universidad politÉcnica de sinaloa programa acadÉmico de

71
UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE INGENIERÍA EN INFORMÁTICA Tesina Renovación de un Centro de Procesamiento de Datos de un Laboratorio Fisicoquímico y MicrobiológicoPara cumplir la acreditación de las estadías profesionales y contar con los créditos necesarios para obtener el grado de Ingeniero en Informática Autor: Axel Daniel Canizalez Torres Asesor: Dra. Vanessa Guadalupe Félix Aviña. Asesor OR: Ing. Jorge Alberto Huerta Alvarado Mazatlán, Sinaloa 15 de Diciembre de 2017

Upload: others

Post on 16-Oct-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

INGENIERÍA EN INFORMÁTICA

Tesina

“Renovación de un Centro de Procesamiento de Datos de un

Laboratorio Fisicoquímico y Microbiológico”

Para cumplir la acreditación de las estadías profesionales y contar con los créditos necesarios para obtener el grado de Ingeniero en Informática

Autor:

Axel Daniel Canizalez Torres

Asesor:

Dra. Vanessa Guadalupe Félix Aviña.

Asesor OR:

Ing. Jorge Alberto Huerta Alvarado

Mazatlán, Sinaloa 15 de Diciembre de 2017

Page 2: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE
Page 3: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE
Page 4: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE
Page 5: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE
Page 6: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

Resumen

Las redes informáticas son de gran importancia en nuestras vidas, debido al uso de

internet y estas toman más importancia en una empresa debido a que mejora la

integridad de los datos y la seguridad de estos. En el presente documento se

mostrarán los problemas que presenta la empresa LAQUIN MR, S. A. DE C. V. con

las redes informáticas. Se buscará investigar las posibles soluciones que se puedan

aplicar tanto físicas como reglamentarias aplicando una política de seguridad, así

como el equipo necesario para la renovación del centro de procesamiento de datos

tomando en cuenta las limitaciones de la empresa.

Palabras claves: Redes informáticas, centro de procesamiento de datos, Políticas

de seguridad.

Abstract

Computer networks are of great importance in our lives, due to the use of internet

and these take more importance in a company because it improves the integrity of

the data and the security of these. In this document the problems presented by the

company LAQUIN MR, S. A. DE C. V. with the computer networks will be shown.

We will investigate the possible solutions that can be applied both physical and

regulatory by applying security policy as well as the equipment necessary for the

renovation of the data processing center taking into account the limitations of the

company.

Keyword: Computer networks, data center, Security Policy.

Page 7: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

Índice

Contenido

Capítulo 1. Introducción ------------------------------------------------------------------------ 10

Introducción ---------------------------------------------------------------------------------------- 10

Antecedentes -------------------------------------------------------------------------------------- 10

Misión ----------------------------------------------------------------------------------------------- 13

Visión ------------------------------------------------------------------------------------------------ 13

Planteamiento del problema------------------------------------------------------------------- 13

Hipótesis -------------------------------------------------------------------------------------------- 14

Objetivos -------------------------------------------------------------------------------------------- 15

Importancia y/o Justificación del Estudio -------------------------------------------------- 15

Limitaciones del Estudio ------------------------------------------------------------------------ 16

Definición de términos -------------------------------------------------------------------------- 17

Capítulo 2. Marco Referencial y Marco Teórico ----------------------------------------- 21

Introducción ---------------------------------------------------------------------------------------- 21

Descripción y Análisis de Investigaciones Realizadas --------------------------------- 22

Centro de procesamiento de datos (CPD) ---------------------------------------------- 22

¿Construir o alquilar un Centro de Procesos de Datos? ---------------------------- 23

Aspectos o servicios básicos que debe cumplir un Centro de Proceso de

Datos (CPD) ------------------------------------------------------------------------------------ 25

Auditoría Técnica ------------------------------------------------------------------------------ 25

Limpieza Técnica ------------------------------------------------------------------------------ 25

Mantenimiento ---------------------------------------------------------------------------------- 25

Instalaciones Anti vibraciones -------------------------------------------------------------- 26

Diseño de un Centro de Procesamiento de Datos ----------------------------------- 26

Site ------------------------------------------------------------------------------------------------ 29

Políticas de seguridad informática -------------------------------------------------------- 29

Principios fundamentales de las políticas de seguridad ---------------------------- 31

Responsabilidad individual ------------------------------------------------------------------ 31

Autorización ------------------------------------------------------------------------------------- 31

Mínimo privilegio ------------------------------------------------------------------------------- 31

Separación de obligaciones ---------------------------------------------------------------- 31

Auditoría ----------------------------------------------------------------------------------------- 32

Redundancia ------------------------------------------------------------------------------------ 32

Políticas de seguridad del sitio (Site) ---------------------------------------------------- 33

Page 8: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

Políticas de Seguridad Beneficios -------------------------------------------------------- 34

¿Como Asegurar la Responsabilidad Hacia la Política de Seguridad? --------- 35

Plan de Acción Cuando se Viole la Política de Seguridad ------------------------- 35

Identificación y Prevención de Problemas de Seguridad --------------------------- 36

Análisis De Riesgo ---------------------------------------------------------------------------- 38

Identificación De Recursos ----------------------------------------------------------------- 41

Identificación de las Amenazas ------------------------------------------------------------ 42

Definición del Acceso No Autorizado ---------------------------------------------------- 42

Riesgos de Revelación de Información -------------------------------------------------- 43

Negación del Servicio ------------------------------------------------------------------------ 44

Uso y Responsabilidades de la Red ----------------------------------------------------- 47

Identificación de Quien está Autorizado para Usar los Recursos de la Red -- 48

Identificación del Uso Adecuado de los Recursos ------------------------------------ 48

Sumario --------------------------------------------------------------------------------------------- 49

Capítulo 3. Metodología ------------------------------------------------------------------------- 53

Sujeto ------------------------------------------------------------------------------------------------ 53

Material --------------------------------------------------------------------------------------------- 53

Procedimiento ------------------------------------------------------------------------------------- 54

Planificar ----------------------------------------------------------------------------------------- 57

Hacer --------------------------------------------------------------------------------------------- 61

Verificar ------------------------------------------------------------------------------------------ 62

Actuar --------------------------------------------------------------------------------------------- 64

Capítulo 4. Resultados -------------------------------------------------------------------------- 65

Introducción ---------------------------------------------------------------------------------------- 65

Análisis de Datos --------------------------------------------------------------------------------- 66

Capítulo 5. Discusión ---------------------------------------------------------------------------- 68

Conclusiones -------------------------------------------------------------------------------------- 68

Recomendaciones y/o sugerencias --------------------------------------------------------- 69

Referencias Bibliográficas --------------------------------------------------------------------- 70

Referencias ------------------------------------------------------------------------------------------ 70

Page 9: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

Índice de Ilustraciones

Ilustración 1 Ubicación Laboratorio LAQUIN ......................................................... 12

Ilustración 2 Cara exterior Laboratorio LAQUIN .................................................... 13

Ilustración 3 Redes Inalámbricas en una empresa ................................................ 15

Ilustración 4 Amenazas Informáticas ..................................................................... 17

Ilustración 5 Ejemplos de algunos dispositivos ..................................................... 20

Ilustración 6 Centro de procesamientos de datos ................................................. 24

Ilustración 7 Planos de un Centro de procesamiento de datos ............................. 28

Ilustración 8 Ejemplos de Protecciones de seguridad informática......................... 30

Ilustración 9 Procesos básicos para gestión de seguridad informática ................. 56

Ilustración 10 Grafica de resultados Encuesta - Pregunta 1 ................................. 62

Ilustración 11 Grafica de resultados Encuesta - Pregunta 2 ................................. 63

Ilustración 12 Grafica de resultados Encuesta - Pregunta 3 ................................. 63

Ilustración 13 Grafica de resultados Control de Eventos ....................................... 64

Índice Tablas

Tabla 1 Comparación de Precios .......................................................................... 55

Tabla 2 Tipos de riesgos y sus factores en la empresa ........................................ 57

Page 10: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

10

Capítulo 1. Introducción

Introducción

Los grandes cambios tecnológicos debido a la acelerara globalización de la

economía, el aumento de vulnerabilidades y la amplia variedad de amenazas, tales

como las amenazas cibernéticas y el potencial que tienen las tecnologías de

cambiar drásticamente las organizaciones, crear nuevas oportunidades y reducir

costos. Las características que se tengan en el entorno de cualquier entidad

moderna de hoy en día, que incorpore a su gestión las tecnologías de información

y que estas estén sustentadas sobre una infraestructura tecnológica con una

extensa integración de redes, comunicaciones y sistemas de información de punta.

Evaluar el grado de efectividad de las tecnologías de

información debe llevarse a cabo de manera correcta gracias a la

auditoria informática dado que esta evalúa toda su dimensión,

eficiencia, confiabilidad e integración para la toma de decisiones.

Convirtiéndola en un método muy eficaz.

Antecedentes

LAQUIN MR, S. A. DE C. V.

Es una empresa líder en el sector químico-industrial fundada desde el año de 1994

en la ciudad de Mazatlán, Sinaloa, que surgió por la necesidad de cubrir los

requerimientos que se tenían en el sector industrial y privado en materia de análisis

de agua y alimentos.

Laboratorio LAQUIN tiene como prioridad llevar a cabo

el análisis fisicoquímico y microbiológico de aguas, alimentos y

superficies de contactos, así como también brindar un servicio óptimo

Page 11: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

11

a todos nuestros clientes en materia de asesoramiento y venta de equipos en todo

lo relacionado al tratamiento de aguas.

Tiene como objetivo proporcionar a nuestros clientes resultados

analíticos, confiables y oportunos, así como el conseguir más acreditaciones que

nos permitan mantenernos en el marco de la competitividad.

Contamos con instalaciones e infraestructura que nos permiten

garantizar la calidad de nuestro trabajo independientemente del volumen o

requisitos del cliente.

Proporcionar a nuestros clientes servicios analíticos confiables que

satisfagan sus expectativas relativas al muestreo de aguas, alimentos y superficies;

el análisis de los mismos y la entrega oportuna de resultados contando con el

compromiso de la Dirección General y las Gerencias en cumplir con la Norma

Mexicana NMX-EC-17025-IMNC-2006; mantener en mejora continua el Sistema de

Gestión establecido de acuerdo a esta norma, su implementación y divulgación a

todo el personal y de atender de manera eficiente las quejas y reclamaciones de los

clientes.

Mantener la Acreditación de LAQUIN MR, S.A. de C.V. por parte de la

Entidad Mexicana de Acreditación (ema), la aprobación de los parámetros

considerados por la Comisión Nacional del Agua (CONAGUA) y seguir siendo un

Laboratorio Tercero Autorizado por la Comisión Federal para la Protección Contra

Riesgos Sanitarios (COFEPRIS).

La Dirección General de LAQUIN MR, S.A. de C.V. se compromete a

mantener la calidad de los ensayos, la buena práctica profesional, de mejorar

continuamente la eficacia del Sistema de Gestión, así como el de dar cumplimiento

a los requisitos, tanto legales como reglamentarios.

