67
UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE INGENIERÍA EN INFORMÁTICA TESINA ”Importancia de la seguridad en informática”. QUE PARA HACERSE CON EL TÍTULO DE: INGENIERO EN INFORMÁTICA PRESENTA: Autor: Joseph Raúl Bastidas Moreno Asesor: Gloria Irene Téllez Rodríguez Asesor OR: Miguel Alonso Berrelleza Pérez Mazatlán, Sinaloa, 2019

”Importancia de la seguridad en informática”

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ”Importancia de la seguridad en informática”

UNIVERSIDAD POLITÉCNICA DE SINALOA

PROGRAMA ACADÉMICO DE

INGENIERÍA EN INFORMÁTICA

TESINA

”Importancia de la seguridad en

informática”.

QUE PARA HACERSE CON EL TÍTULO DE:

INGENIERO EN INFORMÁTICA

PRESENTA:

Autor:

Joseph Raúl Bastidas Moreno

Asesor:

Gloria Irene Téllez Rodríguez

Asesor OR:

Miguel Alonso Berrelleza Pérez

Mazatlán, Sinaloa, 2019

Page 2: ”Importancia de la seguridad en informática”

2

Page 3: ”Importancia de la seguridad en informática”

3

Page 4: ”Importancia de la seguridad en informática”

4

Page 5: ”Importancia de la seguridad en informática”

5

Page 6: ”Importancia de la seguridad en informática”

6

ÍNDICE

Resumen………………………………………………………………………………………………..………………5

Introducción………………………………………………………………………………………….…………………8

Capítulo I. Marco Metodológico__________________________________________________________10

1.1 Planteamiento del

problema…………………………………………………………………………………………………………10

1.2 Objetivos……………………………………………………………………………………………….…………11

1.2.1 Objetivo General……………………………………………………………………………………………….11

1.2.2 Objetivos Específicos…………………………………………………………………………..……12

1.2.3 Técnicas e instrumentos de medición……………………………………………………………..12

1.2.4 Universo / Muestra…………………………………………………………………………..……….13

1.2.5 Justificación…………………………………………………………………………………..………13

Capítulo II. Estado del arte______________________________________________________________15

2.1 Seguridad informática……………………………………………………………………………………………15

2.1.1 Activos……………………………………………………………………………………...………….16

2.2 Amenazas…………………………………………………………………………………………………………16

2.3 Tipos de Amenazas……………………………………………………………………………………..……….17

2.3.1 Físicas…………………………………………………………………………………………...…….17

2.3.2 Naturales………………………………………………………………………………………………17

2.3.3 De hardware………………………………………………………………………………………….18

2.3.4 De software………………………………………………………………………………..………….18

2.3.5 Humanas…………………………………………………………………………………………………………….………………18

2.4 Riesgos…………………………………………………………………………………………………………………………………..…………..19

2.4.1 Análisis de riesgos………………………………………………………………………………………………………………19

2.5 Vulnerabilidades…………………………………………………………………………………………………………………….………….20

2.6 Impacto……………………………………..………………………………..………………………………..……………………….…………20

2.7 Seguridad lógica………………………………..………………………………..………………………………………………….…………21

2.7.1 Controles de acceso lógico………………………………..………………………………..………………….…………21

Page 7: ”Importancia de la seguridad en informática”

7

2.7.2 Exposiciones de acceso lógico………………………………..………………………………………………..…………..25

2.8 Seguridad física………………………………..………………………………..……………………………………….………..………………28

2.8.1 Controles de acceso físico………………………………..……………………………………………………………………28

2.8.2 Exposiciones de acceso físico………………………………..………………………………………………...……………30

2.9 Seguridad ambiental………………………………..………………………………..………………………………………………..………30

2.9.1 Controles ambientales………………………………..………………………………..………………………………..……31

2.9.2 Exposiciones ambientales………………………………..………………………………..……………….……………..…31

2.10 Delito informático………………………………………..……………..………………………………..……………..……………………32

2.11 Regulaciones………..………………………………..……………..………………………………..………………………….…..……….32

2.11.1 Políticas………..………………………………..……………..……………………………………………..…..………………32

2.11.2 Procedimientos………..………………………………..……………..……………………………………..…………..….33

2.12 Organizaciones privadas………..………………………………..……………..………………………………………..………..……33

2.12.1 Objetivo de las organizaciones privadas………..…………………………………………………..……………..34

2.12.2 Funciones de las organizaciones privadas………..…………………………………………………..…………..34

Capítulo III. Diseño y Desarrollo___________________________________________________________35

3.1 Situación actual de la organización………..………………………………..……………..…………………………….……………35

3.2 Estructura orgánica………..………………………………..……………..…………………………………………………….…………….35

3.3 Misión………..………………………………..……………..………………………………..……………..…………………………..…………36

3.4 Visión………..………………………………..……………..………………………………..……………………………………..………………36

3.5 Objetivo………..………………………………..……………..………………………………..…………………………….……..……………36

3.6 Antecedentes………..………………………………..……………..……………………………………………………………………..……36

3.7 Principales amenazas en la organización.……………..….……………...……………..….…………………………………..….37

3.8 Exposiciones físicas.……………..…….……………..…….……………..…….……………..…….………………………….…………..38

3.9 Exposiciones lógicas.……………..…….……………..…….……………..…………………………...……………..…….………………39

3.10 Exposiciones ambientales.……………..………….……………..….……………..…….………………………..…………..…….…40

3.11 Recomendaciones administrativas a la organización.……………..…….………………………………….…..…………..41

3.12 Propuesta del área de seguridad de informática.……………..…….…………………………………….…….…………….41

3.13 Estructura orgánica de la organización con el área de seguridad informática……………………………….……44

Page 8: ”Importancia de la seguridad en informática”

8

3.14 Políticas se seguridad informática.……………..…….……………..…….………………..……………………….………..48

3.15 Clasificación, almacenamiento y administración de la información.……………..…….……….…………..…48

3.16 Almacenamiento y respaldo de información.……………..…….……………..…….……………..……..….……….49

3.17 Administración de la información.……………..…….……………..…….……………..…….………………….………..49

3.18 Validaciones, controles y manejo de errores……………..……………..………………………………..….…………50

3.19 Planes de emergencia, contingencia y recuperación……………..……………..……………………………….….51

3.20 Normas de seguridad informática……………..……………..………………………………..……………..………..……52

3.21 Normas para el uso y operación de los recursos informáticos……………..……………..…………………..…52

3.22 Normas para la instalación, configuración y administración de los recursos informáticos………….53

3.23 Normas de seguridad para servidores……………..……………..………………………………..…………………….…53

3.24 Recomendaciones técnicas a la organización……………..……………..………………………………..…………….54

3.24.1 Físicas……………..……………..………………………………..……………..………………………………….…..…54

3.24.2 Lógicas……………..……………..………………………………..……………..…………………………..……………55

3.24.3 Ambientales……………..……………..………………………………..……………..…………………...……………57

3.25 Recomendaciones en legislación informática……………..……………..………………………………………….…….58

3.26 Fortalecer la normatividad interna de la organización, siempre con apego a derecho…………………..60

Conclusiones……………..……………..………………………………..……………..………………………………..…………………..…..61

Bibliografía……………..……………..………………………………..……………..………………………………..……………………….…63

Índice de tablas

Capítulo II. Estado del arte _____________________________________________________________15

Tabla 2.1 Tipo de contenidos de Spam……………………………………………………………………………….…………………27

Índice de imágenes

Capítulo II. Estado del arte_____________________________________________________________15

Imagen 2.1 Ejemplo de phishing………………………………………………………………………………………………………….28

Capítulo III. Diseño y Desarrollo________________________________________________________35

Imagen 3.1 Organigrama actual…………………………………………………………………………………………………………..35

Imagen 3.2. Propuesta de estructura orgánica para la organización Tata Consultancy Services…………..44

Page 9: ”Importancia de la seguridad en informática”

9

RESUMEN

Las empresas y organizaciones deben atender de manera óptima su negocio y clientela,

siendo conscientes del nivel de riesgo que conlleva no adentrarse e invertir en seguridad

para sus empresas. El objetivo principal de la seguridad informática, es el de garantizar que

los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos y

que no se encuentren alterados por factores externos a la empresa u organización. Ya que,

cuando se presentan este tipo de problemas, se puede provocar la pérdida de varias cosas,

las principales vendrían siendo; la confianza del cliente, la buena imagen de la empresa y en

el peor de los casos, pérdida de información valiosa lo cual conlleva pérdidas económicas.

Es por eso que, en la presente investigación, se analiza la situación actual de la seguridad

en informática en organizaciones privadas, evidenciando las amenazas a las que se

encuentran expuestas y dando a conocer las posibles consecuencias, de esta manera

demostrar la importancia de contar con un apropiado esquema de seguridad que reduzca los

niveles de vulnerabilidad y riesgo existentes.

En base al estudio y análisis de diversas estadísticas, se demuestra que las organizaciones

se preocupan por salvaguardar sus activos, sin embargo no tienen los conocimientos ni la

experiencia necesaria para protegerlos adecuadamente, debido a que generalmente no

cuentan con un área de seguridad que se encargue de comprobar que se sigan políticas y

procedimientos que aseguren y garanticen la seguridad de la información, prevea las posibles

contingencias, regule la gestión de la infraestructura y que en general se dedique a guiar el

desarrollo y correcto funcionamiento de la organización mediante las auditorias

correspondientes.

De esta forma, se determina que la seguridad en informática es un tema de suma importancia

para las organizaciones debido al aumento de los delitos informáticos y al impacto que tiene

sobre las mismas, obligándolas a tomar medidas al respecto. Derivado de lo anterior, se

Page 10: ”Importancia de la seguridad en informática”

10

plantea un esquema genérico de seguridad que cumple con los lineamientos y regulaciones

de la normatividad, tomando en cuenta las recomendaciones de las mejores prácticas.

Al mismo tiempo, se analizan las exposiciones lógicas, físicas y ambientales más comunes

a las que se encuentran vulnerables las organizaciones y basado en las recomendaciones

generales y estadísticas sobre los controles más utilizados y eficientes, posteriormente, se

propone un esquema organizacional y técnico para que sean aplicados dentro del área de

seguridad de la información y de esta manera crear un entorno seguro en la organización.

También, se promueve un cambio en cuanto a la administración y manejo de información,

implementando una nueva estructura en la organización, determinando los roles y las

funciones que debe cumplir el personal, proponiendo lineamientos para brindar una mejor

protección y manejo de los recursos, además de la implementación de los controles de

seguridad más apropiados para este tipo de organizaciones. Por otra parte, dentro de las

funciones del área se contempla la verificación de los controles de seguridad física y lógica

establecidos, análisis de los riesgos a que está expuesta la información, definición y

validación de políticas y procedimientos que aseguren la confidencialidad, confiabilidad y

disponibilidad de los datos, garantizar la seguridad de la información y proveer las posibles

contingencias.

En cuanto a las necesidades tecnológicas de las organizaciones, éstas son muy variadas,

cada organización requiere un diseño de seguridad propio, de acuerdo a sus expectativas y

a los factores que influyen en ella. Se tiene que, la correcta planeación del esquema de

seguridad informático puede facilitar futuras necesidades, ya que, lo que en un principio

puede empezar con la compra de controles básicos de seguridad o de un software de gestión,

luego puede evolucionar en una compleja infraestructura de red o en la implantación de un

sistema de gestión empresarial global y conforme vayan surgiendo necesidades

tecnológicas, éstas puedan ser agregadas en el esquema sin necesidad de replantearlo.

