia (7) Anote el número de inventario del CPU/servidor que enuncia (8) Anote el número de serie del CPU/servidor que enuncia (9)

Anote el nombre del Departamento que resguarda (protege) el equipo de cómputo que

enuncia (10) Anote la función principal que desempeña el CPU/servidor que enuncia (11) Anote el domicilio (localidad o municipio/calle/número/tel. /col.) en el que se encuentra el equipo de cómputo que describe (12) Marque con una “x” el uso del CPU/servidor que enuncia (13) Mencione si el CPU/servidor que enuncia cuenta con tipo de monitor, lector de CD, lector de DVD, tarjeta de red, tarjeta de audio, tarjeta de video, puerto USB, tarjeta de fax MODEM, si se encuentra conectado a Internet, etc. (14) Marque con una “x” si el equipo de cómputo que enuncia está conectado a Internet (15) Anote el tipo de procesador con que cuenta el CPU/servidor que enuncia (16) Anote la capacidad de memoria RAM con que cuenta el CPU/servidor al que hace referencia (17) Anote la capacidad en disco duro con que cuenta el CPU/servidor que enuncia (18) Anote la velocidad del procesador (MHZ) del equipo de cómputo que describe (19) Marque con una “x” el sistema operativo que emplea el equipo de cómputo al que hace referencia (20) Anote la versión del software al que hace referencia (21) Marque con una “x” si el software que enuncia cuenta con licencia (22) Marque con una “x” el origen de la licencia del software que describe (23) Marque con una “x” el tipo de licencia del software que enuncia (24) Anote el tipo de documento que ampara la licencia del software que describe (25) Anote el nombre del Departamento que resguarda la licencia del software que enuncia (26) Marque con una “x” si el software al que hace referencia requiere licencia (27) Marque con una “x” si la licencia del software que describe requiere actualización NOTA: En caso de no llenar este apartado, escriba dentro del formato una leyenda que indique o justifique por qué no se requisita.


208

ANEXO 6 INVENTARIO SERVIDOR PROXY Servidor Proxy

Registro de HW (1) Departamento o Área: (2) ____CITIC_______________________________________ Departamento a la cual pertenece: (3) ___CITIC____________________________________ Departamento administrativo (4) ______REDES__________________________________ Tipo de equipo de cómputo (5) Portátil

Escritorio

Servidor

Marca del equipo (6) _______________CLON____________________________________ No. Inventario del equipo (7) ________________________________________________ No. Serie del equipo (8) _______________________________________________________ Departamento que resguarda equipo (9) ____REDES________________________________ Función principal que desempeña el equipo (10) ____DAR INTERNET__________________ Ubicación física del equipo (11) _____CUARTO FRIO____________________________ Uso de equipo de cómputo (12)

Administrativo

Educativo

Componentes básicos del equipo (13) _____SOLO CPU_____________________________ El equipo está conectado a red (14)

Si

No

Procesador (15) __________INTEL CORE 2 DUO___________________________ Memoria RAM (16) _____2 GB__________________________________


209

Capacidad DD (17) ______300GB________________________________________ Velocidad procesador (MHZ) (18) ____250 GHZ_______________________________

Registro de SW (1) a) Ambiente Catálogo instalados o requieren instalarse (19) MSDOS

UNIX

LINUX

MAC

SOLARIS

OTRO

Versión (20) ________CENTOS 5______________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Documento que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _____________________________________ Requiere licencia (26) Si

No

Requiere actualización (27) Si

No

b) Manejador de base de datos Manejadores instalados Versión (20) ____________________________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualización (27) Si c) Lenguajes de programación Lenguajes instalados

No No


210

Versiรณn (20) ____________________________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si

No

Requiere actualizaciรณn (27) Si

No

d) Paquetes de cรณmputo Paquetes instalados Versiรณn (20) ____________________________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualizaciรณn (27) Si

No No


211

ANEXO 7 INVENTARIO DE EQUIPO Hardware y Software

Registro de HW (1) Departamento o Área: (2) ____CITIC_______________________________________ Departamento a la cual pertenece: (3) ___CITIC____________________________________ Departamento administrativo (4) ______ACTIVO FIJO___________________________ Tipo de equipo de cómputo (5) Portátil

Escritorio

Servidor

Marca del equipo (6) _______________COLORSIT_____________________________ No. Inventario del equipo (7) _________ESF50045_______________________ No. Serie del equipo (8) _______________________________________________________ Departamento que resguarda equipo (9) ____ACTIVOS FIJOS_____________________ Función principal que desempeña el equipo (10) ____INVESTIGACIÓN Y GESTIÓN_____ Ubicación física del equipo (11) ____ÁEREA DE REDES_______________________ Uso de equipo de cómputo (12)

Administrativo

Educativo

Componentes básicos del equipo (13) ____MONITOR, CPU, TECLADO Y MOUSE_______ El equipo está conectado a red (14)

Si

No

Procesador (15) __________INTEL PENTIUM D___________________________ Memoria RAM (16) _____1 GB__________________________________ Capacidad DD (17) ______160GB________________________________________ Velocidad procesador (MHZ) (18) ____3.4MHZ_______________________________

Registro de SW (1)


212

a) Ambiente Catálogo instalados o requieren instalarse (19) MSDOS

UNIX

LINUX

MAC

SOLARIS

OTRO

Versión (20) __UBUNTU 10.4_________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Documento que ampara licencia (24) ___GNU GPL_________________________ Departamento que resguarda licencia (25) _____________________________________ Requiere licencia (26) Si

No

Requiere actualización (27) Si

No

b) Manejador de base de datos Manejadores instalados Versión (20) _________MYSQL 5.0_______________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualización (27) Si

No No

c) Lenguajes de programación Lenguajes instalados Versión (20) _________PHP 5.0______________________ Cuenta con licencia (21) Si Origen de licencia (22) Comercial Tipo de licencia (23) Educativa

No Libre Administrativa

Gratuita


213

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si

Q

No

Requiere actualizaci贸n (27) Si

No

d) Paquetes de c贸mputo Paquetes instalados Versi贸n (20) ___________VARIOS_________________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) __GNU GPL__________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualizaci贸n (27) Si

No No


214

INVENTARIO DE EQUIPO Hardware y Software (Técnico 1)

