análisis e implementación de plataforma de seguridad para
TRANSCRIPT
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Análisis e implementación de plataforma de seguridad para la
protección de la información a través de la administración
de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
César Andrés Cando Estrella
TUTOR:
Ing. Diana Aurora Chiquito Peñaranda
GUAYAQUIL – ECUADOR
2020
FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO y SUBTITULO
Análisis e implementación de plataforma de seguridad para la protección de la
información a través de la administración de los dispositivos finales en la Unidad
Educativa Fiscomisional San Juan Bosco.
AUTOR: Cando Estrella César Andrés
REVISOR/TUTOR: Ing. Yturralde Villagómez Juan Carlos
INSTITUCION: Universidad de Guayaquil
UNIDAD/FACULTAD: Ciencias Matemáticas y Físicas.
MAESTRÍA/ESPECIALIDAD: Ingeniería en Networking y Telecomunicaciones
GRADO OBTENIDO: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 166
ÁREAS TEMÁTICAS: Seguridad de la Información
PALABRAS CLAVES /
KEYWORDS:
Seguridad, Plataforma, Modulo de Control,
Modulo de Protección, SGSI.
RESUMEN / ABSTRACT: El presente proyecto está enfocado en la
implementación de una plataforma de seguridad informática de tipo empresarial,
que bridara protección de punto final sobre los equipos que se encuentran dentro
de la Unidad Educativa Fiscomisional San Juan Bosco frente a las diversas
amenazas informáticas de hoy en día y seguridad sobre la información que
manejan a nivel interno. Adicional de la implementación a realizar, se otorga un
manual de políticas de seguridad diseñado específicamente para la Unidad
Educativa, y una charla a parte del personal de la Unidad Educativa de
concientización sobre el uso de la información, la importancia que tiene y las
consecuencias que tendrían si la información llegase a ser infectada por algún
tipo de amenaza que se les pueda presentar.
The present project is focused on the implementation of an enterprise-type
computer security platform, which provides end-point protection over the
equipment that is within the "San Juan Bosco" Physical Education Unit against the
various computer threats of today and security about the information they handle
internally. In addition to the implementation to be carried out, a security policy
manual designed specifically for the Educational Unit is given, and a talk to the
staff of the Educational Unit to raise awareness about the use of information, its
importance and the consequences that they would have if the information became
infected by some kind of threat that could be presented to them.
ADJUNTO PDF: Sí No
CONTACTO CON AUTOR:
CÉSAR ANDRÉS CANDO
ESTRELLA
TELÉFONO:
0982860607
E-MAIL:
CONTACTO DE LA
INSTITUCIÓN:
NOMBRE: ING. DIANA AURORA CHIQUITO PEÑARANDA
TELÉFONO: 0984995785
E-MAIL: [email protected]
II
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “Análisis e implementación de
plataforma de seguridad para la protección de la información a través de la
administración de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco, elaborado por el Sr. César Andrés Cando Estrella,
Alumno no titulado de la Carrera de Ingeniería en Networking y
Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de INGENIERO en
Networking y Telecomunicaciones, me permito declarar que luego de haber
orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente,
Ing. Diana Aurora Chiquito Peñaranda
TUTOR
III
DEDICATORIA
Este trabajo lo dedico a mis padres, mi
hermano, cuñada y familia en general
por brindarme su apoyo en cada
momento.
A mis abuelos que me cuidan desde el
cielo y que en vida me dieron todo su
amor.
Y en especial dedico este trabajo a mi
sobrina que viene en camino.
César Andrés Cando Estrella
IV
AGRADECIMIENTO
Agradezco a Dios por todo lo bueno que
me ha dado, a la Msc. Carolina Acosta
por haberme brindado la oportunidad de
poder desarrollar mi proyecto de tesis.
A mi tutora la Ing. Diana Chiquito por ser
mi guía en este proyecto de tesis.
A mis amigos y compañeros de
Universidad que me brindaron su
amistad durante estos 5 largos años.
César Andrés Cando Estrella
V
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Fausto Cabrera Montes, M.Sc. DECANO
FACULTAD CIENCIAS MATEMÁTICAS Y FÍSICAS
Ing. Abel Alarcón Salvatierra, Mgs DIRECTOR
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
Ing. Juan Carlos Yturralde Villagómez PROFESOR REVISOR DEL ÁREA
TRIBUNAL
Ing. ………………………. PROFESOR REVISOR DEL ÁREA
TRIBUNAL
Ing. Juan Chávez Atocha, Esp. SECRETARIO TITULAR
Ing. Diana Aurora Chiquito Peñaranda PROFESOR TUTOR DEL PROYECTO DE
TITULACIÓN
VI
DECLARACIÓN DE AUTORIA Y DE AUTORIZACIÓN DE LICENCIA GRATUITA INSTRAMSFERIBLE Y NO
EXCLUSIVA PARA EL USO NO COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
LICENCIA GRATUITA INSTRANSFERIBLE Y NO COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS
Yo, Cando Estrella César Andrés, con C.I. No. 0930092440, certifico que los
contenidos desarrollados en este trabajo de titulación, cuyo título es “Análisis e
implementación de plataforma de seguridad para la protección de la información
a través de la administración de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco” son de mi absoluta propiedad y responsabilidad,
en conformidad el Artículo 144 del CÓDIGO ORGÁNICO DE LA ECONOMÍA
SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN*,
autorizo/amo la utilización de una licencia gratuita intransferible, para el uso no
comercial de la presente obra a favor de la Universidad de Guayaquil.