Page 11: ”Importancia de la seguridad en informática”

11

En materia de legislación se promueve una cultura jurídica de TI además de fortalecer la

normatividad interna, siempre con apego a derecho, debido a que, normalmente, en gran

parte del personal de las organizaciones existe desconocimiento sobre las consecuencias o

sanciones a que pueden ser objeto en caso de incumplir con las normas que aplican dentro

de la empresa y las que están establecidas por la ley.

Posteriormente, se analiza la empresa de consultoría Tata Consultancy Services donde se

estudia la estructura de la organización, las exposiciones lógicas, físicas y ambientales a las

que se encuentra vulnerable, basado en las recomendaciones generales, se propone un

esquema organizacional y técnico para que sean aplicados dentro del área de seguridad de

la información y de esta manera crear un ambiente seguro en la organización.

Se recomienda a la empresa modificar su estructura orgánica para mejorar su área de

seguridad en informática, en un esquema parcialmente distribuido, donde el área de

Seguridad Informática dependa directamente de la Dirección General, mientras que el área

de Desarrollo Seguro dependa del área de Sistemas. Además de promover un cambio en

cuanto a la administración y manejo de información, implementando una nueva estructura en

la organización, determinando los roles y las funciones que debe cumplir el personal,

proponiendo lineamientos para brindar una mejor protección y manejo de los recursos,

asimismo implementar los controles físicos, lógicos y ambientales más apropiados para este

tipo de organizaciones.

También, una nueva manera de manejar los incidentes de seguridad a los que tanta

importancia le da esta empresa (prestar credenciales físicas y digitales, ingresar objetos

prohibidos dentro de la empresa, etc.).

Page 12: ”Importancia de la seguridad en informática”

12

INTRODUCCIÓN

Con el incremento acelerado del uso de computadoras en las organizaciones para

almacenar, transferir y procesar información, se han convertido en un elemento indispensable

para el adecuado funcionamiento de las mismas. Como consecuencia, la información ha

tomado un valor importantísimo que requiere de protección para garantizar el cumplimiento

de los objetivos del negocio.

Por tal motivo, los requerimientos en seguridad informática son cada vez mayores, debido a

que se busca que los recursos informáticos de una organización estén disponibles y que no

se encuentren afectados por personas o situaciones maliciosas. Estas personas pueden ser

o no parte de la organización y buscan tener acceso no autorizado a información confidencial

para modificar, sustraer o borrar datos; cuya pérdida puede afectar sustancialmente las

actividades de la organización y generar pérdidas económicas.

Por lo anterior, resulta importante establecer políticas de seguridad que permitan

implementar una serie de soluciones tecnológicas, así como el desarrollo de un plan de

acción que nos ayude a actuar de forma rápida y eficaz en el manejo de incidentes,

recuperación de información y la disminución del impacto.

De igual manera es importante la aplicación de mejores prácticas para crear una cultura de

seguridad adecuada sobre la necesidad e importancia del aseguramiento de la información,

al igual que de las diversas normas y estándares que se requieren para lograrlo.

La presente tesina muestra una investigación que tiene por objetivo dar a conocer la

importancia de la seguridad informática en las organizaciones privadas a nivel nacional.

Page 13: ”Importancia de la seguridad en informática”

13

Este trabajo consta de los siguientes capítulos:

En el capítulo I se presentan las bases metodológicas que servirán de apoyo para llevar a

cabo este documento.

En el capítulo II se abordan los aspectos teóricos que dan a conocer de manera general y

sencilla la terminología empleada a lo largo de la investigación.

En el capítulo III se muestra la situación actual de la seguridad en informática en las

organizaciones, al igual que las estrategias de seguridad que se utilizan para minimizar los

riesgos y los delitos informáticos, así como el impacto que estos generan.

Finalmente, en el capítulo IV se aplican los conocimientos recabados en el desarrollo de esta

investigación con la intención de proporcionar una opinión para mejorar la seguridad

informática de TCS (Tata Consultancy Services).

Page 14: ”Importancia de la seguridad en informática”

14

CAPÍTULO I. MARCO METODOLÓGICO

El siguiente capítulo tiene como objetivo dar a conocer la problemática que surge en las

empresas al no darle la importancia necesaria a la seguridad informática, ya que la gran

mayoría de las empresas de tecnologías de la información son vulnerables a tener brechas

de seguridad que darán paso a pérdida de datos e información.

Se definen los objetivos del proyecto con el propósito de realizar una investigación completa,

para dar una opinión sobre cómo se pueden minimizar los riesgos y amenazas en las

organizaciones al contar con una adecuada seguridad informática.

Se presenta una justificación del proyecto con información obtenida a través de estadísticas

y estudios realizados, que demuestran los efectos que conlleva el no contar con la debida

seguridad informática en las organizaciones.

1.1 Planteamiento del Problema

Actualmente, en las organizaciones informáticas privadas a nivel nacional, se dan toda clase

de ataques a la información que manejan, esto debido a la escasa preparación en materia

de seguridad informática, lo cual deja desprotegido a este sector.

La baja asignación de presupuesto que se destina a este tema, es otra de las causas por la

cual las organizaciones se ven en un estado tal de vulnerabilidad que propicia grandes

pérdidas económicas.

Otra de las causas es la desinformación sobre el tema, ya que algunas de las organizaciones

consideran que el hecho de contar con medidas mínimas de seguridad les brinda la

protección necesaria.

Page 15: ”Importancia de la seguridad en informática”

15

La gran velocidad con que la tecnología de las comunicaciones ha evolucionado, es una más

de las causas por la cual existe mayor vulnerabilidad en las organizaciones, pues con ello

todo este sector se ve inmerso en la necesidad de comunicarse con ayuda de estos medios.

El hecho de que exista poca gente especializada que tenga amplio conocimiento en los

mecanismos de seguridad que se deben aplicar para establecer un ambiente seguro de

trabajo, es un factor crítico que influye de forma negativa en las organizaciones.

La poca capacitación que se le brinda al personal que labora en las organizaciones y el hecho

de que existan personas maliciosas, son otros de los puntos que demuestran la necesidad

de la seguridad informática.

1.2 Objetivo

1.2.1 Objetivo general

Analizar la situación actual respecto a la seguridad en informática en las organizaciones

privadas a nivel nacional para así determinar la importancia de contar con una estructura

segura y eficiente.

1.2.2 Objetivos específicos

Para cumplir con el objetivo general se establecen los siguientes objetivos específicos:

• Analizar las organizaciones privadas a nivel nacional que cuentan con seguridad en

informática.

• Determinar las causas que originan la falta de seguridad en informática en las

organizaciones.

• Identificar las necesidades de seguridad en informática en las organizaciones privadas

a nivel nacional.

Page 16: ”Importancia de la seguridad en informática”

16

• Identificar los recursos que se desean proteger.

• Identificar las amenazas y vulnerabilidades de la organización, así como las posibles

consecuencias.

• Determinar los mecanismos de seguridad física, lógica y ambiental existentes.

• Estudiar las recomendaciones de mejores prácticas que se establecen en una

organización privada a nivel nacional.

• Demostrar la importancia que tiene la seguridad en informática en las organizaciones.

• Determinar los mecanismos de seguridad física, lógica y ambiental mínimos que se

requieren en una organización para crear un ambiente seguro.

1.2.3 Técnicas e instrumentos de medición

Para la recolección de información se emplea la técnica documental porque se estudia

información secundaria, es decir, que ya ha sido obtenida y analizada por otros y que se

encuentra disponible en las distintas fuentes bibliográficas.

También se emplea la técnica de campo para obtener información primaria a través de la

aplicación de cuestionarios a los empleados de las organizaciones.

1.2.4 Universo y/o muestra

Para identificar el universo y la muestra durante esta investigación en necesario averiguar

las propiedades o características de nuestra población, por lo que nos interesa que sea un

reflejo representativo de la misma.

En lo que respecta a la población o universo que se abarca, son todas las organizaciones

privadas a nivel nacional, sin embargo, lo que nos interesa es distinguir la población

muestreada. La población muestreada es aquella a partir de la cual se extrae la muestra, que

está constituida por la empresa Tata Consultancy Services.

Page 17: ”Importancia de la seguridad en informática”

17

1.2.5 Justificación

La seguridad informática juega un papel muy importante ya que permite manejar las

herramientas, políticas, lineamientos y mecanismos necesarios para establecer una

completa y eficiente protección de la información, minimizando así costos innecesarios que

repercuten en el cumplimiento de los objetivos del negocio. Como se muestra en el estudio

realizado recientemente por el Ingeniero Superior de Telecomunicaciones Eneko Huarte

Mendicoa, el cual trata sobre la seguridad informática en las organizaciones y los efectos en

la economía de éstas, se ve reflejado que:

• El 75.1% de las empresas dispone de una función encargada de asumir las

responsabilidades de seguridad y un 10.4% contrata apoyo externo.

• Finanzas, seguros y bienes raíces, es el sector más preparado, pues el 28.4%

disponen de un departamento especial.

Un 76.3% de las empresas tiene entre uno y tres empleados dedicados a esta tarea de seguridad;

pero el número de personas dedicadas a la misma no guarda relación con el tamaño de la plantilla.

• El 70% dispone de una política que recoge los principales preceptos de seguridad,

100% copias de seguridad, 96.8% control de accesos y 96% usos de contraseñas.

• 85.3% de las empresas creen que la seguridad ha mejorado en los últimos años.

• 69,3% de las empresas declara no haber tenido incidentes de seguridad destacables.

• Los sectores más castigados por incidencias: son la Construcción y contratas (37,5%)

y finanzas, seguros y bienes raíces (38,1%).

• Las incidencias relacionadas con la apertura de los sistemas a internet son las que

parecen tener mayor impacto en las empresas, tales como; Internet (spam, virus,

troyanos, etc.) y Gestión de configuraciones y mantenimiento técnico de las

plataformas (caídas de sistemas 75% y fallos técnicos 60%).

• Las incidencias con menor presencia son; ataques internos, robos de información,

desastres o contingencias graves, intrusiones externas, fraudes y robos de identidad.

• En relación con las principales causas que motivan la aparición de este tipo de

incidencias, el 51,6% de los panelistas aduce como la principal causa la existencia de

una débil cultura de seguridad.

Page 18: ”Importancia de la seguridad en informática”

18

• 81,6% declara haber realizado las auditorias que requiere el reglamento.

• 97,1% de los panelistas dice que realiza copias de seguridad y que éstas se custodian,

en la mayoría de los casos, fuera de la sede de la empresa.

https://elpais.com/diario/2007/05/06/negocio/1178456606_850215.html

En este sentido, hay muchas organizaciones que promueven la difusión entre las empresas,

organismos, particulares y la sociedad en general, el uso y la necesidad de las mejores

prácticas en seguridad informática. Al no asegurar correctamente la información puede traer

consecuencias negativas tanto a nivel económico, legal y social.

Es de suma importancia tener en claro las metodologías, técnicas, procedimientos y políticas

necesarias para protegerse y minimizar los riesgos que se dan inevitablemente con el uso de

las tecnologías de información.

