Академический Документы
Профессиональный Документы
Культура Документы
FACULTAD DE INGENIERIAS
CARRERA DE INGENIERIA DE SISTEMAS
Proyecto
previo
obtencin del
la
Titulo
de
Ingeniero de Sistemas.
Autores:
Diana Fernanda Carchipulla Choco
Miriam Alexandra Guamba Romn
Carmen Beatriz Mndez Rojas
Director:
Ing. Bertha Tacuri Capelo
Cuenca Ecuador
2007
III
las
conclusiones
del
Diana Carchipulla
Miriam Guamba
Carmen Mndez
IV
..................................................
Ing. Bertha Tacuri Capelo
DIRECTORA DE TESIS
DEDICATORIA:
Es muy difcil dedicar un trabajo, quisiera
poder nombrar a todas las personas que me
alentaron a seguir con mi carrera, a superar
los retos y acompaarme siempre. Pero en
especial quiero dedicarlo a toda mi familia,
que han sabido brindarme todo el espacio,
tiempo
y apoyo. Quiero destacar el
esfuerzo y sacrificio que mi madre MARIA
DOLORES ha realizado, por eso este
trabajo te lo dedico con todo mi cario y
gratitud.
A mi to MESAS que ha sido como un
padre para m, y aunque muchas veces
discrepamos, existe un sentimiento muy
grande de fraternidad y cario.
A mi ta LAURA que aunque estando lejos
a sabido brindarme sus palabras de apoyo.
A mi abuelita ROSITA. Hoy tu nieta est
cumpliendo uno de tus sueos ms
anhelados. Dios permita que nos acompaes
por muchos aos ms.
A la persona que siempre me estuvo
apoyando, alegrando y alentando en los
momentos ms crticos y que supo despertar
en mis sentimientos ms profundos. Para ti
mi amor NSTOR, este logro es tuyo y
mo.
Y finalmente a mis amigos, compaeros y
docentes que confiaron en m.
DIANA FERNANDA
VI
DEDICATORIA:
MIRIAM ALEXANDRA
VII
DEDICATORIA:
A mi Seor, Jess, quien me dio la fe, la
fortaleza, la salud y la esperanza para
terminar este trabajo.
A mis padres, Ins y Octavio quienes me
ensearon desde pequea a luchar para
alcanzar mis metas. Mi triunfo es el de
ustedes.
A los que nunca dudaron que lograra este
triunfo: mis hermanos Olga, Maria, Sergio,
Marco, Rene y mi querido abuelito Vctor
que siempre se preocupo por la lejana en la
que nos encontrbamos.
La humildad trae gracia y felicidad a la
vida; permite acomodarse a las situaciones
difciles sin pensar en lo que se est dejando
renunciando, nos vuelve ms sencillos y
naturales, permite que nos concentremos en
lo que estamos haciendo, y que lo hagamos
correctamente.
La humildad hace que podamos ver los
beneficios en cada escena de la vida,
haciendo que nuestras interacciones giren
en un ambiente ms agradable, as logramos
un lugar en el corazn de todos, eliminando
en un segundo aquello que nos hiere y no
nos deja crecer.
Siendo humildes comprenderemos que an
tenemos mucho por mejorar, mucho que
aprender y que podemos ocuparnos en la
tarea de crecer.
Andrea Moreno de Buitrago
Pensamiento Indito
CARMEN BEATRIZ
VIII
AGRADECIMIENTO:
A Dios nuestro seor por la oportunidad
que hemos tenido para aprender, mejorar y
crecer.
Agradecemos de forma muy especial a la
Ing. Bertha Tacuri Capelo quien ha sido
nuestra tutora en el presente trabajo, y nos
ha brindado su amistad, paciencia y apoyo
durante el desarrollo de esta tesina.
A la Ilustre Municipalidad de Paute
representada en su Alcalde Dr. Helioth
Trelles, por la confianza depositada. Las
facilidades proporcionadas por el Ing.
Marco Cordero y el Egdo. Alejandro
Chuquiralao que fueron fundamentales para
el desarrollo del presente trabajo.