César Andrés Cando Estrella
C.I No. 0930092440
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Análisis e implementación de plataforma de seguridad para la
protección de la información a través de la administración
de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco.
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autor: César Andrés Cando Estrella
C.I. 0930092440
Tutor: Ing. Diana Aurora Chiquito Peñaranda
Guayaquil, Abril del 2020
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el
estudiante CÉSAR ANDRÉS CANDO ESTRELLA, como requisito previo para
optar por el título de INGENIERO EN NETWORKING Y
TELECOMUNICACIONES, cuyo tema es:
Análisis e implementación de plataforma de seguridad para la protección
de la información a través de la administración de los dispositivos finales
en la Unidad Educativa Fiscomisional San Juan Bosco.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Cando Estrella César Andrés
Cédula de ciudadanía N° 0930092440
Tutor: Ing. Diana Aurora Chiquito Peñaranda
Guayaquil, Abril del 2020
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN
DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL
1.Identificación del Proyecto de Titulación
Alumna: César Andrés Cando Estrella
Dirección: Calle F entre la 25 y la 26 ava
Teléfono: 0982860607 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas.
Carrera: Ingeniería en Networking y Telecomunicaciones.
Título al que opta: Ingeniero en Networking y Telecomunicaciones.
Profesor guía: Ing. Diana Aurora Chiquito Peñaranda
Título del Proyecto de titulación: Análisis e implementación de plataforma
de seguridad para la protección de la información a través de la
administración de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco.
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación.
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y
a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica
de este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
César Andrés Cando Estrella
Tema del Proyecto de Titulación: Seguridad, Plataforma, Modulo de Control,
Modulo de Protección, SGSI.
X
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo
.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,
.jpg o .TIFF.
DVDROM CDROM
X
XI
ÍNDICE
APROBACIÓN DEL TUTOR ......................................................................................... II
DEDICATORIA ................................................................................................................ III
AGRADECIMIENTO ....................................................................................................... IV
TRIBUNAL PROYECTO DE TITULACIÓN ................................................................. V
DECLARACIÓN DE AUTORIA Y DE AUTORIZACIÓN DE LICENCIA
GRATUITA INSTRAMSFERIBLE Y NO EXCLUSIVA PARA EL USO NO
COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS ............................... VI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR .................................................... VIII
AUTORIZACIÓN PARA PUBLICACIÓN .................................................................... IX
ABREVIATURAS .......................................................................................................... XIV
RESUMEN....................................................................................................................... XX
ABSTRACT.................................................................................................................... XXI
INTRODUCCION ............................................................................................................. 1
1.1 EL PROBLEMA ................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA ..................................................................... 3
1.1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ............................ 3
1.1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS ....................................... 4
1.1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA ............................... 4
1.1.4 DELIMITACIÓN DEL PROBLEMA ........................................................... 5
1.1.5 FORMULACIÓN DEL PROBLEMA .......................................................... 5
1.1.6 EVALUACIÓN DEL PROBLEMA ............................................................. 5
1.1.7 OBJETIVOS .................................................................................................. 7
1.1.7.1 OBJETIVO GENERAL ........................................................................ 7
1.1.7.2 OBJETIVOS ESPECÍFICOS .............................................................. 7
1.1.8 ALCANCE DEL PROBLEMA .................................................................... 7
1.1.9 JUSTIFICACION E IMPORTANCIA ......................................................... 8
1.1.10 METODOLOGIA DEL PROYECTO .......................................................... 8
CAPITULO ll ................................................................................................................... 10
2.1 MARCO TEORICO ............................................................................................ 10
2.1.1 ANTECEDENTES DEL ESTUDIO .......................................................... 10
2.1.2 FUNDAMENTACION TEORICA ............................................................. 11
2.1.2.3 Seguridad de la información ................................................................ 12
XII
2.1.2.4 Objetivo de la seguridad de la información ..................................... 12
2.1.2.5 SGSI ............................................................................................................ 13
2.1.2.5.1 ¿Para qué sirve un SGSI? ................................................................. 13
2.1.2.6 Incidente de Seguridad de la Información ....................................... 14
2.1.2.7 Evento de Seguridad de la Información ........................................... 14
2.1.2.8 Amenazas Informáticas ......................................................................... 15
2.1.2.9 Tipos de amenazas ................................................................................. 15
2.1.2.9.1 Amenazas en línea .............................................................................. 15
2.1.2.9.2 Malware .................................................................................................. 16
2.1.2.9.3 Spyware ................................................................................................. 16
2.1.2.9.4 Adware ................................................................................................... 16
2.1.2.9.5 Rootkits .................................................................................................. 17
2.1.2.9.6 Virus ........................................................................................................ 17
2.1.2.9.7 Gusanos informáticos ........................................................................ 17
2.1.2.9.8 Ransomware ......................................................................................... 17
2.1.2.9.9 Botnet ..................................................................................................... 18
2.1.2.9.10 Keylogger ............................................................................................ 18