Registro de HW (1) Departamento o Área: (2) ____CITIC_______________________________________ Departamento a la cual pertenece: (3) ___CITIC____________________________________ Departamento administrativo (4) ______ACTIVO FIJO_AREA DE REDES__________ Tipo de equipo de cómputo (5) Portátil

Escritorio

Servidor

Marca del equipo (6) _______________CLON COLORSIT____________ No. Inventario del equipo (7) _________ECED0017_______________________ No. Serie del equipo (8) ______N/A____________________________________________ Departamento que resguarda equipo (9) ____ACTIVOS FIJOS_RECURSOS FÍSICOS___ Función principal que desempeña el equipo (10) ____INVESTIGACIÓN Y GESTIÓN_____ Ubicación física del equipo (11) __ÁEREA DE REDES Y sistemas OPERATIVO__________ Uso de equipo de cómputo (12)

Administrativo

Educativo

Componentes básicos del equipo (13) ____MONITOR, CPU, TECLADO Y MOUSE_______ El equipo está conectado a red (14)

Si

No

Procesador (15) __________INTEL PENTIUM DUAL CORE_________________ Memoria RAM (16) _____2 GB_____________________________ Capacidad DD (17) ______160GB________________________________________ Velocidad procesador (MHZ) (18) ____3.4MHZ_______________________________


215

Registro de SW (1) a) Ambiente Catálogo instalados o requieren instalarse (19) MSDOS

UNIX

LINUX

MAC

SOLARIS

OTRO

Versión (20) __UBUNTU 10.4_________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Documento que ampara licencia (24) ___GNU GPL V.3____________________ Departamento que resguarda licencia (25) _GNU_ ORG______________________ Requiere licencia (26) Si

No

Requiere actualización (27) Si

No

b) Manejador de base de datos Manejadores instalados Versión (20) _________N/A____________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualización (27) Si

No No

c) Lenguajes de programación Lenguajes instalados Versión (20) _________N/A______________________ Cuenta con licencia (21) Si Origen de licencia (22) Comercial

No Libre

Gratuita


216

Tipo de licencia (23) Educativa

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si

No

Requiere actualizaci贸n (27) Si

No

d) Paquetes de c贸mputo Paquetes instalados Versi贸n (20) ______APLICACIONES_VARIOS_________________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) __GNU GPL__________________________________ Departamento que resguarda licencia (25) ___________CNU ORG.________________ Requiere licencia (26) Si Requiere actualizaci贸n (27) Si

No No


217

INVENTARIO DE EQUIPO Hardware y Software (Técnico 2)

Registro de HW (1) Departamento o Área: (2) ____CITIC_______________________________________ Departamento a la cual pertenece: (3) ___CITIC____________________________________ Departamento administrativo (4) ______ACTIVO FIJO_AREA DE REDES__________ Tipo de equipo de cómputo (5) Portátil

Escritorio

Servidor

Marca del equipo (6) _______________CLON _______________ No. Inventario del equipo (7) _________ECLC0200_______________________ No. Serie del equipo (8) ______N/A____________________________________________ Departamento que resguarda equipo (9) ____ACTIVOS FIJOS_RECURSOS FÍSICOS___ Función principal que desempeña el equipo (10) ____INVESTIGACIÓN Y GESTIÓN_____ Ubicación física del equipo (11) __ÁEREA DE REDES Y SISTEMA OPERATIVO__________ Uso de equipo de cómputo (12)

Administrativo

Educativo

Componentes básicos del equipo (13) ____MONITOR, CPU, TECLADO Y MOUSE_______ El equipo está conectado a red (14)

Si

No

Procesador (15) __________INTEL PENTIUM DUAL CORE_________________ Memoria RAM (16) _____2 GB_____________________________ Capacidad DD (17) ______450 GB + 160GB________________________________________


218

Velocidad procesador (MHZ) (18) ____3.4MHZ_______________________________

Registro de SW (1) a) Ambiente Catálogo instalados o requieren instalarse (19) MSDOS

UNIX

LINUX

MAC

SOLARIS

OTRO

Versión (20) __WINDOWS 7_________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Documento que ampara licencia (24) ___GNU GPL V.3____________________ Departamento que resguarda licencia (25) _GNU_ ORG______________________ Requiere licencia (26) Si

No

Requiere actualización (27) Si

No

b) Manejador de base de datos Manejadores instalados Versión (20) _________N/A____________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si Requiere actualización (27) Si

No No

c) Lenguajes de programación Lenguajes instalados Versión (20) _________N/A______________________


219

Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) _________________________________________ Departamento que resguarda licencia (25) _________________________________ Requiere licencia (26) Si

No

Requiere actualizaci贸n (27) Si

No

d) Paquetes de c贸mputo Paquetes instalados Versi贸n (20) ______APLICACIONES_VARIOS_________________________ Cuenta con licencia (21) Si

No

Origen de licencia (22) Comercial

Libre

Tipo de licencia (23) Educativa

Gratuita

Administrativa

Docto. Que ampara licencia (24) __GNU GPL__________________________________ Departamento que resguarda licencia (25) ___________CNU ORG.________________ Requiere licencia (26) Si Requiere actualizaci贸n (27) Si

No No


220

ANEXO 8 CUESTIONARIO DE AUDITORÍA DE DIRECCIÓN CONFIGURACIÓN DEL SERVIDOR WEB 1. ¿Existe una configuración de referencia para los servidores web?

SI (

)

NO ( x ) 2. ¿Cuentan con una correcta configuración los servidores web?

SI ( ) NO( x )

3. ¿Esta configuración garantiza la integridad del sistema operativo?

SI (x )

NO ( ) 4. ¿Se determina la existencia de varios dominios?

SI ( ) NO (x )

5. Se permitir a los usuarios de un dominio que pueda acceder a recursos en otro dominio.

SI (x) NO ( )

6. ¿Se mantiene la información que se encuentra en los servidores fuera del área de servidores?

SI ( ) NO (x )

7. ¿Se encuentra configurado el servidor web para evitar sitio de dudosa procedencia?

SI (x) NO ( )

8. ¿Se cuenta con un sitio de publicación?