A nuestra querida U.P.S que nos acogi en
sus aulas durante este periodo de nuestra
vida, y en las cuales obtuvimos la luz del
saber, a travs de docentes que supieron
comprendernos y guiarnos en nuestro
proceso de aprendizaje,
A nuestras familias
incondicional.
por
el
apoyo
LAS AUTORAS.
IX
NDICE:
Prefacio ____________________________________________________________________ 1
Introduccin ________________________________________________________________ 2
Alcance ____________________________________________________________________ 3
CAPITULO I _______________________________________________________________ 4
1.1 Descripcin de la Organizacin _____________________________________________ 5
1.1 .1 Resea Histrica________________________________________________________ 5
1.1.2 Misin, Visin y Objetivos ________________________________________________ 7
1.1.3 Datos Generales del Cantn Paute _________________________________________ 7
1.1.4 Ubicacin ______________________________________________________________ 8
1.1.5 Estructura Organizacional ________________________________________________ 9
1.1.5.1 Organigrama _______________________________________________________ 9
1.1.5.2 Organizacin del area de seguridad informatica _________________________ 10
1.1.5.3 Organizacin del area de seguridas informatica Propuesta _________________ 12
1.2Evaluacion de la seguridad logica ___________________________________________ 13
1.2 .1 Autenticacin _________________________________________________________ 13
1.2.2 Autorizacin __________________________________________________________ 15
1.2.3 Auditoria _____________________________________________________________ 17
1.2.4 Segregacion de Funciones _______________________________________________ 18
1.3Evaluacion de la seguridad en las comunicaciones _____________________________ 19
1.3 .1 Topologia de Red ______________________________________________________ 19
1.3.2 Componentes de Red ___________________________________________________ 22
1.3.3 Conexiones Externas ___________________________________________________ 23
1.3.4 Configuracion de la Red ________________________________________________ 24
1.3.5 Correo Electronico _____________________________________________________ 24
1.3.6 Antivirus _____________________________________________________________ 25
1.3.6.1 Herramientas ______________________________________________________ 25
1.3.7 Firewall ______________________________________________________________ 27
1.3.8 Ataques que ha sufrido la red ____________________________________________ 27
1.3.9 Herramientas Netmeeting _______________________________________________ 28
1.4 Evaluacion de la seguridad de las aplicaciones ________________________________ 29
1.4 .1 Software _____________________________________________________________ 29
1.4.1.1 Sistema Operativo __________________________________________________ 29
1.4.1.2 Sistema Informatico _________________________________________________ 31
1.4.2 Base de Datos __________________________________________________________ 42
1.4.2.1 Componentes ______________________________________________________ 42
1.4.2.2 Mejoras deSeguridad ________________________________________________ 43
XI
XII
NDICE DE FIGURAS:
Figura 1 ___________________________________________________________________ 9
Figura 2 __________________________________________________________________ 12
Figura 3 __________________________________________________________________ 20
Figura 4 __________________________________________________________________ 21
Figura 5 __________________________________________________________________ 32
Figura 6 __________________________________________________________________ 33
Figura 7 __________________________________________________________________ 34
Figura 8 __________________________________________________________________ 34
Figura 9 __________________________________________________________________ 35
Figura 10 _________________________________________________________________ 36
Figura 11 _________________________________________________________________ 36
Figura 12 _________________________________________________________________ 37
Figura 13 _________________________________________________________________ 37
Figura 14 _________________________________________________________________ 38
Figura 15 _________________________________________________________________ 39
Figura 16 _________________________________________________________________ 39
Figura 17 _________________________________________________________________ 40
Figura 18 _________________________________________________________________ 40
Figura 19 _________________________________________________________________ 41
Figura 20 _________________________________________________________________ 41
Figura 21 _________________________________________________________________ 44
Figura 22 _________________________________________________________________ 56
XIII
PREFACIO
-1-
INTRODUCCION
ALCANCE
prctica en
CAPITULO I
En donde hoy se asienta el cantn Paute se cree que antes de la llegada de los
incas, se asent una poblacin de artesanos y comerciantes especializados en
confeccionar artculos de cristal de roca y tejidos de lana que desarrollaron un
sistema de "intercambio a larga distancia".