2.1.2.11 Alcance de EPP ..................................................................................... 18
2.1.2.12 Funciones principales de EPP .......................................................... 19
2.1.2.13 Plataformas de protección Endpoint............................................... 19
2.1.2.13.1 Kaspersky Endpoint Security for Business ............................... 19
2.1.2.13.1.2 ¿Qué contiene esta plataforma? ................................................ 20
2.1.2.13.2 Kaspersky Security Network .......................................................... 23
2.1.2.13.3 Sophos Endpoint Protection .......................................................... 23
2.1.2.13.4 Aspectos Destacados ...................................................................... 24
2.1.2.13.5 Sophos Central .................................................................................. 24
2.1.2.13.6 ESET Endpoint Security .................................................................. 25
2.1.2.13.7 Eset Endpoint Security VS Otras plataformas .......................... 25
2.1.2.13.8 ESET Security Management Center ............................................. 26
2.1.2.14 Comparación entre plataformas ....................................................... 27
2.1.3 PREGUNTA CIENTÍFICA A CONTESTAR ........................................... 31
2.1.4 DEFINICIONES CONCEPTUALES ........................................................ 31
CAPITULO III .................................................................................................................. 32
XIII
3.1 PROPUESTA TECNOLOGICA ....................................................................... 32
3.1.1 ANALISIS DE FACTIBILIDAD ................................................................ 32
3.1.1.1 Factibilidad Operacional ................................................................ 32
3.1.1.2 Factibilidad Técnica ........................................................................ 33
3.1.1.3 Factibilidad Legal ............................................................................. 36
3.1.1.4 Factibilidad Económica .................................................................. 36
3.1.2 ETAPAS DE LA METODOLOGÍA DEL PROYECTO ......................... 37
3.1.2.1 Inicio .................................................................................................... 37
3.1.2.2 Planificación ...................................................................................... 39
3.1.2.3 Ejecución ............................................................................................ 41
3.1.2.4 Monitoreo y Control ......................................................................... 42
3.1.2.5 Cierre ................................................................................................... 43
3.1.3 ENTREGABLES DEL PROYECTO ........................................................ 44
3.1.4 CRITERIOS DE EVALUACION DE LA PROPUESTA ........................ 44
3.1.5 PROCESAMIENTO Y ANÁLISIS ............................................................ 46
CAPITULO IV ................................................................................................................. 56
4.1 CRITERIO DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ............ 56
4.2 CONCLUSIONES .......................................................................................... 56
4.3 RECOMENDACIONES ................................................................................. 58
BIBLIOGRAFÍA .............................................................................................................. 59
ANEXOS .......................................................................................................................... 61
XIV
ABREVIATURAS
UESJB Unidad Educativa Fiscomisional San Juan Bosco
SGSI Sistema de Gestión de la Seguridad de la Información.
IPS Sistema de Prevención de Intrusos
DDoS Distributed Denial of Service
EPP Endpoint Protection Platform
KES Kaspersky Endpoint Security
KSN Kaspersky Security Network
HIPS Host Intrusion Prevention System
KSC Kaspersky Security Center
XV
INDICE DE CUADROS
CUADRO 1 Causas y consecuencias del problema ................................................................... 4 CUADRO 2 Delimitación del problema ........................................................................................... 5 CUADRO 3 Comparación entre plataforma de protección de punto final .......................... 27 CUADRO 4 Dispositivos que posee la Unidad Educativa ....................................................... 34 CUADRO 5 Requerimientos Hardware Y Software Servidor De Administración .............. 35 CUADRO 6 Interesados del proyecto ........................................................................................... 38 CUADRO 7 Gastos Generados ....................................................................................................... 41 CUADRO 8 Informe de Pruebas ..................................................................................................... 45 CUADRO 9 Tabulación pregunta número 1 ................................................................................ 46 CUADRO 10 Tabulación pregunta número 2 ................................................................................ 48 CUADRO 11 Tabulación pregunta número 3 ................................................................................ 50 CUADRO 12 Tabulación pregunta número 4 ................................................................................ 52 CUADRO 13 Tabulación pregunta número 5 ................................................................................ 54
XVI
INDICE DE GRÁFICOS
GRAFICO 1 Principios de la seguridad de la información ....................................................... 13 GRAFICO 2 Impacto en la seguridad TI con KASPERSKY ...................................................... 20 GRAFICO 3 Plataforma Kaspersky Endpoint Security ............................................................. 22 GRAFICO 4 Gartner Peer Insigts 2020 .......................................................................................... 30 GRAFICO 5 Costo del licenciamiento de plataforma Kesb Capa Select .............................. 37 GRAFICO 6 Cronograma de Actividades ..................................................................................... 40 GRAFICO 7 Cronograma de Actividades completadas ............................................................ 43 GRAFICO 8 Representación gráfica pregunta número 1 ......................................................... 47 GRAFICO 9 Representación gráfica pregunta número 2 ......................................................... 49 GRAFICO 10 Representación gráfica pregunta número 3 ......................................................... 51 GRAFICO 11 Representación gráfica pregunta número 4 ......................................................... 53 GRAFICO 12 Representación gráfica pregunta número 5 ......................................................... 55 GRÁFICO 13 Instalador de SQL Express 2014 .............................................................................. 