SI (x) NO ( )

9. ¿Este sitio está como protegido de amenazas externas e internas? SI (x) NO ( ) 10. ¿Con que frecuencia se evalúa la configuración del servidor web? Diaria.

( )

Mensual.

(X)

Semestral.

( )

Anual.

( )

POLÍTICAS Y PROCEDIMIENTOS Verificar que las políticas, normas y procedimientos existen para: 11. Asegúrese de que el material confidencial de la PUCE SD está limitada; SI ( )

NO(x)

12. Asegúrese de que la instalación o el funcionamiento de servidores web está restringido;

SI( x )

NO( )


221

13. Asegúrese de que descargar, instalar o ejecutar software de servidor web está restringido;

14. Asegúrese de que está bien usar el software con licencia;

SI(x)

NO(

)

SI(x)

NO ( )

15. Compruebe que el servidor Web de respuesta a incidentes de seguridad, se han desarrollado procedimientos.

SI( x)

NO ( )

16. Asegurar los procedimientos son las acciones que deben tomarse cuando se sospeche un ataque real.

SI( x )

NO( )

17. Verifica que las normas de identificar las funciones y responsabilidades de los individuos responsables del acceso a la red interna, externa y sitio web WWW. SI(x)

NO ( )

18. Política de Seguridad de Intranet / Internet

SI( x )

NO( )

19. Cifrado de datos sensibles.

SI( x )

NO( )

20. Administración de la Seguridad de la web de medio ambiente.

SI( )

NO( x )

21. Instalación y configuración de información básica.

SI( x )

NO( )

22. Componente de fracaso, de back-up, y la recuperación.

SI( x )

NO ( )

23. Se tiene configurado el servidor web para realizar seguimiento de registros y detectar violaciones en la seguridad.

SI( x )

NO( )

PLANEAMIENTO Y CAPACIDAD 24. Se tiene un plan específico para el control de actividades dentro del área de los servidores.

SI( )

NO( x )

25. Se verifica que el plan incluye estadísticas internas y externas de las conexiones de red, la carga de la CPU y la utilización de disco. SI( x )

NO ( )

26. Asegúrese de que la capacidad de modelado se lleva a cabo cuando las especificaciones de calificación de proveedores de seguridad (este es un control de seguridad que debe tener su perfil de desempeño en una prueba de red. SI( x )

NO( )


222

Ver en el Archivo de Tablas de Valorizaci贸n p谩g. 1


223

ANEXO 9 CUESTIONARIO DE AUDITORÍA DE MANTENIMIENTO RECUPERACIÓN Y MANTENIMIENTO LÓGICO

1. Se almacenan copias de seguridad de datos y archivos importantes de los servidores web y proxy? SI ( x ) NO ( ) 2. ¿Se garantiza la disponibilidad de estas copias de seguridad? SI ( x ) NO ( ) 3. Con que frecuencia se realizan estas copias de seguridad a los servidores web? Diaria.

( )

Mensual.

( )

Semestral.

(x)

Anual.

( )

4. Se verifica que las conexiones de copia de seguridad se mantienen a reanudar servicio en caso de un corte de luz de Internet o la denegación de servicio. SI ( x ) NO ( ) RECUPERACIÓN Y MANTENIMIENTO FÍSICO 5. En caso de un corte de energía, se cuenta con un generador eléctrico de reserva? SI ( x ) NO ( ) 6. Los servidores web y proxy cuentan con un mantenimiento de hardware adecuado?

SI ( x ) NO ( )

7. Con que frecuencia se realiza el mantenimiento de hardware a los servidores web? Diario

( )

Mensual.

( )

Semestral.

(x)

Anual.

( )

8. Con que frecuencia se realiza el mantenimiento del área de los servidores?


224

Diaria.

( )

Mensual.

( )

Semestral.

(x )

Anual.

( )

9. Cuentan con encargados de limpieza del área de servidores?. Identificar Administrador

( ) ( )

Técnico

( ) ( )

Personal de aseo

(x) ( )

Otros

( ) ( )

10. Cuentan con encargados del mantenimiento de hardware en el área de servidores?. Identificar. Personal de aseo

( )

( )

Técnico

(x)

( )

Administrador

( )

( )

RECUPERCIÓN DEL DESASTRE Y PLANEAMIENTO DE LA CONTINUIDAD DEL ÁREA DE SERVIDORES. 11. Se tiene un plan de contingencia en caso de el área de servidores atraviese algún tipo de desastre físico y lógico? 12. Este plan de contingencia se encuentra documentado?

SI ( ) NO ( x ) SI ( ) NO ( x )

13. Se evalúa el plan de contingencia y garantiza los procedimientos fundamentales que se incluyen en el plan? 14. Se mantiene una copia de seguridad de firewall existente.

SI ( ) NO ( x ) SI ( x ) NO ( )

15. Se cuenta con un disco de reparación de emergencia actualizado y garantizado para cada servidor?

SI ( ) NO ( x )


225

Ver en el Archivo de Tablas de Valorizaci贸n p谩g. 2


226

ANEXO 10 CUESTIONARIO DE AUDITORÍA LÓGICA AL SERVIDOR WEB Registro y reportes de eventos web(5) 1. Se evalúan y revisan los procesos que realizan de los registros de seguridad. SI ( x ) NO ( ) 2. Se determina que los instrumentos de análisis de tráfico web se utilizan correctamente.

SI ( x ) NO ( )

3. Se lleva un control de los registros y se analizan periódicamente. SI ( ) NO ( x ) 4. Estos registros se respaldan fuera del servidor web.

SI ( ) NO ( x )

Estándares Scripts y Contenido del servidor web 5. Se clasifican los datos obtenidos de los scripts y contenido web. SI ( ) NO ( x ) 6. El administrador del servidor web es el único que tiene acceso.

SI ( ) NO ( x )

7. El administrador del servidor web es el que define los niveles de accesos. SI ( x ) NO ( ) Estándares Scripts y Contenido de sitios del servidor web 8. Se tiene un software instalado y configurado para la detección de intrusos . SI ( ) NO ( x ) 9. Se lleva un registro con fecha y hora de los eventos ocurridos.