Page 19: ”Importancia de la seguridad en informática”

19

CAPÍTULO II. ESTADO DEL ARTE

Dentro de este capítulo se muestra una visión amplia de los conceptos básicos relacionados

con la seguridad informática.

Se estudian los diferentes tipos de activos con los que cuenta una empresa, las

vulnerabilidades a las que se encuentran expuestas y las diversas amenazas que puedan

presentarse en busca de alterar la disponibilidad, confidencialidad e integridad de la

información, para así minimizar el impacto que pudieran provocar.

Asimismo, se menciona en qué consiste la seguridad física, lógica y ambiental, además de

los controles existentes para proteger los activos de la organización y lograr reducir los

riesgos en caso de que ocurra alguna incidencia.

2.1 Seguridad Informática

De acuerdo con diferentes definiciones estudiadas y encontradas en portales de internet se

define seguridad informática “como aquella disciplina que busca garantizar y proteger todos

los recursos de un sistema de información de una empresa u organización y verificar que

estos sean utilizados al máximo, sin intromisiones”

2.1.1 Activos

Con base en información encontrada en un portal de Internet se definen que los activos son

los elementos que la seguridad informática tiene como finalidad proteger, los tres elementos

que los conforman son:

• Información: es el objeto de mayor valor en una organización, y por ello su salvaguarda

debe ser una prioridad, independientemente del lugar en donde se encuentre

Page 20: ”Importancia de la seguridad en informática”

20

registrada y de la naturaleza del medio que lo soporte, electrónico o físico.

• Equipamiento: se identifica con ello al Software, hardware, elementos de

comunicación y demás componentes estructurales, que dan soporte a la información.

• Usuarios: son los profesionales que utilizan el equipamiento en el manejo de la

información, con el objetivo de intercambiar y generar conocimiento útil a la

organización.

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

2.2 Amenazas

Derivado del análisis a diferentes definiciones de amenazas encontradas en internet, se

concluye que “son agentes capaces de explotar los fallos de seguridad que denominamos

puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una

empresa”, también se define como cualquier potencial violación de la seguridad, es decir,

cualquier acción o acontecimiento que pueda provocar una pérdida o daño en la

confidencialidad, integridad o disponibilidad de la información.

2.3 Tipos de Amenazas

Las amenazas son constantes y estos pueden ocurrir en cualquier momento, a continuación,

se muestran los diferentes tipos de amenazas que se obtienen de un portal de Internet las

cuales se dividen en diferentes grupos y se mencionan algunos ejemplos de los mismos:

2.3.1 Físicas

Los puntos débiles de orden físico son aquellos presentes en los ambientes en los cuales la

información se está manejando o almacenando físicamente

Page 21: ”Importancia de la seguridad en informática”

21

• Instalaciones inadecuadas del espacio de trabajo

• Ausencia de recursos para el combate a incendios

2.3.2 Naturales

Son aquellos relacionados con las condiciones de la naturaleza que puedan poner en riesgo

a la información.

• Ambientes sin protección contra incendios

• Locales próximos a ríos propensos a inundaciones

• Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como

terremotos, maremotos, huracanes etc.

http://ingwebsu.wordpress.com/tag/humano/

http://ingwebsu.wordpress.com/2008/11/18/53-amenazas-y-vulnerabilidades/

2.3.3. De Hardware

Los posibles defectos en la fabricación o configuración de los equipos de la empresa que

pudieran permitir el ataque o alteración de los mismos:

• La ausencia de actualizaciones conforme con las orientaciones de los fabricantes de

los programas que se utilizan.

• Conservación inadecuada de los equipos.

2.3.4 De software

Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas

informáticos incluso sin el conocimiento de un usuario o administrador de red.

Page 22: ”Importancia de la seguridad en informática”

22

• Programas lectores de e-mail que permiten la ejecución de códigos maliciosos

• Editores de texto que permiten la ejecución de virus de macro etc.

• Programas para la automatización de procesos

2.3.5 De Almacenamiento

• Plazo de validez y caducidad

• Defecto de fabricación

2.3.5 Humanas

• Contraseñas débiles

• Compartimiento de identificadores tales como nombre de usuario, credencial de

acceso, entre otros.

2.4 Riesgos

La Organización Internacional de Estandarización (ISO) define al riesgo dentro del mundo de

los negocios para la seguridad informática y de TI como: "El potencial de que una amenaza

determinada se aproveche de las vulnerabilidades de un activo o grupo de activos y ocasione

pérdida o daño a los activos. El impacto o severidad relativos del riesgo es proporcional al

valor de la pérdida/daño y a la frecuencia estimada de la amenaza para el negocio".

De acuerdo con lo anterior se define entonces al riesgo como la posibilidad de que cualquier

evento afecte el logro de los objetivos del negocio. Estos producen un Impacto sobre los

activos y los procesos de la organización.

Manual de Preparación al Examen CISA, pagina 299.

2.4.1 Análisis de riesgos

Respecto a la información publicada por la Universidad de Zaragoza, España en su página

de Internet donde se menciona que “el análisis de riegos ayuda a identificar las

Page 23: ”Importancia de la seguridad en informática”

23

vulnerabilidades de las organizaciones para ayudar a determinar los controles que se

necesitan para mitigar esos riesgos. Los análisis de riesgos, por tanto, tratan de estudiar,

evaluar, medir y prevenir los fallos y las averías de los sistemas técnicos y de los

procedimientos operativos que pueden iniciar y desencadenar sucesos no deseados

(accidentes) que afecten a las personas, los bienes y el medio ambiente”, se concluye que el

análisis de riesgos está enfocado en la evaluación y medición de cualquiera de los

procedimientos de la organización, ya sean tecnológicos y operativos los cuales pueden

ocasionar un impacto negativo de manera física, lógica o ambiental, que afecte el curso y los

objetivos de la misma.

El objetivo que persigue el análisis de riesgos es definido de igual manera por la Universidad

de Zaragoza, España, en el mismo sitio, y nos dice que: “Los métodos para la identificación,

análisis y evaluación de riesgos son una herramienta muy valiosa para abordar con decisión

su detección, causa y consecuencias, con la finalidad de mitigarlos o atenuarlos”. En

consecuencia, se resume que el objetivo se refiere a identificar y medir los riesgos para

determinar las consecuencias, aplicando determinados criterios de vulnerabilidad, con la

finalidad de analizar las causas de dichos accidentes.

2.5 Vulnerabilidades

Respecto a las diferentes definiciones que presentan algunos autores que vulnerabilidad se

refiere a los puntos débiles, que, al ser explotados por amenazas, afectan a un individuo u

organización, permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad,

control de acceso y consistencia de sus datos y aplicaciones.

Para realizar una implementación de la seguridad es necesario rastrear y eliminar los puntos

débiles de un ambiente de tecnología de la información. Al ser identificados los puntos

débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir

las medidas de seguridad apropiadas para su corrección.

Page 24: ”Importancia de la seguridad en informática”

24

http://www.unizar.es/guiar/1/Accident/An_riesgo/An_riesgo.htm

2.6 Impacto

El término impacto, de acuerdo con el diccionario de uso del español proviene de la voz

“impactus”, del latín tardío y significa, en su tercera acepción, “impresiones o efectos muy

intensos dejados en alguien o en algo por cualquier acción o suceso”

El impacto en relación con el tema de la información y con el uso de un sistema de

información, está determinado por aquellos resultados que se obtienen del uso y manejo de

la información en la práctica y los cambios que pueden producirse como efecto de ese uso.

2.7 Seguridad lógica

Según una fuente en internet que habla sobre seguridad informática, define a la seguridad

lógica como “La que se encarga de los controles de acceso que están diseñados para

salvaguardar la integridad de la información almacenada de una computadora, así como de

controlar el mal uso de la información. Identifica individualmente a cada usuario y sus

actividades en el sistema y restringe el acceso a datos, a los programas de uso general, de

uso específico, de las redes y terminales.”

Otro portal la define como “la aplicación de barreras y procedimientos que resguarden el

acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta que „todo lo que no está permitido

debe estar prohibido‟ y esto es lo que debe asegurar la Seguridad Lógica”

Por lo tanto, se concluye que la seguridad lógica es la correcta aplicación de controles para

resguardar el acceso a la información de la empresa, con el objeto de minimizar el riesgo de

hacer un mal uso de ésta, asegurando su integridad y, conjuntamente, procurar que solo sea

manejada por el personal apropiado.

http://www.mitecnologico.com/Main/SeguridadLogicaYConfidencial

http://www.segu-info.com.ar/logica/seguridadlogica.htm

Page 25: ”Importancia de la seguridad en informática”

25

2.7.1 Controles de acceso lógico

El Manual de Preparación al Examen CISA, menciona que el concepto de control de acceso

se refiere a “administrar y controlar el acceso a los recursos de información de una

organización que reside en sistemas de computadora basados en anfitriones y en la red. Los

controles inadecuados de acceso lógico aumentan el potencial de una organización de

pérdidas resultantes de las exposiciones. Estas exposiciones pueden tener como

consecuencia pequeños inconvenientes hasta un cierre total de las funciones de

computación”

Entonces, los controles de acceso lógico son el medio para administrar y proteger la

información, para reducir riesgos a un nivel aceptable para una organización.

Algunos ejemplos de controles de acceso lógico son:

Identificación y Autenticación. - También en el Manual de Preparación al Examen CISA se

menciona que, “para la mayoría de los sistemas, la identificación y la autenticación es la

primera línea de defensa. Es una medida técnica que impide que personas no autorizadas

(o procesos no autorizados) entren a un sistema de computadora. Si los usuarios no son

identificados y autenticados debidamente, en particular en los actuales ambientes de red de

sistemas abiertos, las organizaciones están en mayor riesgo de acceso no autorizado”

Entonces, la Identificación y la autenticación en el control de acceso lógico es el proceso de

probar la identidad de alguien, donde la identificación es el medio por el cual un usuario

provee sus credenciales para ingresar al sistema y donde las credenciales son autenticadas

Page 26: ”Importancia de la seguridad en informática”

26

por el sistema para proveer el acceso al sistema del usuario. Asigna la responsabilidad de

un usuario.

Identificadores de Inicio de Sesión y contraseñas. - De acuerdo a la investigación, se define

que este proceso de autenticación de usuario es usado para restringir el acceso a la

computadora. El equipo al que se intenta acceder debe contar con una lista interna de ID

válidos para el inicio de sesión y un conjunto correspondiente de permisos para cada ID.

Dispositivos de Token. - La descripción de este control, según el Manual de Preparación al

Examen CISA. “Es una técnica de autenticación de dos factores, como por ejemplo tarjetas

inteligentes controladas por microprocesador, genera contraseñas de una sola vez que son

válidas sólo para un inicio de sesión. Los usuarios ingresan esta clave junto con una

contraseña que ellos hayan memorizado para obtener acceso al sistema. Esta técnica

involucra algo que uno tiene (un dispositivo sujeto a robo) y algo que uno sabe (un número

de identificación personal)”.

Según esta definición, esta técnica se caracteriza porque cuenta con dos parámetros, la

contraseña que uno sabe y la clave (válida solo para un inicio de sesión) que es

proporcionada por el dispositivo.

Manual de Preparación al Examen CISA, pagina 276.

Manual de Preparación al Examen CISA, pagina 278.

