You are on page 1of 76

CAPTULO I.

PROYECTO DE INVESTIGACIN
APLICADA.
OBJETIVO: comprender los conceptos bsicos de
seguridad informtica, para describir los principales
problemas con los que se enfrentan los usuarios, en
Pemex petroqumica, adems de conocer los factores
de riesgo, y los mecanismos de seguridad informtica
existentes.
Asignaturas de la Licenciatura en Ingeniera en sistemas
computacionales vinculados con el proyecto:
Calidad

de

vida,

ayuda

fortalecer

los

valores,

promoviendo mayor las habilidades dentro de un equipo de


trabajo para reconocer las debilidades que presentan en el
individuo y tratar de convertirlas en un esfuerzo mayor para su
formacin.
Investigacin aplicada I Y II, ayuda a desarrollar la
resolucin de problemas mediante el uso de investigaciones
tericas, histricas y metodolgicas aportando los conocimientos
necesarios para la elaboracin correcta de los proyectos de
investigacin,

para

lograr

la

correcta

elaboracin

de

las

encuestas correcta de los proyectos de investigacin, para lograr


la correcta elaboracin de las encuestas y recoleccin de datos
para realizar cada uno de los proyectos.

Proceso de pensamientos e inteligencia emocional, sirvi


para trabajar la forma de pensar mediante los sentimientos,
emociones y experiencias que cada ser humano presenta en su
vida cotidiana y en el entorno que se encuentra rodeado.
Arquitectura

de

computadoras,

permite

adquirir

los

conocimientos necesarios sobre los diseos y la estructura que


conforman a las computadoras.
Economa,

aporto

los

conocimientos

necesarios

para

conocer las formas de administrar los viene y servicios que se


presentan en una empresa.
Abstract
Computer security in the area of computing that focuses on
the protection and the privatization of their systems and this one
can find two types: Logical security that focuses on content
protection and information security and applied physics as such
teams as the attack is not strictly to computer software as such
but also hardware and it infrastructure is a key part to preserve
the most valuable asset is information, and it seeks to maintain
confidentiality, integrity, authenticity, and availability of data is
the data symbols for remembering facts, situations, conditions or
information is the result of processing or transforming data is
significant information for the user.
Today's problematic situation with respect to the world
production and accumulation of information in electronic or
digital document format is analyzed, as well as the problems
associated with access to their content, especially via the
Internet

since

this

could

imply

the

risk

of

losing

such
1

information. The risks, threats, vulnerabilities, etc. which affect


this information are determined, as well as diverse strategies to
establish computer security, and the relation this has with
reliable preservation of information. The factors which have a
bearing in favor of or against the security of digital documents,
are studied in detail.
1.1

Planteamiento del problema.


Actualmente es difcil e imposible, garantizar que sea

100% seguro la informacin del computador mientras tenga


acceso directo o indirecto al internet uno est al alcance que
puede sufrir ciertos ataques como virus, Hackers entre otras
amenazas informticas.
En Pemex petroqumica en las instalaciones de refinera en
el rea de bveda de documentos electrnicos ellos se encargan
del manejo de la informacin, descargas de los archivos a las
diferentes reas que estn conectados a una intranet en la cual
ellos

pueden

ser

hackeados

provocando

la

filtracin

de

informacin, al no tomar las medidas necesarias para la


proteccin de los archivos, equipos y el control para que el
acceso sea limitado a la red. Adems, que esto puede perjudicar
a la empresa y a los trabajadores.
A la hora de usar internet considerando como la red
universal, est a disposicin de todas las personas que posean
acceso a la misma, el internet es una herramienta muy prctica,
pero es como una moneda del azar a veces puede ser fcil de
manejar y una excelente herramienta de bsqueda, recopilacin
de la informacin, pero no deja de ser un peligro para los datos e
informacin personal de un individuo o empresa, puede ser

infiltrado un espa autorizado o no autorizado por el usuario


(spyware) esta puede robar y usar de forma desagradable o sin
el conocimiento del usuario los datos e informacin.
1.1.1Objetivos: general y objetivos especficos.
Objetivo general:
Mantener

la

seguridad

informtica

para

integrar

determinar estadsticamente el nivel de seguridad informtica,


implementando las polticas de seguridad y privacidad utilizando
los softwares de proteccin para los equipos, adems de la
restriccin de los archivos y documentos en las instalaciones de
refinera en el rea de bveda de documentos electrnicos para
la proteccin de la empresa.

Objetivos especficos:
Dar a conocer las amenazas informticas actuales ms
comunes.
Implementar el proceso de elaboracin de las polticas en
la seguridad.
Instalar el software de proteccin para los equipos del
rea de bveda de documentos electrnicos.
1.1.1

Preguntas de investigacin.
Cules son los aspectos principales de seguridad?
Qu es un IDS?

Qu son los cortafuegos de aplicacin y como aplicar los


cortafuegos dentro del personal?
1.2

Justificacin.

En Informtica existe un rea que se llama Seguridad


informtica, la cual se encarga de verificar que tan seguros y
aplicables son los softwares adems del hardware, as evitan que
sean vulnerables si lo es, se podr parchar el fallo a tiempo y
tambin darles una configuracin adecuada, por lo cual evitara
que sean explotados por los llamados hackers.
Relevancia social: al saber administrar y configurar una red
el usuario tiene la posibilidad de mantener segura la informacin,
aplicando las polticas de seguridad de la red interna, ya sea de
una empresa, negocio, o se d su propio hogar.

Relevancia

terica:

medida

que

va

avanzando

la

tecnologa cada vez son ms constantes los ataques. Las redes


transportan toda la informacin, por lo que adems de ser el
medio habitual de acceso de los atacantes, tambin son un buen
lugar para obtener la informacin sin tener que acceder a las
fuentes de la misma. Las tcnicas de desarrollo que cumplan con
los criterios de seguridad, para el uso del software permiten
implantar en los sistemas de seguridad en la bveda de
documentos electrnicos partiendo de los estndares y del
personal que permitirn el control y una ptima seguridad dentro
del rea.
Relevancia metodolgica: el proyecto se lleva acabo con el
mtodo analtico, porque es necesario realizar un anlisis para
4

detectar cuales son los fallos de seguridad que se encuentra


dentro de la empresa para posteriormente implementar las
soluciones de seguridad.
Relevancia institucional: al implementar y conocer las
polticas y protocolos de seguridad en las empresas permite que,
en las instituciones educativas, los alumnos se preparen en las
nuevas formas de seguridad y tcnicas como resultado de esto,
aplicar este tipo de proyectos en las empresas para que los
alumnos se enfrente y estn preparados en el campo laboral.
Relevancia personal: este proyecto ayudar a fortalecer los
conocimientos en las reas de seguridad informtica para saber
los requerimientos y procedimientos que se necesitan para
proteger los equipos contra el robo de la informacin hacia las
empresas.
1.3

Hiptesis.
Al efectuar las polticas de seguridad y privacidad se dar

soluciones,

para

mantener

protegida

la

seguridad

de

los

servidores de la red externa e interna y las computadoras


utilizando los softwares de proteccin en las instalaciones de
refinera en el rea de bveda de documentos electrnicos.
1.4

Variables.
Variable dependiente.
Optimizar la seguridad informtica en los servidores de la

red, en el rea de bveda de documentos electrnicos.


Variable independiente.
Gestin de seguridad de la informacin en las empresas.
1.5

Marco de referencia.
5

1.5.1 Marco histrico.

Evolucin del trmino seguridad.


La Seguridad es una necesidad bsica. Estando interesada
en la prevencin de la vida y las posesiones, es tan antigua como
ella.
1939, el cientfico matemtico John Louis Von Neumann,
escribio "Teoria y organizacin de autmatas complejos", donde
se mostraba que era posible desarrollar programas que tomaran
el control de otros.
1949 1950s en los laboratorios de la Bell Computer,
subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas
Morris,

Douglas

McIlory

Victor

Vysottsky,

desarrollaron

inspirados en la teora de John Louis Von Neumann un juego


llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que
iban poco a poco disminuyendo la memoria del computador.
Ganara este juego el que consiguiera eliminarlos totalmente.
El conocimiento de la existencia de CoreWar era muy
restringido.
1972, aparece Creeper desarrollado por Robert Thomas
Morris que atacaba a las conocidas IBM 360. Simplemente
mostraba de forma peridica el siguiente mensaje: "I'm a
creeper. catch me if you can!" (Soy una enredadera, atrpenme
si pueden). Fue aqu donde se puede decir que apareci el
primer antivirus conocido como Reaper (segadora) el cual
eliminaba a Creeper.
6

1975, John Brunner concibe la idea de un gusano


informtico que crece por las redes.
1984, Fred Cohen en su tesis acuna el trmino virus
informtico. Fue en este ano donde se empez a conocer el
verdadero peligro de los virus, ya que los usuarios del BIX BBS,
un foro de debates de la ahora revista BYTE, avisaron de la
presencia y propagacin de una serie de programas que haban
infectado sus computadoras.
1986, aparece lo que se conoce como el primer virus
informtico, Brain, atribuido a los hermanos pakistanies.
1987, el gusano Christmas tree satura la red de IBM a nivel
mundial.
1988, Robert Tappan Morris, hijo de uno de los precursores
de los virus, difunde un virus a travs de ArpaNet, (precursora
de Internet) infectando a unos 6,000 servidores.
1989, el virus Dark Avenger tambin conocido como
"vengador de la oscuridad", se propaga por Europa y Estados
Unidos. Sobre dicho virus se han escrito multitud de artculos e
incluso un libro ya que se diferenciaba de los dems en su
ingeniosa programacin y su rpida infeccin.
1990,

Mark

Washburn

crea

1260, el

primer

virus

polimrfico, que muta en cada infeccin.

1992, aparece el conocido virus Michelangelo sobre el cual


se crea una gran alarma sobre sus danos y amplia propagacin,
aunque finalmente fueron pocos los ordenadores infectados.
1994, Good Times, el primer virus broma.
1995, aparece Concept con el cual comienzan los virus de
macro. Y es en este mismo ao cuando aparece el primer virus
escrito especficamente para Windows 95.
1997, comienza la difusin a travs de internet del virus
macro que infecta hojas de clculo, denominado Laroux.
Segn una reciente lista publicada por TechWeb podramos
decir que los 10 virus ms destructivos, y por lo tanto ms
conocidos de la historia han sido los siguientes (en esta lista no
se reflejan los virus anteriores a 1998 ya que a pesar de ser
conocidos por ser los primeros virus o por la tcnica usada, su
difusin y peligrosidad era bastante limitada):
CIH (1998).
Dao estimado: 20 a 80 millones de dlares, sin contar las
prdidas producidas por la prdida de informacin.
Localizacion: Taiwan Junio de 1998, CHI es reconocido
como uno de los virus ms peligrosos y destructivos. Infectaba
ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en
memoria e infectando a otros ficheros.
Lo que lo hizo tan peligroso fue que en poco tiempo afecto
muchos ordenadores, poda reescribir datos en el disco duro y
dejarlo inoperativo.