El personal que labora en LAQUIN MR S.A. de C.V. está familiarizado

con las actividades de prueba, políticas y procedimientos del sistema de gestión y

los tiene implementados en su trabajo.

Page 12: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

12

Laboratorios LAQUIN presta servicio de análisis fisicoquímicos y

microbiológicos en aguas, alimentos, aire y superficies de contacto. Cabe mencionar

que, desde que inició operaciones, ha apoyado, principalmente, a clientes que se

encuentran en los sectores relacionados a plantas tratadoras de aguas residuales,

plantas potabilizadoras y purificadoras, industrias procesadoras de alimentos,

agencias automotrices, restaurantes, hoteles, congeladoras, empaques agrícolas y

todas aquellas empresas generadoras de agua residual.

LAQUIN MR, S. A. DE C. V. se encuentra ubicado Av. Insurgentes #

918 Fracc. María Fernanda Mazatlán, Sinaloa; México.

Ilustración 1 Ubicación Laboratorio LAQUIN

Fuente: Google Maps

Page 13: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

13

Ilustración 2 Cara exterior Laboratorio LAQUIN

Fuente: LAQUIN MR, S. A. DE C. V.

Misión

Satisfacer ampliamente las necesidades del cliente a través de la implementación

de un Sistema de Gestión de la Calidad que permita mantener y mejorar la

aplicación de cada punto de la norma mexicana NMX-EC-17025-IMNC-2006, con la

finalidad de garantizar la confiabilidad de nuestros resultados.

Visión

Consolidarnos como un laboratorio líder en el sector químico-industrial, desarrollar

las unidades existentes, así como lograr la acreditación y aprobación de más

técnicas analíticas.

Planteamiento del problema

Uno de los principales problemas que tiene la empresa LAQUIN MR, S. A. DE C. V.

en cuestión del área de informática es el apartado relacionado con las redes, ya que

no se encuentra de manera centralizado, además que no cuenta con la seguridad

Page 14: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

14

suficiente para su protección, dado que los empleados no saben cómo lograr

prevenir ataques de seguridad. Un ejemplo claro es que mes de octubre del

presente año ocurrió un ataque a su servidor el cual contenía información reciente

que no era parte de un respaldo aún, por lo cual se perdió información registrada de

meses.

Otro problema presente que surge diariamente es que el Reuter se

queda sin direcciones IP por lo tanto deja de dar acceso a internet a varios equipos,

o incluso llega a reiniciarse por la saturación de dispositivos.

Hipótesis

La mayoría de las empresas como los es LAQUIN MR, S. A. DE C. V. tienen en sus

redes información importante y confidencial; esto debe de protegerse del acceso

indebido del mismo. Para resolver esto es necesario crear una política de seguridad,

utilizar dispositivos que permitan el mayor número de acceso a los usuarios sin

perder velocidad o latencia de señal y obtener la mejor forma de localizar y ordenar

el site.

Logrando esto mencionado permitirá que la empresa LAQUIN MR, S.

A. DE C. V. tenga mayor seguridad en la información almacenada, una mejora en

la distribución de la red inalámbrica de internet y por último una mejor presentación

del centro de procesamiento de datos, logrando así mayor durabilidad de sus

componentes.

Page 15: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

15

Ilustración 3 Redes Inalámbricas en una empresa

Fuente: grisselyinfo.blogspot.mx

Objetivos

• Investigar una metodología para la creación de políticas de seguridad

informática.

• Mejorar la seguridad de la red con la utilización de una política de seguridad.

• Investigar el presupuesto de nuevos dispositivos que permitan mayor número

de asignación de IP, un mayor alcance y estabilidad de latencia de red.

• Aplicar los aspectos básicos que debe cumplir un centro de procesamiento

de datos.

Importancia y/o Justificación del Estudio

Los problemas que ocasiona la falta de seguridad no son conocidos por muchos

usuarios de la red, por lo tanto, no saben cómo podrían protegerse de alguna

vulnerabilidad que tienen cada vez que se contactan a la red desde sus casas o el

trabajo.

Por esto es necesario que las empresas toman de gran importancia la

seguridad en su red, ya que como mencione anteriormente los usuarios no están al

Page 16: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

16

tanto de cómo protegerse de esto y podría traer grabes consecuencia en la

información almacenada de gran importancia de las empresas.

La mayoría de las veces se implantan soluciones sencillas porque no

le toman importancia la seguridad, pero lo principal que se debe hacer es identificar

un problema particular de la seguridad de la red, pero por cuestiones de ahorrarse

presupuesto o contratar personal especializado omiten esto sufriendo grabes

consecuencias en un futuro como un ataque a su servidor, robo de información entre

otros. Que gracias a la aplicación de una política de seguridad informática se puede

prever de cualquier ataque que surja en algún futuro.

Limitaciones del Estudio

Una de las grandes limitaciones que se podrían tener en la investigación es que no

se otorgue el presupuesto para implementar las mejoras que se investigaron o que

la empresa no esté completamente interesada en recibir la mejorar.

Otro de los limitantes es el tiempo de estadía ya que son alrededor de

4 meses por lo cual puede que la empresa si tenga el interés de implementar las

mejoras de la investigación, pero no a corto plazo agregando el poco personal que

se tiene para el área de informática.

Page 17: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

17

Definición de términos

Red informática:

Son dos o más ordenadores conectados entre sí y que comparten recursos, ya sea

hardware (periféricos, sistemas de almacenamiento…) o software (archivos, datos,

programas, aplicaciones…). Una red informática permite que varios usuarios

puedan intercambiar información, pasar archivos, compartir periféricos como las

impresoras e incluso ejecutar programas en otros ordenadores conectados a la red.

[1]

Amenazas informáticas:

Son eventos que pueden causar alteraciones a la información de la organización

ocasionándole pérdidas materiales, económicas, de información, y de prestigio. Las

amenazas se consideran como exteriores a cualquier sistema, es posible establecer

medidas para protegerse de las amenazas, pero prácticamente imposible

controlarlas y menos aún eliminarlas.

Ilustración 4 Amenazas Informáticas

Fuente: Informatico.co

Page 18: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

18

[2]

Vulnerabilidad informática:

Es un elemento de un sistema informático que puede ser aprovechado por un

atacante para violar la seguridad, así mismo pueden causar daños por sí mismos

sin tratarse de un ataque intencionado. A las vulnerabilidades se les consideran un

elemento interno del sistema, por lo que es tarea de los administradores y usuarios

el detectarlos, valorarlos y reducirlos. mismo pueden causar daños por sí mismos

sin tratarse de un ataque intencionado.

Seguridad informática:

Se refiere a la prevención y a la protección, a través de ciertos mecanismos, para

evitar que ocurra de manera accidental o intencional la transferencia, modificación,

fusión o destrucción no autorizada de la información. El conjunto de normas,

mecanismos, herramientas, procedimientos y recursos orientados a brindar

protección a la información resguardando sus disponibilidad, integridad y

confidencialidad.

Site

Todos los grandes servidores se suelen concentrar en una sala denominada "sala

fría", "nevera", "pecera" (o site). Esta sala requiere un sistema específico de

refrigeración para mantener una temperatura baja (entre 21 y 23 grados Celsius),

necesaria para evitar averías en las computadoras a causa del sobrecalentamiento.

Centro de procesamiento de datos (CPD)

Los Centro de Procesos de Datos (CPD) o Data Centers son salas especiales

equipadas con mecanismos de control eléctrico, ambiental y de incendios en donde

Page 19: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

19

se alojan los sistemas de proceso, comunicación y almacenamiento de datos. Hoy

en día su imagen se asocia a grandes instalaciones utilizadas por los operadores

de servicios online, telecomunicaciones o banca, sin embargo, los CPDs suelen ser

habitualmente instalaciones más modestas como las que gestiona el Servicio de

Informática.

Protocolo Informático

Son conjuntos de normas o reglas de comunicación que deben seguir las

computadoras para lograr entablar los enlaces correctamente. Los protocolos

representan la manera en que las computadoras se comunican entre sí.

Políticas de seguridad informática

La política de seguridad es un conjunto de leyes, reglas y prácticas que regulan la

manera de dirigir, proteger y distribuir recursos en una organización para llevar a

cabo los objetivos de seguridad informática dentro de la misma.

Las políticas de seguridad definen lo que está permitido y lo que está

prohibido, permiten definir los procedimientos y herramientas necesarias, expresan

el consenso de los “dueños” y permiten adoptar una buena actitud dentro de la

organización.

Dirección IP

Todas las computadoras conectadas a internet poseen un número único e

irrepetible, llamado dirección IP (por sus siglas en inglés: Internet Protocol). La

dirección IP consta de un número que está compuesto por la agrupación de 4 grupos

de 8 bits que se conocen como bytes u octetos. Cada grupo de 8 bits, en formato

decimal, pueden valer entre 0 y 255.

Page 20: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

20

Latencia de red

Es el tiempo que tarda en transmitirse un paquete dentro de la red, y es un factor

clave en las conexiones a Internet. En función de la conexión que tengamos, esta

latencia será mayor o menor. La latencia influye, por ejemplo, en el tiempo que tarda

en cargar una web.

Dispositivo

Un dispositivo es un aparato o mecanismo que desarrolla determinadas acciones.

Su nombre está vinculado a que dicho artificio está dispuesto para cumplir con su

objetivo. La noción de dispositivo es muy popular en la computación y la informática,

ya que dicho término se utiliza para nombrar a los periféricos y otros sistemas

vinculados al funcionamiento de las computadoras.

Ilustración 5 Ejemplos de algunos dispositivos

Fuente: partesdelacomputadora.info

Page 21: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

21

Capítulo 2. Marco Referencial y Marco Teórico

Introducción

Hoy en día es importante tener una política de seguridad de red bien establecida y

efectiva que pueda proteger la información de la compañía. Por esto es importante

que se llegue a implementar una política de seguridad si los recursos y la

información que la organización tiene en sus redes merece protegerse. Ya que la

mayoría de las organizaciones tienen en sus bases de datos información valiosa o

secreta importante, esta información debe protegerse del acceso indebido del mimo

modo que otros bienes valiosos como la propiedad corporativa y os edificios de

oficina.

Los diseñadores de redes comúnmente empiezan a implementar

soluciones de firewall mucho antes que se haya identificado el problema de

seguridad de red de manera detallada, tal vez una de las razones de esto es que

realizar una política de seguridad de red que sea efectiva puede llegar a significar a

generar cuestiones acerca de los tipos de servicios de redes y recursos que los

usuarios tienen permitido y cuales tendrá que restringirse por que presentan riesgos

de seguridad para la empresa.

Pero no es suficiente ya que se debe de tomar en cuenta que la política

de seguridad que se quiere aplicar no sea una completa restricción para los

empleados de la organización y no puedan ejercer sus labores de manera correcta

por estas restricciones. Debido a que una organización puede tener muchos sitios

(site), y cada uno contar con sus propias redes, y más si esta organización es grande

es probable que los sitios lleguen a tener diferente administración de red, con metas

y objetivos diferentes. Si estos sitios no se encuentran conectados a través de una

red interna cada uno de ellos puede tener sus propias políticas de seguridad de red.