Encriptación/ Cifrado. - De acuerdo a los diferentes conceptos que existen, la encriptación es

el proceso de convertir un mensaje que se encuentra en texto claro a una forma de texto

codificado seguro al que se le denomina texto cifrado y que no puede ser entendido sin

descifrarlo (el proceso inverso) convirtiéndolo nuevamente a texto plano, por medio de una

función matemática y de una contraseña llamada llave.

La encriptación se usa en general para:

Page 27: ”Importancia de la seguridad en informática”

27

• Proteger los datos que viajan a través de las redes, de la interceptación y manipulación

no autorizada

• Proteger la información almacenada en las computadoras de la visualización y

manipulación no autorizadas.

• Disuadir y detectar las alteraciones accidentales o intencionales de datos

• Verificar la autenticidad de una transacción o documento.

Firmas Digitales. - El Manual de Preparación al Examen CISA menciona que “una firma digital

es una identificación electrónica de una persona o entidad creada usando un algoritmo de

llave pública y que está destinado a verificar a un destinatario, la integridad de los datos y la

identidad del remitente.

Para verificar la integridad de los datos, un algoritmo Hashing criptográfico es calculado

contra todo el mensaje, lo cual genera un mensaje corto compuesto por una cadena de

caracteres fija, por lo general de aproximadamente 128 bits de longitud.

Este proceso, al que también se hace referencia como un algoritmo de firma digital, crea un

resumen de mensaje (es decir, una versión extrapolada más pequeña del mensaje original)

Los tipos comunes de algoritmos de hash son MD5 y SHA-1.

Por lo tanto, según la definición anterior, la firma digital es un método criptográfico que

asegura:

• La integridad de los datos, ya que cualquier cambio al mensaje de texto plano tendría

como resultado que el Hash sea diferente. El proceso de crear el Hash de un archivo

Page 28: ”Importancia de la seguridad en informática”

28

no puede ser revertido.

• Autenticación, porque el destinatario puede asegurar que el mensaje ha sido enviado

por quien dice haberlo hecho ya que únicamente quien lo envió tiene la llave.

• Evidencia, puesto que, quien alega que envió un mensaje, después no tiene como

descalificar que lo hizo.

2.7.2 Exposiciones de Acceso Lógico

Malware o software de actividades ilegales, según varios conceptos vistos en Internet, se

define que el malware siempre busca explotar las vulnerabilidades existentes en los

sistemas, además, lo tienen como una categoría de código malicioso, que se diferencia de

las demás porque utiliza herramientas de comunicación conocidas por el usuario, por

ejemplo, para distribuir gusanos que se envían por correo electrónico y mensajes

instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de

virus que se descargan de conexiones P2P (como ejemplo de conexiones P2P se encuentran

ARES, KAZAA y demás programas para descarga de archivos).

Caballos de Troya/backdoors. - Estos implican ocultar código malicioso, fraudulento en un

programa autorizado o pseudo autorizado de computadora. Este código será ejecutado en

una forma oculta cada vez que se ejecute el programa autorizado.

Virus. - Consiste en la inserción de un código malicioso de programa en otro código

ejecutable que puede auto replicarse y diseminarse de una computadora a otra, al

compartirse los medios extraíbles de la computadora, transferir programas por líneas de

telecomunicación o por contacto directo con una máquina y/o código infectado. Un virus

puede mostrar de una manera inofensiva mensajes agradables en las terminales de

Page 29: ”Importancia de la seguridad en informática”

29

computadora, borrar peligrosamente o alterar los archivos de computadora o simplemente

llenar la memoria de la computadora con basura hasta el punto que la computadora ya no

puede funcionar.

Gusanos (Worms). - Son programas destructivos que puede dañar los datos o utilizar

recursos tremendos de computadora y de comunicaciones, pero no se replican como los

virus. Dichos programas no cambian otros programas, sino que pueden ejecutarse

independientemente y viajar de una máquina a otra a través de conexiones de red explotando

las vulnerabilidades y debilidades de las aplicaciones/sistemas. Los gusanos pueden también

tener porciones de ellos mismos ejecutándose en muchas máquinas diferentes.Según los

conceptos antes descritos, se tiene que los tres son programas con código malicioso dentro

de su contenido, pero los caballos de Troya se diferencian de los virus y gusanos por la

manera en cómo se comporta, ya que el código malicioso lo oculta en un programa autorizado

por el usuario y es así como entra al sistema y ejecuta su código.

Por otra parte, los virus se caracterizan porque su código tiene la capacidad de replicarse,

las acciones que ejecuta varían y van desde borrar archivos hasta correr infinidad de

procesos y así acabarse la memoria del sistema.

Por último, los gusanos, también saturan los recursos del sistema con procesos que ejecutan,

pero a diferencia de los virus, los gusanos no tienen la capacidad de replicarse.

Spam. - Después de leer varias definiciones en internet se concluye que el spam es el correo

electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de

usuarios con el fin de comercializar productos o servicios.

Se tienen los siguientes tipos de spam en función del contenido:

Page 30: ”Importancia de la seguridad en informática”

30

• El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la

posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En

la tabla 2.1 se muestran los diversos tipos de contenido de spam.

Tipo de Contenido de Spam

Potenciador Sexual

70%

Stocks 3%

Réplica 10% Financieros 2%

Software 6% Pornografía 1%

Apuestas 4% Otros 4%

Tabla 2.1. Tipo de contenidos de spam

El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso. Este tipo

de mensajes es enviado de forma encadenada y se solicita al receptor que prosiga la cadena

de envíos. Su contenido son historias inverosímiles relativas a injusticias sociales o fórmulas

para conseguir éxito.

• El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de

puente para cometer phishing, spam u otras modalidades fraudulentas a través de

mensajes electrónicos que son enviados de forma masiva a un gran número de

usuarios.

Page 31: ”Importancia de la seguridad en informática”

31

Phishing. - El phishing consiste en un proceso que como primer punto envía correos

electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos

confidenciales del usuario y en caso de ser exitoso, son utilizados para la realización de algún

tipo de fraude.

Por lo regular incluyen un link que, al ser pulsado, lleva a páginas web falsificadas. De esta

manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información

solicitada que, en realidad, va a parar a manos del estafador. En la figura 2.1 se muestra un

típico ejemplo de phishing:

Figura 2.1. Ejemplo de

phishing

2.8 Seguridad Física

En un portal de Internet lo definen como “todos aquellos mecanismos, generalmente de

prevención y detección, destinados a proteger físicamente cualquier recurso del sistema;

estos recursos son desde un simple teclado hasta una cinta de backup con toda la

información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo

Page 32: ”Importancia de la seguridad en informática”

32

del entorno y los sistemas a proteger esta seguridad será más o menos importante y

restrictiva, aunque siempre deberemos tenerla en cuenta”

Entonces, la seguridad física son los mecanismos, dispositivos o elementos que tienen como

finalidad evitar accesos físicos no autorizados y así proteger los recursos de la organización.

2.8.1 Controles de acceso físico

Para evitar todo este tipo de problemas se pueden implementar mecanismos de prevención

(control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no

existe se debe al menos detectar los accesos no autorizados cuanto antes). Los controles de

acceso físico están diseñados para proteger la organización contra los accesos no

autorizados.

A continuación, se mencionan algunos de los problemas de seguridad física en los cuales en

un momento se puede enfrentar el usuario y las medidas a tomar en cuenta para evitarlos o

al menos minimizar su impacto.

Los siguientes son algunos de los controles de acceso más comunes:

• Cerraduras con Cerrojo - Estas cerraduras requieren la llave tradicional de metal para

lograr entrar.

• Cerraduras Electrónicas - Este sistema usa una llave o tarjeta magnética basada en

chips integrados que se pasa por un lector sensor para entrar.

• Cerraduras Biométricas - Las características físicas únicas de una persona, como por

ejemplo la voz, la retina, las huellas digitales o la firma, activan estas cerraduras.

Page 33: ”Importancia de la seguridad en informática”

33

• Cámaras de video - Las cámaras deben estar ubicadas en puntos estratégicos y

deben ser monitoreadas por guardias de seguridad. Las cámaras sofisticadas de video

pueden ser activadas por movimiento.

• Sistema de Alarma - Un sistema de alarma debe estar conectado a los puntos de

entrada inactivos, a los detectores de movimientos y al flujo inverso de ingreso para

las puertas que son exclusivamente de salida.

• Sistemas Biométricos - Los controles de acceso biométricos son el mejor medio de

autenticar la identidad de un usuario con base en un atributo o rasgo único mesurable

para verificar la identidad de un ser humano.

2.8.2 Exposiciones de Acceso Físico

De acuerdo al Manual de Preparación al Examen CISA las exposiciones de acceso físico:

“Se originan principalmente en peligros naturales y artificiales, pueden exponer el negocio a

accesos no autorizados y falta de disponibilidad de la información del mismo”

De manera general las exposiciones se presentan por la violación accidental o intencional de

estas rutas o vías de acceso.

2.9 Seguridad Ambiental

Según lo cita una fuente en internet, “Nos referimos a la seguridad ambiental como los

procedimientos existentes para evitar que efectos ambientales perjudiquen el procesamiento,

Page 34: ”Importancia de la seguridad en informática”

34

los equipamientos y el personal. Ante los mayores riesgos e incertidumbres naturales se

originó la seguridad ambiental que es capaz de promover políticas que mitigan a la vez

conflictos ambientales, sociales y humanos”

En un documento de Internet lo definen de la siguiente manera, “La seguridad ambiental se

entiende como el equilibrio entre las acciones que el hombre realiza sobre la naturaleza y el

uso de lo que ésta le provee y también el manejo del impacto que la propia naturaleza ejerce

sobre el hombre, vinculando el diagnóstico del presente con los objetivos en el futuro”

De acuerdo a los diferentes conceptos que se mencionan, la seguridad ambiental es un

conjunto de procedimientos, medidas o acciones que se toman para minimizar los efectos

ambientales sobre la organización.

2.9.1 Controles ambientales

Una buena opción para minimizar el impacto de los fenómenos naturales en la organización

es implementar o contar con mecanismos de prevención y de detección. Los controles

ambientales están diseñados para proteger a la organización contra las anomalías del medio

ambiente. Los siguientes son ejemplos que se obtuvieron del Manual de Preparación al

examen CISA sobre los controles ambientales más comunes que se tienen en las

organizaciones.

• Panel de Control de Alarmas

• Detectores de Agua

• Extintores Manuales de Incendios

Page 35: ”Importancia de la seguridad en informática”

35

• Alarmas Manuales de Incendios

• Detectores de Humo

• Sistemas de Supresión de Incendios

• Ubicación Estratégica de la Sala de Computadoras

• Suministro /Generador de Energía Eléctrica Ininterrumpida (UPS).

2.9.2 Exposiciones Ambientales

Las exposiciones ambientales son definidas por Mireya Delgado, autora del de Preparación

al Examen CISA como: “se deben principalmente a acontecimientos que ocurren

naturalmente, como, por ejemplo, tormentas eléctricas, terremotos, erupciones volcánicas,

huracanes, tornados y otros tipos de condiciones climatológicas extremas”. De cierta manera

son eventos que no es posible controlar, sin embargo, se puede estar preparado para

disminuir las consecuencias y el impacto de los mismos.