CIH fue distribuido en algn que otro importante software,


como un Demo del juego de Activision "Sin".

Blaster (2003).
Dao

Estimado:

10

billones

de

dlares,

aproximadamente cientos de miles de ordenadores infectados.


Fue en el verano de 2003 cuando apareci Blaster, tambin
llamado "Lovsan"o "MSBlast".
Exactamente fue el 11 de Agosto cuando se propago
rpidamente. Explotaba una vulnerabilidad en Windows 2000 y
Windows XP, y cuando era activado abra un cuadro de dialogo
en el cual el apagado del sistema era inminente.
En

el

cdigo

de

MSBLAST.EXE

haba

unos

curiosos

mensajes:
"Solo quiero decir que te quiero san!!" Y "billy gates Por
qu haces posible esto? para de hacer dinero y arregla tu
software!!".
Melissa (1999).
Dao Estimado: 300 a 600 millones de dlares.
Localizacin:

Un

Mircoles

26

de

Marzo

de

1999,

W97M/Melissa. Una estimacin asegura que este script afecto del


15% a 20% de los ordenadores del mundo.

Curiosidades: El virus uso Microsoft Outlook para enviarse


a 50 de los usuarios de la lista de contactos. El mensaje contena
la frase, "Here is that document you asked for.don't show anyone
else. ;-), Anexaba un documento Word que al ser ejecutado
infecto a miles de usuarios.
Sobig.F (2003).
Dano Estimado: De 5 a 10 billones de dlares y ms de un
milln de ordenadores infectados.
Tambin ataco en Agosto de 2003. La variante ms
destructiva de este gusano fue Sobig.F, que ataco el 19 de
Agosto generando ms de 1 milln de copias del mismo en las
primeras 24 horas.
El virus se propago via e-mail adjunto archivos como
application.pif y thank_you.pif. Cuando se activaba se transmitia.
Fue el 10 de Septiembre de 2003 el virus se desactivo por
s mismo, a pesar de lo cual Microsoft ofreci 250.000$ a aquel
que identificara a su autor.
I love you (2000).
Dao Estimado: 10 a 15 billones de dlares.
Localizacin: Conocido como "Loveletter" y "Love Bug", es
un script en Visual Basic con un ingenioso e irresistible caramelo:
Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU
fue detectado en HONG KONG y fue transmitido via email con el
asunto

"ILOVEYOU"

el

archivo

adjunto,

Love-Letter-For10

You.TXT.vbs al igual que Melissa se transmita a todos los


contactos de Microsoft Outlook.
Miles

de usuario fueron seducidos

por

el asunto y

clickearon en el adjunto infectado.


Filipinas no tena leyes que hablaran sobre la escritura de
virus el autor de ILOVEYOU quedo sin cargos.
Los primeros conceptos de seguridad se evidencian en los
inicios de la escritura con los Sumerios (3000 AC) o el
Hammurabi (2000 AC). Tambin la Biblia, Homero, Cicern,
Cesar han sido autores de obras en donde aparecen ciertos
rasgos de la seguridad en la guerra y el gobierno.
Los descubrimientos arqueolgicos marcan, sin duda, las
ms importantes pruebas de seguridad de los antiguos: las
pirmides egipcias, el palacio de Sargon, el templo Karnak en el
valle del Nilo; el dios egipcio Anubi representado con una llave
en su mano, etc.

Se

sabe

reaccionaban

que
con

los

los

primitivos,

mismos

para

mtodos

evitar

amenazas,

defensivos

de

los

animales: luchando o huyendo (fight or flight), para eliminar o


evitar la causa. As la pugna por la vida se converta en una
parte esencial y los conceptos de alertar, evitar, detectar, alarmar
y reaccionar ya era manejado por ellos.
La Seguridad se ha desarrollado y ha seguido una
evolucin dentro de las organizaciones sociales. La sociedad se

11

conform en familias, y esto se convirti en un elemento


limitante para huir. Se tuvieron que concebir nuevas estrategias
de intimidacin y disuasin para convencer al atacante que las
prdidas eran inaceptables contra las posibles ganancias.

La primera evidencia de una cultura y organizacin en


seguridad madura aparece en los documentos de la Res Publica
(estado) de Roma Imperial y Republicana. El prximo paso de la
Seguridad fue la especializacin. As nace la Seguridad Externa
(aquella que se preocupa por la amenaza de entes externos
hacia la organizacin).
1.-Presentacin del libro Seguridad: una Introduccin Dr.
MANUNTA, Giovanni. Consultor y Profesor de Seguridad de
Cranfield University. Revista Seguridad Corporativa.
2.-Seguridad

Interna

(aquella

preocupada

por

las

amenazas de nuestra organizacin con la organizacin misma).


De estas dos se pueden desprender la Seguridad Privada y
Pblica al aparecer el estado y depositar su confianza en
unidades armadas.

Desde el siglo XVIII, los descubrimientos cientficos y el


conocimiento resultante de la imprenta han contribuido a la
cultura de la seguridad. Los principios de probabilidad, prediccin
y reduccin de fallos y prdidas han trado nueva luz a los
sistemas de seguridad.
La seguridad moderna se origin con la Revolucin
Industrial para combatir los delitos y movimientos laborales, tan
comunes en aquella poca. Finalmente, un terico y pionero del
12

Management, Henry Fayol en 1919 identifica la Seguridad como


una de las funciones empresariales, luego de la tcnica,
comercial, financiera, contable y directiva.
Al

definir

el

objetivo

de

la

Seguridad

Fayol

dice:

salvaguardar propiedades y personas contra el robo, fuego,


inundacin contrarrestar huelgas y felonas, y de forma amplia
todos los disturbios sociales que puedan poner en peligro el
progreso e incluso la vida del negocio. Es, generalmente
hablando, todas las medidas para conferir la requerida paz y
tranquilidad (Peace of Mind) al personal.
Las medidas de seguridad a las que se refiere Fayol, slo
se restringan a los exclusivamente fsicos de la instalacin, ya
que el mayor activo era justamente ese: los equipos, ni siquiera
el empleado. Con la aparicin de los cerebros electrnicos, esta
mentalidad se mantuvo, porque quin sera capaz de entender
estos complicados aparatos como para poner en peligro la
integridad de los datos por ellos utilizados?
Hoy, la seguridad, desde el punto de vista legislativo, est
en manos de los polticos, a quienes les toca decidir sobre su
importancia, los delitos en que se pueden incurrir, y el respectivo
castigo,

si

correspondiera.

Este

proceso

ha

conseguido

importantes logros en las reas de prevencin del crimen,


terrorismo y riesgo ms que en el pensamiento general sobre
Seguridad.
En cambio, desde el punto de vista tcnico, la seguridad
est en manos de la direccin de las organizaciones y, en ltima
instancia, en cada uno de nosotros y en nuestro grado de

13

concientizacin respecto a la importancia de la informacin y el


conocimiento en este nuevo milenio.
Es en este proceso en donde se aprecia que no se ha
aadido ningn nuevo concepto a los ya conocidos en la
antigedad;

los

actuales

slo

son

perfeccionamientos

de

aquellos: Llaves, cerraduras, cajas fuertes, puertas blindadas,


trampas, vigilancia, etc.

1.5.2 Marco terico.

Firewall / Cortafuegos.
Quizs uno de los elementos ms publicitados a la hora de
establecer seguridad, sean estos elementos. Aunque deben ser
uno de los sistemas a los que ms se debe prestar atencin,
distan mucho de ser la solucin final a los problemas de
seguridad. De hecho, los Firewalls no tienen nada que hacer
contra tcnicas como la Ingeniera Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado
entre dos redes y que ejerce la una poltica de seguridad
establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo, Internet).
Puede consistir en distintos dispositivos, tendientes a los
siguientes objetivos:
Todo el trfico desde dentro hacia fuera, y viceversa debe
pasar a travs de l.

14

Slo el trfico autorizado, definido por la poltica local de


seguridad, es permitido.

El Muro Cortafuegos, slo sirven de defensa perimetral de


las redes, no defienden de ataques o errores provenientes del
interior, como tampoco puede ofrecer proteccin una vez que el
intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda
la informacin entrante y saliente debe pasar a travs de ellos
para

proveer

servicios

de

seguridad

adicionales

como

la

encriptacin del trfico de la red. Se entiende que, si dos


Firewalls estn conectados, ambos deben "hablar" el mismo
mtodo

de

encriptacin-des

encriptacin

para

entablar

la

comunicacin.
La informacin: criptologa, criptografa y cripto-ciencia.
Esto se debe realizar en todos aquellos trayectos por los que
circule la informacin que se quiere proteger, no solo en aquellos
ms vulnerables. Por ejemplo, si los datos de una base muy
confidencial se han protegido con dos niveles de firewall, se ha
cifrado todo el trayecto entre los clientes y los servidores y entre
los propios servidores, se utilizan certificados y sin embargo se
dejan sin cifrar las impresiones enviadas a la impresora de red,
tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que por ejemplo, no
puedan ser deducidas a partir de los datos personales del
individuo o por comparacin con un diccionario, y que se
cambien con la suficiente periodicidad. Las contraseas, adems,
deben tener la suficiente complejidad como para que un atacante
no pueda deducirla por medio de programas informticos.

15

Vigilancia

de

red.

Las

redes

transportan

toda

la

informacin, por lo que adems de ser el medio habitual de


acceso de los atacantes, tambin son un buen lugar para obtener
la informacin sin tener que acceder a las fuentes de la misma.
Por la red no solo circula la informacin de ficheros informticos
como tal, tambin se transportan por ella: correo electrnico,
conversaciones

telefnica

(VoIP),

mensajera

instantnea,

navegacin Internet, lecturas y escrituras a bases de datos, etc.


Por todo ello, proteger la red es una de las principales tareas
para evitar robo de informacin. Existen medidas que abarcan
desde la seguridad fsica de los puntos de entrada hasta el
control de equipos conectados, por ejemplo 802.1. En el caso de
redes inalmbricas la posibilidad de vulnerar la seguridad es
mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar
reglas de acceso fuertes entre los usuarios y servidores no
pblicos y los equipos publicados. De esta forma, las reglas ms
dbiles solo permiten el acceso a ciertos equipos y nunca a los
datos, que quedarn tras dos niveles de seguridad.
Ser lo que soy, no es nada sin la Seguridad. Sin duda W.
Shakespeare (15641616), tena un concepto ms evolucionado
de la seguridad que sus contemporneos del siglo XV y quizs
tambin que algunos de los nuestros.
La

meta

es

ambiciosa.