Los Incas estuvieron en la zona pocos aos hasta la llega de los espaoles. En
el siglo XVI, durante la poca de la conquista europea, se inici la entrega de solares
a los espaoles en la localidad de Paute, hasta arrebatar toda la tierra a los naturales
iniciando un cambio en las relaciones entre pobladores.
El auge, sin embargo, fue pasajero, en 1892, y entraron en una crisis que
estuvo presente hasta mediados del siglo XX cuando las haciendas cacolas fueron
lotizadas y vendidas al mejor postor. La venta atrajo compradores de diverso origen
que se asentaron en las laderas y formaron los pueblos existentes en la actualidad.
-5-
Los Retos
Altitud:
Temperatura:
Habitantes:
Distancia a cuenca:
Ciudades cercanas:
Festividades:
2.30 msnm.
Variable entre 15 C a 26 C.
25.000
42. Kilmetros
Guachapala, Sevilla de oro,
El
Pan,
Gualaceo,
Chordeleg, Sgsig, Cuenca
26 de febrero Cantonizacin
y 24 de diciembre pase del
nio Fiestas parroquiales
Tabla 1
CANTON PAUTE
Cabecera Cantonal: Paute
Superficie: 267.2 km2
Poblacin:
Urbana: 6,235
Rural: 19.368
MUNICIPALIDAD DE PAUTE
Alcalde: Helioth Trelles Mndez
Tabla 2
1.1.4 UBICACIN:
El cantn se encuentra en el corredor Nor-Oriental de la provincia del Azuay,
Limita al Norte con Caar, al Sur con Gualaceo, al Este los cantones El Pan y Sevilla
de Oro y al Oeste con Caar, fue creado el 26 de febrero de 1860, actualmente est
formado por las parroquias, Chicn, El Cabo, San Cristbal, Buln, Dug-dug,
Tomebamba, Guaraynag. 53 comunidades parroquiales y 6 barrios urbanos.
CONCEJO
Comisiones
Permanentes
ALCALDE
Asesora
Jurdica
Dpto. Justicia
Polica y Vigilancia
Comisara
Auditoria
Interna
Secretara
del Concejo
Terminal
Terrestre
Camal
Municipal
Mercados
Direccin
Gestin
Ambiental
Direccin
Direccin
Planificacin
OO. PP.
Recoleccin
de Basura
Jefatura de
Planificacin
A. Potable
Alcantarill.
Aseo de
Calles
Avalos y
Catastros
Documentacin
y Archivo
Direccin
Direccin
Direccin
Administrativa
Financiera
De Cultura
Jefatura de
Personal
Tesorera
Biblioteca
Contabilidad
Otros
Serv.
Sociales
Informtica
Jefatura de
Compras
Rentas
Desechos
Slidos
Jefatura de
Bodega
Servicios
Generales
Figura 1
Fuente: Ing. Marco Cordero. Director Administrativo de la I. Municipalidad de Paute
Parques y
Jardines
los accesos de los usuarios. Sin embargo estos controles no obedecen a una
definicin previa de polticas de seguridad ni de una evaluacin de riesgos de
seguridad de la informacin a nivel de todo el Municipio, sino ms bien a polticas
en la forma de desarrollar el sistema establecidas por la empresa SINET
desarrolladora del sistema.
10
Cumplir con todas las dems funciones afines que por su naturaleza y por
requerimientos del servicio le asigne autoridad superior.
Es el que realiza la administracin de los accesos al sistema, creacin y
Usuario:
Las responsabilidades de los que usan la informacin del Municipio como
parte de su trabajo diario denominados usuarios finales son:
Propietarios de Informacin:
Los propietarios de informacin como jefes de departamento son
responsables de la informacin que se genera y se utiliza en las operaciones de su
departamento. Existe una relacin entre estos jefes y el encargado del centro de
cmputo para asignar niveles de acceso a la informacin. As tambin realizar una
verificacin peridica de dichos accesos. Adems debe verificar peridicamente la
integridad y coherencia de la informacin.