Page 22: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

22

Sin embargo, si se encuentran mediante una red interna, la política de red debe

abarcar todos los objetivos de los sitios interconectados.

Descripción y Análisis de Investigaciones Realizadas

[3]

Centro de procesamiento de datos (CPD)

Se pueden definir como la ubicación donde se encuentran los equipos informáticos

necesarios para el procesamiento de la información de una empresa. Su tamaño

puede variar de pequeñas salas a conjuntos de edificios. Los más habituales suelen

ocupar grandes salas o un edificio entero.

En ellos se ubican grandes cantidades de componentes electrónicos

que hacen posible el almacenamiento y proceso de la información. Es por esto que

hay que tener un especial cuidado con estas instalaciones. Se construyen con el

objetivo de garantizar la continuidad de servicio, o para gestionar informaciones

críticas. Por ejemplo, todos los bancos cuentan con Centros de Proceso de Datos,

manejan informaciones confidenciales y la seguridad es una prioridad.

Aprox. el 50% del consumo eléctrico de un CPD se destina a la

infraestructura, mayormente a la refrigeración y el SAI. El consumo eléctrico para la

refrigeración se explica porque la energía consumida por los sistemas TI es

transformada en calor, que debe ser evacuado a su vez por los sistemas de

refrigeración y transportada fuera del centro de proceso de datos.

Se trata de una tarea exigente y compleja: existen los métodos más

variados, como la refrigeración mediante aire, con un líquido o la refrigeración

adiabática. Aparte de esto, las zonas climáticas en el centro de proceso de datos,

como p. ej. el cerramiento cúbico de pasillo caliente/frío, incrementan la eficiencia

de la refrigeración.

Page 23: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

23

Según ASHRAE también se puede mejorar la eficiencia de la

refrigeración aumentando la temperatura (se recomienda hasta los 27°C) del aire

admitido por los equipos TI, porque esto permite aumentar al máximo la componente

de refrigeración libre o indirecta.

¿Construir o alquilar un Centro de Procesos de Datos?

Cuando una empresa no dispone de suficientes especialistas en TI

propios como para poder garantizar un funcionamiento seguro y con alta

disponibilidad operativa del CPD completo, puede externalizar de forma estudiada

determinados servicios TI. Así, los responsables de TI pueden recurrir en la

actualidad a diferentes modelos de operación y soluciones de externalización, que

reducen los requerimientos impuestos al CPD propio.

Se pueden encontrar todas las combinaciones imaginables, desde la

clásica externalización de servidores y aplicaciones hasta la integración de servicios

informáticos externos basados en la nube. Su ventaja reside en que, si una empresa

adquiere de un ofertante externo un servicio de Cloud Computing, éste ya incluye

todos los servicios de seguridad, como protección antivirus, actualización y copia de

seguridad.

Las crecientes exigencias de alta disponibilidad operativa hacen

parecer indicada en muchos casos una modernización integral o, incluso, la

construcción de un nuevo CPD. Especialmente en los edificios antiguos llega un

momento en el que ya no resulta rentable reequipar los componentes necesarios

para el suministro eléctrico, la climatización y la seguridad de acceso.

La infraestructura necesaria para su funcionamiento está compuesta

a grandes rasgos por los elementos básicos racks, alimentación eléctrica,

refrigeración y software DCIM (Data Center Infrastructure Management) para la

monitorización permanente de los sistemas TI.

Page 24: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

24

En el CPD los componentes técnicos, tales como generación de frío,

suministro energético / aseguramiento de la continuidad del mismo e instalación de

extinción de incendios, están separados físicamente de los sistemas TI activos.

Entre los componentes TI activos se incluyen, por ejemplo, los

servidores, los componentes de red y los sistemas de almacenamiento.

Los racks TI son en el centro de proceso de datos el equivalente a la

librería en una sala de estar. Estos armarios de hasta 2,20 m de altura incorporan

unos elementos de 19” normalizados, que alojan los componentes TI, tales como

servidores y componentes de redes.

Los racks de mayor anchura disponen de espacios laterales para

alojar un cableado estructurado o la fuente de alimentación.

Ilustración 6 Centro de procesamientos de datos

Fuente: eldiario.es

Page 25: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

25

[4]

Aspectos o servicios básicos que debe cumplir un Centro de Proceso de

Datos (CPD)

Son elementos muy delicados que requieren de seguridad y mantenimiento. En

todos los casos deben cumplir con unos aspectos básico.

Auditoría Técnica

Consiste en un estudio exhaustivo y pormenorizado de todos los elementos del CPD

y de su estado. Se requiere la realización de informes que aporten la suficiente

confianza y disponibilidad. Como hemos dicho antes, esto nos permitirá la

continuidad y calidad de los servicios.

Limpieza Técnica

La limpieza es un aspecto fundamental, y debido a esto, la normativa vigente

recomienda, al menos, una medición de suciedad y partículas al año. Los datos

obtenidos juzgarán si es necesario o no una limpieza técnica. Este tipo de limpieza

ha de hacerse por personal especializado. Si no se realiza de esta manera se corre

el riesgo de contaminar la sala y no habrá servido de nada.

La acumulación de suciedad dentro de las salas puede llevar al

sobrecalentamiento de los equipos y al mal funcionamiento de los mismos, incluso

a la obstrucción de los filtros y a dificultar el flujo de aire.

Mantenimiento

Como todas las instalaciones delicadas de una empresa, uno de los servicios más

importantes que hay que tener en cuenta es el mantenimiento. El correcto

funcionamiento de la infraestructura, así como el constante cuidado y optimización

Page 26: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

26

evitará posibles fallos o desastres. Cuando se trata de información crítica, la

prevención es prioritaria.

Instalaciones Anti vibraciones

Todos los componentes electrónicos sufren enormemente con las vibraciones y

empeoran su rendimiento. Pero no solo las debidas a terremotos o seísmos. Una

obra cercana, las vías del tren, una autovía o los mismos equipos de refrigeración,

pueden perjudicar al sistema. Para evitar estos problemas debemos contar con una

de las múltiples soluciones anti vibraciones que existen en el mercado. En este

video os enseñamos como funciona una de ellas.

[5]

Diseño de un Centro de Procesamiento de Datos

El diseño de un centro de procesamiento de datos comienza por la elección de su

ubicación geográfica y requiere un equilibrio entre diversos factores:

• Coste económico: coste del terreno, impuestos municipales, seguros, etc.

• Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras,

acometidas de electricidad, centralitas de telecomunicaciones, bomberos,

etc.

• Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc.

Una vez seleccionada la ubicación geográfica es necesario encontrar unas

dependencias adecuadas para su finalidad, ya se trate de un local de nueva

construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las

dependencias son:

• Doble acometida eléctrica.

• Muelle de carga y descarga.

Page 27: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

27

• Montacargas y puertas anchas.

• Altura suficiente de las plantas.

• Medidas de seguridad en caso de incendio o inundación: drenajes,

extintores, vías de evacuación, puertas ignífugas, etc.

• Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de

equipamiento informático.

• Almacenes.

• Orientación respecto al sol (si da al exterior).

Incluso cuando se disponga del local adecuado, siempre es necesario algún

despliegue de infraestructuras en su interior:

• Falsos suelos y falsos techos.

• Cableado de red y teléfono.

• Doble cableado eléctrico.

• Generadores y cuadros de distribución eléctrica.

• Acondicionamiento de salas.

• Instalación de alarmas, control de temperatura y humedad con avisos SNMP

o SMTP.

• Facilidad de acceso (pues hay que meter en él aires acondicionados

pesados, muebles de servidores grandes, etc).

Una parte especialmente importante de estas infraestructuras son aquellas

destinadas a la seguridad física de la instalación, lo que incluye:

• Cerraduras electromagnéticas.

• Torniquetes.

• Cámaras de seguridad.

• Detectores de movimiento.

• Tarjetas de identificación.

Page 28: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

28

Una vez acondicionado el habitáculo se procede a la instalación de las

computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de

redes y entornos, sobre todo en áreas a la seguridad. Algunas actuaciones son:

• Creación de zonas desmilitarizadas (DMZ).

• Segmentación de redes locales y creación de redes virtuales (VLAN).

• Despliegue y configuración de la electrónica de red: pasarelas, enrutadores,

conmutadores, etc.

• Creación de los entornos de explotación, pre-explotación, desarrollo de

aplicaciones y gestión en red.

• Creación de la red de almacenamiento.

• Instalación y configuración de los servidores y periféricos.

Ilustración 7 Planos de un Centro de procesamiento de datos

Fuente: dovinet.com

Page 29: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

29

Site

Generalmente, todos los grandes servidores se suelen concentrar en una sala

denominada "sala fría", "nevera", "pecera" (o site). Esta sala requiere un sistema

específico de refrigeración para mantener una temperatura baja (entre 21 y 23

grados Celsius), necesaria para evitar averías en las computadoras a causa del

sobrecalentamiento. Según las normas internacionales la temperatura exacta debe

ser 22,3 grados Celsius.

El site suele contar con medidas estrictas de seguridad en el acceso

físico, así como medidas de extinción de incendios adecuadas al material eléctrico,

tales como extinción por agua nebulizada o bien por gas INERGEN, dióxido de

carbono o nitrógeno, aunque una solución en auge actualmente es usar sistemas

de extinción por medio de agentes gaseosos, como por ejemplo Novec 1230.

[6]

Políticas de seguridad informática

Antes de conocer que son las políticas de seguridad informática debemos tener

claro que es una política de seguridad; La cual es una serie de instrucciones

documentadas que indican la forma en que se llevan a cabo determinados procesos

dentro de una organización, también describen cómo se debe tratar un determinado

problema o situación.

Las políticas pueden considerarse como un conjunto de leyes

obligatorias propias de una organización, y son dirigidas a un público mayor que las

normas pues las políticas proporcionan las instrucciones generales, mientras que

las normas indican requisitos técnicos específicos.

Las normas, por ejemplo, definirían la cantidad de bits de la llave

secreta que se requieren en un algoritmo de cifrado. Por otro lado, las políticas

Page 30: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

30

simplemente definirían la necesidad de utilizar un proceso de cifrado autorizado

cuando se envíe información confidencial a través de redes públicas, tales como

Internet.

Entrando al tema de seguridad informática, una política de seguridad

es un conjunto de reglas y prácticas que regulan la manera en que se deben dirigir,

proteger y distribuir los recursos en una organización para llevar a cabo los objetivos

de seguridad informática de la misma.

Ilustración 8 Ejemplos de Protecciones de seguridad informática

Fuente: seguridadinformatica-umex.blogspot.mx

Page 31: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

31

[7]

Principios fundamentales de las políticas de seguridad

Son las ideas principales a partir de las cuales son diseñadas las políticas de

seguridad. Los principios fundamentales son: responsabilidad individual,

autorización, mínimo privilegio, separación de obligaciones, auditoría y

redundancia.