La

seguridad

como

materia

acadmica no existe, y es considerada por los estudiosos como


una herramienta dentro del mbito en que se la estudia:

16

Relaciones internacionalesnacionales, estudios de riesgo,


prevencin de crmenes y prdidas, etc. Muchos sostienen que es
una teora tan amplia, compleja y abstracta como la pobreza, la
belleza o el amor; y ni siquiera arriesgan su definicin.
El amplio desarrollo de las nuevas tecnologas informticas
est

ofreciendo

un

nuevo campo

de

accin

conductas

antisociales y delictivas manifestadas en formas antes imposibles


de

imaginar, ofreciendo

la

posibilidad

de

cometer

delitos

tradicionales en formas no tradicionales.


El motivo del presente es desarrollar un estudio completo
del estado actual y futuro posible de Seguridad Informtica, que
continuamente se pone sobre el tapete y en realidad se conoce
muy poco; se suele manejar con el amarillismo de los medios no
especializados, dificultando esto su accionar y colocando en tela
de juicio el arduo trabajo de los especialistas. La mayora del
mundo informtico desconoce la magnitud del problema con el
que se enfrenta y, generalmente no se invierte ni el capital
humano ni econmico necesario para prevenir, principalmente, el
dao y/o prdida de la informacin que, en ltima instancia es el
Conocimiento con que se cuenta. Paradjicamente, en el mundo
informtico, existe una demanda constante y muy importante
que est esperando a que alguien los atienda.
Navegadores Web.
Un navegador web (del ingls, web browser) es una
aplicacin software que permite al usuario recuperar y visualizar
documentos de hipertexto, comnmente descritos en HTML,
desde servidores web de todo el mundo a travs de Internet.
17

Esta red de documentos es denominada World Wide Web


(WWW). Cualquier navegador actual permite mostrar o ejecutar
grficos, secuencias de vdeo, sonido, animaciones y programas
diversos adems del texto y los hipervnculos o enlaces. La
funcionalidad bsica de un navegador web es permitir la
visualizacin de documentos de texto, posiblemente con recursos
multimedia incrustados. Los documentos pueden estar ubicados
en la computadora en donde est el usuario, pero tambin
pueden estar en cualquier otro dispositivo que est conectado a
la computadora del usuario o a travs de Internet, y que tenga
los recursos necesarios para la transmisin de los documentos
(un software servidor web). Tales documentos, comnmente
denominados pginas web, poseen hipervnculos que enlazan
una porcin de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una pgina a otra, ubicada en
cualquier

computadora conectada

la Internet,

se llama

navegacin; que es de donde se origina el nombre de navegador.


Por otro lado, ojeador es una traduccin literal del original en
ingls, browser, aunque su uso es minoritario.
Usar un navegador seguro y mantenerlo actualizado
proporciona una base de seguridad mnima que facilita el trabajo
a otros programas como antivirus o firewalls.

Bloqueador de ventanas emergentes.


Un Bloqueador de ventanas emergentes o Anti pop-up es
un programa diseada con el nico fin de evitar, bloquear o no
mostrar ventanas emergentes. Cuando el usuario navega por

18

Internet se puede ver acorralado de ventanitas, las ventanas


emergentes, que pueden salir por delante o por detrs de la
ventana activa, tambin depende de lo que haga el usuario, se
dan muchos casos de ventanas que se abre al cierre de otras
ventanas.

Figura 1.1 Ventana emergente. Fuente internet


https://darkub.files.wordpress.com/2008/ 1 27/06/15.

Correo elctrico y spam.


El principal problema actual es el spam, que se refiere a la
recepcin de correos no solicitados, normalmente de publicidad
engaosa, en grandes cantidades, promoviendo Rolex, Viagra,
pornografa, otros productos y servicios de calidad sospechosa.
Usualmente los mensajes indican como remitente del
correo una direccin falsa. Por esta razn, es ms difcil localizar
a los verdaderos remitentes, y no sirve de nada contestar a los
19

mensajes de Spam: las respuestas sern recibidas por usuarios


que nada tienen que ver con ellos. Por ahora, el servicio de
correo electrnico no puede identificar los mensajes de forma
que se pueda discriminar la verdadera direccin de correo
electrnico del remitente, de una falsa. Esta situacin que puede
resultar chocante en un primer momento, es semejante por
ejemplo a la que ocurre con el correo postal ordinario: nada
impide poner en una carta o postal una direccin de remitente
aleatoria: el correo llegar, en cualquier caso. No obstante, hay
tecnologas desarrolladas en esta direccin: por ejemplo, el
remitente puede firmar sus mensajes mediante criptografa de
clave pblica.

Figura 1.2 Venta con Spam. Fuente: Internet


http://www.lojas-na.net/Ayuda-y-soporte- 27/06/15

Adems del spam, existen otros problemas que afectan a


la seguridad y veracidad de este medio de comunicacin:
Los virus informticos, que se propagan mediante ficheros
adjuntos infectando el ordenador de quien los abre. El phishing,
que son correos fraudulentos que intentan conseguir informacin
20

bancaria. Los engaos (hoax), que difunden noticias falsas


masivamente.
Las cadenas de correo electrnico, que consisten en reenviar un
mensaje

mucha

gente;

aunque

parece

inofensivo,

la

publicacin de listas de direcciones de correo contribuye a la


propagacin a gran escala del spam y de mensajes con virus,
phishing y hoax.
Servidores FTP.
Un servidor FTP es un programa especial que se ejecuta en
un equipo servidor normalmente conectado a Internet (aunque
puede estar conectado a otros tipos de redes, LAN, MAN, etc.).
Su funcin es permitir el intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen
encontrarse en los ordenadores personales, por lo que un
usuario

normalmente

utilizar

el

FTP

para

conectarse

remotamente a uno y as intercambiar informacin con l.

21

Figura 1.3 Servidores FTP. Fuente: Internet


http://redesftp.net23.net/ 27/06/15.

Las aplicaciones ms comunes de los servidores FTP suelen


ser el alojamiento web, en el que sus clientes utilizan el servicio
para subir sus pginas web y sus archivos correspondientes; o
como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen
protocolos de comunicacin FTP para que los datos se transmitan
cifrados, como el SFTP (Secure File Transfer Protocol).
El uso de servidores FTP sin seguridad no es recomendado,
permite con mucha facilidad el acceso de intrusos desde el
exterior (Internet) al interior de la red de la empresa con el
consiguiente peligro que representa por fuga de datos sensibles
o uso indebido de su sistema informtico. El anterior mencionado
SFTP aade un nivel extra de seguridad y encriptacin que lo
hacen ms recomendable. Entre los router existe la variedad de
redes inalmbricas IEEE 802.11 encontradas en la ciudad
Coatzacoalcos, Veracruz para identificar los tipos de cifrado,
frecuencias y fabricantes ms comunes, la mayora utiliza cifrado
WEP en la banda 2.4 GHz. Los fabricantes Huawei Technologies,
Technicolor USA y Thomson son utilizados en casi el 50% de las
redes inalmbricas existentes. Adems, se identific que casi un
25% de los dispositivos soportan WPS (Wi-Fi Protected Setup).

22

Los tipos de cifrado se categorizaron de la siguiente


manera:

Abierta.
WEP.
WPA.
WPA2.

Existen puntos de acceso inalmbrico que soportan WPA y


WPA2, estas redes se categorizaron nicamente como WPA2. Las
redes que soportan WPS (Wi-Fi Protected Setup) pueden operar
en conjunto con cifrado WEP, WPA o WPA2, por lo que se
contaron de manera independiente.
WEP.
Cifra los datos en su red de forma que slo el destinatario
deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son
dos niveles de seguridad WEP. WEP codifica los datos mediante
una clave de cifrado antes de enviarlo al aire. Este tipo de
cifrado no

est muy recomendado debido a las grandes

vulnerabilidades que presenta ya que cualquier cracker puede


conseguir sacar la clave, incluso aunque est bien configurado y
la clave utilizada sea compleja.

WPA.
Presenta mejoras como generacin dinmica de la clave de
acceso. Las claves se insertan como dgitos alfanumricos.

23

IPSEC (tneles IP) en el caso de las VPN y el conjunto de


estndares IEEE

802.1X,

que

permite

la

autenticacin

autorizacin de usuarios.
Filtrado de MAC, de manera que slo se permite acceso a
la

red

aquellos

dispositivos

autorizados.

Es

lo

ms

recomendable si solo se va a usar con los mismos equipos, y si


son pocos.
Seguridad a nivel usuario.
Software malicioso.
Con el nombre software malicioso agrupamos todos los
tipos de programas que han sido desarrollados para entrar en
ordenadores sin permiso de su propietario, y producir efectos no
deseados. Estos efectos se producen algunas veces sin que nos
demos cuenta en el acto. Esta expresin es un trmino general
muy utilizado por profesionales de la computacin para definir
una variedad de software o programas de cdigos hostiles e
intrusivos. Muchos usuarios de computadores no estn an
familiarizados con este trmino y otros incluso nunca lo han
utilizado.
Sin embargo, la expresin "virus informtico" es ms
utilizada en el lenguaje cotidiano y a menudo en los medios de
comunicacin para describir todos los tipos de malware.
Existen muchsimos tipos de software maliciosos, aunque
algunos de los ms comunes son los virus informticos, los
gusanos, los troyanos, los programas de spyware/hardware o
incluso ciertos bots.

24

Dos tipos comunes de software malicioso es los virus y los


gusanos informticos, este tipo de programas tienen en comn la
capacidad para auto replicarse, es decir, pueden contaminar con
copias de s mismos y en algunas ocasiones mutando, la
diferencia entre un gusano y un virus informtico radica en la
forma de propagacin, un gusano opera a travs de una red,
mientras que un virus lo hace a travs de ficheros a los que se
aade.
A continuacin, se detalla, paso a paso, varias tareas
habituales para la eliminacin de un virus en el ordenador, como
la edicin del registro y la terminacin de procesos.
1.

Prueba

restaurar

el

sistema

un

punto

de

restauracin anterior a la aparicin de los problemas, para ello


sigue

los

pasos

que

se

indican

en

el

siguiente

enlace:

Restauracin del sistema.


2. Si de esta manera no se ha solucionado el problema,
prueba deshabilitar la opcin de restauracin del sistema, como
se indica en el siguiente enlace: Deshabilitar la Opcin de
Restauracin del Sistema.
3. Prueba a realizar un anlisis en lnea con alguna de las
herramientas

antivirus

que

se

indican

continuacin:

Herramientas Antivirus.
4. Tambin puedes realizar un anlisis en lnea con alguna
de las herramientas anti-espas que se indican en el siguiente
enlace: Herramientas Anti-espas.