97 GRÁFICO 14 Extraer SQLEXPRESS ................................................................................................. 97 GRÁFICO 15 Instalación de SQL SERVER ..................................................................................... 98 GRÁFICO 16 Términos de licencia SQL SERVER ........................................................................ 98 GRÁFICO 17 Actualización de Windows ........................................................................................ 99 GRÁFICO 18 Instalación de archivos de configuración ........................................................... 100 GRÁFICO 19 Habilitar el Servicio de Motor de Base de Datos ............................................... 101 GRÁFICO 20 Instancia de la base de datos ................................................................................. 102 GRÁFICO 21 Validación de configuración del servidor ............................................................ 103 GRÁFICO 22 Configuraciones del motor de base de datos .................................................... 104 GRÁFICO 23 Instalación del motor de base de datos ............................................................... 105
XVII
GRÁFICO 24 Verificación de la instalación del motor de base de datos ............................. 106 GRÁFICO 25 Descargar Kaspersky Security Center 11 ............................................................ 107 GRÁFICO 26 Instalar Kaspersky Security Center 11 ................................................................. 107 GRÁFICO 277 Asistente de Instalación del servidor de administración KSC11 .................. 108 GRÁFICO 28 Comprobación de NET Framework ....................................................................... 109 GRÁFICO 29 Aceptar el contrato de licencia ............................................................................... 110 GRÁFICO 30 Tipo de instalación .................................................................................................... 111 GRÁFICO 31 Servidor de administración ..................................................................................... 112 GRÁFICO 32 Tamaño de red ............................................................................................................ 113 GRÁFICO 33 Servidor de base de datos ....................................................................................... 114 GRÁFICO 34 Configuración de la conexión ................................................................................. 115 GRÁFICO 35 Instancia de Microsoft SQL Server ........................................................................ 116 GRÁFICO 36 Modo de autenticación ............................................................................................. 117 GRÁFICO 37 Crear una cuenta ........................................................................................................ 118 GRÁFICO 38 Cuenta para los servicios de Kaspersky Security Center 11 ......................... 119 GRÁFICO 39 Creación de una carpeta compartida en el servidor......................................... 120 GRÁFICO 40 Configuración de la conexión ................................................................................. 121 GRÁFICO 41 Dirección de nuestro servidor de administración ............................................. 122 GRÁFICO 42 Complementos para la administración de aplicaciones de Kaspersky Lab ........................................................................................................................................ 123 GRÁFICO 43 Instalación para instalar el servidor de administración de Kaspersky ....... 124 GRÁFICO 44 Proceso de la instalación del servidor de administración KSC11 ................ 125 GRÁFICO 45 Inicialización del servidor de administración KSC 11 ...................................... 126 GRÁFICO 46 Consola de administración de KSC11 .................................................................. 127 GRÁFICO 47 Menú central de KSC11 ............................................................................................ 128
XVIII
GRÁFICO 48 Crear directiva de grupo .......................................................................................... 129 GRÁFICO 49 Nombre de directiva de grupo ................................................................................ 130 GRÁFICO 50 Grupo de destino ....................................................................................................... 131 GRÁFICO 51 Creación de directiva de grupo para la aplicación ........................................... 132 GRÁFICO 52 Directiva creada .......................................................................................................... 133 GRÁFICO 53 Nombre de grupo ....................................................................................................... 134 GRÁFICO 54 Árbol de Consola ....................................................................................................... 135 GRÁFICO 55 Dispositivos administrados .................................................................................... 136 GRÁFICO 56 Tarea .............................................................................................................................. 137 GRÁFICO 57 Tipo de tarea ................................................................................................................ 138 GRÁFICO 58 Dispositivos que se asignará la tarea .................................................................. 139 GRÁFICO 59 Dispositivos administrados .................................................................................... 140 GRÁFICO 60 Programación de tarea ............................................................................................. 141 GRÁFICO 61 Programación de tarea ............................................................................................. 142 GRÁFICO 62 Finalizar creación de tarea ...................................................................................... 143
XIX
INDICE DE ANEXOS
ANEXO 1 Evaluación inicial de seguridad de la información UESJB ............................... 62 ANEXO 2 Acta de Constitución de Proyecto ........................................................................... 63 ANEXO 3 Carta de aceptación del proyecto por parte de la UESJB ................................. 71 ANEXO 4 Formato de encuesta .................................................................................................. 72 ANEXO 5 Acta de Cierre de Proyecto........................................................................................ 73 ANEXO 6 Evaluación de Seguridad de la Información ISO 27002 - Manual de Políticas de Seguridad de la Información ............................................................................... 78 ANEXO 7 Manual Técnico de instalación ................................................................................. 97 ANEXO 8 Manual de Usuario ..................................................................................................... 128
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Análisis e implementación de plataforma de seguridad para la
protección de la información a través de la administración
de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco.