Responsabilidad individual

Este principio dice que cada elemento humano dentro de la organización es

responsable de cada uno de sus actos, aun si tiene o no conciencia de las

consecuencias.

Autorización

Son las reglas explícitas acerca de quién y de qué manera puede utilizar los

recursos.

Mínimo privilegio

Este principio indica que cada miembro debe estar autorizado a utilizar únicamente

los recursos necesarios para llevar a cabo su trabajo. Además de ser una medida

de seguridad, también facilita el soporte y mantenimiento de los sistemas.

Separación de obligaciones

Las funciones deben estar divididas entre las diferentes personas relacionadas a la

misma actividad o función, con el fin de que ninguna persona cometa un fraude o

ataque sin ser detectado. Este principio junto con el de mínimo privilegio reducen la

Page 32: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

32

posibilidad de ataques a la seguridad, pues los usuarios sólo pueden hacer uso de

los recursos relacionados con sus actividades, además de que facilita el monitoreo

y vigilancia de usuarios, permitiendo registrar y examinar sus acciones.

Auditoría

Todas las actividades, sus resultados, gente involucrada en ellos y los recursos

requeridos deben ser monitoreados desde el inicio y hasta después de ser

terminado el proceso.

Además, es importante considerar que una auditoría informática busca

verificar que las actividades que se realizan, así como las herramientas instaladas

y su configuración son acordes al esquema de seguridad informática realizado y si

éste es conveniente a la seguridad requerida por la empresa.

Redundancia

Trata entre otros aspectos sobre las copias de seguridad de la información, las

cuales deben ser creadas múltiples veces en lapsos de tiempos frecuentes y

almacenados en lugares distintos.

Sin embargo, la redundancia como su nombre lo indica, busca

“duplicar” y en este sentido se puede decir que a través de los respaldos se duplica

información, y lo mismo se puede realizar en diferentes aspectos, como por ejemplo:

en cuanto a energía eléctrica, una planta de luz para garantizar que opere en casos

de emergencia, servidores de datos que entren en operación cuando el primario

sufra una avería, etcétera, de manera tal que la redundancia se considera en

aquellos casos o servicios que se vuelven imprescindibles para la empresa y que

no pueden suprimirse pase lo que pase.

Page 33: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

33

Políticas de seguridad del sitio (Site)

Las empresas llegan a tener muchos sitios (site) dentro de sus instalaciones y cada

uno cuenta con sus propias redes, si la empresa es grande, probablemente los sitios

tengan diferente administración de red, con metas y objetivos diferentes.

Si esos sitios no están conectados a través de una red interna, cada

uno de ellos puede tener sus propias políticas de seguridad de red. Sin embargo, si

los sitios están conectados mediante una red interna, la política de red debe abarcar

todos los objetivos de los sitios interconectados.

En general, un sitio es cualquier parte de una organización que posee

computadoras y recursos relacionados con redes. Algunos, no todos, de esos

recursos son los siguientes:

• Estaciones de trabajo.

• Computadoras host y servidores.

• Dispositivos de interconexión gateway, routers, bridges, repetidores.

• Servidores de terminal.

• Software para conexión de red y de aplicaciones.

• Cables de red

• La información de archivos y bases de datos.

La política de seguridad del sitio debe tomar en cuenta la protección

de estos recursos. Debido a que el sitio está conectado a otras redes, la política de

seguridad del sitio debe considerar las necesidades y requerimientos de seguridad

de todas las redes interconectadas.

Este es un punto importante en el que es posible idear una política de

seguridad que salvaguarde sus intereses pero que sea dañina para los de otros. Un

ejemplo de esto sería el uso deliberado de direcciones IP, detrás del gateway del

Page 34: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

34

firewall que ya estén siendo usadas por alguien más. En este los ataques que se

hicieran contra su red mediante la falsificación de las direcciones IP de su red, se

desviarán a la organización a la que pertenecen las direcciones IP que usted está

usando. Debe evitarse esta situación, ya que su interés es ser un ‘buen ciudadano’

de Internet.

La RFC 1244 aborda con considerable detalle la política de seguridad

del sitio. Muchas de las cuestiones de política de seguridad de este capítulo están

basadas en las cuestiones planteadas por esa RFC.

[6]

Políticas de Seguridad Beneficios

Las políticas de seguridad informática muchas veces ayudan a tomar decisiones

sobre otros tipos de política (propiedad intelectual, destrucción de la información,

etc.). También son útiles a las tomas decisiones sobre adquisiciones porque algunos

equipos o programas no serán aceptables en términos de las políticas mientras que

otras la sustentarán.

Las políticas de seguridad informática deben considerarse como un

documento de largo plazo, que evolucionan. No contienen asuntos específicos de

implementación, pero si asuntos específicos del equipo de cómputo y

telecomunicaciones de la organización. Probablemente serán la guía para el diseño

de cambios a esos sistemas.

El desarrollo e implantación de políticas de seguridad informática es

una indicación de que una organización está bien administrada y los auditores lo

toman en cuenta en sus evaluaciones. Condicen a una profesionalización de la

organización.

Page 35: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

35

[8]

¿Como Asegurar la Responsabilidad Hacia la Política de Seguridad?

Un aspecto importante de la política de seguridad de red es asegurar que todos

conozcan su propia responsabilidad para mantener la seguridad. Es difícil que una

política de seguridad se anticipe a todas las amenazas posibles.

Sin embargo, las políticas pueden asegurar que para cada tipo de

problema haya alguien que lo pueda manejar de manera responsable. Puede haber

muchos niveles de seguridad relacionados con la política de seguridad. Por ejemplo,

cada usuario de la red debe ser responsable de cuidar su contraseña.

El usuario que permite que su contraseña se vea comprometida

incrementa la posibilidad de comprometer otras cuentas y recursos. Por otra parte,

los administradores de la red y del sistema son responsables de administrar la

seguridad general de la red.

Plan de Acción Cuando se Viole la Política de Seguridad

Cada vez que se viola la política de seguridad, el sistema este sujeto a amenazas.

Si no se producen cambios en la seguridad de la red cuando esta sea violada,

entonces debe modificarse la política de seguridad para eliminar aquellos elementos

que no sean seguros.

La política de seguridad y su implementación deben ser lo menos

obstructivas posible. Si la política de seguridad es demasiado restrictiva, o esta

explicada inadecuadamente, es muy probable que sea violada o desactivada.

Al margen del tipo de política que se implemente, algunos usuarios

tienen la tendencia a violarla. En ocasiones las violaciones a la política son

evidentes; otras veces estas infracciones no son detectadas.

Page 36: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

36

Los procedimientos de seguridad que usted establezca deben reducir

al mínimo la posibilidad de que no se detecte una infracción de seguridad.

Cuando usted detecte una violación a la política de seguridad, debe

determinar si esta ocurrió debido a la negligencia de un individuo, a un accidente o

error, por ignorancia de la política vigente o si deliberadamente la política fue pasada

por alto.

En este último caso, la violación quizás haya sido efectuada no solo

por una persona, sino por un grupo que a sabiendas realiza un acto en violación

directa de la política de seguridad. En cada una de estas circunstancias, la política

de seguridad debe contar con lineamientos acerca de las medidas que se deben

tomar.

Debe llevarse a cabo una investigación para determinar las

circunstancias en torno a la violación de seguridad, y cómo y por qué ocurrió. La

política de seguridad debe contener lineamientos acerca de las acciones correctivas

para las fallas de seguridad. Es razonable esperar que el tipo y severidad de la

acción dependan de la gravedad de la violación.

Identificación y Prevención de Problemas de Seguridad

La política de seguridad define lo que necesita protegerse, pero no señala

explícitamente como deben protegerse los recursos y el enfoque general para

manejar los problemas de seguridad.

En una sección separada de la política de seguridad deben abordarse

los procedimientos generales que deben implementarse para evitar problemas de

seguridad.

Page 37: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

37

La política de seguridad debe remitirse a la guía del administrador de

sistemas del sitio respecto a detalles adicionales acerca de la implementación de

los procedimientos de seguridad.

Antes de establecer los procedimientos de seguridad, debe evaluar el

nivel de importancia de los recursos de la red y su grado de riesgo.

En muchas ocasiones es tentador empezar a implementar

procedimientos como el siguiente, sin haber definido la política de seguridad de la

red: “Nuestro sitio necesita ofrecer a los usuarios acceso telnet a los hosts internos

y externos, evitar acceso NFS a los hosts internos, pero negarlo a los usuarios

externos, tener tarjetas inteligentes para registrarse desde afuera, tener módems de

contestación de Llamada...

Si no se conocen adecuadamente los recursos más importantes y los

que están expuestos a mayores riesgos, el enfoque anterior hará que ciertas áreas

tengan más protección de la que necesitan, y que otras áreas más importantes no

tengan suficiente protección.

Establecer una política de seguridad eficaz requiere considerable

esfuerzo. Se necesita cierto esfuerzo para considerar todos los aspectos y cierta

disposición para establecer las políticas en papel y hacer lo necesario para que los

usuarios de la red la entiendan adecuadamente.

Además de realizar el análisis de riesgo de los recursos de la red,

usted debe identificar otros puntos vulnerables. La siguiente lista es un intento de

describir algunas de las tareas más problemáticas.

Page 38: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

38

Esta lista lo puede orientar en la dirección correcta, pero de ningún

modo está completa, ya que es probable que su sitio tenga algunos puntos

vulnerables particulares.

• Puntos de acceso

• Sistemas configurados inadecuadamente Problemas de

software

• Amenazas internas Seguridad física

Análisis De Riesgo

Cuando se crea una política de seguridad de red, es importante que comprenda que

la razón para crear una política es, en primer lugar, asegurar que los esfuerzos

dedicados a la seguridad impliquen un costo razonable.

Esto significa que usted debe conocer cuales re- cursos vale la pena

proteger, y cuales son más importantes que otros. También debe identificar la fuente

de amenazas de la que usted está protegiendo a los recursos de la red.

A pesar de toda la publicidad acerca de los intrusos que irrumpen en

una red, muchos estudios indican que, en el caso de la mayoría de las

organizaciones, las verdaderas pérdidas causadas por los usuarios internos son

mucho mayores.

El análisis de riesgo implica determinar lo siguiente:

• ¿Qué necesita proteger?

• ¿De qué necesita protegerlo?

• ¿Cómo protegerlo?

Page 39: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

39

Los riesgos deben clasificarse por nivel de importancia y gravedad de

la perdida. No debe terminar en una situación en la que gaste más en proteger algo

que es de menor valor para usted. En el análisis de riesgo hay que determinar los

siguientes dos factores:

1. Estimación del riesgo de perder el recurso (Ri)

2. Estimación de la importancia del recurso (Wi)

Puede asignarse un valor numérico como paso para cuantificar el

riesgo de perder un recurso. Por ejemplo, puede asignarse un valor de 0 a 10 al

riesgo (Ri) de perder un recurso, en donde 0 representa que no hay riesgo y 10

representa él más alto riesgo.

De igual modo, a la importancia de un recurso (Wi) se le puede asignar

un valor del 0 al 10, en donde 0 representa que no tiene importancia y 10 representa

la máxima importancia.