SI ( ) NO ( x )

10. Se controla que el número de directorios CGI y el acceso a ellos es limitado. SI ( x ) NO ( ) 11. Se encuentra restringido el acceso de los usuarios a los scripts CGI. SI ( x ) NO ( ) 12. Se lleva un control de los scripts CGI para reducir posibles riesgos de seguridad. SI ( ) NO ( x ) 13. Se usa Perl como programa para desarrollo de aplicaciones web. SI ( ) NO ( x )


227

14. Se ha configurado el servidor para tener bloqueado el acceso al Perl. SI ( ) NO ( x ) 15. Se lleva un control de los sitos no permitidos.

SI ( x ) NO ( )

16. Se controla el uso de secuencias de comandos previstas por los usuarios. SI ( x ) NO ( ) Vigilancia y gestión del servidor web. 17. Se controla de forma continua los procesos y cambios que realiza el administrador. 18. Se lleva una bitácora de estos cambios.

SI ( ) NO ( x ) SI ( ) NO ( x )

19. Se verifica que los sucesos de seguridad se controlan, revisan y actuó en forma oportuna.

SI ( x ) NO ( )

Vigilancia y gestión de sitios del servidor web. 20. Se revisar y se determina las ”listas de control de acceso” (ACL) que se instala en el software de los servidores web.

SI ( x ) NO ( )

Firewall del servidor Web 21. Los servidores de seguridad bloquean todas las conexiones TCP en el que los usuarios y FTP a los usuarios que no tiene acceso. 22. Se usa ICMP para el envío de mensajes de error.

SI ( x ) NO ( ) SI ( ) NO ( x )

23. Estos mensajes están bloqueados para ocultar la red y evitar el uso de los escáneres de red.

SI ( x ) NO ( )

24. Se maneja un firewall para mantener protegida la información. SI ( x ) NO ( ) 25. El firewall administra todas las conexiones entre los usuarios externos e internos. SI ( x ) NO ( ) 26. El firewall está configurado para limitar el acceso a dichos datos sólo autoriza a los usuarios internos.

SI ( x ) NO ( )

27. Se utiliza varios servidores de seguridad en paralelo para conocer la disponibilidad o razones de rendimiento y configuraciones idénticas y están bajo el control de un único administrador de servidor de seguridad.

SI ( ) NO ( x )


228

28. El Administrador de Servicios de Red es el que puede aprobar cambios en el servidor de seguridad.

SI ( x ) NO ( )

29. Los sistemas de control de los firewalls de perímetro de red y otros sistemas de control de acceso se realizan de manera rutinaria.

SI ( x ) NO ( )

30. Los registros de los sistemas de control de acceso del perímetro de red se revisan a diario. 31. Tienen el servidor FTP configurado fuera del firewall.

SI ( x ) NO ( ) SI ( ) NO ( x )

Control de Cambios del servidor web. 32. Los procedimientos de control de cambios se están siguiendo para el desarrollo de aplicaciones web y de los cambios.

SI (

)

NO ( x ) Control de Cambios desde los sitios web. 33. Todos los sitios Web de acceso público deben ser cuidadosamente probados para asegurar que todos los vínculos de trabajo tal y como se diseñó y no están "en construcción" cuando el sitio está abierto al público.

SI ( ) NO ( x )

34. Se realizan pruebas para los software nuevos y evitar un mal funcionamiento. SI ( x ) NO ( ) 35. Se verifica que el uso de Applets es acceso sólo al desarrollo de redes. SI ( x ) NO ( ) 36. Se revisa las intrusiones de sitios y paginas dudosas.

SI ( x ) NO ( )

37. Se controla los cambios a darse en las conexiones a bases de datos de back-end SI ( x ) NO ( ) Controles de acceso remoto al servidor web 38. Cuentan con un sistema para el acceso remoto.

SI ( x ) NO ( )

39. Si se cuenta con RAS, la configuración es la adecuada.

SI ( x ) NO ( )

40. Los usuarios se les concede permiso de acceso remoto.

SI ( x ) NO ( )

41. Si se concede los permisos a los usuarios se lleva un control de ello. SI ( ) NO ( x ) 42. En el caso del acceso remoto, se tiene configurados el servidor web con autenticación de acceso remoto o servidores de seguridad instalados.


229

SI ( ) NO ( x ) 43. Las operaciones de administrador (cambios de seguridad) se realizan de la consola.

SI ( x ) NO ( )

44. Se tiene configurado el inicio de sesión de la consola solo para el administrador del servidor web.

SI ( x ) NO ( )

Autentificación de usuarios y controles de acceso a sitios del servidor web 45. El administrador se asegura de:

SI

NO

Adecuación de las Propiedades de cuenta de usuario.

Controles y contraseña para el numero en cuentas de usuario.

(x)

( )

(x)

( )

Adecuación del perfil de usuario opciones de control.

(

)

(x)

Asignación de los privilegios del servidor.

(x)

( )

Adecuación del servidor de gestión de claves.

(

)

(x)

Listas de control de acceso.

(x)

( )

Distribución de datos a través de Internet.

(x)

( )

Enlaces de otras entidades a los servidores web.

(

)

(x)

Métodos de autenticación de usuario

(x)

( )

Verificar que las firmas digitales y SSL son utilizados por los usuarios de Internet.

(

Prueba de contraseñas mal construida.

(x)

Verifique que los usuarios remotos no comparten sus nombres de usuario y contraseñas

)

(x)

(x) (

( )

)


230

Ver en el Archivo de Tablas de Valorizaci贸n p谩g. 5, 6 y 7


231


232


233

ANEXO 11 CONTROL DE SEGURIDAD FÍSICA 1. PERÍMETROS DE SEGURIDAD DE LOS SERVIDORES WEB Y PROXY 1.1. Tienen un perímetro de seguridad establecido para protección de los servidores. SI ( x ) NO ( ) 1.1.1. Este perímetro de seguridad está claramente definido.

SI ( x ) NO ( )

1.1.2. Este perímetro es adecuado a la ubicación física en que se encuentran los servidores.

SI ( ) NO ( x )

1.1.3. El tipo de seguridad del perímetro está estructurado acorde con los activos para lo cual fue diseñado.

SI ( ) NO ( x )

1.1.4. El área de los servidores se encuentran en una ubicación segura. SI ( x ) NO ( ) 1.1.5. Esta área de servidores consta con la seguridad para evitar ingresos no autorizados.