Autor: César Andrés Cando Estrella
Tutor: Ing. Diana Aurora Chiquito Peñaranda
RESUMEN
El presente proyecto está enfocado en la implementación de una plataforma de
seguridad informática de tipo empresarial, que bridara protección de punto final
sobre los equipos que se encuentran dentro de la Unidad Educativa Fiscomisional
San Juan Bosco (UESJB) frente a las diversas amenazas informáticas de hoy en
día y seguridad sobre la información que manejan a nivel interno. Adicional de la
implementación a realizar, se otorga un manual de políticas de seguridad diseñado
específicamente para la Unidad Educativa, y una charla a parte del personal de la
Unidad Educativa de concientización sobre el uso de la información, la importancia
que tiene y las consecuencias que tendrían si la información llegase a ser
infectada por algún tipo de amenaza que se les pueda presentar.
Palabras Claves: Seguridad, Plataforma, Modulo de Control, Modulo de Protección, SGSI.
XXI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Analysis and implementation of security platform for the protection
of information through the administration of the final devices in the
San Juan Bosco Fiscomisional Educational Unit.
Author: César Andrés Cando Estrella
Advisor: Ing. Diana Aurora Chiquito Peñaranda
ABSTRACT
The present project is focused on the implementation of an enterprise-type
computer security platform, which provides end-point protection over the
equipment that is within the "San Juan Bosco" Physical Education Unit against the
various computer threats of today and security about the information they handle
internally. In addition to the implementation to be carried out, a security policy
manual designed specifically for the Educational Unit is given, and a talk to the
staff of the Educational Unit to raise awareness about the use of information, its
importance and the consequences that they would have if the information became
infected by some kind of threat that could be presented to them.
Keywords: Security, Platform, Control Module, Protection Module, ISMS.
1
INTRODUCCION
En la actualidad donde el desarrollo tecnológico crece a un ritmo exponencial, los
procesos de negocio de las instituciones cada vez cuentan con una alta
dependencia de las comunicaciones y de las tecnologías de la información. Sin
embargo, estas tecnologías exponen a la información de las instituciones a nuevos
riesgos informáticos.
No se puede dejar a un lado la seguridad interna ya que no existe una institución
que independiente del tamaño y actividad que realice, pueda ignorar este aspecto
importante.
El ambiente en el que se desarrollan las amenazas informáticas actuales demanda
un mayor compromiso con la protección de su negocio, por eso es importante que
la información que se encuentra integrada en ella se encuentre resguardada bajo
buenas medidas de seguridad. “La sociedad está cada vez más sensibilizada con
este aspecto. Como individuos, somos conscientes de lo importante que es
mantener nuestra privacidad” (Tecon, 2018).
A nivel mundial se han producido gran cantidad ataques informáticos que han
ocasionado graves afectaciones a las empresas y directamente a la información
que se maneja dentro de ellas. Gran parte de las ocasiones estos ataques se han
efectuado de manera positiva por culpa de los usuarios internos, ya que ellos son
los más vulnerables frente a las amenazas y no tienen conocimiento sobre las
consecuencias de la pérdida de datos sensibles, las posibles amenazas a la está
expuesta a la información que se maneja.
En este sentido, debemos entender a la seguridad de la información como un
proceso integrado por un conjunto de estrategias, medidas preventivas y
medidas reactivas que se ponen en práctica en las instituciones para proteger
la información y mantener la confidencialidad, disponibilidad e integridad de la
misma. (Universidad Veracruzana, 2019)
Es por ello, que con la realización de este proyecto de tesis se busca brindar una
medida de seguridad para contrarrestar las amenazas tanto internas como
2
externas a la que se encuentra expuesta la UESJB, que puede ser causada por la
falta de políticas y controles para la protección de los datos.
CAPITULO I – EL PROBLEMA: En este capítulo se describe el problema, los
alcances que tendremos dentro del proyecto, su objetivo general y objetivos
específicos y a su vez la metodología que se usará a lo largo del proyecto.
CAPITULO II – MARCO TEORICO: Este capítulo se basa en el desarrollo del tema
a investigar, por tal motivo es necesario recurrir a diversas fuentes para referenciar
varios conceptos que se describen en esta tesis.