11
ADMINISTRADOR DE
REDES
SOPORTE Y
MANTENIMIENTO
Figura 2
Fuente: Las Autoras
12
WEBMASTER PORTAL
LA ILUSTRE
MUNICIPALIDAD DE PAUTE
1.2.1 Autenticacin
Para que este mtodo de autenticacin sea efectivo es necesario que las claves
sean seguras, deberan ser complejas pero no llegando al lmite de que el usuario no
lo pueda recordar y tenga que escribirlo, y que fcilmente la termine escribiendo y
mantenindola junto a documentos personales o pegados en el CPU o en la pantalla
del PC. Se comprob que el administrador asigna claves, pero que estas no cumplen
con ninguno de los criterio para que una clave sea segura, la clave debe ser de uno a
diez caracteres y que el que las asignaba contena un identificador del departamento
13
por ejemplo del departamento de avalos y catastros deba ser ava y a continuacin
un identificador. Por otro lado se comprob que la clave del administrador era muy
insegura pues contena un solo carcter.
El usuario puede estar inactivo dentro del sistema de forma indefinida. Las
restricciones horarias se reducen a los horarios de oficina en los que funciona el
Municipio, es decir de ocho a doce y de una a cinco de la tarde. Un punto importante
a acotar es que al medio da los usuarios dejan abierta la sesin
del SO, y
Con respecto a la toma de vacaciones por parte de los usuarios, las cuentas se
siguen manteniendo intactas, hasta el regreso del usuario.
1.2.2 Autorizacin.
15
16
1.2.3 Auditora
Al tener el reporte para poder visualizar las operaciones que se han realizado,
quien las ha realizado, y a que hora se han realizado nos ayudan a resolver en parte
los distintos problemas que se tengan en el Ilustre Municipio de Paute si se llegarn
a dar violaciones de seguridad y saber sobre que persona recae la responsabilidad.
17
Cumplir con todas las dems funciones afines que por su naturaleza y por
requerimientos del servicio le asigne autoridad superior.
Es el que realiza la administracin de los accesos al sistema, creacin y
18
Usuario:
Propietarios de Informacin:
19
PLANTA BAJA
MUNICIPIO DE PAUTE
JEFATURA DE
AGUA POTABLE
DIRECCION DE
OBRAS PUBLICAS
DIRECCION DE
PLANIFICACION
BIBLIOTECA
Arriba
2,2m
9,1m
DIRECCION
ADMINISTRATIVA
JEFE DE PERSONAL
BAOS
RECAUDACIONES Y
TESORERIA
JEFATURA DE
AVALUOS Y CATASTROS
19,1m
CANALETA
UTP Cat. 6
Figura 3
Fuente: Las Autoras
20
PLANTA ALTA
MUNICIPIO DE PAUTE
SALN DE
SESIONES
ALCALDIA
PBX
DIRECCIN
FINANCIERA
Otros
24 m cuadr.
19,9m
COMISARA
ASESORIA JURIDICA
24 U
CENTRO DE COMPUTO
BAOS
PROYECTOS
2U
2U
DIFUSION CULTURAL
INTERNET
19,1m
CANALETA
UTP Cat. 6
Figura 4
Fuente: Las Autoras
21
19,9m
Arriba
Espacio vaco
22
16 PUERTOS RJ45
100 MB
23
Todas las mquinas estn conectadas a la red, con lo cual desde cualquiera de
ellas se pueden acceder los recursos de las otras excepto el servidor de aplicaciones,
pero no todas tienen acceso a Internet y al nuevo Sistema de Gestin de la
Municipalidad de Paute.
24
1.3.6 ANTIVIRUS
En el Ilustre Municipio de Paute si existen problemas con virus, pero estos no
son muy graves debido a que se han podido controlar por medio del antivirus Avast.
Existe una mquina que est localizada en Planificacin que no est conectada a la
red debido a que tiene virus.
1.3.6.1 Herramientas
Avast
Caractersticas
Kernel Antivirus
Certificado ICSA
Interfaz De Usuario
Enciclopedia de virus
Visor de logs
Actualizaciones
Proteccin Residente
Bloqueo de scripts
Reparacin
26
1.3.7 FIREWALL
Los motivos que se vieron convenientes para realizar su activacin fueron las
siguientes:
Crea un registro de seguridad, si desea tener uno, que almacene los intentos
correctos y fallidos de conectarse a un equipo.
