Вы находитесь на странице: 1из 5

SEGURIDAD EN EL CONTROL DE ACCESO LOGICO PARA PEQUEÑAS EMPRESAS

Gina Velandia Bahamón- Lina Lozano Garzon1

Recibido Junio 16 2020

Resumen— directivos corporativos se interesan e invierten. La falta de


seguridad en los activos de información es un tema critico, ya
Mediante el presente documento se identifican los aspectos más que pueden verse afectadas de gran manera, teniendo en cuenta
importantes que deben tener en cuenta las organizaciones en lo que diariamente se sabe de ataques a los sistemas que
concerniente a la seguridad de su información y la importancia provienen de organizaciones Cibercriminales [2].
que tiene el tema dentro las mismas, mediante la realización
de una revisión de literatura y casos de referencia se logró la 2. PLANTEAMIENTO DEL PROBLEMA Comentado [WF3]: Se debe ajustar, ya que no se habla nada de
identificación de los atributos desarrollados en el presente la empresa ECOMIL, sugiero que esté acorde con el objetivo
escrito, permitiendo evidenciar la importancia de mantener la general.
En muchas organizaciones la alta gerencia se cocentra
información resguardada de manera adecuada. Arrojando unicamente en la gestión de los riesgos estrategicos, financieros
como resultado principal que aunque este no es un tema nuevo y operativos y no se tiene conciencia de las amenazas
y que día a día surgen diferentes tipos de riesgos, amenazas y cibernéticas, del riesgo tecnológico y de las
más sofisticación en la ejecución de ciber ataques, existen vulnerabilidades de la infraestructura tecnológica, ya que
empresas que no se preocupan por implementar medidas de
estos elementos también ponen en peligro el cumplimiento
seguridad en sus activos de información ni sobre la información
de los objetivos organizacionales y por ende, la continuidad
misma y si lo hacen, las aplicaciones críticas que están en
producción entran en crisis, de igual manera el mercado del negocio.
aparentemente no reacciona ante los problemas de seguridad
informática ya que vulnerabilidades básicas siguen No se tiene conciencia que al poseer vulnerabilidades se
apareciendo en los programas, y los usuarios internos de las corre el riesgo de perder información, esto podría detener
organizaciones siguen siendo los principales factores de fuga de la operación, afectando procesos de producción y
información y de malas prácticas en el manejo de esta sin administrativos. Para ello es necesario proteger el
evidenciar el riesgo que generan a los activos de información funcionamiento de la información; existen diferentes
dentro de la empresa. maneras o métodos de proteger un sistema de información, Comentado [WF1]: Se debe ajustar, ya que no se habla nada de
todas estas partes del sistema de seguridad deben trabajar la empresa ECOMIL, sugiero que esté acorde con el objetivo
en conjunto para asegurar la informacion y los activos que general.
Palabras clave— Activo, Ataque, Delincuencia
Informática, Información, Seguridad, Vulnerabilidad, la contienen [21].
Ciber ataque.
Las organizaciones no comprenden la evolución
tecnológica que con el tiempo ha surgido, por ello es
1. INTRODUCCIÓN importante comprender esta evolución para entender como Comentado [WF2]: Se debe ajustar, ya que no se habla nada de
enfocar la seguridad a nivel de informacion en la la empresa ECOMIL, sugiero que esté acorde con el objetivo
general.
Dentro de los múltiples enunciados sobre seguridad de la actualidad, ya que lo que en algún momento es seguro con
información encontramos que es definida como el conjunto el paso del tiempo ya no lo es [18].
de medidas preventivas para asegurar los recursos del sistema Por lo anteriormente expuesto surgen el planteamiento del
de información de una empresa, las medidas adoptadas deben problema:
ser utilizadas de la forma que ha sido decidida por la entidad,
tanto el acceso a la información que se encuentra protegida, así ¿Un Sistema de Gestión de Seguridad de la Información le
como controlar que la modificación solo sea posible por parte proveerá a las empresas los elementos, mecanismo y
de las personas autorizadas para tal fin [1]. lineamientos adecuados para mejorar la seguridad de la
información, la gestión y tratamiento de los riesgos asociados al
Las organizaciones cuentan con información que es uso de la información?
únicamente de conocimiento de su núcleo administrativo,
garantizar la seguridad de la información que poseen se
convierte en uno de los trabajos más difíciles y en el que pocos

11
, Especialización en Seguridad de la información Universidad Politecnico
Grancolombiano
3. SITUACIONES DESEADAS FUTURAS activos de información como de la información misma.