25

5. Si detectas algn archivo que el antivirus no puede


eliminar, debers hacerlo manualmente. Para ello puedes seguir
alguna de las opciones que se indican en el siguiente enlace:
Eliminar libreras .DLL y .EXE.
6. Por ltimo, realiza una limpieza del registro de Windows.
Para ello sigue las instrucciones del siguiente enlace: Limpiar el
Registro de Windows.
Antivirus.
Los antivirus bsicamente son programas cuya funcin es
detectar

eliminar

virus

informticos

otros

programas

maliciosos.
Bsicamente, un antivirus compara el cdigo de cada
archivo con una base de datos de los cdigos (tambin conocidos
como firmas o vacunas) de los virus conocidos, por lo que es
importante actualizar peridicamente a fin de evitar que un virus
nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones
avanzadas, como la bsqueda de comportamientos tpicos de
virus (tcnica conocida como Heurstica) o la verificacin contra
virus en redes de computadoras.
Normalmente un virus tiene un componente que se carga
en memoria y permanece en ella para verificar todos los archivos
abiertos, creados, modificados y ejecutados en tiempo real. Es
muy comn que tengan componentes que revisen los adjuntos
de los correos electrnicos salientes y entrantes, as como los

26

scripts y programas que pueden ejecutarse en un navegador web


(Activex, Java, JavaScript).
Los virus, gusanos, spyware, son programas informticos
que se ejecutan normalmente sin el consentimiento del legtimo
propietario y que tienen la caracterstica de ejecutar recursos,
consumir memoria e incluso eliminar o destrozar la informacin.
Una caracterstica adicional es la capacidad que tienen de
propagarse. Otras caractersticas son el robo de informacin, la
prdida de esta, la capacidad de suplantacin, que hacen que
reviertan en prdidas econmicas y de imagen.
Dado que una caracterstica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como prdida de
productividad, baja en el rendimiento del equipo, cortes en los
sistemas de informacin o daos a nivel de datos.
Otra de las caractersticas es la posibilidad que tienen de ir
replicndose en otras partes del sistema de informacin. Las
redes en la actualidad ayudan a dicha propagacin.
Los daos que los virus dan a los sistemas informticos
son:
Prdida de informacin (evaluable segn el caso).
Horas

de

contencin (Tcnicos

de SI,

Horas

de

paradas

productivas, tiempos de contencin o reinstalacin, cuantificables


segn el caso ms horas de asesora externa).
Prdida de imagen (Valor no cuantificable).
27

Hay que tener en cuenta que cada virus es una situacin


nueva, por lo que es difcil cuantificar a priori lo que puede costar
una intervencin. Tenemos que encontrar mtodos de realizar
planificacin en caso de que se produzcan estas contingencias.
Herramientas Antivirus.
Existen dos formas diferentes de utilizar un antivirus
condicionado por dnde est instalado en el escritorio de forma
local o en un servidor externo para acceder en lnea y en funcin
de las ventajas e inconvenientes, utilizaremos una u otra tal.
Los antivirus de escritorio se suelen utilizar en modo
residente para proteger al ordenador en todo momento de
cualquier posible infeccin, ya sea al navegar por Internet,
recibir algn correo infectado o introducir en el equipo algn
dispositivo extrable que est infectado. No necesitan que el
ordenador est conectado a Internet para poder funcionar, pero
s que es necesario actualizarlos frecuentemente para que sean
capaces

de

detectar

las

ltimas

amenazas

de

virus.

Recomendamos tener slo un antivirus de escritorio en el


ordenador, ya que tener varios antivirus puede ocasionar
problemas de incompatibilidad entre ellos.
Nombre
AVG

Disponibilidad
Gratuito
para
particular.

URL
uso http://free.avg.com/laes.5390?prd=afe

Antivir

Gratuito
para
particular.

uso http://www.freeav.com/en/d
ownload/1/avira_antivir_pers
onal__free_antivirus.html

28

Avast

Gratuito
para
particular.

Clam AV Libre.

uso http://www.avast.com/esp/d
ownload-avast-home.html
http://www.clamav.net/down
load/

Tabla 1.1 Tipos de Antivirus. Fuente Elaboracin propia.

Software espa.
Los programas espas o spyware son aplicaciones que
recopilan informacin sobre una persona u organizacin sin su
conocimiento. La funcin ms comn que tienen estos programas
es la de recopilar informacin sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero
tambin se han empleado en crculos legales para recopilar
informacin contra sospechosos de delitos, como en el caso de la
piratera de software. Adems, pueden servir para enviar a los
usuarios a sitios de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener informacin importante. Dado
que

el

spyware

usa

normalmente

la

conexin

de

una

computadora a Internet para transmitir informacin, consume


ancho de banda, con lo cual, puede verse afectada la velocidad
de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a Internet.

Principales sntomas de infeccin son:


Cambio de la pgina de inicio, la de error y bsqueda del
navegador.
29

Aparicin de ventanas "pop-ups", incluso sin estar conectados y


sin

tener

el

navegador

abierto,

la

mayora

de

temas

pornogrficos y comerciales (por ejemplo, la salida al mercado


de un nuevo producto).
Barras de bsquedas de sitios como la de Alexa, Hotbar, My Web
Search, FunWeb, etc.Que no se pueden eliminar.
Creacin de carpetas tanto en el directorio raz, como en
"Archivos

de

programas",

"Documents

and

Settings"

"WINDOWS".

Modificacin de valores de registro.


La navegacin por la red se hace cada da ms lenta, y con
ms problemas.
Es notable que tarde ms en iniciar el computador debido a
la carga de cantidad de software spyware que se inicia una vez
alterado el registro a los fines de que el spyware se active al
iniciarse la computadora.
Al hacer clic en un vnculo y el usuario retorna de nuevo a
la misma pgina que el software espa hace aparecer.
Botones que aparecen en la barra de herramientas del navegador
y no se pueden quitar.
Aparicin de un mensaje de infeccin no propio del
sistema, as como un enlace web para descargar un supuesto
antispyware.
Al acceder a determinados sitios sobre el escritorio se
oculta o bloquea tanto el panel de control como los iconos de
programas.
Denegacin

de

servicios

de

correo

mensajera

instantnea.

30

Precauciones recomendables.
Cuando recibamos un mensaje de correo electrnico que
hable de algo que desconocemos (aunque nos lo haya mandado
alguien que conocemos) conviene consultar su veracidad (por
ejemplo, a partir de buscadores de la web, tratando de consultar
en el sitio web de la supuesta fuente de la informacin o en webs
serias, fiables y especializadas en el tipo de informacin en
cuestin). Slo si estamos seguros de que lo que dice el mensaje
es cierto e importante de ser conocido por nuestros contactos lo
reenviaremos, teniendo cuidado de poner las direcciones de
correo electrnico de los destinatarios en la casilla CCO (puede
ser necesario poner slo nuestra direccin de email en la casilla
Para) y borrando del cuerpo del mensaje encabezados previos
con direcciones de email (para facilitar la lectura es preferible
copiar la parte del cuerpo del mensaje sin los encabezados
previos y pegarla en un mensaje nuevo -o en el que aparece tras
pinchar en reenviar tras borrar todo el texto, repetido a partir de
previos envos-). As evitaremos la propagacin del spam, as
como la de mensajes con virus (u otro tipo de malware),
phishing o hoax. Conviene que hagamos saber esto a nuestros
contactos en cuanto nos reenvan mensajes con contenido falso,
sin utilizar la casilla CCO o sin borrar encabezados previos con
direcciones de correo electrnico.
Cuando el mensaje recibido lleve uno o varios ficheros
adjuntos tendremos cuidado, especialmente si el mensaje lo
manda alguien que no se conoce. Hay peligro de que los archivos
contengan virus (u otro tipo de malware). Slo los abriremos si
estamos seguros de su procedencia e inocuidad. Si, tras esto,
31

comprobamos que los ficheros son inofensivos e interesantes


para nuestros contactos podremos reenviarlo siguiendo las
precauciones del prrafo anterior (en este caso, para que lleguen
los ficheros adjuntos es ms rpido pinchar en reenviar que crear
un mensaje nuevo y volverlos a adjuntar aunque tendremos
cuidado de borrar todo el texto que repite previos reenvos;
quiz pegando despus el cuerpo principal del mensaje recibido
si tiene informacin de inters o relacionada con los archivos
adjuntos).
Cuando en un mensaje sospechoso ofrezca dar de baja una
futura recepcin de mensajes o de un boletn no haremos caso,
es decir, no responder el mensaje, ni escribir a ninguna direccin
supuestamente creada para tal fin (del tipo bajas@xxxxxxx.es o
unsubscribe@xxxxxxx.com), ni pinchar sobre un enlace para
ello. Si se hiciera algo de lo citado se confirmara a los spammers
(remitentes de correo basura) que nuestra cuenta de correo
electrnico existe y est activa y, en adelante, se recibira ms
spam. Si el proveedor de correo lo ofrece se pincha en "Es spam"
o "Correo no deseado" o "Marcar como spam". As ayudaremos a
combatir el correo basura.

Phising.
Es un trmino informtico que denomina un tipo de delito
encuadrado dentro del mbito de las estafas, y que se comete
mediante el uso de un tipo de ingeniera social caracterizado por
intentar adquirir informacin confidencial de forma fraudulenta
(como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El estafador,

32

conocido como phisher, se hace pasar por una persona o


empresa de confianza en una aparente comunicacin oficial
electrnica, por lo comn un correo electrnico, o algn sistema
de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.

Dado el creciente nmero de denuncias de incidentes


relacionados con el phishing se requieren mtodos adicionales de
proteccin. Se han realizado intentos con leyes que castigan la
prctica, campaas para prevenir a los usuarios y con la
aplicacin de medidas tcnicas a los programas.

Seguridad aplicada a la oficina.


La seguridad del entorno es una parte bsica e importante,
relacionada con la seguridad general, un acceso indebido, una
mala estructura o unas polticas inadecuadas pueden conducir a
una fuga de informacin o a una prdida de datos perjudiciales
para la empresa.
Existen

casos

publicados

en

la

prensa

de

extravos

importantes de datos que podran llegar a implicar el cierre de la


empresa o importantes sanciones. A continuacin, se detallan las
partes ms importantes, tanto de seguridad fsica como de
comportamiento general de los empleados para poder garantizar
un entorno seguro.

Seguridad en redes Wireless (Wi-Fi).

Las redes Wi-Fi poseen una serie de ventajas, entre las


cuales podemos destacar:
33

Al ser redes inalmbricas, la comodidad que ofrecen es


muy superior a las redes cableadas porque cualquiera que tenga
acceso a la red puede conectarse desde distintos puntos dentro
de un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso
de mltiples ordenadores sin ningn problema ni gasto en
infraestructura, no as en la tecnologa por cable.
La Wi-Fi Alliance asegura que la compatibilidad entre
dispositivos con la marca Wi-Fi es total, con lo que en cualquier
parte del mundo podremos utilizar la tecnologa Wi-Fi con una
compatibilidad total. Esto no ocurre, por ejemplo, en mviles.

Pero como red inalmbrica, la tecnologa Wi-Fi presenta los


problemas

intrnsecos

de

cualquier

tecnologa

inalmbrica.