El riesgo evaluado del recurso ser el producto del valor del riesgo y de

su importancia (también llamada peso). Esto puede escribirse como sigue:

WRi= Ri*Wi

Wri = Riesgo evaluado del recurso “i” Ri = Riesgo del recurso “i”

Wi = Peso (importancia) del recurso “i”

Considere la figura que se muestra es una red simplificada con un router, un servidor

y un bridge.

Page 40: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

40

Suponga que los administradores de la red y del sistema hayan encontrado las

siguientes estimaciones del riesgo y de la importancia de los dispositivos de red.

R3=10

W3=1

Diagrama de una red simplificada, con evaluaciones de peso Y riesgo.

Router

• R1=6

• W1=.7

Bridge

• R2=6

• W2=.3

Servidor

• R3=10

• W3=1

El cálculo de los riesgos evaluados de estos dispositivos se muestra a continuación

Router

WR1 = R1 * W1 = 6*0.7 = 4.2

Bridge

WR2 = R2 * W2 = 6*0.3 = 1.8

Page 41: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

41

Servidor

WR3 = R3 * W3 = 10 * 1 = 10

La evaluación de la amenaza y los riesgos no debe ser una actividad

de una sola vez; debe realizarse con regularidad, como se defina en la política de

seguridad del sitio. Otros factores que hay que considerar al estimar el riesgo de

un recurso de red son su disponibilidad, integridad y confidencialidad.

La disponibilidad de un recurso es la medida de qué tan importante es

tenerlo disponible todo el tiempo. La integridad de un recurso es la medida de que

tan importante es que este o los datos del mismo sean consistentes.

Esto es de particular importancia para los recursos de bases de datos.

La confidencialidad se aplica a recursos, tales como archivos de datos, a los cuales

se desee restringir el acceso.

[9]

Identificación De Recursos

Al realizar el análisis de riesgo, usted debe identificar todos los recursos que corran

el riesgo de sufrir una violación de seguridad.

Los recursos como el hardware son bastante obvios para incluirlos en

este cálculo, pero en muchas ocasiones se ignoran recursos tales como las

personas que en realidad utilizan los sistemas. Es importante identificar a todos los

recursos de la red que puedan ser afectados por un problema de seguridad.

La RFC 1244 enlista los siguientes recursos de red que usted debe

considerar al calcular las amenazas a la seguridad general:

• HARDWARE: procesadores, tarjetas, teclados, terminales, estaciones de

trabajo, computadoras personales, impresoras, unidades de disco, líneas

Page 42: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

42

de comunicación, servidores terminales, routers.

• SOFTWARE: programas fuente, programas objeto, utileras, programas de

diagnóstico, sistemas operativos, programas de comunicaciones.

• DATOS: durante la ejecución, almacenados en línea, archivados fuera dé

línea, respaldos, registros de auditoria, bases de datos, en tránsito a través

de medios de comunicación.

• PERSONAS: usuarios, personas necesarias para operar los sistemas.

• DOCUMENTACIÓN: Sobre programas, hardware, sistemas, procedimientos

administrativos locales.

• SUMINISTROS: papel, formularios, cintas, medios magnéticos.

Identificación de las Amenazas

Una vez que se han identificado los recursos que requieren protección,

usted debe identificar las amenazas a las que están expuestos. Pueden

examinarse las amenazas para determinar qué posibilidad de pérdida

existe. También debe identificar de qué amenazas está usted tratando de

proteger a sus recursos.

Definición del Acceso No Autorizado

El acceso a los recursos de la red debe estar permitido a los usuarios

autorizados. Esto se llama acceso autorizado. Una amenaza común que

afecta a muchos sitios es el acceso no autorizado a las instalaciones de

cómputo.

Este acceso puede tomar muchas formas, como el uso de la

cuenta de otro usuario para tener acceso a la red y sus recursos. En

Page 43: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

43

general, se considera que el uso de cualquier recurso de la red sin permiso

previo es un acceso no autorizado.

La gravedad del acceso no autorizado depende del sitio y de

la naturaleza de la perdida potencial. En algunos sitios, el solo hecho de

conceder acceso a un usuario no autorizado puede causar daños

irreparables por la cobertura negativa de los medios.

Algunos sitios, debido a su tamaño y visibilidad, pueden ser

objetivos más frecuentes que otros. El Equipo de Respuesta de

Emergencias de Computo (CERT) ha hecho la observación de que, en

general, las universidades de prestigio, los sitios del gobierno y las zonas

militares parecen atraer más intrusos. En la sección “Equipo de respuesta

de seguridad”, puede encontrarse más información acerca de CERT, así

como sobre otras organizaciones similares.

Riesgos de Revelación de Información

La revelación de información ya sea voluntaria o involuntaria, es otro tipo de

amenaza. Usted debe determinar el valor y delicadeza de la información

guardada en sus computadoras.

En el caso de vendedores de hardware y software, el código

fuente, los detalles de diseño, los diagramas y la información específica de

un producto representan una ventaja competitiva.

Los hospitales, las compañías de seguros y las instituciones

financieras mantienen información confidencial, cuya revelación puede ser

perjudicial para los clientes y la reputación de la empresa.

Page 44: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

44

Los laboratorios farmacéuticos pueden tener aplicaciones

patentadas y no pueden arriesgarse a pérdidas causadas por robos.

A nivel del sistema, la revelación de un archivo de contraseñas

de un sistema Unix puede volverlo vulnerable a accesos no autorizados en

el futuro. Para muchas organizaciones, un vistazo, a una propuesta o un

proyecto de investigación que represente muchos años de trabajo puede

darle a su competidor una ventaja injusta.

Muchas veces, la gente supone que los accesos no

autorizados de terceros a las redes y computadoras son realizados por

individuos que trabajan por su cuenta.

Negación del Servicio

Las redes vinculan recursos valiosos, como computadoras y bases de

datos, y proporcionan servicios de los cuales depende la organización.

La mayoría de los usuarios depende de estos servicios para

realizar su trabajo con eficacia. Si no están disponibles estos servicios, hay

una pérdida correspondiente de productividad. Un ejemplo clásico de esto

es el incidente del gusano de Internet, que ocurrió el 2 y 3 de noviembre de

1988, en el que se volvieron inservibles un gran número de computadoras

de la red.

Es difícil predecir la forma en que se produzca la negación del

servicio. Los siguientes son algunos ejemplos de cómo la negación de

servicios puede afectar una red.

• La red puede volverse inservible por un paquete extraviado.

• La red puede volverse inservible por inundación de tráfico.

• La red puede ser fraccionada al desactivar un componente

Page 45: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

45

importante, como el router que enlaza los segmentos de la red.

• Un virus puede alentar o invalidar un sistema de cómputo al consumir

los recursos del sistema.

Los dispositivos reales que protegen a la red podrán alterar el

funcionamiento. Usted debe determinar qué servicios son absolutamente

esenciales y, para cada uno de ellos, determinar el efecto de su perdida.

También debe contar con políticas de contingencia para recuperarse de

tales perdidas.

En la actualidad los programas y los equipos son altamente

sofisticados y sólo algunas personas dentro del centro de cómputo conocen

al detalle el diseño, lo que puede provocar que puedan producir algún

deterioro a los sistemas si no se toman las siguientes medidas:

• Se debe restringir el acceso a los programas y a los archivos.

• Los operadores deben trabajar con poca supervisión y sin la

participación de los programadores, y no deben modificar los

programas ni los archivos.

• Se debe asegurar en todo momento que los datos y archivos usados

sean los adecuados, procurando no usar respaldos inadecuados.

• No debe permitirse la entrada a la red a personas no autorizadas, ni

a usar las terminales.

• Se deben realizar periódicamente una verificación física del uso de

terminales y de los reportes obtenidos.

• Se deben monitorear periódicamente el uso que se le está dando a

las terminales.

• Se deben hacer auditorías periódicas sobre el área de operación y la

utilización de las terminales.

• El usuario es el responsable de los datos, por lo que debe asegurarse

que los datos recolectados sean procesados completamente. Esto

Page 46: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

46

sólo se logrará por medio de los controles adecuados, los cuales

deben ser definidos desde el momento del diseño general del

sistema.

• Deben existir registros que reflejen la transformación entre las

diferentes funciones de un sistema.

• Debe controlarse la distribución de las salidas

(reportes, cintas, etc.).

• Se debe guardar copias de los archivos y programas en lugares

ajenos al centro de cómputo y en las instalaciones de alta seguridad;

por ejemplo: los bancos.

• Se debe tener un estricto control sobre el acceso físico a los archivos.

• En el caso de programas, se debe asignar a cada uno de ellos, una

clave que identifique el sistema, subsistema, programa y versión.

También evitará que el programador ponga nombres que

nos signifiquen nada y que sean difíciles de identificar, lo que evitará que

el programador utilice la computadora para trabajos personales. Otro de

los puntos en los que hay que tener seguridad es en el manejo de

información.

Para controlar este tipo de información se debe:

• Cuidar que no se obtengan fotocopias de información confidencial

sin la debida autorización.

• Sólo el personal autorizado debe tener acceso a la información

confidencial.

• Controlar los listados tanto de los procesos correctos como aquellos

procesos con terminación incorrecta.

• Controlar el número de copias y la destrucción de la información y

del papel carbón de los reportes muy confidenciales.

• El factor más importante de la eliminación de riesgos en la

Page 47: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

47

programación es que todos los programas y archivos estén

debidamente documentados.

• El siguiente factor en importancia es contar con los respaldos, y

duplicados de los sistemas, programas, archivos y documentación

necesarios para que pueda funcionar el plan de emergencia.

• Equipo, programas y archivos Control de aplicaciones por terminal

• Definir una estrategia de seguridad de la red y de respaldos

Requerimientos físicos.

• Estándar de archivos.

• Auditoría interna en el momento del diseño del sistema, su

implantación y puntos de verificación y control.

Uso y Responsabilidades de la Red

Existen numerosas cuestiones que deben abordarse al elaborar una política de

seguridad:

1. ¿Quién está autorizado para usar los recursos?

2. ¿Cuál es el uso adecuado de los recursos?

3. ¿Quién está autorizado para conceder acceso y aprobar el uso?

4. ¿Quién puede tener privilegios de administración del sistema?

5. ¿Cuáles son los derechos y las responsabilidades del usuario?

6. ¿Cuáles son los derechos y las responsabilidades del administrador del

sistema, en comparación con los de los usuarios?

7. ¿Qué hace usted con la información delicada?

Page 48: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

48

Identificación de Quien está Autorizado para Usar los Recursos de la Red

Debe hacerse una lista de los usuarios que necesitan acceso a los recursos de la

red. No es necesario enlistar a cada usuario. La mayoría de estos pueden dividirse

en grupos como usuarios de contabilidad, abogados corporativos, ingenieros,

etcétera.

También debe tomar en cuenta una clase llamada usuarios externos

esta se compone de los usuarios que tengan acceso a su red desde otras partes,

como estaciones de trabajo autónomas y otras redes; pueden no ser empleados, o

bien, pueden ser empleados que tengan acceso a la red desde sus hogares o

durante un viaje.