ASPECTOS SITUACIONES De igual manera el establecimiento de controles que deben


DESEADAS ser adatados a los recursos que dispone la organización que son
FUTURAS de mucha utilidad y eficacia, garantizando la seguridad tanto
Administración de La asignación de los activos como la información misma, sin incurrir en mayor
sistemas recursos es una prioridad coste.
tecnológicos debió al impacto de la
acción frente a la Otro solución importante para mantener la seguridad de la
solución de la situación información y los activos que la contienen, es la utilización de
problema. tecnologías que permitan mantener el control de los accesos a
Sistemas Respaldo Disponer con los equipos la información, pero debido a los altos costes que genera su
de información tecnológicos para la adquisición hace que las organizaciones desistan de su
realización de copias de implementación.
respaldo
determinara los Pero esta problemática se puede contrarrestar mediante la
lineamientos necesarios utilización de Software libre y software open source, los cuales
para la correcta ejecución
permiten:
de las copias
• La libertad de ejecutar el programa como se desee,
Seguridad Dependen de la gerencia,
con cualquier propósito
la aprobación y difusión
de los instructivos,
• La libertad de estudiar cómo funciona el programa,
procedimientos y política
y cambiarlo para que haga lo que se quiera.
y cumplimiento del
mismo
DRP Con las capacitaciones se • La libertad de redistribuir copias para ayudar a otros
debe busca solucionar
cualquier tipo de riesgo • La libertad de distribuir copias de sus versiones
ya encontrados modificadas a terceros . Esto permite la
oportunidad de beneficiarse de las modificaciones.