Algunos de ellos son:


Una de las desventajas que tiene el sistema Wi-Fi es la
prdida de velocidad en comparacin a una conexin con cables,
debido a las interferencias y prdidas de seal que el ambiente
puede acarrear.

La desventaja fundamental de estas redes existe en el


campo de la seguridad.

Hay que sealar que esta tecnologa no es compatible con


otros tipos de conexiones sin cables como Bluetooth, GPRS,
UMTS, etc.

34

Un muy elevado porcentaje de redes son instaladas sin


tener en consideracin la seguridad convirtiendo as sus redes en
redes abiertas (o muy vulnerables a los crackers), sin proteger la
informacin que por ellas circulan. Uno de los puntos dbiles
(sino el gran punto dbil) es el hecho de no poder controlar el
rea que la seal de la red cubre, por esto es posible que la
seal exceda el permetro del edificio y alguien desde afuera
pueda visualizar la red y esto es sin lugar a dudas una mano
para el posible atacante.
Existen varias alternativas para garantizar la seguridad de
estas redes. Las ms comunes son:
Utilizacin de protocolos de cifrado de datos para los
estndares Wi-Fi como el WEP y el WPA, que se encargan de
codificar

la

informacin

transmitida

para

proteger

su

confidencialidad, proporcionados por los propios dispositivos


inalmbricos.

WEP, cifra los datos en su red de forma que slo el


destinatario deseado pueda acceder a ellos. Los cifrados de 64 y
128 bits son dos niveles de seguridad WEP. WEP codifica los
datos mediante una clave de cifrado antes de enviarlo al aire.

WPA: presenta mejoras como generacin dinmica de la


clave de acceso. Las claves se insertan como de dgitos
alfanumricos, sin restriccin de longitud.
IPSEC (tneles IP) en el caso de las VPN y el conjunto de
estndares

IEEE

802.1X,

que

permite

la

autenticacin

autorizacin de usuarios.

35

Filtrado de MAC, de manera que slo se permite acceso a


la red a aquellos dispositivos autorizados.
Ocultacin del punto de acceso: se puede ocultar el punto
de acceso (Router) de manera que sea invisible a otros usuarios.
El

protocolo

de

seguridad

llamado

WPA2

(estndar

802.11i), que es una mejora relativa a WPA. En principio es el


protocolo de seguridad ms seguro para Wi-Fi en este momento.
Sin embargo, requieren hardware y software compatibles, ya que
los antiguos no lo son.
Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma
que puedan calcular la contrasea de la red y de esta forma
acceder a ella. Las claves de tipo WEP son relativamente fciles
de conseguir con este sistema. La alianza Wi-Fi arregl estos
problemas sacando el estndar WPA y posteriormente WPA2,
basados en el grupo de trabajo 802.11i. Las redes protegidas
con WPA2 se consideran robustas dado que proporcionan muy
buena seguridad. Sin embargo, no existe ninguna alternativa
totalmente fiable, ya que todas ellas son susceptibles de ser
vulneradas.

Enlace de comunicacin en la oficina.


Los sistemas de comunicaciones suelen ser pblicos. La
mayora

de

los

edificios

usarn

sistemas

pblicos

de

comunicaciones, como puede ser la red telefnica para el


transporte de voz y datos o las conexiones ADSL/Cable/etc. que
usan medios compartidos para la transmisin de datos.

36

El caso de los sistemas de comunicaciones deberemos


buscar la mayor seguridad y proteccin en los sistemas y
adems siempre que sea posible tener redundancia en los
sistemas de comunicaciones para prever el caso de que uno de
los enlaces falle. Las compaas telefnicas que suelen ser las
que proveen los servicios no suelen proporcionar ningn tipo de
certeza de que las comunicaciones van a mantenerse, por lo que
estamos a expensas de las averas o fallos que se puedan
producir en las redes pblicas para tener comunicaciones.

Copias de seguridad, Backups y redundancia de datos.


Hoy en da los datos almacenados en los sistemas
informticos

son

un

elemento

imprescindible

para

el

funcionamiento de cualquier empresa.

Mantenerlos seguros y fcilmente recuperables es una


tarea importante a no menospreciar. Es fundamental poder
acceder a los datos siempre que sea necesario, y la nica forma
de asegurar con un porcentaje aceptable de seguridad que
nuestros datos estarn disponibles es proveer algn tipo de
redundancia para estos datos. Existen diferentes niveles para
asegurar una buena replicacin de los datos.
Redundancia de datos en el hardware.
Es aconsejable la redundancia a nivel interno de hardware
en los sistemas primarios encargados de almacenar los datos,
bsicamente es aconsejable un sistema con RAID (conjunto de
discos redundantes) para asegurar una replicacin mnima en
caso de fallo, ya sea RAID 0, RAID 1 o RAID 5 (en funcin del
37

nmero de discos), sobre hardware o sobre software. Con el


precio continuamente decreciente de los discos duros un sistema
de RAID basado en software sale por un precio reducido, y esto
nos proporcionar redundancia en el hardware sin aumentar
excesivamente el presupuesto.

Sistemas de backup.
Una copia de seguridad, copia de respaldo o backup en
tecnologas de la informacin e informtica es una copia de los
datos originales que se realiza con el fin de disponer de un medio
de recuperarlos en caso de su prdida. Las copias de seguridad
son tiles ante distintos eventos y usos: recuperar los sistemas
informticos y los datos de una catstrofe informtica, natural o
ataque; restaurar una pequea cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por
un virus informticou otras causas; guardar informacin histrica
de

forma

ms

econmica

que

los discos

duros y

adems

permitiendo el traslado a ubicaciones distintas de la de los datos


originales, etc.
Los sistemas de backup son una necesidad inexcusable hoy
en da en cualquier empresa que maneje una cantidad de datos
medianamente grande. Teniendo esto en cuenta y suponiendo
que disponemos de un sistema de backup fiable debemos tener
en cuenta otra serie de consideraciones. La primera es la
seguridad fsica de los backups y la mejor solucin que se
aconseja es mantener los backups lejos de los sistemas que
contienen los datos de los que hemos hecho backup. De nada
sirve hacer backups si cuando los necesitamos no funcionan.

38

Debemos comprobar que los backups que hemos realizado


pueden ser restaurados correctamente, o estaremos confiando
en

un

sistema

que

no

podemos

asegurar

que

funciona

correctamente. La seguridad fsica de las cintas o dispositivos de


backup debe ser una preocupacin y por tanto se debe tener
previsto cualquier incidente que se pueda producir, como
incendios, terremotos, robos y as cualquier evento que se nos
pueda ocurrir.

El sistema ms eficaz para mantener los backups seguros


es mantenerlos fuera de la oficina, o al menos mantener una
copia de estos, ya sea en otro edificio o en un centro de
almacenamiento de backups. Estos ltimos son centros que
proporcionan almacenamiento de las cintas de backup con todas
las medidas de seguridad fsica imaginables y que son una buena
alternativa al mantenimiento de los backups cerca de las
mquinas de las que se ha hecho backup. Puede contratarse uno
de estos servicios y mandar los backups o copias de estos a uno
de estos servicios, que velar por la seguridad de nuestros
backups.

Como regla general deberemos mantener al menos una


copia de los backups principales fuera del edificio, o incluso
mantener

fuera

todos

los

backups.

Medidas

como

el

almacenamiento de los backups en el domicilio particular son


contraproducentes, pues no suelen tener ni las medidas de
seguridad necesaria ni la capacidad de mantener un entorno
ptimo para los backups.
Acceso fsico al Hardware.
39

El acceso fsico al hardware sea en computadoras o


dispositivos de red deber ser restringido, teniendo en cuenta las
necesidades de cada departamento o usuario.
Los equipos de red importantes como routers, pasarelas y
concentradores debern estar en un lugar donde exista un
control de acceso. Los dispositivos de red que permitan un
acceso remoto debern ser protegidos por medio de claves y
cortafuegos para limitar el acceso. Es esencial el control fsico de
estos dispositivos porqu algunos de ellos permiten modificar la
configuracin cuando se tiene acceso fsico a ellos.

Las mquinas de usuario final donde han de trabajar los


empleados son las ms importantes y las ms difciles de
proteger, porqu normalmente han de estar situadas en el
entorno del usuario, donde estn expuestas. Se intentar
siempre que sea posible que el usuario final trabaje de forma
remota sobre los servidores de la empresa, implementando
soluciones de acceso remoto a las aplicaciones y los datos, o
manteniendo las mquinas en una localizacin segura donde el
usuario no pueda manipularlas sino es necesario.

Sistemas de almacenamiento externo, discos y memorias


USB.
Los sistemas de almacenamiento USB son un punto
incomodo en la seguridad informtica de una oficina. Para
empezar, tenemos lo que puede venir en ellos: virus, software
pirateado, todo tipo de software o datos poco recomendables
para un lugar de trabajo, juegos, etc. Luego tenemos todo lo que
40

se puede llevar en ellos: datos de la empresa, software cuya


licencia ha sido adquirida por la empresa, software bajado de
Internet, etc.

Si lo que ms nos preocupa (tenemos antivirus, firewall,


control de software, etc.) es que el usuario pueda replicar datos
y sacarlos de la empresa slo podemos hacer dos cosas, la
primera es mantener los datos lejos del usuario, la segunda es
inhabilitar los puertos USB y los sistemas serie o paralelo, ya sea
mediante mtodos software o hardware.

La recomendacin es mantener los datos en los servidores


y que los usuarios trabajen sobre los datos de forma remota,
mantener los datos alejados del usuario final y as evitar que
estos puedan ser replicados. Todos los dems sistemas son
tiles, pero no eficaces. Se pueden quitar las grabadoras de
CDS, las disqueteras, incluso evitar el uso de los puertos USB o
similares, pero un usuario decidido a sacar los datos de su
mquina, ya sea por desconocimiento, para facilitar su trabajo o
por simple malicia conseguir hacerlo.

Sistemas de captacin de datos Keycatchers.


Los keycatchers son dispositivos utilizados para captar
datos, se interponen entre el teclado y el ordenador para captar
las

pulsaciones

del

usuario,

grabando

los

datos

que

se

introducen, buscando sobre todo la adquisicin de claves que el


usuario pueda teclear. Son dispositivos aparatosos y fciles de
detectar, aunque tambin son fciles de instalar y volver a quitar.
41

Un dispositivo de estos simplemente instalado diez minutos en la


mquina de trabajo del personal de un banco puede proporcionar
al hacker las claves para acceder al sistema interno de la
empresa, nmeros de tarjetas de crdito, nmeros de cuenta y
otro tipo de datos secretos.