SI ( ) NO ( x )

1.2. Las paredes externas del área de servidores y todas las puertas externas están adecuadamente protegidas contra accesos no autorizados mediante mecanismos de control.

SI ( ) NO ( x )

1.3. Seleccione cuál de los mecanismos de control tiene el área de servidores: Vallas.

( )

( )

Alarmas.

( )

( )

Relojes Temporizadores.

( )

( )

Cámaras de vigilancia.

( )

( )

(x)

( )

Otros

1.4. Se cuenta con alguien que controle el acceso al área de servidores. SI ( ) NO ( x ) 1.5. Se cuenta con algún sistema de control para el acceso al área de servidores. SI ( ) NO ( x )


234

1.6. Estos accesos son permitidos a: Personal perteneciente a la institución

(x)

( )

Personal Autorizado

(

)

( )

Particulares

(

)

( )

Personal de aseo

(

)

( )

1.7. El área de servidores cuenta con salidas de emergencias. SI ( ) NO ( x ) 1.8. Estas salidas de emergencia y paredes

SI ( ) NO ( x )

1.9. Todas las puertas de emergencia en un perímetro de seguridad debieran contar con alarma, debieran ser monitoreadas y probadas en conjunción con las paredes para establecer el nivel de resistencia requerido en concordancia con los adecuados estándares regionales, nacionales e internacionales; debieran operar en concordancia con el código contra-incendios local de una manera totalmente segura; 1.10.

SI ( ) NO ( x )

Cuentan con equipos manejados por terceros que estén dentro del área de

servidores. SI ( x ) NO ( ) 1.11.

Estos equipos se encuentran físicamente separados de aquellas son

usados por el área de servidores. SI ( ) NO ( x ) 2. CONTROLES DE INGRESO FÍSICO 2.1. Dentro del área de servidores se registra la fecha y la hora de entrada y salida del personal. SI ( ) NO ( x ) 2.2. Se supervisa el acceso a las áreas de los servidores.

SI ( ) NO ( x )

2.3. Se lleva un control de las personas autorizada.

SI ( ) NO ( x )

2.3.1. Se usa algún tipo de identificación. 3. Se tiene un equipo contra-incendios ubicado adecuadamente.

SI ( ) NO ( x ) SI ( ) NO ( x )


235

PROTECCIÓN CONTRA AMENAZAS EXTERNAS E INTERNAS 4. Se lleva un control por parte de los administradores de los servidores para evitar intrusiones de forma física.

SI ( ) NO ( x )

4.1. Se presenta un informe de este control

SI ( ) NO ( x )

4.2. Se controla el acceso de visitantes al área de servidores.

SI ( ) NO ( x )

4.3. Este tipo acceso es autorizado y monitoreado.

SI ( ) NO ( x )

5. SEGURIDAD DEL CABLEADO 5.1. Se tiene estructurado el cableado tanto el de la energía eléctrica y el de telecomunicaciones del área de servidores.

SI ( ) NO ( x )

5.2. El cableado de la red está protegido contra intercepciones no autorizadas o daños, por ejemplo, utilizando un tubo o evitando las rutas a través de áreas públicas.

SI ( x ) NO ( )

5.3. Los cables de energía están separados de los cables de comunicaciones para evitar la interferencia.

SI ( x ) NO ( )

5.4. Utilizan marcadores de cables y equipos claramente identificables para minimizar errores en la manipulación, como un empalme accidental de los cables de red. SI ( ) NO ( x ) 5.5. Se utiliza una lista de empalmes documentados para reducir la posibilidad de error.

SI ( ) NO ( x )


236

Ver en el Archivo de Tablas de Valorizaci贸n p谩g. 3 y 4


237


238

ANEXO 12 AUDITORÍA DE MEDIO AMBIENTE SEGURIDAD EN EL ÁREA DE LOS SERVIDORES Perímetro de

Se tiene implementado como política de seguridad

seguridad

que exista un tipo de acceso que restringa el fácil

física.

acceso al área de servidores. 

X

Existen tipo de acceso como puertas eléctricas, X

tarjetas magnéticas, identificaciones adecuadas, paredes. Seguridad en el

área de trabajo Reserva de

Existe políticas para el control del ingreso y X

manipulación de los equipos por parte de terceros. 

poder

Se tiene como políticas el tener un respaldo de energía como UPS, generador de corriente dentro

X

del área de servidores para protección preventiva. Seguridad del

cableado

Si se tiene protegidos el cable portadora de datos, para evitar intercepción o daño.

X

Si se tiene respectivo cuidado con los cables de alimentación de poder, que sean uso exclusivo de

X

los equipos de cómputo. Mantenimiento

Existen políticas que apliquen que se realice el mantenimiento a los servidores de acuerdo a

de equipos.

X

recomendaciones según especificaciones de hardware y software. DESASTRES

NATURALES

x

Tienen un plan de contingencia en caso de un desastre natural, sea este por terremoto, lluvia, inundación.

En caso de incendio tienen extintores

x


239

Respaldan las configuraciones y versiones de sistemas operativos al igual que las aplicaciones en un servidor espejo.

Ver en el Archivo de Tablas de Valorización pág. 8

x


240

ANEXO 13 AUDITORÍA DE POLÍTICAS DE SEGURIDAD

Políticas de Seguridad Sección

SI

NO

POLÍTICAS DE SEGURIDAD 1.1

INFORMACIÓN SOBRE POLÍTICA DE SEGURIDAD DE LOS SERVIDORES.

1.1.1

Documentos o

Manuales.

Existen documentos de políticas de X

seguridad aprobadas y aplicadas a los servidores web y proxy. -

Es de conocimiento absoluto por el administrador y personal del área de servidores.

-

Se

aplican

estas

políticas

se X

seguridad a los servidores. 

Existen

políticas

preventivas

de

contra

seguridad desastres

informáticos y de medio ambiente. 1.1.2

Revisión y

evaluación

Existen políticas de seguridad, que de X

acuerdo a un proceso definido permite realizar

las

respectivas

actualizaciones,

revisiones,

mantenimientos

preventivos

a

los X

servidores web y proxy. 

Existe

una

responsables actualizaciones, mantenimientos

o

varias por

personas dichas

revisiones, X preventivos a los

servidores web y proxy.