2.10 Delito informático

En la iniciativa sobre delitos informáticos del 22 de marzo de 2000 se definen como: “todas

aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen

referencia al uso indebido de cualquier medio informático"

En esta misma iniciativa se menciona que un delincuente informático “se refiere a cualquier

persona que utilice como medio o como fin el uso de una computadora para cometer un acto

doloso, que provoque cualquier tipo de daño a la información, base de datos, redes de

comunicación, entre otros”

Page 36: ”Importancia de la seguridad en informática”

36

2.11 Regulaciones

Las regulaciones se refieren a los diversos medios con los que cuenta una organización para

regir o normalizar al personal que labora en ella y los procesos que lleva acabo.

2.11.1 Políticas

Las políticas son “Documentos de alto nivel que representan la filosofía corporativa de una

organización y el pensamiento estratégico de la alta gerencia y de los dueños del proceso de

negocio. Las políticas deben ser claras y concisas para que sean efectivas. La administración

debe crear un ambiente positivo de control asumiendo la responsabilidad de formular,

desarrollar, documentar, promulgar y controlar las políticas que abarcan las metas y las

directrices generales”

Con base a diversos conceptos, se concluye que la política de seguridad refleja el propósito

y compromiso de la seguridad de la información en una organización. Se compone por las

reglas y procedimientos que regulan la forma en que una organización previene, protege y

maneja los diversos riesgos a los que se exponen.

2.11.2 Procedimientos

Después de analizar diferentes conceptos acerca del juego que tienen los procedimientos en

las organizaciones, se define que son documentos detallados que se derivan de la política

madre y deben implementar la intención del lineamiento de la política. Los procedimientos

deben ser escritos en una forma clara y concisa de modo que sean comprendidos fácil y

correctamente por todos los que se deben regir por ellos.

Page 37: ”Importancia de la seguridad en informática”

37

Los procedimientos son formulados por la gerencia media como una traducción efectiva de

las políticas y documentan procesos del negocio (administrativos y operacionales) y los

controles integrados en los mismos.

http://seguridad.internet2.ulsa.mx/congresos/2003/uaem/delitos_info.pdf

2.12 Organizaciones Privadas

De acuerdo a algunas definiciones encontradas en el diccionario Economía- Administración

– Finanzas30, las empresas privadas son sociedades comerciales o industriales en que todas

o la mayoría de las acciones u otras formas de participación en el capital para su constitución

y funcionamiento, pertenecen a particulares de los residentes únicamente del país y son

controladas por éstos, unidades productoras de bienes y/o servicios para la venta en el

mercado, independientes del estado, cuya finalidad es totalmente lucrativa.

2.12.1 Objetivo de las Organizaciones Privadas

En base a una fuente del Internet, su principal objetivo es “la obtención de utilidades

considerando los riesgos, al competir en el mercado al cual se dirige la producción”

2.12.2 Funciones de las Organizaciones Privadas

Es bien sabido que las principales funciones de las organizaciones privadas son:

Page 38: ”Importancia de la seguridad en informática”

38

Poner en marcha las actividades procesos, dependiendo del giro de la empresa, mismas que

les permitan obtener ganancias por la aportación de sus capitales.

Evaluar la competencia y realizar lo prioritario de acuerdo para obtener la mayor utilidad para

la empresa, en las unidades productoras de bienes y/o servicios para la venta en el mercado.

CAPÍTULO III. DISEÑO Y DESARROLLO

En este capítulo se estudia la situación actual de la organización Tata Consultancy Services,

iniciando con la estructura orgánica que la compone, políticas, normas, metodologías,

procedimientos y mecanismos de seguridad con los que cuenta, con la finalidad de identificar

las vulnerabilidades de la organización respecto a las amenazas en las que se ve inmersa,

para aportar diferentes recomendaciones con las que se forme un ambiente seguro dentro

de las diferentes áreas que la conforman, tomando en cuenta las sugerencias que ofrecen

las mejores prácticas.

3.1 Situación actual de la organización

A continuación, se expone la estructura con la que cuenta la organización Tata Consultancy

Services, giro comercial, objetivos y actividades que desempeña.

3.2 Estructura Orgánica

Page 39: ”Importancia de la seguridad en informática”

39

Como se observa en la figura 3.1 todas las áreas dependen directamente del Gerente

General ya que solo se han ido agregando al organigrama conforme se crean.

Imagen. 3.1. Organigrama Actual

3.3 Misión

Ayudar a los clientes a lograr sus objetivos comerciales al proporcionar servicios y soluciones

de consultoría, TI y servicios innovadores y de primera clase. Para que sea una alegría para

todos los interesados trabajar con nosotros.

3.4 Visión

La visión de TCS es desacoplar el crecimiento empresarial y la huella ecológica de sus

operaciones para abordar el resultado final del medio ambiente. El enfoque ecológico está

integrado en nuestros procesos internos y ofertas de servicios ... Desde edificios ecológicos

hasta TI ecológica y una cadena de suministro ecológica, nuestro lema es crecer de manera

sostenible y ayudar a nuestros clientes a lograr un crecimiento sostenible a través de nuestras

soluciones ecológicas y ofertas de servicios.

3.5 Objetivo

Satisfacer las necesidades de nuestros clientes del sector público y privado, desarrollando

soluciones integrales que faciliten la administración, organización y control de los recursos y

procesos de cada organización.

Ser una empresa 100% ágil para 2020 (70% de la empresa usa metodologías ágiles a Agosto

de 2019).

Page 40: ”Importancia de la seguridad en informática”

40

3.6 Antecedentes

Tata Consultancy Services es una empresa de servicios de TI, consultoría y organización en

soluciones de negocios. TCS ofrece una cartera integrada de consultoría en servicios TI,

BPS, infraestructura, ingeniería y servicios de control de calidad.

Algunas de las experiencias de nuestros consultores incluyen:

• Diseño, construcción e instalación del “Planeación de Recursos Gubernamentales”

(GRP) de utilización a nivel internacional.

• Diseño, construcción e instalación del “Planeación de Recursos Empresariales” (ERP)

de utilización a nivel internacional.

• Análisis, diseño, construcción e implantación de sistemas de información a la medida.

• Preparación y evaluación de proyectos de inversión.

• Procesos de privatización de entidades y empresas públicas.

• Administración y fortalecimiento institucional y reingeniería de procesos.

• Asesoría financiera, análisis del entorno económico y administración del riesgo.

• Asesoría en la organización y administración de servicios de información científica y

tecnológica.

Los sistemas desarrollados por Consultoría Tata Consultancy Services a su vez, han sido

diseñados específicamente para contemplar los requerimientos que exige la normatividad

establecida por la administración pública tanto en su operación como en cuanto a los

requerimientos programáticos, de control de metas físicas, de cumplimiento y demás

requisitos sin centrarse como los ERP‟s únicamente en el apoyo informático a la

administración, como su nombre lo indica, de los recursos financieros, materiales y humanos

desde una perspectiva de una empresa comercial.

Page 41: ”Importancia de la seguridad en informática”

41

3.7 Principales amenazas en la organización

Debido al hecho de que Tata Consultancy Services es una organización grande, con

alcances específicos, existen muchas razones por las que se puede poner en riesgo la

información con la que trabaja del a día a día. Por tal motivo, justifican la inexistencia de

diversos controles de seguridad recomendables para las organizaciones de carácter

informático.

Sin embargo, aunque hasta el momento no se ha presentado ningún ataque que se considere

crítico no significa que esté exenta de cualquier tipo de delito.

A continuación, se presentan los distintos factores a los que se encuentra expuesta la

organización Tata Consultancy Services tanto lógica, física como ambientalmente.

3.8 Exposiciones Físicas

Las instalaciones de Tata Consultancy Services están ubicadas al interior de un parque

tecnológico en Guadalajara, Jalisco., comparte su espacio con otro número considerable de

empresas, lo que significa que su acceso general está marcado por las políticas del edificio.

El primer control de acceso que existe se encuentra a la entrada del edificio que está

organizado de la siguiente manera: un registro manual manejado por el personal de vigilancia

para externos, considerando a dos elementos por turno; el siguiente control radica en una

credencial que contiene los datos de la empresa a que pertenecen, de igual forma el personal

de vigilancia se encarga de verificar que se muestre esta credencial cuando se va a acceder

Page 42: ”Importancia de la seguridad en informática”

42

al interior del edificio. Además, se hace un chequeo con detectores de metal y un chequeo

de mochilas justo antes de entrar a la puerta.

Los problemas detectados consisten en la ausencia de alguna firma de autorización por parte

del personal de vigilancia para la entrada y salida de equipo, así como del respectivo registro

para su control. De igual forma al interior de las oficinas de Tata Consultancy Services no

hay un control ordenado para el inventario de los activos. Por otro lado, hay acceso de

personal no especializado al improvisado site, que por omisión o intención podría interrumpir

o alterar el procesamiento de la información operativa de la compañía.

3.9 Exposiciones Lógicas

Analizando el esquema de seguridad informática con que cuenta Tata Consultancy Services

se tiene que la principal problemática, lógicamente hablando, a la que se enfrenta la

organización es la existencia de virus en los equipos de cómputo, contagiados principalmente

por el uso de medios extraíbles infectados, otra exposición lógica bastante común es el spam,

que, aunque no ha afectado para el desempeño de las labores, es un riesgo siempre

constante al que se exponen los empleados.

Por otra parte, la amenaza más importante que existe, a nuestra consideración, es que no

se cuenta con perfiles de seguridad para los usuarios con base en sus roles y

responsabilidades, para que, de esta manera, se limite el acceso al usuario únicamente a lo

que requiere para desarrollar su trabajo, ya que, al tener acceso a todos los recursos

disponibles, pueden presentarse diversas problemáticas, que van desde abuso de privilegios

de Internet, accesos no autorizados, hasta algo más grave como puede ser, robo de

información, sabotaje o fraude. Y que, como se mostró en capítulos anteriores, estos

problemas pueden traer consigo pérdidas económicas importantes para la organización.

Page 43: ”Importancia de la seguridad en informática”

43

Es de suma importancia que todos los usuarios sean conscientes de los peligros existentes,

pues prevenir ataques a nuestros equipos de cómputo y en especial nuestra información, es

responsabilidad de todos los empleados de la organización.

3.10 Exposiciones Ambientales

Correspondiente a las exposiciones de carácter ambiental que ponen en riesgo la integridad

de la información de Tata Consultancy Services se encontraron las siguientes observaciones:

En principio el espacio, infraestructura y comunicaciones es compartido, lo que significa que

independientemente de la seguridad que maneje, la consultora está totalmente expuesta a

los posibles incidentes que puedan surgir por descuido de alguna de las otras

organizaciones.

Por su parte al interior de las oficinas y debido a que el site es un pequeño espacio para los

servidores que distribuyen los servicios y en los que residen las bases de datos, se encuentra

rodeado de materiales inadecuados y temperaturas no muy bien reguladas.

El problema detectado consiste en que la temperatura no regulada y monitoreada pudiera

ocasionar graves daños al equipo de cómputo, en caso de una contingencia provocada por

Page 44: ”Importancia de la seguridad en informática”

44

un incendio, las herramientas para combatirlo podrían no funcionar ocasionaron pérdidas

considerables en el equipo de cómputo. La presencia de material inadecuado dentro del

Centro de Procesamiento de Datos puede representar un riesgo para los equipos de cómputo

ya que podrían ser un factor para la creación y expansión de incendios también. Y la

ubicación de la consultora en el piso tres la deja vulnerable a los daños provocados por un

evento sísmico.