Tanto el Software Libre como el Software Open Source han


4. POSIBLE SOLUCIÓN Comentado [WF4]: Se debe ajustar, ya que no se habla nada de
ofrecido a lo largo de los años programas de altísima calidad la empresa ECOMIL, sugiero que esté acorde con el objetivo
Para dar solución a la problemática de mantener de manera como lo son sistemas operativos basados en Linux, que ofrecen general.
segura tanto los activos como la información misma, sin tener libertades en otros ámbitos que el del software cerrado,
que invertir grandes cantidades de dinero ya que este es uno de adicional la interaccion o acople con otras plataformas que se
los principales obstáculos dentro de las organizaciones, se debe encuentren funcionales dentro de la red de cualquier
como primera medida tener definido un conjunto de políticas organización.
para la seguridad de la información, aprobadas por la dirección,
publicadas y debidamente comunicadas a los empleados y a las Asi las cosas basados en la utilización de los software antes
partes externas pertinentes. señalados se puede dar solución a la problemática de tener un
mejor control al acceso a la información esto se podría
Las políticas para la seguridad de la información deben ser mediante la utilización de protocolos libres como freeRadius
revisadas a intervalos planificados, o si ocurren cambios para la implementación de un servidor radius, el cual permite
significativos para asegurar su adecuación y eficacia continua. aumentar la seguridad en la red de las organizaciones,
permitiendo el ingreso a personal autorizado y dejando
Dentro de las políticas a implementar una de gran relevancia evidencia o trazabilidad de cada una de estas transacciones.
es la de control de acceso tanto a nivel logico como a nivel
físico en la cual se deben dejar bien definidos temas como Otro protocolo que puede ser utilizado para el control de
requisitos del negocio para el control de acceso, gestión de acceso es el denominado OpenLDAP, el cual permite la
acceso de usuarios, responsabilidades de los usuarios, control administración de usuarios a nivel de autenticación y la
de acceso a sistemas y aplicaciones, controles criptograficos, autorización de los mismos.
gestion de llaves, control de accesos físicos, perimetro de
seguridad física, seguridad de oficinas e instalaciones, El proceso de autenticación servirá para verificar la
protección contra amenazas externas e internas, aspectos que identidad de los usuarios mediante diferentes técnicas que
son de gran relevancia para garantizar la seguridad tanto de los generalmente están relacionada con lo que el usuario sabe, lo
que el usuario tiene y lo que el usuario es. Por otra parte la
autorización hace referencia a la gestión del proceso encargado ✓ A.9.2.5 Revisión de los derechos de acceso de
de conceder los privilegios con los que cuenta cada usuario de usuarios
acuerdo a un perfil definido, y por lo general especificados por ✓ A.9.2.6 Retiro o ajuste de los derechos de acceso
el administrador del sistema.
Implementación de un ids bajo la utilicacion de open source
Otras herramientas de seguridad que se pueden utilizar por
las organizaciones para resguardar la información son los servidor radius, mediante la utilización del protocolo Radius
denominados IPS, IDS, como lo es Snort es un sistema de free, sobre Software Open Source como lo es Linux. Adicional
detección de intrusos en red, libre y gratuito. Ofrece la se realizará la implementación de Snort, el cual es un IDS bajo
capacidad de almacenamiento de bitácoras en archivos de texto la utilización de Software Open Source, como lo es Linux. Para
y en bases de datos abiertas, como MySQL. Implementa un complementarar las implementaciones se elaborará un
motor de detección de ataques y escaneo de puertos que instructivo para la implementación de un servidor de directorio
permite registrar, alertar y responder ante cualquier anomalía activo mediante la utilización del Protocolo LDAP Free, sobre
previamente definida. Software Open Source como lo es Linux. Comentado [WF7]: Creo que esta sección aún está en
desarrollo, me confirman si estoy revisando el documento que es?
Otra herramienta que se puede implantar open source dentro 12 METODOLOGÍA
de las organizaciones es un sistema de gestión de identidad, el
cual permite a las organizaciones facilitar y controlar el acceso Para el desarrollo de la investigación se acudirá a la