241

Esta(s) persona(s) dan reportes al administrador servidores

del

área

después

de

de

actualizaciones,

los

realizar revisiones,

mantenimientos preventivos de los servidores web y proxy. SEGURIDAD EN EL ÁREA DE SERVIDORES 1.2

SEGURIDAD EN LA INFRAESTRUCTURA 

1.2.1

Existen políticas de seguridad que controlen el acceso físico y de

X

software a los servidores web y proxy. -

Estas políticas se han dado a conocer al personal encargado y personal de limpieza del área de servidores.

X

Existen políticas de seguridad que enfoque aspectos como temperatura,

X

alimentación de corriente, conexiones de red, cableado estructurado entre otros, que afectan directamente el desempeño de los servidores web y proxy. SEGURIDAD DEL PERSONAL SEGURIDAD EN LA DEFINICION DEL TRABAJO Y RECURSOS Incluyendo la

Las responsabilidades y roles de

seguridad en la

seguridad se encuentran establecidas

responsabilidad del

en el área de servidores de forma

trabajo.

apropiada en manuales de procedimientos de acuerdo a las políticas de seguridad.

X


242

Acuerdos de

Se les pide a los administradores de

confidencialidad con

los servidores que firmen un acuerdo

los empleados.

de confidencialidad y de no divulgación

X

en los términos y condiciones de la contratación de sus empleos. X 

Este acuerdo responde a los activos y la seguridad de las instalaciones del área de servidores.

CAPACITACIÓN DE USUARIOS 

Se capacita al personal que se encuentra encargado del área de

X

servidores siguiendo un manual de procedimientos. 

Se capacita los administradores de los X

servidores web y proxy para sus respectivas actualizaciones y mantenimientos. RESPUESTAS PARA MALFUNCIONAMIENTOS DE LOS SERVIDORES WEB Y PROXY. Presentación de

En caso de daños físicos o lógicos y

informes de

caídas de los servidores se da una

incidentes de

solución inmediata al problema

seguridad.

presentado. 

X

Si se mantiene un registro de archivos en los cuales se almacene de forma

X

periódica los distintos fallos producidos. Presentación de

Se tiene establecido un procedimiento

informes de

configurado que permita que los

debilidades de

servidores web y proxy presenten un

X


243

seguridad.

informe de posibles amenazas o debilidades.

Incidentes

Son cuantificados y monitoreados por X

los administradores o el personal asignado a los servidores de web y proxy. SEGURIDAD FÍSICA Y DE MEDIO AMBIENTE ÁREAS SEGURAS Perímetro de

seguridad física.

Se tiene implementado como política X

de seguridad que exista un tipo de acceso que restringa el fácil acceso al área de servidores. 

Existen varios tipos de acceso como X

puertas eléctricas, tarjetas magnéticas, identificaciones adecuadas, paredes. Seguridad en el

área de trabajo

Existe políticas para el control del X

ingreso y manipulación de los equipos por parte de terceros.

Reserva de poder

Se tiene como políticas el tener un respaldo de energía como UPS,

X

generador de corriente dentro del área de servidores para protección preventiva. Seguridad del

cableado

Si se tiene protegidos el cable portadora de datos, para evitar

X

intercepción o daño. 

Si se tiene respectivo cuidado con los cables de alimentación de poder, que sean uso exclusivo de los equipos de

X


244

cómputo. Mantenimiento de

equipos.

Existen políticas que apliquen que se realice el mantenimiento a los

X

servidores de acuerdo a recomendaciones según especificaciones de hardware y software. CONTROLES GENERALES Escritorio abierto y

Hay políticas que permitan que los

protección de

equipos se bloquen automáticamente

pantalla.

después de un cierto tiempo de espera

X

si los usuarios están inactivos. 

Existen políticas que impidan movilizar X

los equipos sin previa autorización. ACEPTACIÓN Y PLANIFICACIÓN DE SISTEMAS 

Existen políticas que permitan planear el futuro incremento de tecnología

X

tanto para capacidad de hardware y software. PROTECCIÓN CONTRA SOFTWARE MALICIOSO 

Existe control para evitar el uso de software no autorizado y control sobre

X

software maliciosos. 

Existe antivirus instalado en los ordenadores para poder aislar o

X

eliminar cualquier virus. 

Esta firma de antivirus se actualiza periódicamente para poder eliminar los

X


245

virus más recientes. GESTIÓN INTERNA 

Como política está predefinido el X

respaldar los archivos de información obtenidos por los servidores web y proxy. 

Si se guarda copias de seguridad y se los examina con regularidad para

X

obtener una recuperación optima de los archivos guardados. 

Si los errores son reportados y se X

aplican las medidas de acuerdo a los manuales de procedimientos. ADMINISTRACIÓN DE REDES CONTROLES DE

LA RED

Para mayor control de las redes se X

administra de forma estructurada como redes independientes. 

Se ha establecido respectivas responsabilidades en los accesos

X

remotos a los administradores de los servidores web y proxy. MANEJO DE MEDIOS DE INFORMACIÓN CON SEGURIDAD GESTIÓN DE LOS

Existe un procedimiento para la

SOPORTES

gestión de los soportes informáticos

INFORMÁTICOS

removibles como cintas, discos, cintas,

EXTRAÍBLES

tarjetas de memoria.

ELIMINACIÓN DE LOS MEDIOS DE

X

Si los medios de comunicación que ya no son necesarios se eliminan de forma segura. Esto comprende la parte

X


246

COMUNICACIÓN

lógica configuraciones de los servidores web y proxy, password, usuarios, archivos log, y física a lo que es todo hardware, CPU y sus periféricos en caso de daño.

PROCESOS PARA

Si existe un procedimiento para el

MANEJO DE LA

manejo del almacenamiento de

INFORMACIÓN

información. ¿Este procedimiento de

X

abordar cuestiones como la protección de la información de la divulgación no autorizada o uso indebido. SEGURIDAD DE

Si la documentación del sistema está

LA

protegido contra el acceso no

DOCUMENTACIÓN

autorizado.

DEL SISTEMA.

X

Si la lista de acceso (ACL) para la documentación del sistema se

X

mantiene al mínimo y autorizado por los administradores de los servidores proxy y web. CONTROL DE ACCESO ADMINISTRACIÓN DE ACCESO A USUARIOS REGISTRO DE

USUARIO

Existen procedimientos que garantice y permita a los usuarios del área de

X

servidores el acceso total a ellos. 