Hay muchos otros sistemas de captacin de datos. Desde


dispositivos que se intercalan en el cable de red y graban los
datos en bruto que luego se pueden decodificar y estudiar hasta
simplemente un intruso conectando un porttil a la red interna
para obtener los datos y passwords que circulen a travs de la
red. Otro tipo de dispositivos son los que captan datos de redes
wireless, que pueden decodificar el sistema de encriptacin y
obtener datos y passwords.
Seguridad de Password del BIOS.
La seguridad que proporcionan las passwords de BIOS es
una seguridad absolutamente ficticia. Muchos administradores
confan ciegamente en la seguridad de los sistemas asegurados
mediante passwords de BIOS, sobre todo cuando se intenta
impedir el arranque desde disquetera o desde CD ROM. La
seguridad que proporciona el password de BIOS es mnima si no
se tiene una seguridad fsica suficiente sobre el sistema en
cuestin. Si un intruso consigue abrir la caja del ordenador
puede simplemente activar el puente de borrado del BIOS y
nuestro password se borrar.

Por todas estas tcnicas y por muchas otras que existen


simplemente no se debe confiar en los password de BIOS. Si
42

alguien tiene acceso al interior de nuestra mquina podr hacer


lo que quiera con ella. Puede borrar el BIOS, cambiarlo por otro,
instalar una disquetera o un CDROM. La seguridad fsica de la
caja por tanto es fundamental si se quiere asegurar que la
configuracin de la mquina no va a ser cambiada.
Firewalls, Routers y Bridges.
Cuando los paquetes de informacin viajan entre su
destino y origen, va TCP/IP, estos pasan por diferentes Routers
(enrutadores a nivel de Red).
Los Routers son dispositivos electrnicos encargados de
establecer comunicaciones externas y de convertir los protocolos
utilizados en las LAN en protocolos de WAN y viceversa.

Figura 1.4 Esquema de Routers. Fuente: Internet


http://piezas.bandaancha.st/docs/man3com 28/06/15.

43

En cambio, si se conectan dos redes del tipo LAN se utilizan


Bridges, los cuales son puentes que operan a nivel de Enlace. La
evolucin

tecnolgica

les

ha

permitido

transformarse

en

computadoras muy especializadas capaz de determinar, si el


paquete tiene un destino externo y el camino ms corto y ms
descongestionado hacia el Router de la red destino. En caso de
que el paquete provenga de afuera, determina el destino en la
red interna y lo deriva a la mquina correspondiente o devuelve
el paquete a su origen en caso de que l no sea el destinatario
del mismo.

Los Routers "toman decisiones" en base a un conjunto de


datos, regla, filtros y excepciones que le indican que rutas son
las ms apropiadas para enviar los paquetes.

Tipos de Firewall.

Filtrado de Paquetes.
Proxy gateways de aplicaciones.
Dual homed host.
Screened host.

44

Figura 1.5 FIREWALL. Fuente: Internet


https://www.ovh.es/images/options/schema 28/06/15

Inscripciones de paquetes.

Este tipo de Firewalls se basa en el principio de que cada


paquete que circula por la red es inspeccionado, as como
tambin su procedencia y destino. Se aplican desde la capa de
Red hasta la de Aplicaciones. Generalmente son instalados
cuando

se

requiere

seguridad

sensible

al

contexto

en

aplicaciones muy complejas.


Firewalls Personales.
Estos Firewalls son aplicaciones disponibles para usuarios
finales que desean conectarse a una red externa insegura y
mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infeccin de virus hasta
la prdida de toda su informacin almacenada.

Polticas de Diseo de Firewalls.


Las polticas de accesos en un Firewalls se deben disear
poniendo principal atencin en sus limitaciones y capacidades,
pero tambin pensando en las amenazas y vulnerabilidades
presentes en una red externa insegura.

45

Conocer los puntos a proteger es el primer paso a la hora


de establecer normas de seguridad. Tambin es importante
definir los usuarios contra los que se debe proteger cada recurso,
ya que las medidas diferirn notablemente en funcin de esos
usuarios.

Paradigmas de seguridad.
Se

permite

cualquier

servicio

excepto

aquellos

servicio

excepto

aquellos

expresamente prohibidos.

Se

prohbe

cualquier

expresamente permitidos. La ms recomendada y utilizada,


aunque algunas veces suele acarrear problemas por usuarios
descontentos que no pueden acceder a tal cual servicio.
Estrategias de seguridad.

Paranoica: se controla todo, no se permite nada.


Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla, pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.

Restricciones en el Firewall.
La parte ms importante de las tareas que realizan los
Firewalls, la de permitir o denegar determinados servicios, se
hacen en funcin de los distintos usuarios y su ubicacin:
Usuarios internos con permiso de salida para servicios
restringidos: permite especificar una serie de redes y direcciones
46

a los que denomina Trusted (validados). Estos usuarios, cuando


provengan del interior, van a poder acceder a determinados
servicios externos que se han definido.
Usuarios externos con permiso de entrada desde el
exterior: este es el caso ms sensible a la hora de vigilarse.
Suele tratarse de usuarios externos que por algn motivo deben
acceder para consultar servicios de la red interna.
Tambin es habitual utilizar estos accesos por parte de
terceros para prestar servicios al permetro interior de la red.
Sera

conveniente

que

estas

cuentas

sean

activadas

desactivadas bajo demanda y nicamente el tiempo que sean


necesarias.

Beneficios de un Firewall.
Los Firewalls manejan el acceso entre dos redes, y si no
existiera, todas las computadoras de la red estaran expuestas a
ataques desde el exterior. Esto significa que la seguridad de toda
la red, estara dependiendo de qu tan fcil fuera violar la
seguridad local de cada mquina interna.
El Firewall es el punto ideal para monitorear la seguridad
de la red y generar alarmas de intentos de ataque, el
administrador ser el responsable de la revisin de esto
monitoreo.

47

Otra causa que ha hecho que el uso de Firewalls se haya


convertido en uso casi imperativo es el hecho que en los ltimos
aos en Internet han entrado en crisis el nmero disponible de
direcciones

IP, esto

ha

hecho

que

las

intranets

adopten

direcciones sin clase, las cuales salen a Internet por medio de un


"traductor de direcciones", el cual puede alojarse en el Firewall.
Los Firewalls tambin son importantes desde el punto de
vista de llevar las estadsticas del ancho de banda "consumido"
por el trfico de la red, y que procesos han influido ms en ese
trfico, de esta manera el administrador de la red puede
restringir el uso de estos procesos y economizar o aprovechar
mejor el ancho de banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se
pueden usar para dividir partes de un sitio que tienen distintas
necesidades de seguridad o para albergar los servicios WWW y
FTP brindados.
Limitaciones de un Firewall.
La

limitacin

sencillamente

es

ms
el

grande

hueco

que

que
no

tiene
se

un
tapa

Firewall
y

que

coincidentemente o no, es descubierto por un intruso. Los


Firewalls no son sistemas inteligentes, ellos actan de acuerdo a
parmetros introducidos por su diseador, por ende, si un
paquete de informacin no se encuentra dentro de estos
parmetros como una amenaza de peligro simplemente lo deja
pasar. Ms peligroso an es que ese intruso deje Back Doors,
abriendo un hueco diferente y borre las pruebas o indicios del
ataque original.

48

Otra limitacin es que el Firewall "No es contra humanos",


es decir que, si un intruso logra entrar a la organizacin y
descubrir passwords o los huecos del Firewall y difunde esta
informacin, el Firewall no se dar cuenta.
El Firewall tampoco provee de herramientas contra la
filtracin de software o archivos infectados con virus, aunque es
posible dotar a la mquina, donde se aloja el Firewall, de
antivirus apropiados.
Finalmente, un Firewall es vulnerable, No protege de la
gente que est dentro de la red interna. El Firewall trabaja mejor
si se complementa con una defensa interna. Como moraleja:
"cuanto mayor sea el trfico de entrada y salida permitido por el
Firewall, menor ser la resistencia contra los paquetes externos.
El nico Firewall seguro (100%) es aquel que se mantiene
apagado".

Control de accesos.
Polticas definidas para disponer de un registro, control y
seguimiento a las instalaciones del centro de cmputo, a los
equipos

de

cmputo

los

sistemas

de

informacin

institucionales.
Del acceso a las zonas restringidas.
La direccin de informtica definir, de acuerdo a su
naturaleza, las zonas restringidas, con la finalidad de mantener
un adecuado control sobre el acceso del personal que opera el
centro de cmputo de la procurara agraria.
49

La definicin de zonas restringidas tiene la finalidad de


evitar acceso no autorizados al centro de cmputo de la
procurara agraria que pueden poner en riesgo la operacin de la
infraestructura informtica instalada o provocar perdida de
informacin confidencial.
Las zonas restringidas en la direccin informtica son las
areas

que

ocupan

las

subdirecciones

de

sistemas,

la

subdireccin de soporte tcnico y telecomunicaciones, el centro


de cmputo y el conmutador central de la procurara agraria.
El acceso a las areas de las subdirecciones de sistemas y
soporte tcnico y telecomunicaciones ser autorizado por el
personal adscrito agraria.
El acceso al centro de cmputo y conmutador central de la
procuradura agraria est totalmente prohibido a todo personal
no autorizado y su acceso requiere invariablemente autorizacin
del director de informtica, del subdirector de soporte tcnico, o
bien del jefe de telecomunicaciones.
Del acceso al equipo de cmputo.
El administrador de la red es responsable de supervisar el
uso adecuado, aprovechamiento y conservacin de los quipos de
cmputo y servidores instalados.
Las visitas deben abstenerse de operar cualquier equipo de
cmputo o servidor, con la excepcin del personal tcnico de la
direccin de informtica, o bien, del personal tcnico aprobado
para las acciones de mantenimiento preventivo y en su caso del
personal tcnico designado por el fabricante o proveedor para
realizar tareas de reparacin, instalacin y/o configuracin.
50

El personal tcnico autorizado y las visitas tambin tienen


totalmente prohibido fumar o ingerir todo tipo de bebidas
mientras se encuentre en el centro de cmputo.
El personal adscrito a la direccin de informtica que
disponga de la autorizacin para el acceso al centro de cmputo
y a equipo de cmputo y servidores de uso especfico y misin
crtica, invariablemente deben operarlos adecuadamente, para
mantener optimo estado fsico y conservacin.
Es la responsabilidad de la direccin de informtica la
operacin de todos los equipos y sistemas de centro de cmputo.
Los equipos de cmputo y servidores estarn en funcin
las 24 horas los 365 das del ao, excepto las acciones de
mantenimiento preventivo; los servidores son los siguientes:
Internet, correo electrnico, base de datos y sistemas, seguridad
de acceso de dominio, de FTP y de respaldo institucional.

De la creacin y asignacin de claves de acceso.