27
1. Encriptacin de datos.
2. Autenticacin de usuarios.
3. Proteccin por password.
28
1.4.1 SOFTWARE
El sistema operativo que se utiliza tanto para el servidor como para las
distintas mquinas que existen es Windows XP que presenta las siguientes
caractersticas:
eficacia y fiabilidad.
Escritorio Remoto, que permite a los usuarios abrir una sesin con una
computadora que funciona con Windows XP a travs de una red o Internet,
teniendo acceso a sus usos, archivos, impresoras, y dispositivos
Proteccin de cdigos
Seguridad IP (IPSec)
Consola de recuperacin
Puente de red
Windows de 64 bits.
troyanos o gusanos. Las opciones de seguridad por defecto crean una cuenta del
administrador que proporciona el acceso sin restriccin a todo el sistema, incluyendo
los puntos vulnerables. Si alguien toma el control de dicha cuenta, casi no existira
lmite al control de la computadora, por lo que la seguridad quedara claramente
comprometida.
Windows, con una cuota de mercado grande, ha sido tradicionalmente un
blanco para los creadores de virus. Los agujeros de la seguridad son a menudo
invisibles hasta que explotan, haciendo su prevencin un hecho difcil. Microsoft ha
indicado que el lanzamiento de actualizaciones para parchear los agujeros de la
seguridad es a menudo causa de los crackers que los descubren.
Mdulo Contabilidad
Mdulo de Compras
Mdulo de Inventarios
Mdulo de Bancos
Flujo de Trabajo
Reportes y Figuras
31
Modulo de Administracin
Figura 5
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
32
Si los datos son correctos se presenta el men Principal caso contrario se le solicita
ingresar nuevamente los datos.
Figura 6
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
BOTONES DE COMANDO
El siguiente men le ayudar en todo el sistema
Abrir un mdulo
Crear Nueva transaccin
Guardar los cambios
Modificar datos que ya se han guardado
Borrar o Anular alguna transaccin
Deshacer los cambios efectuados
Abrir la Calculadora
Ir al primer registro
Ir al anterior registro
Ir al siguiente registro
Ir al ltimo registro
33
Figura 7
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
Figura 8
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
34
Figura 9
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
35
Figura 10
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
Figura 11
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
Figura 12
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
de
la
funcin
que
el
usuario
cumpla
en
la
empresa.
Figura 13
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
Restricciones de Operaciones a los Usuarios: este formulario le permite o
no realizar ciertas tareas al usuario tales como crear, modificar o borrar varios tipos
37
de transacciones, para que se pueda realizar esta tareas es necesario tener una clave,
esta clave tendr que ser entregada por el administrador del sistema.
Figura 14
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
38
Figura 15
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
Figura 16
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
39
Figura 17
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
Figura 18
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
40
Parmetros del Sistema: formulario que le permite crear todos los parmetros que
sern usados por el sistema.
Figura 19
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
Figura 20
Fuente: Sistema de integracin y desarrollo de la I.M. de Paute
41
1.4.2.1 Componentes:
42
Aparecen nuevos tipos de datos que acaban con las limitaciones del tipo
TEXT e IMAGE que tenan problemas de tamao y de actualizacin. Concretamente
aparecen los tipos VARCHAR (MAX), NVARCHAR (MAX) y VARBINARY
(MAX) que se adaptan al tamao y se pueden actualizar directamente.
Nuevo nivel de aislamiento que hace que no haya bloqueos en las lecturas, ya
que hace que los lectores lean una versin anterior de los registros.
Tiene la ventaja de una lectura ms rpida y sin bloqueos, pero tiene el inconveniente
de unas escrituras ms lentas y un tamao de Base de Datos ms grande.
43
Passphrase
Asymmetric Key
Symmetric Key
Certificate Key
Figura 21
Fuente: Cifrando datos con SQL Server 2005. http://www.microsoft.com/spanish/
msdn/comunidad/mtj.net/voices/MTJ_0010.asp
44
Los datos de entrada y salida del sistema poseen ciertos controles en donde se
verifica su integridad, exactitud y validez.
45
1.5.2 CAPACITACIN
Los usuarios finales han sido capacitados en el uso del software del sistema,
pero no sobre el correcto manejo de recursos informticos.