Existen procedimientos que permitan resguardar la seguridad de las tecnologías de la información, de usuarios que ya no tengan el acceso permitido en caso de que ya no trabajen en el área de los servidores.

ADMINISTRACIÓN

Existen procedimientos que

X


247

DE PRIVILEGIOS

individualice a los usuarios por cargos

X

asignados de acuerdo a su tipo de trabajo. ADMINISTRACIÓN

La asignación y reasignación de

DE

contraseñas se controla a través de un

CONTRASEÑAS

proceso de formal que está

X

establecido por las políticas. RESPONSABILIDADES DE LOS USUARIOS USO DE LA

CONTRASEÑA

Existe procedimientos que permita seleccionar a los usuarios de un

X

rango, cuales son los tipos de contraseñas seguras. MONITOREO DE LOS ACCESOS A LOS SERVIDORES REGISTRO DE

SUCESOS

Si los registros de sucesos y eventos de seguridad ocurrido, se graban

X

pertinente durante un período de tiempo acordado para ayudar en futuras investigaciones y de supervisión para llevar un control de acceso. USAR UN

Se tiene establecido procedimientos

SISTEMA DE

de control para del uso software de

MONITOREO

monitoreo en el área de servidores.

X

El procedimiento debe garantizar que los usuarios realizan sólo las actividades que están expresamente autorizadas. 

Se mantiene sincronizado los equipos con el reloj del servidor?

Los resultados de las actividades de

X


248

seguimiento se revisan con

X

regularidad?. SINCRONIZACION

El ajuste de la hora se realiza de forma

EN LOS RELOJS

sincronizada para poder llevar un

DE LOS

registro exacto de la hora en que se

SERVIDORES

realizan los sucesos ocurridos en los

X

archivos de registro. DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE APLICACIÓN EN LOS SERVIDORES REQUISITOS DE SEGURIDAD DE LOS SISTEMAS DE APLICIÓN EN LOS SERVIDORES. REQUERIMIENTOS

Se realiza una debida encriptación de

DE SEGURIDAD

los datos almacenados en la(s)

DE LOS SISTEMAS

paginas alojadas en el servidor.

X

DE APLICACIÓN. SEGURIDAD EN ARCHIVOS DEL LOS SERVIDORES 

Existe controles establecidos para la aplicación de software en los

X

servidores PROTECCIÓN DE

ARCHIVOS

Son protegidos y controlados los datos que se encuentran en pruebas

X

constantes en los servidores. 

Se comprueba vulnerabilidades que tengan las bases que se encuentran en constante modificaciones y actualizaciones.

X


249

Ver en el Archivo de Tablas de Valorizaci贸n p谩g. 9, 10, 11, 12 y 13


250


251


252


253


254

ANEXO 14 CONFIGURACIÓN DEL SERVIDOR PROXY DE LA PUCE SD Sub redes que trabajan en el Área de Redes de la PUCE SD son: Subred 1: 192.168.1.0/24

Subred 2: 192.168.7.0/24


255

Subred 3: 192.168.0.0/24

Subred 4: 192.168.3.0/24


256

Subred 5: 192.168.6.0/24

Puerto en el que trabajo el Proxy y que tipo es: Puerto 3128, Proxy Transparente


257

El nombre de usuario y clave están ubicados: Maquina Local del administrador del Servidor Proxy La cantidad de bit utilizados en la clave es Mínimo, además que

combinando con

caracteres como “#@-!?¿º, Letras (mayúsculas y minúsculas) y números y esta en el rango de e 8 y 16 caracteres La cantidad de memoria Cache que se le asigna al Servidor Proxy es de 100 MB que se ilustra en la siguiente imagen.

Cache dir.- Este parámetro se utiliza para establecer que tamaño se desea que tenga el caché en el disco duro para Squid que es de 10 GB como se demuestra en la siguiente imagen proporcionada por el Administrador del Servidor.


258

No tienen levantado el Servidor FTP. Las Listas de Control de Acceso (ACL), que tienen la Red Local son:


259

En la imagen anterior se observa las ACL que existen en la red local que son Administradores y Extensiones. En las ACL de Administradores contiene dos direcciones IP como se ilustra en la siguiente imagen.


260

ANEXO 15 Análisis del Sitio Web www.pucesd.edu.ec con Herramientas externas al Servidor Dominio Para identificar el dominio utilizamos la página web: http://www.nic.ec Los datos detallados a continuación por NIC.EC es información pública cuyo propósito es únicamente informativo que sirve para la obtención de la información acerca de o relacionado con los registros de un Nombre de Dominio. Los datos se muestran de acuerdo a los datos de NIC.EC en la última actualización de su base de datos. Al realizar una búsqueda de WHOIS de un dominio, usted declara y acepta que los datos serán utilizados solo para fines legales y que no utilizara los datos para envíos masivos no solicitados de correo electrónico o para publicidad o fines comerciales no solicitados.


261

Análisis de Sito Web con Woorank WooRank es un programa/extensión/sitio web que permite analizar de manera rápida y sencilla una página web, otorga un informe con datos del sitio que hemos analizado. Este servicio se basa en 50 criterios de análisis, entre los que se encuentran por un lado los de Off-Site SEO como también del otro lado In-Site SEO, a parte de la estimación de visitas, usabilidad y datos adicionales.


262


263


264

SEGURIDAD SITIO WEB La página web esta realizada en Joomla el cual permite modificar el contenido desde cualquier pc con el único requisito que es tener acceso a internet como se ilustra en la imagen a continuación se tiene acceso a la pantalla principal de administrador


265

ANEXO 16 VISITA AL CUARTO DE SERVIDORES 2009

b

.

a

c

Imagen 1 Servidores. a. Servidor de Dominio b. Servidor Secretarias. c. Servidor Impresoras. Tabla 1: Imรกgenes de รกrea de los servidores.

d

Imagen 2 Servidores. d. Servidor Contable Tabla 2: Imรกgenes del รกrea de los servidores.


266

e

f

g

.