3.11 Recomendaciones administrativas a la organización

En los siguientes puntos de las recomendaciones a la organización se detalla la propuesta

específica que contempla cuales serían las actualizaciones más adecuadas para lograr este

objetivo, comenzando por proponer los cambios pertinentes en la estructura orgánica, las

funciones del área y del personal que la conforme, las normas y leyes que debe conocer y

tomar en cuenta para el desarrollo de sus actividades, así como las políticas y procedimientos

con las que debe contar para lograr la continuidad adecuada del negocio y las herramientas

tecnológicas que le permitan salvaguardar de forma eficiente y eficaz los activos de la

organización.

3.12 Propuesta del Área de Seguridad Informática

Es bien sabido que actualmente existe la necesidad de crear un ámbito de seguridad en

cualquier organización, debido al aumento de casos de fraudes tanto contables como

informáticos, como ya se mencionó anteriormente el activo más valioso de cualquier

organización actualmente es precisamente la información.

Page 45: ”Importancia de la seguridad en informática”

45

Se propone la modificación del área de Seguridad en Informática dentro de la organización

Tata Consultancy Services, que proporcione seguridad y control en el ámbito administrativo

y tecnológico, que se encargue de promover y elevar una cultura de seguridad.

El área de Seguridad Informática deberá estar encargada de constatar que se sigan

procedimientos que aseguren la confidencialidad, confiabilidad y disponibilidad de los datos,

garanticen la seguridad de la información y prevean las posibles contingencias en cuanto a

la seguridad de la información que se maneja en esta organización, asimismo que regule la

gestión de la infraestructura y que en general se dedique a guiar el desarrollo y correcto

funcionamiento de la organización mediante las auditorías correspondientes.

Adicionalmente, esta área deberá contar con las actualizaciones sobre las regulaciones de

la seguridad informática y mejores prácticas para aplicarlas en la organización, así como de

las nuevas herramientas tecnológicas, apoyados en profesionales capacitados para

mantener sistemas informáticos seguros, confiables y confidenciales, que eviten y prevengan

la ocurrencia de situaciones de riesgo derivadas de las actuales debilidades en los sistemas

de control.

El área de Seguridad Informática deberá realizar las actividades correspondientes a la

verificación de los controles de seguridad física, lógica y ambiental establecidos y realizar el

análisis de los riesgos a que está expuesta la información.

A continuación, se listan las funciones principales que esta área, deberá llevar a cabo.

• Identificar objetivos de seguridad.

• Definir metodologías y procesos relacionados a la seguridad de la información.

Page 46: ”Importancia de la seguridad en informática”

46

• Realizar evaluaciones periódicas de las vulnerabilidades se los sistemas que

conforman la organización.

• Proteger los sistemas informáticos de la organización ante posibles amenazas.

• Establecer y documentar las responsabilidades del personal de la organización en

cuanto a seguridad informática.

• Desarrollo y mantenimientos de las políticas y estándares de seguridad de la

información.

• Comunicar aspectos de seguridad de la información a los empleados, esto incluye un

programa de concientización para comunicar las políticas y procedimientos

establecidos.

• Monitorear el cumplimiento de la política se seguridad.

• Mantenimiento de los usuarios, contraseñas y accesos a los sistemas por parte de los

usuarios de la organización.

• Elaborar y mantener un registro con la relación de los accesos de los usuarios a las

instalaciones y sobre los sistemas.

• Desarrollo e implementación de un Plan de Seguridad.

• Asegurarse que los aspectos relacionados con la seguridad son considerados cuando

se seleccionen los contratistas, esto es, controlar la seguridad en el intercambio de

Page 47: ”Importancia de la seguridad en informática”

47

información con entidades externas.

• Monitoreo del día a día de la implementación y uso de los mecanismos de seguridad

de la información.

• Coordinar investigaciones de incidentes de seguridad informática.

• Participar en los proyectos informáticos de la organización agregando todas las

consideraciones de seguridad informática.

3.13 Estructura orgánica de la organización con el área de Seguridad Informática

La reestructuración de la organización Tata Consultancy Services no estará completa si no

contempla una modificación a su estructura orgánica que incluya un área que se dedique a

realizar las funciones propias de la seguridad en informática, como se puede apreciar en la

imagen.

Imagen 3.2. Propuesta de estructura orgánica para la organización Tata Consultancy

Services

Page 48: ”Importancia de la seguridad en informática”

48

Se conforma en un esquema parcialmente distribuido, donde el área de Seguridad

Informática dependa directamente de la Dirección General, mientras que el área de

Desarrollo Seguro dependa del área de Sistemas.

Una de las razones principales de que el área de Desarrollo Seguro dependa del área de

Sistemas es para que se tenga una relación más estrecha, para que desde el inicio de los

proyectos se contemple la integración de controles de seguridad efectivos.

En el área de Seguridad Informática se encuentra el Oficial de Seguridad Informática, que es

quien define, de forma general, la forma de resolver y prevenir problemas de seguridad con

el mejor costo-beneficio para la organización.

El oficial de seguridad informática tiene la función primordial de brindar los servicios de

seguridad en la organización, a través de la planeación, coordinación y administración de los

procesos de seguridad informática, así como difundir la cultura de seguridad informática entre

todos los miembros de la organización.

El oficial debe cumplir con las siguientes funciones:

• Definir la misión de seguridad informática de la organización en conjunto con las

autoridades de la misma.

• Aplicar una metodología de análisis de riesgo para evaluar la seguridad informática en

la organización.

• Definir la Política de seguridad informática de la organización.

• Definir los procedimientos para aplicar la Política de seguridad informática.

• Seleccionar los mecanismos y herramientas adecuados que permitan aplicar las

políticas dentro de la misión establecida.

Page 49: ”Importancia de la seguridad en informática”

49

• Crear un grupo de respuesta a incidentes de seguridad, para atender los problemas

relacionados a la seguridad informática dentro de la organización.

• Promover la aplicación de auditorías enfocadas a la seguridad, para evaluar las

prácticas de seguridad informática dentro de la organización.

• Crear y vigilar los lineamientos necesarios que coadyuven a tener los servicios de

seguridad en la organización.

• Crear un grupo de seguridad informática en la organización.

• Administración del presupuesto de seguridad informática.

• Administración de proyectos.

En este caso, esta área va a llevar a cabo las funciones correspondientes a normatividad,

operaciones y supervisión, como son:

Normatividad. - Encargada de la documentación de políticas, procedimientos y estándares

de seguridad, así como del cumplimiento de las normas y leyes que apliquen a la

organización. Dentro de sus funciones se encuentran:

• Desarrollo de las diversas políticas de seguridad.

• Definición de los procedimientos necesarios para el desarrollo de las actividades de la

organización.

• Promoción de las políticas y procedimientos establecidos.

• Verificar que se cumplan las normas y regulaciones que aplican a la organización,

para evitar consecuencias.

Operaciones. - Se encarga de llevar a cabo las acciones congruentes con la estrategia

definida por el Oficial de Seguridad para lograr los objetivos del área, realiza pruebas de

productos de seguridad informática y del mantenimiento de la seguridad informática activa

en todos los sectores, es responsable de:

Page 50: ”Importancia de la seguridad en informática”

50

• Implementación, configuración y operación de los controles de seguridad informática

(Firewalls, IPS/IDS, antimalware, etc.)

• Monitoreo de indicadores de controles de seguridad.

• Primer nivel de respuesta ante incidentes (típicamente a través de acciones en los

controles de seguridad que operan).

• Soporte a usuarios.

• Alta, baja y modificación de accesos a sistemas y aplicaciones.

• Gestión de parches de seguridad informática (pruebas e instalación).

Supervisión. - Responsable de verificar el correcto funcionamiento de las medidas de

seguridad, se dedica a revisar la seguridad informática de la red de la organización y de los

sistemas que se están utilizando. Entre sus responsabilidades se tienen:

• Evaluaciones de efectividad de controles.

• Evaluaciones de cumplimiento con normas de seguridad.

• Investigación de incidentes de seguridad y cómputo forense (2° nivel de respuesta

ante incidentes).

• Atención de auditores y consultores de seguridad.

El área de Desarrollo Seguro es responsable del diseño, desarrollo y adecuación de controles

de seguridad informática (típicamente controles de software) desde el inicio de los proyectos.

La razón de requerir un área dedicada para esto es que el perfil de un programador promedio

no incluye experiencia ni conocimientos en seguridad, por lo que se requiere personal

capacitado para que desde el principio los proyectos cuenten con un entorno seguro y se

implementen de forma segura.

Page 51: ”Importancia de la seguridad en informática”

51

Dentro de las funciones que debe cumplir, se tienen:

• Diseño y programación de controles de seguridad (control de acceso, funciones

criptográficas, filtros, bitácoras de seguridad de aplicativos, etc.)

• Preparación de librerías con funciones de seguridad para su uso por parte del área de

desarrollo de sistemas.

• Consultoría de desarrollos seguros (integración de seguridad en aplicaciones

desarrolladas por sistemas).

Una vez establecidas dichas áreas, se recomienda la contratación de 2 personas para

realizar las actividades correspondientes a cada una.

3.14 Políticas de Seguridad Informática

En la norma ISO 27001 se recomienda como primer paso de la puesta en marcha o

mantenimiento del SGSI, el desarrollo y establecimiento de una Política de Seguridad que

enliste la líneas a seguir para cubrir los aspectos más importantes que hay que desarrollar

en el Sistema de Gestión, que planta una metodología eficiente, partiendo desde el plano

más alto de la organización hasta llegar al nivel de detalle, para comparar nuevamente las

decisiones tomadas y reingresar las conclusiones al sistema evaluando los resultados y

modificando las deficiencias.

De acuerdo a las necesidades de la organización se proponen los siguientes lineamientos a

implementar para con ello brindar una mejor protección y manejo de los recursos.

3.15 Clasificación, almacenamiento y administración de la Información

Los encargados de cada área, son responsables de la información que manejan y deberán

seguir los siguientes lineamientos para protegerla y evitar pérdidas, accesos no autorizados

y utilización indebida de la misma.

Page 52: ”Importancia de la seguridad en informática”

52

Cuando se consolida la información con varias clasificaciones de sensibilidad, los controles

dados deben proteger la información más sensible y se debe clasificar con el máximo nivel

de restricción que contenga la misma.

La información que se clasifica dentro de las categorías de sensibilidad debe identificarse

con la marca correspondiente y se debe indicar la fecha en que deja de ser sensible, esto

aplica para la información que se reclasifica tanto en un nivel inferior como en un nivel

superior de sensibilidad.

La eliminación de la información debe seguir procedimientos seguros y debidamente

aprobados por el responsable de la seguridad informática y de datos en la organización.

3.16 Almacenamiento y Respaldo de Información

Toda información secreta debe estar encriptada, ya sea que se encuentre al interior de la

organización o externamente, en cualquier medio de almacenamiento, transporte o

transmisión.

Toda información sensible debe tener un proceso periódico de respaldo, ya sea mensual,

semanal, pero debe ser respaldada periódicamente; tener asignado un periodo de retención

determinado, la fecha de la última modificación y la fecha en que deja de ser sensible o se

degrada; sin embargo, la información no se debe guardar indefinidamente por lo cual se debe

determinar un periodo máximo de retención para el caso en que no se haya especificado este

tiempo.