de los usuarios a sus recursos y aplicaciones, permitiendo a la investigación descriptiva porque ésta busca especificar las
vez proteger su información confidencial, tanto personal como propiedades, características y los perfiles de personas, grupos,
profesional, de usuarios no autorizados. comunidades, procesos, objetos o cualquier otro fenómeno que
se someta a un análisis. Describe tendencias de un grupo o
Las plataformas que soportan estos estándares y población. Es decir, únicamente pretenden medir o recoger
herramientas son las más usadas en el mercado (Linux, información de manera independiente o conjunta sobre los
Windows BSD, HP-UX, Solaris, Mac, AIX, Solaris, Microsoft conceptos o las variables a las que se refieren. Teniendo en
Windows), el nivel de seguridad junto con el de rendimiento es cuenta que el objeto del estudio inicialmente es establecer el
bueno y ofrece la opción de mejorarlo. Diseño del sistema de gestión de seguridad de la información
SGSI basado en el estándar ISO 27001, para los procesos
5. OBJETIVO GENERAL soportados en las entidades. Para lograr este fin se necesita
caracterizar el objeto de estudio, identificar los objetos que
Mediante la identificación, e implementación de políticas tienen dicha característica, describir el contexto en el cual se
de control de acceso lógico y la utilización de herramientas, está desarrollando el objeto de estudio, cuantificar que tan
protocolos y software open source, se estableceran mejoras grande es la problemática. El instrumento de recolección de
en la seguridad de la información y los activos de datos de la información será recopilada por medio de encuestas,
información que tiene la empresa ECOMIL SAS. Lo observación directa, listas de chequeo, y entrevistas no
anterior, generando mitigación de la materialización de los estructuradas, realizadas al personal administrativo, entre los
riesgos asociados. que cabe resaltar la coordinación de sistemas y a los Comentado [WF5]: OK, recuerden evidenciar "la mitigación en
funcionarios de las entidades. la materialización de los riesgos asociados"
OBJETIVOS ESPECIFICOS
13. CONCLUSIONES
Identificación de los activos de información de la empresa
ECOMIL SAS, con el fin de adaptarse a la norma ISO El diseño de un Sistema de Gestión de Seguridad de la
27001, lo cual permitirá realizar el levantamiento y Información basado en un modelo de mejoras practicas y
elaboración de la matriz de riesgos de los activos de lineamientos de seguridad, como es la norma ISO/IEC
información, con la finalidad de determinar objetivamente 27001:2013, es un herramientas de gran ayuda que permite
cuáles son los riesgos relevantes para el control de acceso identificar los diferentes aspectos que se deben tener en cuenta
lógico en la empresa. cuando las organizaciones deciden establecer un modelo de Comentado [WF6]: OK
seguridad de la información, ya que si los organizaciones
Levantamiento de controles de acceso lógico basados en el logran cumplir al pie de la letra lo establecido está en la norma
anexo A del dominio 9 de la norma ISO 27001, los cuales ISO/IEC 27001:2013, podar llegar a forjar en el tiempo un
tienen el siguiente alcance: adecuado y sostenible Sistema de Gestión de Seguridad de la
Información, aunque dicha labor depende del tamaño y
✓ A.9.1.1 Política de control de acceso naturaleza de la entidad y de la cultura de la misma en torno a
✓ A.9.2 Gestión de acceso de usuarios la seguridad de la información.
✓ A.9.2.1 Registro y cancelación del registro de usuarios
✓ A.9.2.2 Suministro de acceso de usuarios Esta labor debe comenzar con el compromiso demostrable de
✓ A.9.2.3 Gestión de derechos de acceso privilegiado la alta directiva hacia la seguridad de la información, labor que
no es nada fácil cuando no se tiene concebida la seguridad de la valiosa-de-una-organizacion.
información dentro de los objetivos estratégicos de la [13] «https://www.powerdata.es,» 2017. [En línea].
organización. El apoyo de la alta directiva, es indispensable Available: https://www.powerdata.es/seguridad-de-datos.
para poder concebir un modelo de Seguridad de la Información
[14] «tecno.americaeconomia.com,» 2014. [En línea].
que realmente apoye y apalanque la misión y visión de la
Available:
organización, el cual es fundamental que se tenga antes de https://tecno.americaeconomia.com/articulos/9-consejos-
comenzar a diseñar un Sistema de Gestión de Seguridad de la para-resguardar-la-informacion-corporativa.