Identificación del Uso Adecuado de los Recursos

Una vez determinados los usuarios autorizados a tener acceso a los recursos de la

red, debe establecer los lineamientos del uso aceptable de los recursos. Los

lineamientos dependen de la clase de usuarios, como desarrolladores de software,

estudiantes, profesores, usuarios externos, etc. Debe tener lineamientos aparte

para cada clase.

La política debe establecer qué tipo de uso es aceptable y cual es

inaceptable, así como que tipo de uso está restringido.

La política que usted elabore será la Política de Uso Aceptable (AUP)

de esa red. Si el acceso a un recurso de la red está restringido, debe considerar el

nivel de acceso que tendrá cada clase de usuario.

Page 49: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

49

Sumario

Cuando una empresa no dispone de suficientes especialistas en TI propios como

para poder garantizar un funcionamiento seguro y con alta disponibilidad operativa

del CPD completo, puede externalizar de forma estudiada determinados servicios

TI. Así, los responsables de TI pueden recurrir en la actualidad a diferentes modelos

de operación y soluciones de externalización, que reducen los requerimientos

impuestos al CPD propio.

Se pueden encontrar todas las combinaciones imaginables, desde la

clásica externalización de servidores y aplicaciones hasta la integración de servicios

informáticos externos basados en la nube. Su ventaja reside en que, si una empresa

adquiere de un ofertante externo un servicio de Cloud Computing, éste ya incluye

todos los servicios de seguridad, como protección antivirus, actualización y copia de

seguridad.

Se pueden definir como la ubicación donde se encuentran los equipos

informáticos necesarios para el procesamiento de la información de una empresa.

Su tamaño puede variar de pequeñas salas a conjuntos de edificios. Los más

habituales suelen ocupar grandes salas o un edificio entero. En ellos se ubican

grandes cantidades de componentes electrónicos que hacen posible el

almacenamiento y proceso de la información.

Es por esto por lo que hay que tener un especial cuidado con estas

instalaciones. Aspectos o servicios básicos que debe cumplir un centro de procesos

de datos: Auditoría técnica, Limpieza técnica, Mantenimiento, Instalación Anti

vibraciones.

Generalmente, todos los grandes servidores se suelen concentrar en

una sala denominada "sala fría", "nevera", "pecera" (o site). Esta sala requiere un

sistema específico de refrigeración para mantener una temperatura baja (entre 21 y

23 grados Celsius), necesaria para evitar averías en las computadoras a causa del

Page 50: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

50

sobrecalentamiento. Según las normas internacionales la temperatura exacta debe

ser 22,3 grados Celsius.

Antes de conocer que son las políticas de seguridad informática

debemos tener claro que es una política de seguridad; La cual es una serie de

instrucciones documentadas que indican la forma en que se llevan a cabo

determinados procesos dentro de una organización, también describen cómo se

debe tratar un determinado problema o situación.

Entrando al tema de seguridad informática, una política de seguridad

es un conjunto de reglas y prácticas que regulan la manera en que se deben dirigir,

proteger y distribuir los recursos en una organización para llevar a cabo los objetivos

de seguridad informática de la misma.

Las empresas llegan a tener muchos sitios (site) dentro de sus

instalaciones y cada uno cuenta con sus propias redes, si la empresa es grande,

probablemente los sitios tengan diferente administración de red, con metas y

objetivos diferentes. Si esos sitios no están conectados a través de una red interna,

cada uno de ellos puede tener sus propias políticas de seguridad de red. Sin

embargo, si los sitios están conectados mediante una red interna, la política de red

debe abarcar todos los objetivos de los sitios interconectados.

La política de seguridad del sitio debe tomar en cuenta la protección

de estos recursos. Debido a que el sitio está conectado a otras redes, la política de

seguridad del sitio debe considerar las necesidades y requerimientos de seguridad

de todas las redes interconectadas.

Las políticas de seguridad informática muchas veces ayudan a tomar

decisiones sobre otros tipos de política (propiedad intelectual, destrucción de la

información, etc.). También son útiles a las tomas decisiones sobre adquisiciones

Page 51: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

51

porque algunos equipos o programas no serán aceptables en términos de las

políticas mientras que otras la sustentarán.

Cuando se crea una política de seguridad de red, es importante que

comprenda que la razón para crear una política es, en primer lugar, asegurar que

los esfuerzos dedicados a la seguridad impliquen un costo razonable. Esto significa

que usted debe conocer cuales re- cursos vale la pena proteger, y cuales son más

importantes que otros. También debe identificar la fuente de amenazas de la que

usted está protegiendo a los recursos de la red.

Al realizar el análisis de riesgo, usted debe identificar todos los

recursos que corran el riesgo de sufrir una violación de seguridad. Los recursos

como el hardware son bastante obvios para incluirlos en este cálculo, pero en

muchas ocasiones se ignoran recursos tales como las personas que en realidad

utilizan los sistemas. Es importante identificar a todos los recursos de la red que

puedan ser afectados por un problema de seguridad.

Una vez que se han identificado los recursos que requieren protección,

usted debe identificar las amenazas a las que están expuestos. Pueden examinarse

las amenazas para determinar qué posibilidad de pérdida existe. También debe

identificar de qué amenazas está usted tratando de proteger a sus recursos.

La revelación de información ya sea voluntaria o involuntaria, es otro

tipo de amenaza. Usted debe determinar el valor y delicadeza de la información

guardada en sus computadoras. En el caso de vendedores de hardware y software,

el código fuente, los detalles de diseño, los diagramas y la información específica

de un producto representan una ventaja competitiva.

Las redes vinculan recursos valiosos, como computadoras y bases de

datos, y proporcionan servicios de los cuales depende la organización. La mayoría

de los usuarios depende de estos servicios para realizar su trabajo con eficacia. Si

Page 52: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

52

no están disponibles estos servicios, hay una pérdida correspondiente de

productividad. Un ejemplo clásico de esto es el incidente del gusano de Internet,

que ocurrió el 2 y 3 de noviembre de 1988, en el que se volvieron inservibles un

gran número de computadoras de la red.

Existen numerosas cuestiones que deben abordarse al elaborar una

política de seguridad:

1. ¿Quién está autorizado para usar los recursos?

2. ¿Cuál es el uso adecuado de los recursos?

3. ¿Quién está autorizado para conceder acceso y aprobar el uso?

4. ¿Quién puede tener privilegios de administración del sistema?

5. ¿Cuáles son los derechos y las responsabilidades del usuario?

6. ¿Cuáles son los derechos y las responsabilidades del

administrador del sistema, en comparación con los de los usuarios?

7. ¿Qué hace usted con la información delicada?

Debe hacerse una lista de los usuarios que necesitan acceso a los

recursos de la red. No es necesario enlistar a cada usuario. La mayoría de estos

pueden dividirse en grupos como usuarios de contabilidad, abogados corporativos,

ingenieros, etcétera.

Page 53: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

53

Capítulo 3. Metodología

Sujeto

El laboratorio LAQUIN MR, S. A. DE C. V. cuenta con más de 40 trabajadores en

sucursal ubicada en Av. Insurgentes # 918 Fracc. María Fernanda Mazatlán,

Sinaloa; México que desempeñan distintos puestos.

Pero únicamente participo directamente con esta investigación el área

de informática del laboratorio, que por el momento solo se encuentra trabajando una

persona y ayudantes externos, pero estos ayudantes externos no son empleados

fijos en la empresa, además de las personas encargada del área de informática,

también participaron dos practicantes de ingeniería en informática de la universidad

politécnica de Sinaloa donde me incluyo, así como el comité del laboratorio

compuesto por distintos jefes de área, para que aporten su opinión y nos informen

los limitantes que cuenta la empresa, aportando también ideas y si están a favor o

en contra de las futuras mejoras.

Material

Primeramente, para la renovación del centro de procesamiento de datos debido al

presupuesto y a las necesidades principales se realizó esta lista con los materiales

necesarios para su renovación.

• 1 Tripp Lite Gabinete Delgado de 12U de profundidad Estándar SmartRack

para instalar en pared

• 2 Tripp Lite Bobina de Cable Cable PVC a Granel Cat6 Gigabit Sólido, 305

Metros, Gris.

• 1 Tripp Lite Jack Enchufe Keystone Punch Down 110 Cat6/cat5e,Azul, 25

piezas

• 13 Tripp Lite Placa para pared 2 puertos RJ-45, Blanco

Page 54: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

54

• 1 Tripp Lite Panel de parcheo cat6, rj45 hembra, 1U, 24 puertos

• 1 Tripp lite organizador de cables horizontal para rack de 19”, 1u, negro

• 1 Switch TP-LINK gigabit ethernet tl-sg1024,10/100/1000mbps,48gbit/s,24

puertos

• 1 Router tp-link ethernet tl-r480t+, alambrico

• 1 Access point tp-link auranet eap330, 1300mbit/s,2.4/5ghz,con 6 antenas

7dbi

• 1 TP-LINK Adaptador de Splitter PoE TL-POE10R, 12W, 1x RJ-45

• 1 No Break Tripp Lite SmartPro Rack/Tower UPS, 300W, 500VA, Entrada

120V

Procedimiento

El primer paso que se realizo fue investigar los materiales necesarios para la

renovación del centro de procesamiento de datos, pero solamente se vieron las

necesidades más graves que se tenían al momento ya que la empresa no tiene de

momento presupuesto suficiente para renovar por completo el centro de

procesamiento de datos, pero se realizó la lista de los materiales más importantes

para su renovación, que es la lista que se mencionó anteriormente.

Una vez hecha la lista de los materiales más importantes para la

mejorar algunos aspectos que se tenían que resolver, se buscó realizar un

presupuesto para dichos materiales. Los cuales se buscaron en tiendas físicas y

tiendas digitales para lograr hacer una comparación de precios y conseguir los

mejores precios. Con la finalidad de no excedernos del presupuesto dado.

A continuación, se mostrará una tabla que incluye los materiales,

precios y total de las distintas tiendas, donde se realizó el presupuesto para tomar

una decisión sobre la compre de estos.

Page 55: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

55

Tabla 1 Comparación de Precios

Fuente: Mercadolibre.com, Cyberpuerta.com, Tienda Consultoría Informática.

Como se puede observar en la tabla se realizó el presupuesto desde

dos sitios web que son mercado libre y cyberpuerta, del lado de la tienda física se

realizó en consultoría informática. En general las tiendas online fueron las más

económicas siendo ciberpuerta la más económica en el resultado total, quedando

mercado libre en segunda posición y por último consultoría informática que fue la

más cara en todos sus precios.

Se decidió de momento tomar los precios de cyberpuerta para

mostrárselo al comité de encargados de LAQUIN, para que tomaran en cuenta el

DESCRIPCIÓN MercadoLibre Cyberpuerta Consultoría

informática

Tripp Lite Gabinete Delgado de 12U de profundidad

Estándar SmartRack para instalar en pared

$7,909 $8,219.00 $9,370.80

Tripp Lite Bobina de Cable Cable PVC a Granel Cat6

Gigabit Sólido, 305 Metros, Gris.