Imagen 3 Servidores. e. Servidor de Correo. f. Servidor de Pagina Web. g. Servidor Proxy. Tabla 3: Imรกgenes de รกrea de los servidores.

h

i

Imagen 4 Servidores. h. Servidor de Pruebas. i. Servidor proxy sistemas. Tabla 4: Imรกgenes de รกrea de los servidores.


267

j

k

l

m

n

o

p

q

Imagen 5 j. k. l. m. n. o. p.

r

s

Accesos de conexión. Punto al servidor Contable Punto al servidor de Prueba Punto al servidor Proxy Punto al servidor Página Web Punto al servidor Correo internet. Punto al servidor Correo. Punto LAN, hacia el servidor Pág. web. q. Punto LAN al servidor Proxy. r. Punto LAN al servidor Proxy. s. Punto DMZ al servidor Proxy. Tabla 5: Imágenes de área de los servidores.

t

Imagen 6 Servidores. t. Rack de Piso Cerrado. Tabla 6: Imágenes del área de los servidores.


268

u

v

Imagen 7 Switch u. Switch Hp. v. Switch Trendnet Tabla 7: Imรกgenes de รกrea de los servidores.

w

x

Imagen 8 Switch w. Switch para fibra รณptica. x. Router CISCO 7604. Tabla 8: Imรกgenes de รกrea de los servidores.


269

y

Imagen 9 y.

Convertidor. XDK Ethernet Media Converter. Tabla 9: Imágenes del área de los servidores.

z

aa

Imagen 10 Central Telefónica z. TDA 200 Panasonic. aa. Cajetín de revisión. Tabla 10: Imágenes del área de los servidores.


270

ab

Imagen 11 Ventilaciรณn ab. Aire Acondicionado LG Tabla 11: Imรกgenes del รกrea de los servidores.

ac

Imagen 12 Respaldo de Corriente ac. UPS APC Smart 1000 VA Tabla 12: Imรกgenes del รกrea de los servidores.


271

ANEXO 16 VISITA AL CUARTO DE SERVIDORES 2010

ad

ae

af

Imagen 14 Servidores. ad. Servidor Proxy ae. Servidor Secretarias. af. Servidor Impresoras. Tabla 14: Imรกgenes de รกrea de los servidores.

ag

Imagen 15 Servidores. ag. Servidor Sistema Contable. Tabla 15: Imรกgenes de รกrea de los servidores.


272

ah

ai

aj

Imagen 16 Servidores. ah. Servidor Dominio. ai. Servidor Proxy. aj. Servidor Correo. Tabla 16: Imรกgenes de รกrea de los servidores.

ak

Imagen 17 Servidores. ak. Servidor Pagina Web. Tabla 17: Imรกgenes de รกrea de los servidores.


273

al. am.

ao. ap.

aq

ar

as

at

au av

Imagen 18 al. am. ao. ap. aq. ar. as.

Accesos de conexión. Punto al servidor Contable Punto al servidor de Prueba Punto al servidor Proxy Punto al servidor Página Web Punto al servidor Correo internet. Punto al servidor Correo. Punto LAN, hacia el servidor Pág. web. at. Punto LAN al servidor Proxy. au. Punto LAN al servidor Proxy. av. Punto DMZ al servidor Proxy. Tabla 18: Imágenes de área de los servidores.

aw

Imagen 19 Servidores. aw. Servidor Pagina Web. Tabla 19: Imágenes de área de los servidores.


274

ax

ay

Imagen 20 Switch ax. Switch Hp. ay. Switch Trendnet Tabla 20: Imรกgenes de รกrea de los servidores.

az

ba

Imagen 21 Switch az. Switch para fibra รณptica. ba. Router CISCO 7604. Tabla 21: Imรกgenes de รกrea de los servidores.


275

bb

Imagen 22 bb.

Convertidor. XDK Ethernet Media Converter. Tabla 22: Imágenes del área de los servidores.

bc

bd

Imagen 23 Central Telefónica bc. TDA 200 Panasonic. bd. Cajetín de revisión. Tabla 23: Imágenes del área de los servidores.


276

be

Imagen 24 Ventilaciรณn be. Aire Acondicionado LG Tabla 24: Imรกgenes del รกrea de los servidores.

bf

Imagen 25 Respaldo de Corriente bg. UPS APC Smart 1000 VA Tabla 25: Imรกgenes del รกrea de los servidores.


277

ANEXO 17


278

ANEXO 18 Herramienta de Anรกlisis de Riesgos Pilar Basic de Evaluaciรณn, las grรกficas presentadas a continuaciรณn son los pasos para la utilizaciรณn de dicha herramienta PROYECTO DATOS DEL PROYECTO

SUBCONJUNTO DE DIMENSIONES


279

SUBCONJUNTO DE CRITERIOS DE VALORIZACIÓN

SUBCONJUNTO DE AMENAZAS


280

ANÁLISIS DE RIESGOS ACTIVOS IDENTIFICACIÓN

CLASES DE ACTIVOS


281

VALORACIÓN DE LOS DOMINIOS

DEPENDENCIAS


282

VALORIZACIÓN DE ACTIVOS

AMENAZAS VULNERABILIDAD DE LOS DOMINIOS

IDENTIFICACIÓN


283

VALORIZACIÓN


284

IMPACTO Y RIESGO IMPACTO


285

RIESGO

TABLA


286

VALORES REPERCUTIDOS IMPACTO

RIESGO


287

TABLA

TRATAMIENTO DE LOS RIESGOS SALVAGUARDAS IDENTIFICACION


288

VALORIZACIÓN

ESPECIFICACIÓN DE ACTIVOS


289

PROTECCIÓN ADICIONALES VALORIZACIÓN

PROCEDIMIENTOS DE SEGURIDAD


290

IMPACTO Y RIESGOS RESIDUALES IMPACTO

RIESGO


291

TABLA

TABLA IMPACTO


292

RIESGO

TABLA


293

INFORME


294

ANEXO 19


295

ANEXO 20


296

ANEXO 21


297

ANEXO 22


298

ANEXO 23


299

ANEXO 24


300

ANEXO 25


301

ANEXO 26


302

ANEXO 27


303

ANEXO 28


304

ANEXO 29


305

ANEXO 30


306

ANEXO 31


307


308

ANEXO 32


309

ANEXO 33


310


311


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.