La información clasificada como sensible (secreta, confidencial o privada) debe tener un

respaldo, además debe tener copias recientes completas en sitio externo a la entidad o en

un lugar lejano de donde reside la información origen; en caso que no se tengan copias de

Page 53: ”Importancia de la seguridad en informática”

53

la información crítica no se deben llevar a cabo un proceso de restauración puesto que se

corre el riesgo de perder la única copia que se tenga.

3.17 Administración de la Información

Todos los derechos de propiedad intelectual de los productos desarrollados o modificados

por los empleados de la institución, durante el tiempo que dure su relación laboral, son de

propiedad exclusiva de la organización.

Los datos y programas de la entidad deben ser modificados únicamente por personal

autorizado de acuerdo con los procedimientos establecidos, al igual que el acceso a bodegas

de información debe restringirse únicamente a personal autorizado.

Cuando la información sensible no se está utilizando se debe guardar en los sitios destinados

para esto, los cuales deben contar con las debidas medidas de seguridad que garanticen su

confidencialidad e integridad.

Toda divulgación de información secreta, confidencial o privada a terceras personas debe

estar acompañada por un contrato que describa explícitamente qué información es

restringida y cómo puede o no ser usada.

Toda la información de la organización debe contemplar las características de Integridad,

Confidencialidad, Disponibilidad, Auditabilidad, Efectividad, Eficiencia, Cumplimiento y

Confiabilidad.

3.18 Validaciones, controles y manejo de errores

Page 54: ”Importancia de la seguridad en informática”

54

Para reducir la probabilidad de ingreso erróneo de datos de alta sensibilidad, todos los

procedimientos de ingreso de información deben contener controles de validación.

Se deben tener procedimientos de control y validaciones para las transacciones rechazadas

o pendientes de procesar, además de tiempos determinados para dar la solución y tomar las

medidas correctivas.

Todas las transacciones que ingresen a un sistema de producción computarizado, deben ser

sujetos a un chequeo razonable, chequeos de edición y/o validaciones de control.

3.19 Planes de emergencia, contingencia y recuperación

La Administración debe establecer, mantener y probar periódicamente el sistema de

comunicación que permita a los usuarios de la plataforma tecnológica notificar posibles

intromisiones a los sistemas de seguridad, estos incluyen posibles infecciones por virus,

intromisión de hackers, divulgación de información no autorizada y debilidades del sistema

de seguridad.

El mantenimiento del plan de Contingencias y Recuperación general debe incluir entre otros

un proceso estándar que integre los planes de contingencia para computadoras y

comunicaciones, así como también el inventario de hardware, software existente y los

procesos que correrán manualmente por un periodo de tiempo.

Métodos Sugeridos para Aumentar el Nivel de Conciencia en la Organización

Emita periódicamente declaraciones escritas sobre políticas, procedimientos y normas

técnicas.

Discuta ideas acerca de las políticas y otro material en las reuniones de orientación de nuevos

empleados.

Page 55: ”Importancia de la seguridad en informática”

55

Comience a disciplinar personal por infracciones de las políticas de seguridad e informe a los

demás sobre las razones de las medidas disciplinarias.

Redacte declaraciones ampliadas de misión para varios departamentos de manera que la

seguridad informática sea explícitamente reconocida como parte de sus estatutos.

Publique un manual de seguridad informática que contenga políticas, contactos y una lista

de productos aprobados internamente.

Se puede tomar como referencia la Norma ISO 27001 en el apartado Política de seguridad,

este estándar es muy útil y puede resultar de gran apoyo durante el desarrollo de las políticas

de esta empresa.

Así mismo consultar el apartado ISO Seguridad de los recursos humanos resulta prescindidle

en la realización de la planeación de la capacitación que es un tema de mucho valor para

cualquier empresa.

Por otra parte, en el principio Adquisición de sistemas de información, desarrollo y

mantenimiento se podrían obtener un amplio margen para el desarrollo de los procedimientos

de la empresa.

3.20 Normas de Seguridad Informática

A continuación, se dan a conocer algunas normas que se recomiendan establecer dentro de

las organizaciones con el propósito de proteger y garantizar el buen funcionamiento de la

infraestructura computacional y dar seguridad a la información almacenada en los equipos

de cómputo.

3.21 Normas para el Uso y Operación de los Recursos Informáticos

Los recursos informáticos deben ser utilizados en el desarrollo de funciones y actividades

laborales vinculadas al cumplimiento de empresa.

Page 56: ”Importancia de la seguridad en informática”

56

Queda prohibida la instalación de software en los equipos de cómputo de la empresa que no

haya sido debidamente licenciado y/o autorizado por personal para su uso.

Toda información y/o software obtenido de Internet deberá alojarse de manera local en la

computadora y bajo responsabilidad absoluta del usuario.

La creación, administración y mantenimiento de las cuentas de Correo Electrónico serán

responsabilidad del Administrador de Servidores y Bases de Datos.

Queda prohibido el envío de correos masivos con contenido ajeno a las labores del usuario.

3.22 Normas para la Instalación, Configuración y Administración de los Recursos

Informáticos

Su principal objetivo es regular el uso tanto de las instalaciones y administración de los

recursos informáticos, con el fin de optimizar el uso de dichos recursos y servicios y asegurar

una mayor calidad en el desarrollo de las funciones.

Actuar oportunamente para prevenir, detectar y responder a cualquier violación a la

seguridad de la información y a los equipos e instalaciones de la empresa.

Analizar y aprobar todo el software adquirido que tenga como uso primario la seguridad

informática

Mantener actualizado el patrón de claves asignadas al personal de las áreas usadas.

Realizar las labores de configuración necesarias para garantizar la continua disponibilidad

de la información almacenada en las Bases de Datos.

3.23 Normas de Seguridad para Servidores

Page 57: ”Importancia de la seguridad en informática”

57

Los sistemas y aplicaciones desarrolladas en la empresa deberán contar con dos ambientes

separados: el ambiente de desarrollo y el ambiente de producción.

El ambiente de desarrollo contendrá datos de prueba y tiene como finalidad que el personal

de Desarrollo y Mantenimiento de Sistemas realizar pruebas,

Así mismo, la organización Tata Consultancy Services puede tomar en cuenta la norma ISO

27001, para plantearse un apropiado modelo de gestión de seguridad de la información.

3.24 Recomendaciones Técnicas a la organización

Derivado de las necesidades y exposiciones físicas, lógicas y ambientales a las que se

encuentra expuesta la organización Tata Consultancy Services.

Una vez que se ha estudiado el caso de la consultora en términos de exposiciones

corresponde brindar las recomendaciones pertinentes que ayuden a evitar cualquier intento

de intrusión a la información o a los equipos de cómputo que posee Tata Consultancy

Services.

3.24.1 Físicas

A pesar de la ausencia de incidentes se recomienda considerar los siguientes aspectos, para

lo cual se está sustentando lo que en este momento están usando las organizaciones para

incrementar su seguridad:

Conviene adoptar un control de acceso a la entrada de las oficinas de Tata Consultancy

Services ya sea implementando una bitácora de registro manejada por personal de vigilancia

Page 58: ”Importancia de la seguridad en informática”

58

o una cerradura eléctrica con privilegios específicos que sea complementado con

credenciales de banda magnética.

Por otro lado, proponer un control de entrada y salida de mobiliario tanto de las oficinas como

del edificio, esto se puede lograr aplicando un proceso de inventarios para los activos con

que cuenta la organización.

Estas sugerencias también se encuentran presentes, en el apartado Seguridad física y del

entorno de la norma ISO 27001, donde se propone implementar seguridad física y perimetral,

control físico de entradas y protección contra amenazas externas y del entorno. Así como la

correcta ubicación y protección de los equipos que la integran.

También conviene tomar referencia de Control de Accesos examinados en la misma norma,

donde se menciona el acceso a los recursos a través de una correcta autenticación donde

quede delimitado sus respectivos permisos.

Por su parte Administración de Recursos menciona que es preciso documentar el uso

adecuado de los recursos y la información efectuando inventarios precisos.

3.24.2 Lógicas

Las necesidades tecnológicas para esta organización, donde no se requiere de un alto nivel

de protección a la información o los datos que se manejan, pueden satisfacerse

implementando controles mínimos de seguridad, donde su objetivo primordial sea el de

proteger a la organización de las amenazas a las que se encuentra expuesto, proporcionando

soluciones elementales.

De acuerdo a las exposiciones lógicas que pueden afectar a la organización de soluciones

integrales Tata Consultancy Services analizadas anteriormente, se tiene que la problemática

existente es la presencia de virus informáticos y en cuanto a riesgos latentes que pueden

Page 59: ”Importancia de la seguridad en informática”

59

causar alto impacto económico, se encuentran el robo de información, fraude y sabotaje

electrónico.

Dado estos problemas y riesgos existentes, es que los recursos informáticos de la

organización deben estar protegidos bajo un apropiado esquema de seguridad que reduzca

los niveles de vulnerabilidad y riesgos existentes.

Para el inconveniente de los virus en los equipos de cómputo, el uso de antivirus,

debidamente actualizado y ejecutado continuamente, es un control que, aunque es muy

básico, sirve para mantenerlos libres de código maligno que afecte su rendimiento.

Como se ha comentado anteriormente, la integridad de los datos es vital en la organización

para brindar la certeza de que la información sobre la que sustentan sus decisiones es

confiable, segura, fidedigna y está disponible cuando se la necesita.

Para estas necesidades y con base en la información recolectada, se recomienda a la

organización Tata Consultancy Services implementar los siguientes controles lógicos, con la

finalidad de buscar el correcto aseguramiento de su información.

• Instalar antivirus en cada uno de los equipos que se encuentran conectados a la red.

• Activar el firewall personal en cada equipo de cómputo.

• Cifrar información clasificada.

• Establecer métodos, por ejemplo, el del Hash, para tener la certeza de que la

información crítica que se maneja no ha sido alterada.

• Establecer políticas de password planteadas por la organización de manera que no

cualquier persona tiene acceso al sistema.

• Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles

y responsabilidades. Para, de esta manera, limitar el acceso del usuario únicamente

a los recursos que requiere para desarrollar sus labores.

• Generar respaldos de configuración periódicamente.

• Limitar los lugares desde donde el usuario puede conectarse a la red interna.

• Implementar un Firewall como parte de la solución de seguridad, este debe ser el único

punto de acceso entre la red interna y redes externas.

Page 60: ”Importancia de la seguridad en informática”

60

• Implementar un Proxy permitiendo la definición de diferentes filtros que inhabilitan el

acceso a categorías Web no relacionadas con la actividad profesional de la empresa,

además de controlar el consumo de ancho de banda por usuario y así contribuir a una

mejora en cuanto al desempeño laboral.

Cumpliendo con las recomendaciones anteriores, dada la situación actual de la organización

y las amenazas que ponen en riesgo su información, se puede decir que se está preparado

para mantener la seguridad de la información de la organización Tata Consultancy Services

Por otra parte, con estas modificaciones se promueve un cambio en cuanto a la

administración y manejo de datos, basado en recomendaciones de gente del medio,

implementando los controles lógicos más utilizados en este tipo de organizaciones y si bien,

los últimos dos consejos implican una inversión económica importante, sería conveniente

pensar en implementarlos en un futuro, ya que trae consigo varias ventajas, ya comentadas.