Dentro de este capítulo los temas principales donde se enfocará la investigación
son seguridad de la información, elementos de seguridad, SGSI, manejo de
riesgos y amenazas informáticas.
CAPITULO lll – PROPUESTA TECNOLOGICA: Consta de la propuesta
tecnológica, su análisis de factibilidad y su implementación. Adicional se detallan
las etapas del proyecto, el informe de pruebas, las metodologías utilizadas para la
investigación y las encuestas realizadas a la UESJB.
CAPITULO lV - CRITERIOS DE ACEPTACION DEL SERVICIO O PRODUCTO:
Está compuesto por el criterio de aceptación del producto o servicio una vez
concluida la implementación, y se determinará si el producto es aceptable o no.
3
CAPITULO l
1.1 EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
1.1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
La Unidad Educativa Fiscomisional San Juan Bosco (UESJB) de la ciudad de
Guayaquil se encuentra ubicado en las calles Carchi y Clemente Ballen, la
institución cuenta con personal docente, administrativo y estudiantil. Es una
unidad educativa, dedicada a la formación integral de niños, niñas y jóvenes de la
parroquia Nueve de Octubre, consta de dos secciones que son Educación General
Básica Elemental y Media (1er a 7mo año) y Educación General Básica Superior
(8vo a 10mo año).
Dentro de la UESJB manejan datos sensibles como por ejemplo información
personal, calificaciones, valores de pagos, asistencias de los estudiantes y
también del personal administrativo. Toda esta información en su totalidad se
encuentra en un formato digital y es de gran importancia por el uso que se le da a
la misma en el día a día.
Debido al sinnúmero de amenazas informáticas que existen y a la que la UESJB
se encuentra vulnerable, la información que manejan está propensa a que sufra
algún tipo de alteración y quebrantar los aspectos más importantes respecto a la
seguridad que son la confidencialidad, integridad y disponibilidad.
Con la elaboración de este proyecto se busca implementar medidas de protección
que respondan a la seguridad de la información, simplificando su gestión y así
evitar consecuencias negativas.
4
1.1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS
Hoy en día a nivel informático existen varias amenazas que son perjudiciales ya
que pueden poner en riesgo la información que se maneja lo que ocasiona graves
afectaciones a la institución.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de
los ataques, han provocado en los últimos años el aumento de amenazas
intencionales. (Leyda Cordova, 2016)
En la actualidad la Unidad Educativa Fiscomisional San Juan Bosco no cuenta con
una herramienta o plataforma de seguridad para protección a nivel de sus
dispositivos finales y que sea enfocada a nivel empresarial.
1.1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA
A continuación, se muestra el cuadro 1 con las causas y consecuencias del
problema que presenta la UESJB lugar donde se desarrollará el presente proyecto
de titulación.
CUADRO 1
Causas y consecuencias del problema
Causas Consecuencias
Desconocimiento de la importancia de la
información.
No se toman medidas preventivas para
proteger la misma.
Información no protegida contra
amenazas.
La información puede ser modificada,
eliminada, cifrada.
No contar con una plataforma de seguridad
informática.
Manipulación de información por usuarios
no autorizados.
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
5
1.1.4 DELIMITACIÓN DEL PROBLEMA
CUADRO 2
Delimitación del problema
Campo Tecnología de la información
Área Seguridad de la información
Aspecto Plataforma de seguridad para la mitigación de
amenazas.
Tema Análisis e implementación de plataforma de seguridad
para la protección de la información a través de la
administración de los dispositivos finales en la Unidad
Educativa Fiscomisional San Juan Bosco
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
1.1.5 FORMULACIÓN DEL PROBLEMA
¿Es de gran importancia la implementación de una plataforma de seguridad a fin
de resguardar la información y poder mitigar las amenazas a la cual se encuentra
expuesta?
1.1.6 EVALUACIÓN DEL PROBLEMA
Se empleará la Metodología PMI, el cual se rige bajo la PMBOK GUIDE que ofrece
directrices que orientan a la gestión y dirección de proyectos.
Facilita información sobre los procesos que se pueden llevar a cabo para una
gestión eficaz, y diferentes técnicas y herramientas útiles.
6
Al emplear esta metodología mantendremos un orden a seguir el cual consiste en
separar el proyecto de titulación en cinco grupos principales de procesos, los
cuales aseguran el progreso adecuado del proyecto a realizar. Estos cinco
procesos son:
Proceso de inicio: Está compuesto por aquellos procesos realizados para definir
un nuevo proyecto o una nueva fase de un proyecto ya existente, mediante la
obtención de la autorización para comenzar dicho proyecto o fase. Dentro de los
procesos de inicio, se define el alcance inicial. Se identifican los interesados
internos y externos.
Proceso de planificación: Los métodos de planificación desarrollan las técnicas
para la dirección y gestión del proyecto y los pliegos del proyecto que se utilizarán
para llevarlo a cabo el proyecto.