1.5.3 BACKUP
Importancia De La Seguridad
El Alcalde y autoridades de la I. Municipalidad de Paute estn concientes de
que hay que brindarle una atencin importante al rea informtica sin embargo no
estn concientes de los niveles que sta tiene y cual debera ser su estructura.
46
Mantenimiento
Instaladores
1.5.4 DOCUMENTACIN
48
1.8.1. DEBILIDADES
Los usuarios del sistema pueden tener abiertos, al mismo tiempo, todos los
mens a los que estn autorizados, y varias sesiones del mismo men. No se
hacen restricciones en cuanto a la cantidad de sesiones que los usuarios
pueden utilizar.
49
La ventana de comandos del DOS est disponible para todos los usuarios.
50
No cuentan con una aplicacin que genere alarmas o avisos cuando ocurre un
evento que revista un determinado grado de riesgo.
51
CAPITULO II
52
ANLISIS DE RIESGOS
2.1 INTRODUCCIN
clasificados
de
la
siguiente
manera:
interrupcin,
53
54
Infraestructura:
o PCs
o Servidores
o UPSs
Arquitectura de la red
Base de Datos
o Base de Datos SQL Server 2005 contiene los siguientes mdulos:
-
Contabilidad
Bancos
Compras
Facturacin
Agua Potable
Avalos y Catastros
Administracin
Plan Estratgico
Edificios
Mobiliarios
Convenios
Sistemas de Informacin
Empleados Administrativos
Clientes
55
Plan Estratgico
Mobiliario
Convenios
Empleados y
Infraestructura
Administrativos
de Pc, Serv.
Arquitectura
de la red
Base de
Datos
Sistema de
Informacin
Edificios
Clientes
Figura 22
Fuente: Las Autoras
2.4 IDENTIFICACIN DE AMENAZAS.
Interrupcin
i. Destruccin o robo de los dispositivos de Red
ii. Borrado de la configuracin de dispositivos
iii. Falta de conectividad
iv. Mantenimiento ineficiente de la red
Interceptacin
v. Interceptar las redes a travs de dispositivos o herramientas
ajenas a la empresa.
vi. Copiar la configuracin y arquitectura de la red ilcitamente
56
Modificacin
vii. Modificacin de la configuracin de los dispositivos
viii. Puertos abiertos de forma innecesaria que facilitan la
modificacin de la informacin a intrusos.
Generacin
ix. Robo de dinero por medio del Phishing (Tipo de ingeniera
social).
Interrupcin
x. Destruccin de la informacin por medio de virus.
xi. Bloqueo permanente o temporal de los privilegios de los
usuarios.
Interceptacin
xii. Ingreso no autorizado de personal en la Base de Datos para
robar la informacin contenida.
xiii. Robo de contraseas por medio de herramientas o programas
para obtener informacin crtica.
Modificacin
xiv. Modificacin mal intencionada de la base de datos
Generacin
xv. Forzar el ingreso probando claves y realizar transacciones no
autorizadas.
xvi. Aadir registros en la base de datos
Interrupcin
57
Interceptacin
xxi. El uso compartido de contraseas entre los usuarios permiten
la revisin de informacin no autorizada para algunos
empleados.
Modificacin
Generacin
58
80%
80%
Falta de conectividad
80%
30%
10%
90%
15%
10%
5%
50%
59
50%
10%
6%
3%
20%
90%
15%
90%
75%
10%
65%
65%
61
62
2.9 CONCLUSION:
Base de Datos:
$4.000,00 (0.6*$10.000,00)
4.000,00 6.000,00
Sistema de Informacin:
13.000,00 (0.2*$30.000,00)
13.000,00
15.000,00
63
CAPITULO III
64
POLITICAS DE SEGURIDAD.
3.1 INTRODUCCIN
Las polticas son planteamientos de alto nivel que transmiten a los trabajadores la
orientacin que necesitan para tomar decisiones presentes y futuras. Son requisitos
generalizados que deben ser escritos en papel y comunicados a ciertos grupos de
65
Las polticas son obligatorias y pueden considerarse el equivalente de una ley propia
de la organizacin. Se requiere una autorizacin especial cuando un empleado desea
irse por un camino que no est contemplado en la poltica.