$4,049 $ 3,679.00 $ 4,450.80

Tripp Lite Jack Enchufe Keystone Punch Down 110

Cat6/cat5e,Azul, 25 piezas

$1,267 $ 1,319.00 $ 1,594.80

Tripp Lite Placa para paredm 2 puertos RJ-45,

Blanco

$49 $ 45.00 $ 60.00

Tripp Lite Panel de parcheo cat6, rj45 hembra, 1U,

24 puertos

$1399 $ 1,399.00 $ 1,690.80

Tripp lite organizador de cables horizontal para

rack de 19”, 1u,

$1,423 $1,149 $1,498.00

Switch TP-LINK gigabit ethernet tl-

sg1024,10/100/1000mbps,48gbit/s,24 puertos

$2,274 $ 2,109.00 $ 2,782.80

Router tp-link ethernet tl-r480t+, alambrico $1,499 $ 1,459.00 $ 1,762.80

Access point tp-link auranet eap330,

1300mbit/s,2.4/5ghz,con 6 antenas 7dbi

$3,830 $ 3,489.00 $ 4,234.80

TP-LINK Adaptador de Splitter PoE TL-POE10R,

12W, 1x RJ-45

$346 $ 343.00 $412.00

No Break Tripp Lite SmartPro Rack/Tower UPS,

300W, 500VA, Entrada 120V

$ 5,579 $ 4,649.00 $ 5,626.80

Total $29,624 $27,859 $33,485

Page 56: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

56

presupuesto que se iba a necesitar para la elaboración de centro de procesamiento

de datos.

Mientras se estaba en la espera de la aceptación del presupuesto se

decidió empezar con la elaboración de políticas de seguridad informática, ya que la

empresa cuenta con política de seguridad en todas sus áreas, menos en el área de

informática no cuenta con una, y debido a los sucesos que han ocurrido como la

perdida de información o ataques al sistema; Es de mayor importancia contar con

esta política para que todos los empleados estén al tanto y colaboren con la

seguridad informática al saber las políticas y seguirlas.

[10] Se realizo mediante una metodología en la cual tomando parte de

un estándar ISO/IEC 27001 que es un estándar para la seguridad de la información

(aprobado y publicado como estándar internacional en octubre de 2005 por

International Organization for Standardization y por la comisión International

Electrotechnical Commission. Siguiendo cuatro procesos básicos que son platicar,

hacer, verificar y actuar.

Ilustración 9 Procesos básicos para gestión de seguridad informática

Fuente: instituciones.sld.cu

Page 57: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

57

Planificar

Es donde se establecerán las políticas, los objetivos, procesos y procedimientos de

seguridad que serán necesarios para gestionar el riesgo y mejorar la seguridad

informática, con el fin de entregar resultados acordes con las políticas y objetivos

globales de la organización.

En esta etapa los del área de informática junto con directivos de la

empresa se reunieron para crear las condiciones para la realización del diseño,

implementación y gestión de la seguridad informática, para esto se tomaron en

cuenta los bienes informáticos que dispone la empresa, por lo cual se hace

imprescindible la realización de un análisis de riesgos que ofrezca una valoración

de los bienes informáticos y las amenazas a las que están expuestos, se creó la

siguiente tabla para evaluar los riesgos.

Donde el factor se calificó como Alto en el caso de que el riesgo sea

más probable y ocasione más daño, medio cuando el riesgo sea aún grave, pero

puede ocurrir con menos frecuencia, y por último muy bajo cuando el riesgo sea

muy poco frecuente que ocurra.

Tabla 2 Tipos de riesgos y sus factores en la empresa

Tipo de riesgo Factor

Perdida de información en el servidor Alto

Perdida de conexión con el servidor Alto

Fuego Alto

Accesos no autorizados Alto

Apagones Medio

Fallas en los equipos Medio

Inundación Muy bajo

Fuente: LAQUIN MR, S. A. DE C. V.

Page 58: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

58

Esta tabla se logró mediante una junta donde se le otorgo los factores,

en el caso de la perdida de la información en el servidor se consideró alto ya que es

el que comúnmente sucede, la perdida de conexión en el servidor con un factor alto

debido a los problemas que tiene la gestión del internet por ello la necesidad de

renovar el centro de procesamiento de datos con mejores dispositivos, el fuego es

otro factor muy alto en la empresa debido a que se utiliza mucho ya sea en estufas

o en los mecheros en el laboratorio.

El acceso no autorizado también es muy común ya que, aunque cada

computadora tiene su propia contraseña que únicamente sabe el dueño, suele

suceder que prestan sus contraseñas o dejan la sesión abierta logrando que otras

personas accedan a la información o a los datos del servidor.

El apagón también se consideró porque suelen suceder mínimo una

vez cada dos semanas, pero con la utilización de reguladores se evitan un poco por

eso se le asigno medio. Fallas en el equipo se le asigno medio por que, aunque se

le hace mantenimiento comúnmente no puede faltar algún imprevisto. Por último,

inundaciones muy bajo por la razón de que el servidor se encuentra en el segundo

piso y la mayoría de los equipos de cómputo también.

En este paso también se definió y asigno los niveles de autorización,

desde quien está a cargo de entrar a los servidores, autorización de a quien se le

está permitida la entrada al site donde se encuentra el centro de procesamiento de

datos, y a cada computadora se encuentran en todo el edificio.

Que prácticamente se resumió que el encargado del área de

informática de la empresa iba a ser el único con acceso al site donde se encuentra

el centro de procesamiento de datos, también solo tenía acceso a hacer

modificaciones directas al servidor, en cuando al acceso al servidor para subir

información la mayoría de los químicos tienen acceso, además de los auditores

siempre y cuanto utilicen su cuenta.

Page 59: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

59

Una vez realizado todo lo anterior se empezó a proponer y establecer

políticas de seguridad informática se muestran las siguientes.

1. El acceso a el área (Site) donde se encuentra alojado el centro de

procesamiento de datos únicamente podrá acceder el personal del

área de informática.

2. La informacion será salvada en discos duros externos cada

semana, realizado 2 copias de seguridad para garantizar el

restablecimiento de la informacion en caso de algún accidente de

seguridad.

3. La limpieza y mantenimiento del Site quedara exclusivo para el

personal del área de informática.

4. Se realizará una revisión 2 veces al mes del estado de los

componentes del site ya sean cables, instalaciones, software y

dispositivos que lo conformen. Así como los equipos que cuentan

las instalaciones, estas acciones son exclusivamente para el área

de informática.

5. El Site deberá permanecer cerrado siempre, cualquier empleado

que llegue a observar que a puerta del site se encuentra abierta

puede única y exclusivamente cerrarla de manera correcta.

6. El site deberá mantener una temperatura estable, manteniendo el

sistema de ventilación encendido, esta acción queda exclusiva

para el área de informática.

7. Cada persona en la empresa tendrá clave y usuario de acceso

único al servidor.

8. Las computadoras son asignadas a cada empleado de la empresa

con una clave que únicamente sabrá el encargado de ese equipo.

9. Las claves de usuario de cada equipo, así como las claves de inicio

al servidor serán cambiadas cada dos meses para mantener la

seguridad de los datos, y evitar intrusos.

Page 60: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

60

10. Cada empleado debe hacerse cargo de su equipo. En cuanto a

apagar el equipo correctamente o avisar alguna anomalía de su

equipo al área de informática.

11. A todos los equipos se les realizará una revisión de virus 2 veces

al mes, Realizado por el personal del área de informática, las

cuales incluye las siguientes actividades.

▪ Actualizar su base de firmas de virus (actualización de la lista

de amenazas)

▪ Búsqueda de virus (análisis del equipo)

▪ Eliminación de virus si fue detectado.

12. Se realizará mantenimiento físico a cada computadora de la

empresa una vez al mes, realizado por el área de informática.

13. Queda prohibido dejar Inicio de sesión abiertas del servidor o de

su equipo de cómputo.

14. Los usuarios deberán abstenerse de divulgar o compartir sus datos

de acceso a al servidor o a su equipo de cómputo.

15. Al finalizar cada actualización de informacion al servidor, se debe

cerrar sesión correctamente y apagar el equipo en caso de que ya

no sea necesario utilizarlo.

16. Cada computadora deberá de tener un regulador de corriente o no

break para que permanezcan seguros en caso de apagones.

17. El internet inalámbrico queda de uso exclusivo para los equipos de

cómputo de la empresa, queda prohíbo utilizarlo en Smartphone

para evitar la saturación de la red.

18. Queda prohibida la descarga de archivos de más de 200 mb esto

para evitar la saturación de la red. (Archivos como imágenes o

documentos de textos no suelen superar los 50mb).

19. Todos los equipos asignados a los empleados tendrán

deshabilitados los accesos a puertos USB y Cd. Para evitar:

• Evitar ataques de virus en los equipos y el servidor.

• Evitar extracciones no autorizadas.

Page 61: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

61

• Evitar la carga de archivos ajenos.

20. Toda actividad elaborada por el equipo de sistemas deberá de

estar debidamente documentada para darle seguimiento y que

sirva como evidencia en los procesos de auditoria interna.

Hacer

El siguiente paso es hacer, que tiene como objetivo fundamental garantizar una

adecuada implementación de los controles y aplicación correcta de los mismos.

Despues tenemos que verificar donde se tendrá que evaluar, en donde sea

aplicable, verificar el desempeño de los procesos contra la política y los objetivos

de seguridad y la experiencia práctica, y reportar los resultados a la dirección, para

su revisión.

En este paso se puso como finalidad concientizar al personal de toda

la empresa sobre la seguridad informática, para que el personal siga todas las

obligaciones en cuanto a la seguridad informática.

Se dio la conclusión de que para que los trabajadores de la empresa

estén al tanto de la seguridad informática deben de conocer las políticas de

seguridad informáticas, tal como conocen otras políticas de seguridad de la

empresa, haciéndolos firmar que están de acuerdo con las políticas de seguridad

informáticas presentadas y que las seguirán tomando en cuenta las

responsabilidades que se les asigno. Así como de tener las políticas de seguridad

informática actualizándose, pero siempre y cuando se les avise a los empleados.

Page 62: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

62

Verificar

Se les hizo llegar a los empleados de la empresa algunas políticas de seguridad las

principales que se fueron estableciendo para saber si serán entendibles para los

empleados que no saben mucho de informática y que funcionen correctamente para

la seguridad informática.

Por lo cual se utilizó un método de medición en formato de encuestas

para que mediante estas tengamos la certeza de saber si las políticas de seguridad

aplicadas hasta ese momento están siendo de ayuda para los empleados.

Se realizó una encuesta sencilla se aplicó a 40 empleados de distintas

áreas, en la cual se les preguntaba a los usuarios

Ilustración 10 Grafica de resultados Encuesta - Pregunta 1

Fuente: LAQUIN MR, S. A. DE C. V.

89%

9%2%

¿Con que frecuencia presenta problemas relacionado con su computadora, ingresar al servidor o perdida de datos?