Proceso de ejecución: Involucra clasificar personas y recursos, así como integrar
y realizar las actividades del proyecto de aprobación con el plan para la dirección
del proyecto.
Proceso de monitoreo y control: Está combinado por aquellos procesos
requeridos para analizar, regular el proceso y supervisar, el desempeño del
proyecto, identificando las áreas en las requiera cambios y en la cual requiera
cambios correspondientes.
Proceso de cierre del proyecto: Son aquellos procesos realizados para dar fin a
todas las actividades a través de todos los grupos de procesos de la dirección de
proyectos, a fin de completar formalmente el proyecto, una fase de este u otras
obligaciones contractuales.
7
1.1.7 OBJETIVOS
1.1.7.1 OBJETIVO GENERAL
Implementar una plataforma de seguridad para mitigar las amenazas informáticas
y brindar protección a la información que se maneja dentro de la Unidad Educativa
Fiscomisional San Juan Bosco administrando sus dispositivos finales.
1.1.7.2 OBJETIVOS ESPECÍFICOS
• Conocer y evaluar la situación de la UESJB en cuanto a seguridad de la
información.
• Dar a conocer la importancia que tiene la información dentro de la UESJB.
• Identificar los distintos tipos de amenazas informáticas que existen
actualmente y a la que puede estar propensa la UESJB.
• Analizar y determinar entre las distintas plataformas de seguridad de nivel
empresarial cual es la óptima para implementar.
• Mantener la Confidencialidad, Integridad y Disponibilidad de la información
que se maneja en la UESJB.
1.1.8 ALCANCE DEL PROBLEMA
Los alcances del presente proyecto de titulación a desarrollar son:
• Levantamiento de la plataforma de seguridad.
• Distribución de protección a equipos administrados por la UESJB.
• Creación de grupos de administración, políticas de seguridad, tareas.
• Transferencia de conocimientos sobre administración de plataforma.
8
• Evaluación de seguridad de la información a través de la Norma ISO 27002
y elaboración de políticas de seguridad para la UESJB.
1.1.9 JUSTIFICACION E IMPORTANCIA
El presente proyecto de titulación tiene como propósito efectuar medidas de
seguridad contra las múltiples amenazas a la que se encuentra vulnerable la
UESJB, manteniendo así protegida la información de carácter sensible. Con la
implementación de una plataforma de seguridad se brindará administración y
protección a los dispositivos finales en donde reside la información de la unidad
educativa.
Además, se podrá efectuar un control a nivel web lo que permitirá poder restringir
el acceso a páginas web ya sea por categorías, contenido o a paginas puntuales
y así evitar el mal uso que se le da a la navegación hacia a internet dentro de la
unidad educativa.
1.1.10 METODOLOGIA DEL PROYECTO
Se empleará la metodología PMI, el cual se rige bajo la PMBOK GUIDE que ofrece
directrices que orientan a la gestión y dirección de proyectos.
Facilita información sobre los procesos que se pueden llevar a cabo para una
gestión eficaz, y diferentes técnicas y herramientas útiles.
Al emplear esta metodología mantendremos un orden a seguir el cual consiste en
cinco procesos, los cuales aseguran el progreso adecuado del proyecto a realizar.
Estos cinco procesos son:
Proceso de inicio: Está compuesto por aquellos procesos realizados para definir
un nuevo proyecto o una nueva fase de un proyecto ya existente, mediante la
obtención de la autorización para comenzar dicho proyecto o fase. Dentro de los
procesos de inicio, se define el alcance inicial y se comprometen los recursos
financieros iniciales. Se identifican los interesados internos y externos.
9
Proceso de planificación: Los métodos de planificación desarrollan las técnicas
para la dirección y gestión del proyecto y los pliegos del proyecto que se utilizarán
para llevarlo a cabo el proyecto.
Proceso de ejecución: Involucra clasificar personas y recursos, así como integrar
y realizar las actividades del proyecto de aprobación con el plan para la dirección
del proyecto.
Proceso de monitoreo y control: Está combinado por aquellos procesos
requeridos para analizar, regular el proceso y supervisar, el desempeño del
proyecto, identificando las áreas en las requiera cambios y en la cual requiera
cambios correspondientes.
Proceso de cierre del proyecto: Son aquellos procesos realizados para dar fin a
todas las actividades a través de todos los grupos de procesos de la dirección de
proyectos, a fin de completar formalmente el proyecto, una fase de este u otras
obligaciones contractuales.
10
CAPITULO ll
2.1 MARCO TEORICO
La seguridad de la información es indispensable para la protección de la empresa.
Es importante recalcar la importancia de la confidencialidad, integridad y
disponibilidad de los datos, donde constantemente se enfrenta a amenazas
internas o externas, entre otros. Por eso se debe proceder a una serie de
precauciones para proteger el núcleo de la empresa.
2.1.1 ANTECEDENTES DEL ESTUDIO
En la presente investigación se mencionan proyectos realizados sobre seguridad
de la información, que proporcionan la experiencia relacionada al objeto de estudio
en esta investigación.