La elaboracin y diseo de las claves de seguridad de
acceso es actividad propia y nica de la direccin de informtica,
en especfico para los casos en que el usuario administrador del
sistema institucional no cuente con la opcin de crear nombre de
usuario y claves de seguridad.
Se disear una clase de acceso de seguridad para el
acceso a equipos de cmputo, para el acceso al correo
electrnico institucional, para el acceso a las bases de datos de
sistemas de informacin institucionales, para el acceso a los
servidores de centro de cmputo, para el acceso al servicio de
telefona y para aquellos servicios como carpetas compartidas en

51

servidores, servidores FTP, telefona o equipos que por su


naturaleza y funcin as lo exijan.
La direccin de informtica se abstiene de cambiar, por
motivos de seguridad, las claves de acceso a los servidores,
servidores de telefona y el acceso a las bases de datos de los
sistemas de informacin institucional.
La solicitud para el acceso a los servidores de red, correo
electrnico, las bases de datos de los sistemas de informacin
institucionales y el servicio de telefona, deber realizarse a la
direccin de informtica mediante el formato de control de claves
de acceso firmado por el titular de la unidad administrativa
correspondiente.
Las claves de acceso a servicios de red, correo electrnico
y

las

bases

de

datos

de

los

sistemas

de

informacin

institucionales se crean mediante la asignacin de un usuario y


una clave de seguridad de acceso (password), salvo aquellos
cosos que nicamente se requiera de clave de seguridad de
acceso (password), como es el caso de las restricciones del
servicio de telefona.
La creacin de las claves de seguridad se realizar de
acuerdos a los modelos utilizados para cada servicio o sistema
informtico, de acuerdo a las siguientes caractersticas:
Longitud mnima de 4 campos.
Longitud mxima, la soportada por la aplicacin, sistema o
servicio utilizado.
Compuesta

de

caracteres

numricos,

alfabticos,

caracteres especiales.
Caracteres intercalados de manera aleatoria.
52

La asignacin o entrega de las claves de acceso a los


servidores de red como internet, correo electrnico, servidores
de dominio, FTP, respaldo, carpetas compartidas y las bases de
datos de los sistemas de informacin institucionales se realiza
mediante la entrega de esta en sobre debidamente cerrado y
dirigido al director general de la unidad solicitante.
La entrega del sobre entregado se realizar en propia
mano del titular de la unidad administrativa solicitante o de la
persona que este designe para el caso, firmando de conformidad
de la entrega.
En aquellos casos que se requiera de la generacin de una
clave de acceso de seguridad temporal para acceso a los
servidores y sistemas de informacin institucional, esta ser
elaborada y proporcionada por la direccin de informtica.
La solicitud de una clave de acceso de seguridad temporal
deber ser requerida mediante el formato de control de claves de
acceso, debidamente firmada por el titular de la unidad
administrativa correspondiente y justificando su requerimiento.
La direccin de informtica proporcionara mediante sobre
cerrado y sellado la clave de seguridad de acceso al titular de la
unidad administrativa.
El

titular

de

la

unidad

administrativa

el

usuario

resguardante debern firmar de conformidad la recepcin del


sobre cerrado y sellado que contiene la clave de acceso de
seguridad temporal correspondiente.

53

De la actualizacin o cambio de claves de acceso.


La solicitud de actualizacin o cambio de claves de
seguridad de acceso a los servicios de red como internet, correo
electrnico, servidores de dominio, FTP, respaldo, carpetas
compartidas y bases de datos de los sistemas industriales deber
solicitarse a la direccin de informtica mediante el formato de
control de claves de acceso firmado por el titular de la unidad
administrativa correspondiente.
La solicitud de actualizacin o cambio de claves de
seguridad de acceso de servicios y/o sistemas de informacin
institucin, cuando los datos del usuario no correspondan al
equipo de cmputo descrito en el formato de control de claves de
acceso.
La entrega de la clave de acceso a servicios y sistemas de
informacin

institucionales

debidamente

cerrado

se

sellado

proporcionar

en

sobre

al

la

unidad

titular

de

administrativa solicitante.
Los titulares de la unidad administrativa debern firmar de
conformidad la recepcin del sobre cerrado y sellado que
contiene la clave de acceso de seguridad correspondiente.
La direccin de informtica genera los cambios de claves
de seguridad de acceso asignadas a los equipos de cmputo y de
comunicaciones de uso especfico y de misin crtica, por motivos
de seguridad y resguardo de los servicios, programas de
cmputo y bases de datos de los sistemas de informacin
institucionales.

54

De la cancelacin de claves de acceso.


La cancelacin temporal o definitiva de las claves de
seguridad de acceso es actividad propia y nica de la direccin
informtica, en especfico para los casos en que el usuario
administrador del sistema institucional no cuente con la opcin
de crear el nombre de usuario y claves de seguridad.
La solicitud de cancelacin temporal o definitiva de claves
de seguridad de acceso a los servidores de red como internet,
correo

electrnico,

servidores

de

dominio,

FTP,

respaldo,

carpetas compartidas y las bases de datos de los sistemas de


informacin institucionales deber solicitarse a la direccin de
informtica mediante el formato de control de claves de acceso,
firmado

por

el

titular

de

la

unidad

administrativa

correspondiente.
La solicitud de cancelacin temporal o definitiva de claves
de seguridad de acceso de servicios y/o sistemas de informacin
institucin, cuando los datos del usuario no correspondan al
equipo de cmputo descrito en el formato de control de claves de
acceso.
Las unidades administrativas tienen responsabilidad de
requerir la baja temporal o definitiva de las claves de seguridad
de acceso a los casos de separacin del cargo o cambio de
unidad adscripcin del usuario, por razones de seguridad e
integridad de los servidores, sistemas de informacin y/o bienes
informticos.
La direccin de informtica notificara mediante oficio
debidamente firmado al titular de la unidad administrativa
correspondiente sobre la cancelacin temporal o definitiva de la
clave de seguridad de acceso.
55

De la responsabilidad del usuario en el uso y resguardo de


claves de acceso. Los titulares de las unidades administrativas
son los responsables de determinar los usuarios que tendrn
acceso a los servicios, sistemas de informacin institucionales y
equipos de cmputo con la finalidad de requerir mediante el
formato de control de claves de acceso a la direccin de
informtica la clave de seguridad de acceso correspondiente.
La unidad administrativa es responsable de cada sistema
de

informacin

institucional

establecer

las

restricciones

convenientes para su uso, consulta, actualizacin y generacin


de productos finales, con objetivo de garantizar su integridad.
Es responsabilidad total y nica del usuario el adecuado
uso, aprovechamiento y resguardo de la clave de seguridad de
acceso

elaborada

proporcionada

por

la

direccin

de

informtica.
El

usuario

debe

informar

al

titular

de

su

unidad

administrativa de adscripcin al extravi de la clave de seguridad


de acceso asignada para el uso de servicios, sistemas de
informacin institucionales y/o equipos de cmputo para evitar
riesgos

en

la

integridad

de

la

infraestructura

informtica

asignada.
Es responsabilidad del titular de cada unidad administrativa
y

del

usuario

institucionales

de
y/o

los

servicios,

equipos

de

sistemas

solicitar

de
la

informacin
direccin

de

informtica los movimientos de alta, actualizacin o baja de las


claves de seguridad de acceso correspondientes.

56

Es responsabilidad de cada unidad de administrativa y del


usuario de los servicios. Sistemas de informacin institucionales
de informar a la direccin de informtica cualquier posible mal
uso de la clave de seguridad de acceso asignadas.
Del resguardo del control de claves de acceso.
La direccin de informtica invariablemente es responsable
de integrar las claves de seguridad de acceso a los servicios,
sistemas de informacin institucionales y equipos de cmputo
(bienes informticos y equipos de cmputo de uso especfico y
misin crtica asignada), con la finalidad de resguardarlas y
asegurar la integridad de la infraestructura informtica instalada.
El control maestro de claves de acceso es la herramienta
donde se concentran las claves de seguridad de acceso a los
servicios, sistemas de informacin institucionales y equipos de
cmputo. El cual ser resguardado en las instalaciones que
ocupa el titular de la direccin de informtica y una copia de
dicho control en la bveda de seguridad bancaria.
El control maestro de claves de acceso se actualizar de
acuerdo a los movimientos de alta, actualizacin o cancelacin
temporal

definitiva

de

claves

de

seguridad

de

acceso

requeridas por las unidades administrativas de la procuradura.


Solamente tendr acceso a la consulta del control maestro
de claves de acceso al director de informtica, el subdirector de
soporte tcnico, el jefe de telecomunicaciones y en el caso de los
sistemas

de

informacin

institucional

el

subdirector

de

procesamiento de datos.

57

La informacin contenida en el control maestro de claves


de acceso es considerada como confidencial, con la finalidad de
resguardar

la

integridad

de

la

infraestructura

informtica

asignada e instalada en las unidades administrativas de la


procuradura.
El control maestro de claves de acceso estar bajo
resguardo y responsabilidad del director de informtica, el cual
est conformado de la siguiente manera:
Carpeta de consulta (impresin original de las claves de
seguridad de acceso a servicios, sistemas de informacin y
equipo de cmputo).
Formato electrnico (dispuesto con seguridad de acceso y
oculto).
La actualizacin del control maestro de claves de acceso a
los servicios, sistemas de informacin institucionales y equipos
de cmputo queda a cargo de la direccin de informtica
mediante la subdireccin de soporte tcnico para el caso de los
servicios y equipo de cmputo; y de la subdireccin de
procesamiento de datos para las bases de datos de los sistemas
de informacin institucionales.
La actualizacin del resguardado del control maestro de
claves de acceso a los servicios, sistemas de informacin
institucionales y equipo de cmputo en la bveda de seguridad
bancaria quedo bajo la responsabilidad de la direccin de
informtica, quien designara a los funcionarios que sern
debidamente registrados ante la institucin bancaria para el
traslado del control maestro a la bveda de seguridad bancaria.
Equipo de seguridad.

58

La direccin de informtica debe definir las caractersticas y


especificaciones tcnicas adecuadas para requerir a la direccin
de recursos materiales y servicios, la adquisicin de un equipo de
deteccin y extincin de incendios.
La direccin de informtica debe supervisar la correcta
instalacin del equipo de deteccin y extincin de incendios, as
como, de verificar su ptimo funcionamiento.
La direccin de informtica debe requerir la contratacin
del

mantenimiento

preventivo

correctivo

del

equipo

de

deteccin y extincin de incendios, as como, establece el


calendario de eventos que debe realizar el proveedor externo de
mantenimiento y verificar, una vez concluidas las acciones de
mantenimiento, su ptimo funcionamiento.
La direccin de informtica debe coordinar las acciones de
las revisiones, capacitacin y uso del equipo de deteccin y
extincin de incendios con el personal de vigilancia en turno.
Es

responsabilidad

del

jefe

de

telecomunicaciones

supervisar la correcta operacin del equipo de deteccin y


extincin de incendios ubicados en el centro de cmputo y
conmutador central, con la finalidad de asegurar su ptimo
funcionamiento.
El jefe de telecomunicaciones debe registrar en la bitcora
de revisin de equipos de seguridad los eventos que se realicen
de mantenimiento (efectuado por personal externo) y revisin
(realizado por l mismo); en las fechas programadas.
Supervisin y monitoreo.
Realizar

un

monitoreo

constante

de

los

equipos

de

cmputo y servicios de uso especfico y designado con una

59

misin crtica, con la finalidad de disponer de una herramienta


que asegure su correcto funcionamiento.
De los equipos y servicios crticos.
De la direccin de informtica establecer las siguientes
acciones necesarias para realizar el monitoreo de los equipos de
cmputo y servicios de uso especfico y designado con una
misin crtica, para asegurar su operacin y rendimiento.
Las revisiones que se realicen a los equipos de cmputo y
servicios de uso especfico y designado a una misin crtica
deben estar orientadas a aspectos de seguridad lgica y fsica,
de acuerdo al horario establecidos por tales efectos.
El jefe de telecomunicaciones tiene la responsabilidad de
realizar un monitoreo de los equipos de cmputo y servicios de
uso especfico y designados con una misin crtica, a efecto de
asegurar

su

ptimo

funcionamiento.