66
Todos y cada uno de los equipos son asignados a un responsable (el usuario
de ese puesto de trabajo), por lo que es de su competencia hacer buen uso de
los mismos.
Debe ser sencillo encontrar los archivos que sean necesarios, en todos los
puestos de trabajo. Para lo cual se deber tener un criterio nico de
estructuracin de la informacin, es decir que cosa debe ir en cada carpeta y
sobre la nomenclatura de los archivos de modo que el nombre del archivo
preste suficiente informacin sobre el contenido del mismo.
68
71
3.5 DE LA ADMINISTRACIN:
72
73
de
CAPITULO IV
74
4.1 INTRODUCCION
que entran a la red a travs de las solicitudes, las descargas, los disquetes, etc.
El software antivirus busca automticamente las amenazas ms recientes,
explora con frecuencia los sistemas en busca de estas amenazas y tambin
realiza vigilancia en tiempo real. El software antivirus no solo proteger al
servidor de aplicaciones y de base de datos, sino tambin a los firewalls y
aplicaciones importantes, para evitar muchos problemas antes de que surjan.
75
pueden
alcance del ataque por lo cual sera prudente volver atrs y partir de un punto
seguro. La solucin de configuracin del disco puede hacer copias de
seguridad de la informacin y recuperarla en su estado inicial seguro para que
se pueda confiar en la integridad de la informacin
76
Borrar los archivos innecesarios, estos son los intermedios, las versiones sin
corregir, etc.
78
Actualizar los antivirus con frecuencia (cada 15 das o una vez al mes sera lo
ideal), ya que el grado de velocidad de aparicin de nuevos virus o variaciones
de los mismos es tan alto.
Para
79
Se deber mantener un control sobre las transacciones que sean realizadas por
los usuarios en el Sistema de Gestin Municipal.
80
CONCLUSIONES
81
consiste
en
recordar
que
las
polticas,
estndares
Por ltimo, esperamos con este trabajo generar en el lector una inquietud que
incentive a futuras investigaciones o proyectos que profundicen en el campo
de la seguridad informtica.
82
RECOMENDACIONES
o Clasificacin de la informacin
o Seguridad de red y comunicaciones
o Inventario de acceso a los sistemas
o Campaa de concientizacin de usuarios
o Estandarizar la configuracin del software base
o Revisin y adaptacin de procedimientos complementarios
Para cada actividad se deber implementar una serie de tareas por etapas, la
relacin de precedencia que presenta con otras actividades y un tiempo estimado de
duracin. Se podra usar herramientas con fines de planificacin como puede ser
Microsoft Project.
83
84
ANEXOS
85
ANEXO 1
Departamento
Puntos de Red
PCs conectadas
Centro de Cmputo
Comisara
Asesora Jurdica
Proyectos
Difusin Cultural
Internet
Alcalde
Secretara de la Alcalda
Saln de Sesiones
Antesala
Direccin Financiera
Direccin Administrativa
Recaudaciones- Tesorera
Jefatura de Personal
Biblioteca
Direccin
Secretara
de
Difusin
Cultural
Jefatura
de
Avalos
Catastros
de
Obras
Pblicas
Direccin de Planificacin
41
86
30
ANEXO 2
87
Especificaciones de producto
Peso: 1,5 kg
Switch
Bases de goma
88
Puertos
Standard
Velocidad
Interface
Paquete de Buffer de
Memoria
Tamao de la tabla Mac
Address
Tipo de Procesamiento
LED Indicador
Dimensin (mm)
Weight (g)
Temperatura (C)
Humedad
Certificacin
16 Puertos
802.3 (10BaseT), 802.3u (100BaseTX)
10/100Mbps Auto-Sensing
Interface: RJ45 Ports
256KBytes
4K
Store and Forward, Full/Half Duplex, NonBlocking Flow Control
Power, ACT, LNK, COL, FDX, SPD
30 x 290 x 100
480
0-45
0-90% (Non-Condensing)
FCC Class B, CE Mark, C-Tick, VCCI
89
ANEXOS 3
Verificando la red:
La
Clave
del
usuario anita es
aguaani
90
91
GLOSARIO
92
que un cracker busca acceder por diversas vas a los sistemas informticos pero con
fines de protagonismo.