Información, ya que si este no se logra conseguir, es casi
[15] «https://delitosinformaticos.com,» 2002. [En línea].
seguro que cualquier iniciativa de seguridad que se pretender
Available:
adelantar, no alcancen los resultados esperados y si por el
https://delitosinformaticos.com/delitos/delitosinformatico
contrario, genere el rechazo o el poco apoyo o interés por parte s.shtml.
de la organización.
[16] «www.cisco.com,» 2010. [En línea].
a Available: www.cisco.com.
14. REFERENCIAS
[17] «www.dinero.com,» 2019. [En línea].
Available:
[1] «www.pmg-ssi.com,» 21 mayo 2015. [En línea]. https://www.dinero.com/internacional/articulo/principales
Available: https://www.pmg-ssi.com/2015/05/iso-27001- -cifras-del-cibercrimen-mundo-colombia/213988.
que-significa-la-seguridad-de-la-informacion/.
[18] «caivirtual.policia.gov.co/,» 2018. [En línea].
[2] «blog.segu-info. com.ar,» 03 2010. [En línea]. Available:
Available: http://blog.segu-info. com.ar/2010/03/fbi- https://caivirtual.policia.gov.co/sites/default/files/informe
enumera-los-10-principales- amenazasdecibercrimenencolombia2016-2017.pdf.
puestos.html#axzz30wysVI3I.
[19] C. Tarazona T, «https://revistas.uexternado.edu.co,»
[3] «http://www.cybsec.com,» [En línea]. 2007. [En línea].
Available: Available:https://revistas.uexternado.edu.co/index.php/der
http://www.cybsec.com/upload/ArditaSeguridadFinancier pen/article/view/965.
ov2.pdf.
[20] «http://www.redseguridad.com,» 2012. [En línea].
[4] «polux.unipiloto.edu.c,» [En línea]. Available: http://www.redseguridad.com/especialidades-
Available: tic/proteccion-de-datos/la-importancia-y-la-necesidad-de-
http://polux.unipiloto.edu.co:8080/00002874.pdf. proteger-la-informacion-sensible.
[5] I. Chiavenato , Introducción a la Teoría General de la [21] «https://tecnologia-informatica.com,» 2016. [En línea].
Administración, McGraw-Hill Interameticana, 2006. Available: https://tecnologia-informatica.com/sistemas-
[6] «conceptodefinicion.de,» [En línea]. informacion-empresa/.
Available: https://conceptodefinicion.de/informacion/. [22] «www.welivesecurity.com,» 2017. [En línea].
[7] «www.gestiopolis.com,» [En línea]. Available: https://www.welivesecurity.com/la-
Available: https://www.gestiopolis.com/la-informacion- es/2017/01/11/desarrollo-programa-de-seguridad-
en-la-organizacion-su-gestion-y-auditoria/. informacion/.
[8] «http://directivos.publicacionmedica.com,» 2010. [En [23] «www.trustdimension.com,» 2016. [En línea].
línea]. Available: Available: www.trustdimension.com/la-importancia-de-
http://directivos.publicacionmedica.com/spip.php?article4 la-seguridad-informatica/.
22&varmode=calcul. [24] A. CARVAJAL, Fundamentos de la Inseguridad
[9] J. Caiceo, «http://www.emb.cl,» 12 2018. [En línea]. informatica, Bogota, 2016.
Available: [25] «pfsgrupo.com,» 2011. [En línea].
http://www.emb.cl/gerencia/articulo.mvc?xid=372&sec=7 Available: http://www.pfsgrupo.com/la-importancia-de-
. la-seguridad-de-la-informacion/.
[10] «http://www.academia.edu,» 2015. [En línea]. [26] «http://www.cybsec.com,» 2002. [En línea].
Available: Available:
http://www.academia.edu/22721673/ImportanciadelaInfor http://www.cybsec.com/upload/ArditaSeguridadFinancier
maci%C3%B3nFinancieraenlatomadedecisiones. ov2.pdf.
[11] «gestion.pe,» [En línea]. [27] «www.elespectador.com,» 2014. [En línea].
Available: Available: www.elespectador.com/noticias/judicial/el-
https://gestion.pe/blog/deregresoalobasico/2013/01/la- millonario-fraude-al-bbva-articulo-524960.
importancia-de-la-informaci.html?ref=gesr.
[28] «www.enter.co,» [En línea].
[12] «www.auditool.org,» 2016. [En línea]. Available: www.enter.co/chips-bits/seguridad/hacking-
Available: https://www.auditool.org/blog/control- team-un-proveedor-de-servicios-de-cibervigilancia-fue-
interno/4674-4-pasos-para-proteger-la-informacion- hackeado/.
[29] «www.pmg-ssi.com,» 2017, [En línea].
Available: https://www.pmg-ssi.com/2017/02/algunos-
ejemplos-de-incidentes-de-seguridad-de-la-informacion/.
[30] «www.mintic.gov.co,» [En línea].
Available:
https://www.mintic.gov.co/gestionti/615/articles-
5482GuiaSeguridadinformacionMypimes.pdf.
[31] «www.pmg-ssi.com,» 2017. [En línea].
Available: https://www.pmg-ssi.com/2017/02/algunos-
ejemplos-de-incidentes-de-seguridad-de-la-informacion/.
[32] «www.pmg-ssi.com,» 2017, [En línea].
Available: https://www.pmg-ssi.com/2017/02/algunos-
ejemplos-de-incidentes-de-seguridad-de-la-informacion/.

Вам также может понравиться