El

jefe

de

telecomunicaciones debe registrar en la bitcora de monitoreo de


quipos de cmputo y servicios crticos, el resultado del monitoreo
que realice.
El jefe de telecomunicaciones debe registrar en la bitcora
de fallas en los servicios de la red institucional, as como,
reportar al centro de atencin del servicio correspondiente para
implementar las medidas necesarias para recuperar su ptimo
funcionamiento. La direccin de informtica debe elaborar un
plan de contingencias que est acorde a las actividades crticas,
a efecto de asegurar la operacin de los equipos de cmputo y
servicios de uso especfico y designado con una misin crtica.

60

Servidores de apoyo en red.


Implementar servicios de apoyo en red como los servidores
FTP, WEB, respaldo y archivos compartidos, est orientado
brindar un mejor uso y aprovechamiento de las facilidades y
herramientas

con

que

cuenta

la

procuradura

agraria.

La

direccin de informtica es la responsable de la asignacin de


espacio y servicios de la red de la procuradura agraria, de
acuerdo a disponibilidad y seguridad de los equipos, servicios y
sistemas de informacin institucional.
Los

requerimientos

de

espacios

servicios

debern

realizarse de acuerdo al formato de requerimientos de espacio y


servidores

en

servidores

de

red,

dirigido

al

director

de

informtica y firmado por el titular del rea solicitante.


La direccin de informtica se reserva el derecho de la
asignacin de espacios o servicios de acuerdo a la disponibilidad
de los mismos.
Una vez asignado el espacio o servicio al rea solicitante,
esta ser responsable directa sobre el uso del espacio o servicio
solicitado. Sera responsabilidad del rea solicitante el tipo de
informacin que ingrese en los espacios solicitados.

Sera

responsabilidad del rea solicitante la actualizacin o en su caso


la baja de informacin contenida en los espacios designados por
la direccin de informtica a travs del formato requerimientos
de

espacios

servidores

en

servidores

en

red.

Sera

responsabilidad del rea solicitante en correcto uso de las claves


de seguridad asignada para el acceso a espacios o servicios.

1.5.3 Marco metodolgico.

61

Tipo de estudio.
Para implementar el proyecto se lleva acabo el mtodo
analtico, porque es necesario realizar un anlisis para detectar
cuales son los fallos de seguridad que se encuentran en el rea
de bveda de documentos electrnicos para implementar las
soluciones dentro de esa rea.

Poblacin.
La empresa Pemex petroqumica ubicada en Coatzacoalcos,
Veracruz.
Muestra.
Trabajadores

del

are

de

bveda

de

documentos

electrnicos.

Encuesta.

Muy buenas tardes seor (a) le pedimos que conteste este


cuestionario con la mayor sinceridad que pueda.
Trabajadores en el rea de seguridad informtica

62

1.- Su empresa cuenta con algn tipo de seguridad


informtica?
A) Si

B) No
2.-

Su

C) Tal vez

empresa

posee

una

poltica

de

seguridad

informtica dentro de la empresa?


A) Si

B) No
3-

Qu

tipo

C) Tal vez

de

herramientas

de

seguridad

tienen

implementado?
A) Software

B) Hardware

C) Tcnica

4.- Dispone de un servidor central de datos en su


empresa?
A) Si

B) No

C) Tal vez

5.- Cules de estas tcnicas utiliza en su empresa?


A) Vitalizacin

B) Criptologa

C) Backup

6.- Almacena alguna copia de seguridad fuera de las


instalaciones de trabajo?
A) Si

B) No

C) Tal vez

7.- Tienen instalada sistemas de alimentacin elctrica


ininterrumpida?
A) Si

B) No
8.-

Tienen

un

C) Tal vez
personal

especializado

en

seguridad

informtica?
63

A) Si

B) No

C) Sin comentarios

9.- Cules de los mecanismos de autentificacin es


utilizada en su empresa para acceder a las reas de seguridad?
A) Lector de huella

B) Password/Login

C) Encriptacin

de

datos
10.- Dispone de bateras (SAI) para cada ordenador, para
evitar apagones y sobretensiones?
A) Si

B) No

C) Tal vez

Grficas.

Su empresa cuanta con algn tipo de seguridad informtica ?

100
80
60
40
20
0

Si

No

Tal vez

64

De acuerdo a la encuesta que se realiz a los 50


trabajadores de Pemex en el rea de seguridad informtica el
resultado mostr que el 95 % opino que, si se implementa la
seguridad informtica en la empresa, mientras tanto el otro 5%
opina lo contrario.
Su empresa posee una poltica de seguridad informtica dentro de la empresa?

100
80
60
40
20
0

Si

No

Tal vez

65

El resultado

mostr

que

el

60%

opino que,

si

se

implementa la poltica de seguridad informtica en la empresa,


mientras tanto, el 30% opina que no se implementa una poltica
de seguridad y el otro 10% opina que tal vez.
Qu tipo de herramientas de seguridad implementara usted en la empresa?

100
80
60
40
20
0
Software

Hardware

Tcnica

El resultado mostr que el 60 % opino que como


herramienta de seguridad se implementara el hardware en la
empresa, mientras tanto el 30% opina que se implementara el
Software y el otro 10% opina que tcnica.

66

Dispone de un servidor central de datos en su empresa?

100
80
60
40
20
0
Si

No

Tal vez

El resultado mostr que el 95 % opino que, si disponen de


un servidor central de datos en la empresa, mientras tanto el 5%
opina que tal vez.

67

Cul de estas tcnicas se utiliza en su empresa?

100
80
60
40
20
0
Vitalizacion Criptologa

Backup

Discos RAID

Otros

El resultado mostr que el 80 % prefiri utilizar como


tcnica en la empresa el Backup, mientras que el 20% restante
utiliza vitalizacin, criptologa y discos RAID.

68

Almacena alguna copia de seguridad fuera de las instalaciones de trabajo?

100
80
60
40
20
0
Si

No

Tal vez

El resultado mostr que el 45 % opino que disponen de un


respaldoo copia de seguridad fuera de las instalaciones de la
empresa, el 45% dicen que no y el 10% dicen que tal vez.

69

Tiene instalada sistemas de alimentacin elctrica ininterrumpida?

100
90
80
70
60
50
40
30
20
10
0
Si

No

Tal vez

100

El resultado mostr que el 100 % de los trabajadores dicen


que si tienen sistemas de alimentacin interrumpida.

70

Tiene un personal especializado en seguridad informtica?

100
80
60
40
20
0
Si

No

Tal vez

El resultado mostr que el 95 % de los encuestados dijeron


que disponen de un especialista de seguridad informtica en la
empresa, mientras tanto el 5% opina que no.

71

Cul de los mecanismos de autentificacin es utilizada en su empresa para acceder a las reas de seguridad?

100
90
80
70
60
50
40
30
20
10
0

El resultado mostr que el 100 % de los trabajadores


utiliza Password/Loing para acceder a las reas de seguridad.

72

Dispone de bateras (SAI) para cada ordenador, para evitar apagones y sobretensiones?

100
80
60
40
20
0
Si

No

Tal vez

El resultado mostr que el 90 % opinan que, si utiliza las


bateras SAI en los ordenadores, mientras tanto el 10% no saben
si se utilizan.

1.6

Fuentes consultadas.

Areitio, G. y Areitio, A. (2009), Informacin, informtica e


Internet: del ordenador personal a la Empresa 2.0, Espaa,
Visin Libros.

Guevara,

A.;

Abad,

M.

otros,

(2004), Informtica

aplicada a la gestin de la empresa, Madrid, Pirmide.


Herreras Rey, J. E. (2006),

Hardware y componentes,

Madrid, Anaya Multimedia.

73

Laudon,K.C.

Laudon,

J.P.

(2008),

Sistemas

de

informacin gerencial, Mxico DF, Pearson Educacin.


Raya, L.; Martn, A. y Rodrigo, V. (2004), Sistemas
Informticos Mono usuario y Multiusuario, Madrid, Ra-ma.
Prieto

Espinosa,

A.,

Lloris,

A.

Torres,

J.C.

(2006), Introduccin a la informtica, Espaa, McGraw-Hill.


Martn Martnez, F.J, (2004), Operaciones con bases de
datos ofimticas y corporativas, Espaa, Ra-ma.
Stallings William, (2000), Comunicaciones y redes de
computadores, Madrid, Prentice Hall.
Schmidt,

Jeff, (2001),

Gua

avanzada:

seguridad

en

Microsoft Windows 2000, Espaa, Prentice Hall.


Rodrguez

Prieto,

(1986),

Amador

Proteccin

de

la

informacin: Diseo de cripto sistemas informticos, Madrid,


Paraninfo.
Oppliger Rolf, (1998), Sistemas de autentificacin para
seguridad en redes, Bogot, Alfaomega.
Howlett, Tony, (2005), Software libre: herramientas de
seguridad, Madrid, Anaya Multimedia.
Gratton Pierre, (1998), Proteccin informtica: en datos y
programas; en gestin y operacin; en equipos y redes; en
Internet, Mxico D.F, Trillas.
74

Fuster

Sabater,

(2001),

Tcnicas

criptogrficas

de

proteccin de datos, Mxico D.F, Alfaomega.


Daltabuit Enrique, (2007), La seguridad de la informacin,
Mxico D.F, Limusa.
Caballero Gil Pino, (1997), Seguridad informtica: tcnicas
criptogrficas, Mxico D.F, Alfaomega.
Black,

Uyless

D,

(1990),

Redes

de

computadoras:

Protocolos, normas e interfaces, Macrobit, Mxico D.F, S.A de


C.V.
Cariacedo

Gallardo,

(2004),

Seguridad

en

Redes

Telemticas, Madrid, McGraw Hill.


Areitio, Javier, (2008), Seguridad de la Informacin. Redes,
informtica y sistemas de informacin, Espaa, Paraninfo.
Shon Harris, Allen Harper, Chris Eagle, (2005), Hacking
tico, Madrid, Anaya Multimedia.

75

You might also like