Muy frecuente Frecuente Poco Frecuente

Page 63: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

63

Ilustración 11 Grafica de resultados Encuesta - Pregunta 2

Fuente: LAQUIN MR, S. A. DE C. V.

Ilustración 12 Grafica de resultados Encuesta - Pregunta 3

Fuente: LAQUIN MR, S. A. DE C. V.

También para la verificación de las políticas de seguridad se estén

aplicando se realizó un control de eventos para estar al tanto de los incidentes que

ocurren a lo largo de los meses, así como las violaciones a las políticas de seguridad

60%

30%

10% 0%

¿Las Políticas De Seguridad Informáticas Presentadas Recientemente Son Entendibles Para Usted?

Completamente Tengo Dudas No del todo No entendibles

30%

70%

0%

¿Cree poder seguir correctamente las políticas de seguridad, para que mejore la seguridad informática?

Si, completamente

SI, pero necesito tiempopara adaptarme

No lograre adaptarme

Page 64: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

64

Ilustración 13 Grafica de resultados Control de Eventos

Fuente: LAQUIN MR, S. A. DE C. V.

Actuar

Por último, se tiene que actuar, debido a que se tienen que realizar las acciones

correctivas y preventivas basadas en los resultados de la verificación y la revisión

por la dirección, para lograr la mejora continua de las políticas de seguridad

informáticas de la empresa.

Se dejo claro que las políticas de seguridad estaban abiertas a

cambiar se les notifico a todos los empleados que se podrían agregar o mejorar

otras, así como la posibilidad de realizar un nuevo análisis de riesgos si ocurriera

alguna circunstancia que no se tenía planeada.

4

2 2

1

3 3

2 2

A G O S T O S E P T I E M B R E O C T U B R E N O V I E M B R E

CONTROL DE EVENTOS

Incidentes Violacion politicas

Page 65: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

65

Capítulo 4. Resultados

Introducción

La información, los sistemas y las redes son bienes importantes en las empresas,

por lo cual requieren ser protegidos frente amenazas que pongan en peligro la

disponibilidad, la integridad, la confidencialidad de la información.

Generalmente la informacion es procesada, intercambiada y

conservada en redes de datos, equipos informáticos y soportes de

almacenamientos, que son parte de lo que se conoce como sistemas informáticos.

Estos están sometidos a potenciales amenazas de seguridad de diversos indoles

que pudieran ser originadas desde la propia empresa o desde fuera, accesos no

autorizados a la informacion, catástrofes naturales, incendios y accidentes.

Es posible disminuir el nivel de riesgo de forma significativa sin

necesidad de realizar elevadas inversiones ni contar con una gran estructura de

personal, para ello es necesario conocer y gestionar de manera clara los riesgos a

los que está sometido el sistema informático.

Elevar los niveles de seguridad informática se consigue

implementando un conjunto de controles, que incluyan políticas los cuales deben

ser establecidos, implementados, supervisados y mejorados cuando sea necesario

para cumplir los objetivos de seguridad de la organización.

Implementar una política de seguridad informática ayuda a la empresa

a establecer de forma más adecuada de cómo tratar los aspectos de seguridad

mediante la participación de recursos humanos y técnicos, respaldados por medidas

administrativas, que garantices la normalización de la seguridad informática.

Page 66: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

66

Análisis de Datos

Comenzando con el centro de procesamiento de datos, en un principio la idea

principal para renovar el centro de procesamiento de datos era comprar equipo

nuevo para la mejora de este, pero no se había previsto que aunque se renueve el

equipo ocurrían los mismos problemas que se están presentando con el equipo que

se tiene, ya que la empresa no cuenta con políticas de seguridad informática, esto

hizo que se planteara primero realizar la política de seguridad informática mientras

se aceptaba el presupuesto, en cuanto a este el resultado final fue que la mejor

opción era comprarlo en tienda virtual en este caso cyberpuerta.com que es donde

más barato salía el equipo deseado, lamentablemente el presupuesto apenas se

aprobó por lo tanto en lo que respecta en este caso a mí no tendrá acceso a

realizarlo ya que mis estadías ya están por finalizar.

Pero los resultados obtenidos de las políticas de seguridad fueron

buenos, principalmente por las encuestas que se realizaron que en su mayoría los

empleados estaban de acuerdo con las políticas y entendían en su totalidad lo que

se tenía que hacer y que no se debería de hacer, así como las obligaciones que

tienen en la seguridad informática.

Con la realización de un control de eventos se pudo ver que los riesgos

no fueron abundantes, aunque las violaciones a las políticas se mantuvieron

constantes, pero analizando bien la situación las políticas que se violan de momento

se deben de violar como que los empleados compartan su sesiones ya que no hay

computadoras suficientes para todos los empleados por lo cual deben compartirse,

otra política que fue violada es que se comparten los usuarios y contraseñas para

ingresar al servidor debido que algunos empleados olvidan estos, ya que estas para

seguridad están en constante cambio por lo cual es fácil que se le olvide a los

empleados.

Page 67: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

67

Por eso aún se siguen buscando mejorar las políticas de seguridad

viendo los resultados que estas generaron, pero en su mayoría fueron positivos

tanto para los empleados como para la seguridad informática de la empresa.

No se hicieron más modificación de momento, ni se profundizo más en

la remodelación del centro de procesamiento de datos ya que se nos asignaron

otras actividades menores, de mayor importancia para la empresa en ese momento

y esto hacia que se desviara la atención en el proyecto principal.

Page 68: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

68

Capítulo 5. Discusión

Conclusiones

Durante todo el proceso de la investigación el foco de atención fue cambiando, ya

que principalmente se tenía en mente la renovación del centro de procesamiento de

datos, que era la compra de nuevo equipo para mejorar todos los problemas de

seguridad informática que ocurrían en la empresa.

Pero no se tomaba en cuenta que el problema principal estaba en que

los empleados no sabían cómo protegerse, no conocían lo que debían de hacer,

que estaba permitido o no en cuestión de la informática, ya que en si la empresa

tiene diversas políticas de seguridad, pero no cuenta con políticas de seguridad para

el área de informática, entonces esto me hizo razonar y a todos que aunque se

tenga el mejor equipo se iban a seguir arrastrando los mismos problemas

ocasionados anteriormente.

Y eso es uno de los problemas que tenemos comúnmente los

informáticos que queremos arreglar el problema directamente pero no analizamos

del todo la situación, queremos solucionar el problema lo antes posible con

soluciones de software o hardware, pero siempre evitamos la parte escrita en este

caso las políticas de seguridad. Creo que se pudo haber hecho un mejor trabajo

tanto en la elaboración de las políticas de seguridad como en la renovación del

centro de procesamiento de datos.

Pero me di cuenta que, aunque no renovamos directamente el centro

de procesamiento de datos las políticas de seguridad informática son parte de esa

renovación, Pero como dije anterior mente se pudo haber enfocado más en este

proyecto pero se nos asignaban actividades más pequeñas que eran importantes

realizar en ese momento para la empresa.

Page 69: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

69

Esto me lleva a otra que las empresas como estas no están

completamente interesadas en invertir al área de informática a pesar de que les es

de mucha ayuda no la ven como una prioridad prefieren invertir en otras áreas, por

lo tanto, aunque se notaba el interés por la renovación del centro de procesamiento

de datos. No quedaba en claro el por qué, aunque se tenían las intenciones de

realizar este proyecto completamente.

Al final se dejaba en segundo plano, ya que, aunque este proyecto no

traiga mejoras a corto plazo, a largo plazo será una mejora que ayudara bastante a

la empresa en todos los aspectos, pero al no ser algo que genere ingresos o mejoras

importantes para el funcionamiento de la empresa a corto plazo todo queda en

segundo plano.

Me habría gustado poder diseñar, ordenar y administrar el centro de

procesamiento de datos de la empresa durante mi estancia ahí, pero lamenta lente

el proceso de aceptación fue muy lento debido a lo anterior mencionado que es al

poco interés en esta área de informática.

A pesar de que durante mi estancia ahí pude presenciar diversos

riesgos que los empleados sufrían día tras día, así como perdida de informacion de

los servidores, que el servidor colapsara constantemente, así como el internet. Y lo

más grave fue que un virus pudo ingresar al servidor como consecuencia se perdió

demasiada informacion que no se tenía respaldada.

Recomendaciones y/o sugerencias

Entre las recomendaciones que podría dar es que al momento de realizar la

investigación se esté seguro de que todos los involucrados estén realmente

interesados en el proyecto y verlo puesto en acción y que vaya mejorando. Ya que

de no ser así el proyecto quedara a medio camino.

Page 70: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

70

Y en sí, no cumplirá con la finalidad inicial que se propuso en un

principio. Que el proyecto se mantenga vigente durante todo el tiempo, sin dejarlo

en segundo plano sin darle mayor importancia.

Referencias Bibliográficas

Referencias

[1] «apser,» apser, 20 julio 2015. [En línea]. Available:

http://www.apser.es/blog/2015/06/20/las-redes-informaticas-que-son-tipos-

topologias/. [Último acceso: 1 Noviembre 2017].

[2] «cch-oriente.unam.mx,» Julio 2016. [En línea]. Available: http://www.cch-

oriente.unam.mx/TallerPortal/U1INTERNET/audios_T_C.pdf. [Último acceso:

1 Noviembre 2017].

[3] «rittaldatacenter.es,» ittaldatacenter, 12 Marzo 2017. [En línea]. Available:

http://rittaldatacenter.es/que-es-un-centro-de-proceso-de-datos/. [Último

acceso: 5 Noviembre 2017].

[4] «cloudmagna.com,» cloudmagna, Diciembre 22 2015. [En línea]. Available:

http://cloudmagna.com/blog/normas-para-construir-un-data-center/. [Último

acceso: 5 Noviembre 2017].

[5] «wikipedia.org,» Wikipedia, 27 Noviembre 2017. [En línea]. Available:

https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos. [Último

acceso: 5 Noviembre 2017].

[6] «redyseguridad.fi-p.unam.mx,» UNAM, Marzo 2015. [En línea]. Available:

http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap4.html. [Último

acceso: 5 Noviembre 2017].

[7] «grupo.us.es,» 5 Junio 2002. [En línea]. Available:

http://grupo.us.es/ghum609/php/system/files/material1.pdf. [Último acceso: 5

Noviembre 2017].

[8] «www.bib.uia.mx,» julio 2005. [En línea]. Available:

http://www.bib.uia.mx/pdf/014663/014663.pdf. [Último acceso: 20 Noviembre

2017].

Page 71: UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE

71

[9] «www.dte.us.es,» 2002. [En línea]. Available:

http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf.

[Último acceso: 20 Noviembre 2017].

[10] «instituciones.sld.cu,» Julio 2005. [En línea]. Available:

http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-

NUEVAProyecto.pdf. [Último acceso: 20 Noviembre 2017].

[11] «monster.es,» monster.es, 20 Septiembre 2016. [En línea]. Available:

https://www.monster.es/orientacion-laboral/articulo/amenazas-informaticas.

[Último acceso: 1 Noviembre 2017].