Las recomendaciones previamente sugeridas, también están contempladas en la norma ISO

27001, apartado Control de accesos, al igual que en la seguridad física, sin embargo aquí la

recomendación menciona que es imperativo que el usuario autenticado, únicamente pueda

acceder a los recursos sobre los cuales tiene derecho y a ningún otro, también se sugiere

tener un control de acceso a la red, al sistema operativo y a la información en general, todo

esto mediante la implementación de controles lógicos. Otros controles también son

contemplados en el apartado Adquisición de sistemas de información, desarrollo y

mantenimiento donde recomiendan la protección contra el código malicioso, gestión de

respaldos y gestión de redes.

3.24.3 Ambientales

Para garantizar la disponibilidad de los sistemas informáticos, debe haber una conjunción

entre los controles de seguridad utilizados para protegerlo y los canales de comunicación

Page 61: ”Importancia de la seguridad en informática”

61

seguros que se utilizan para acceder a la información, ambos deben estar funcionando

correctamente.

Cabe destacar que, dada la localización que tiene esta organización, pisos intermedios de

un edificio en la zona sur de la ciudad de México, en cuanto a la ubicación estratégica

recomendada, según estudios realizados y comentados anteriormente, se encuentra ubicada

en una zona con bajo riesgo de inundaciones. Aunque es poco probable que se presenten

estos problemas, es recomendable contar con detectores de agua para que no impacte a la

organización.

Por último, para combatir los incendios, que es la amenaza de carácter ambiental más

importante a la que se encuentra expuesta la organización, se recomienda contar, con un

sistema de supresión de incendios o en su defecto con extintores manuales. Acompañados

de controles preventivos, como lo son las alarmas manuales de incendios y los detectores

de humo.

El apartado Seguridad física y del entorno para ISO 27001 considera para la seguridad

ambiental la documentación e implementación de una estructura de seguridad que contemple

las medidas de protección y acciones necesarias para combatir incendios, caídas de tensión,

inundaciones, aplicando controles como: alarmas contra incendios, control de climatización

(refrigeración y ventilación), sistemas de vigilancia, limpieza, etc.

3.25 Recomendaciones en Legislación Informática

Para que la empresa cuente con mayor seguridad se recomienda definir un plan de seguridad

informática, el cual deberá regirse por políticas que garanticen la salvaguarda de los recursos

de la organización, la confidencialidad de la información y la continuidad de las operaciones

como lo establece el artículo 2 de la Ley de Protección de Datos Personales, por otro lado

en el artículo 4to de la misma ley recomienda implementar una estructura organizacional de

seguridad que diseñe, organice, implemente y de seguimiento al plan de seguridad

Page 62: ”Importancia de la seguridad en informática”

62

institucional con la delimitación de responsabilidades claramente identificadas en la

estructura definida y avalada por la alta dirección.

Esta misma ley en su artículo 12 hace referencia a la seguridad física, el cual establece que

deberá incluir tanto los procedimientos y estándares que permitan combatir amenazas

latentes como fuego, agua, temperaturas inusuales, terremotos y otros, como también

controlar el acceso físico a edificio e instalaciones.

Así mismo uno de los puntos importantes a considerar es lo que rige la Ley Federal del

Derecho de Autor en cuanto a la reproducción no autorizada de programas informáticos ya

que en su artículo 13 establece que las bases de datos, al igual que las obras literarias

quedan protegidas por las disposiciones de la Ley en el sentido de que los autores tienen

los derechos patrimoniales y morales sobre sus obras; así como la facultad de transmitir esos

derechos, de igual forma esta misma ley hace énfasis en cuanto a la protección de la

información privada de las personas ya dentro de los artículos 107 al 110 establece que de

ninguna manera será divulgada , transmitida ni reproducida salvo con el consentimiento de

la persona.

Por otro lado, en cuanto a la probabilidad de que ocurra un desastre natural la Ley General

de Protección Civil en su artículo 30 fracción I recomienda realizar acciones de emergencia

para dar atención a las necesidades prioritarias de la población, particularmente en materia

de protección a la vida humana con la única finalidad de contar con una mayor seguridad y

respaldo tanto al personal que labora como los activos de la organización.

Por lo que se ha visto anteriormente, se encontró que el personal de la organización en

ningún momento se encuentra sujetos ni siquiera a normas morales, por lo que se requiere

de un ambiente claro que especifique las disposiciones y sanciones, es decir, normas

jurídicas.

Page 63: ”Importancia de la seguridad en informática”

63

De esta forma se recomienda resolver los siguientes aspectos legales:

• Promover una cultura jurídica en materia de TI que en consecuencia

impacte en un robustecimiento de las normas jurídicas existentes al día de

hoy, y

• Fortalecer la normatividad interna de la organización, siempre con apego a

derecho.

3.26 Fortalecer la normatividad interna de la organización, siempre con apego a

derecho.

Por último, cabe mencionar que la norma ISO 27001 en su apartado Marco legal y Buenas

prácticas sugiere implementar e identificar la legislación aplicable a la organización, así como

también hace hincapié en el control del cumplimiento de las mismas con la única finalidad de

evitar graves problemas, por ello propone asegurar que todos aspectos legales se cumplan

y así mismo verificar periódicamente que las regulaciones estén vigentes, sean aplicables y

estén de acuerdo con toda la organización.

Page 64: ”Importancia de la seguridad en informática”

64

CONCLUSIONES

Después de haber realizado el estudio sobre la situación actual respecto a la seguridad

informática en las organizaciones donde se conocen sus vulnerabilidades y los métodos que

las mitigan para determinar la importancia de contar con una estructura segura y eficiente, y

tras haber realizado la investigación pertinente de los métodos tecnológicos y

organizacionales que existen y que se están utilizando se concluye que:

Es imprescindible adoptar un esquema de seguridad informática eficiente que apoye a la

mejora de las actividades tecnológicas y organizacionales del día a día y que se adapte a las

necesidades de cada organización para protegerla de ataques propiciados por agentes

externos.

El resultado del trabajo se remonta en aplicar, desde el punto de vista del equipo que participó

en su desarrollo, una estructura orgánica básica y una serie de mecanismos tecnológicos

que puedan implementarse en un área de seguridad cuya finalidad sea mitigar las

vulnerabilidades que ocasionan los delitos informáticos para disminuir el impacto que genera

en el negocio.

Page 65: ”Importancia de la seguridad en informática”

65

Se concluye también que el objetivo de la tesina se logró ya que las cifras arrojados durante

la investigación determinan por si mismos la importancia de la seguridad informática debido

a que el impacto que han venido teniendo las organizaciones las obliga a tomar medidas al

respecto, por lo cual se menciona en su capítulo V la propuesta general para ser

implementada en el área de seguridad informática de cada una de ellas cubriendo sus

necesidades básicas.

A pesar del esfuerzo realizado para implementar el caso práctico en una organización de

mayor tamaño y al no conseguirlo, se considera que existe la posibilidad de aplicar los puntos

esenciales de éste trabajo en alguna organización madura que brinde la posibilidad de tener

acceso a su esquema de seguridad del cual se desprenda una propuesta más elaborada que

eficiente sus métodos de seguridad, ya que en la actualidad es muy difícil que brinden

información de su situación actual, quieren mantener confidencialidad tanto de sus

vulnerabilidades como de los métodos que utilizan para mitigarlo.

Finalmente los esquemas ineficientes de seguridad con los que cuentan la mayoría de las

compañías a nivel nacional e internacional, da como resultado la violación de los sistemas,

provocando la pérdida o modificación de los datos sensibles de la organización, traducido en

pérdidas financieras, resultado de la falta de conocimiento relacionado con la planeación de

un esquema de seguridad eficiente que proteja los recursos informáticos y mitigue el

resultado de las amenazas constantes a las que está expuesta la organización.

Page 66: ”Importancia de la seguridad en informática”

66

BIBLIOGRAFÍA

Manual de Preparación al Examen CISA Edit. QAE-5S, Information Systems Audit and Control

Association, Panamá, 2005.

http://www.elpais.com/articulo/empresas/recursos/dirigidos/seguridad/informatica/elpepuec

oneg/20070506elpnegemp_4/Tes

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

http://ingwebsu.wordpress.com/tag/humano/

http://ingwebsu.wordpress.com/2008/11/18/53-amenazas-y-vulnerabilidades/

http://www.unizar.es/guiar/1/Accident/An_riesgo/An_riesgo.htm

http://www.mitecnologico.com/Main/SeguridadLogicaYConfidencial

http://www.segu-info.com.ar/logica/seguridadlogica.htm

http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/spam

http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/

http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SEGURIDAD2.pdf,

http://www.seguridadhumana.com.ve/Charla%20Seguridad%20Humana%20PDF.pdf

http://seguridad.internet2.ulsa.mx/congresos/2003/uaem/delitos_info.pdf

http://seguridad.internet2.ulsa.mx/congresos/2003/uaem/delitos_info.pdf

http://www.eco-finanzas.com/E/EMPRESAS_PRIVADAS.htm

http://www.monografias.com/trabajos16/empresa/empresa.shtml

Page 67: ”Importancia de la seguridad en informática”

67

http://blog.segu-info.com.ar/2008_11_01_archive.html

http://www.e-mexico.gob.mx/wb2/eMex/eMex_2e650_not233_sin_estrategi

http://www.esemanal.com.mx/articulos.php?id_sec=2&id_art=4839

http://www.cisiar.org/proyectos/encuesta/CISIar_Encuesta_Seguridad_Informatica_2002

http://www.netmedia.info/video/netmedia-news-23-de-abril

www.acis.org.co/memorias/JornadasSeguridad/IIIJNSI/IIIENSI.ppt

http://www.acis.org.co/index.php?id=859

http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=37

http://www.bsecure.com.mx/en-linea/mayoria-de-empleados-desobedecen-politicas/

http://www.ditae.uat.edu.mx/index.php?view=article&id=188:cisco-lanzo-su-indice-de- seguridadel-

cual-mide-el-estado-de-la-seguridad-informatica-en- latinoamerica&option=com_content&Itemid=50

http://www.mailxmail.com/curso-delitos-informaticos/accesos-no-autorizadosg

http://www.ditae.uat.edu.mx/index.php?view=article&id=188:cisco-lanzo-su-indice-de- seguridadel-

cual-mide-el-estado-de-la-seguridad-informatica-en- latinoamerica&option=com_content&Itemid=50

http://cxocommunity.com.ar/index.php?option=com_content&task= blogcategory&id=81&Itemid=131

http://www.cs.cinvestav.mx/Estudiantes/TesisGraduados/2008/tesisJorgeAlvarado.pdf

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.argon.es/argon/informatica/esp/noticia3.html

http://sociedaddelainformacion.telefonica.es/jsp/articulos/detalle.jsp?elem=2073

http://www.mailxmail.com/curso-delitos-informaticos/sistemas-empresas-mayor-riesgo

http://seguridad.internet2.ulsa.mx

http://www.dodomex.com/noticias2.php?id=37

http://www.cert.org.mx/index.html

http://www.cert.org.mx/index.html

http://www.cert.org.mx/index.html

http://www.segu-info.com.ar/logica/identificacion.htm

http://www.segu-info.com.ar/logica/acceso.htm

http://www.segu-info.com.ar/fisica/seguridadfisica.htm