HOST: (sistema central) computador que permite a los usuarios comunicarse con
otros sistemas centrales de una red. Los usuarios se comunican utilizando programas
de aplicacin, tales como el correo electrnico, Telnet y FTP.
IDENTIFICACIN: un subtipo de autenticacin, verifica que el emisor de un
mensaje sea realmente quien dice ser.
INFECCIN: es la accin que realiza un virus al introducirse, empleando cualquier
mtodo, en nuestro ordenador (o en dispositivos de almacenamiento) para poder
realizar sus acciones dainas.
INTEGRIDAD: se refiere a que los valores de los datos se mantengan tal como
fueron puestos intencionalmente en un sistema. Las tcnicas de integridad sirven
para prevenir que existan valores errados en los datos provocados por el software de
la base de datos, por fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisin y la fiabilidad de los datos, as como la
discrecin que se debe tener con ellos.
ISP: (Internet Service Provider Proveedor de servicios de Internet) Empresa que
presta servicios de conexin a Internet.
LOCAL AREA NETWORK: (LAN) (Red de rea Local) red de datos para dar
servicio a un rea geogrfica pequea, un edificio por ejemplo, por lo cual mejorar
los protocolos de seal de la red para llegar a velocidades de transmisin de hasta
100 Mbps (100 millones de bits por segundo).
NAVEGADOR: (browser): trmino aplicado normalmente a programas usados para
conectarse al servicio WWW.
PHISHING: Es un trmino utilizado en informtica con el cual se denomina el uso
de un tipo de ingeniera social, caracterizado por intentar adquirir informacin
confidencial de forma fraudulenta. El estafador, mejor conocido como phisherse hace
pasar por una persona o empresa de confianza en una aparente comunicacin oficial
electrnica, por lo comn un correo electrnico o algn sistema de mensajera
instantnea.
PRIVACIDAD: se define como el derecho que tienen los individuos y
organizaciones para determinar, ellos mismos, a quin, cundo y qu informacin
referente a ellos ser difundidas o transmitida a otros.
94
SPAM: Envo de e-mails basura saturando los recursos de los servidores de correo.
SSL: (Secure Sockets Layer - Capa de Socket Segura). Protocolo que ofrece
funciones de seguridad a nivel de la capa de transporte para TCP.
TCP: (Transmission Control Protocol - Protocolo de control de Transmisin). Uno
de los protocolos ms usados en Internet. Es un protocolo de capa de transporte.
TELNET: Telnet es el protocolo estndar de Internet para realizar un servicio de
conexin desde un terminal remoto.
TEXTO PLANO: (Plain Text) se llama as al documento antes de ser encriptado.
WWW: World Wide Web. Estrictamente la Web es la parte de Internet a la que
accedemos a travs del protocolo HTTP y en consecuencia gracias a browsers
normalmente grficos como Netscape o Internet Explorer.
96
BIBLIOGRAFA
REFERENCIAS WEB:
http://www.auditoriasistemas.com/politicas_de_seguridad.htm
http://www.pc-news.com/detalle.asp?sid=&id=11&Ida=1255
http://www.w3c.org/TR/1999/REC-html401-19991224/loose.dtd
http://www.raona.com/Actius/SQLServer2005/tabid/141/Default.aspx
www.nexteleng.es/microsoft/camp_SQL/02.htm
http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/MTJ_0010.asp
http://www.microsoft.com/latam/sql/2005/productinfo
www.duiops.net/windows/winxp/nuevoestandar.htm
www.duiops.net/windows/winxp/herramientasavan.htm
http://www.duiops.net/windows/winxp/poneensusmanos.htm
http://www.w3c.org/TR/1999/REC-html401-19991224/loose.dtd
http://www.llanos.net/spa/item/RED08016.html---Switch 3COM
http://sisbib.unmsm.edu.pe/bibvirtual/tesis/Basic/cordova_rn/contenido.htm
http://www.planeta-digital.com/cursos/lib/javascript-mod.php
www.securityportal.com.ar
http://www.ame.gov.ec/frontEnd/municipios/mainMunicipios.php
http://www.auditoriasistemas.com/politicas_de_seguridad.htm
http://www.recursosvoip.com/netmeeting/index.php
97