Baldeon y Bermudez (2015) realizaron un análisis respecto a la seguridad de la
información basado en la norma ISO/IEC 27001. Dicho análisis estaba dirigido a
una empresa que ofrece servicios financieros. Concluyeron que, respecto a los
aspectos de seguridad de la información, la empresa refleja altos índices de
riesgos. Estos índices de riesgo exponen a la información a robo, daños, e incluso
hasta modificaciones que pueden ocasionar un impacto negativo para las
actividades del negocio.
Aldas (2017) elaboro un estudio sobre la seguridad de la información enfocado a
las actividades académicas virtuales que se realizan en la carrera de Ing. en
Sistemas de la Universidad Técnica de Ambato. La finalidad de este estudio era
identificar las actividades dentro de los entornos virtuales de aprendizaje que se
desarrollaba de la UTA y desarrollar un conjunto de buenas prácticas enfocadas
a la seguridad de la información el cual fue elaborado a partir de recomendaciones,
estándares y normativas.
Posterior a el estudio realizado se concluyó pese a que la UTA ha realizado
cambios en sus medidas de seguridad a partir de proyectos anteriores aun poseía
11
falencias en sus aplicaciones, pero con las normas y estándares de seguridad de
información que se implementó las amenazas de todo tipo iban a ser mitigada.
Guamán (2015) realizo un diseño de un SGSI para instituciones militares,
enfocado a proteger información calificada que es usada a través de un sistema
de comunicaciones. Este proyecto se basa en minimizar los riesgos físicos de la
información que se procesa, transmite, almacena y distribuye entre los distintos
repartos navales y militares.
Finalizado el proyecto se realizó el establecimiento de un SGSI logrando identificar
los riesgos, amenazas y vulnerabilidades, el cálculo de riesgos y reevaluación de
activos de información.
Como conclusión, las investigaciones que se revisaron han permitido obtener
herramientas, técnicas, información relevante y demás factores que serán usados
como guía en el desarrollo del presente proyecto.
2.1.2 FUNDAMENTACION TEORICA
2.1.2.1 Tecnología de la Información
“Se conoce como tecnología de información (TI) a la utilización de tecnología,
específicamente computadoras y ordenadores electrónicos para el manejo y
procesamiento de información específicamente la captura, transformación,
almacenamiento, protección, y recuperación de datos e información” (De
Gerencia, s.f.).
2.1.2.2 Seguridad Informática
La seguridad informática también conocido como ciberseguridad consiste en un
conjunto de reglas, procesos, tareas implementadas en conjunto para proteger los
recursos informáticos contra intrusos o amenazas que tengan intenciones
maliciosas.
12
2.1.2.3 Seguridad de la información
La seguridad de la información representa una rama de la ciberseguridad que
engloba un conjunto de medidas y técnicas enfocadas en el control de los datos
que se manejan en el interior de una institución.
“La seguridad de la información permite asegurar la identificación, valoración
y gestión de los activos de información y sus riesgos, en función del impacto
que representan para una organización” (Universidad Veracruzana, 2019).
2.1.2.4 Objetivo de la seguridad de la información
El principal objetivo de la seguridad de la información es proteger los datos de la
empresa, esto permitirá asegurar tres aspectos importantes: La confidencialidad,
la disponibilidad y la integridad.
• Confidencialidad: La información se mantiene reservada para individuos
o entidades que no tienen permitido acceder a ella, y únicamente se
garantiza el acceso solo a las personas autorizadas.
• Integridad: Mantener la certeza que la información no ha sido alterada o
modificada de forma no autorizada.
• Disponibilidad: La información que se encuentra almacenada va a estar
disponible a quien trate acceder a ella cuando lo necesite.
A continuación, el siguiente grafico 1 muestra los principios de la seguridad de la
información.
13
GRAFICO 1
Principios de la seguridad de la información
Elaboración: InfoSec
Fuente: https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-
seguridad-informatica/1-2-objetivos-de-la-seguridad-informatica/
2.1.2.5 SGSI
“SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión de la
Seguridad de la Información. ISMS es el concepto equivalente en idioma inglés,
siglas de Information Security Management System” (Leyda Cordova, 2016).
2.1.2.5.1 ¿Para qué sirve un SGSI?
Un Sistema de Gestión de Seguridad de la Información ayuda a establecer
políticas y procedimientos que mantienen relación a los objetivos de negocio de la
organización. Mantiene como objetivo tener un nivel de exposición menor al nivel
de riesgo que la propia organización ha decidido asumir.
14
Con un SGSI, la organización tiene conocimiento de los riesgos a los que está
propensa su información. Conociendo estos riesgos, la organización puede
asumir, minimizar, o controlar dichos riesgos mediante una sistemática definida,
documentada y conocida por todos.
2.1.2.6 Incidente de Seguridad de la Información
Un incidente de seguridad de la información se define como un acceso, intento
de acceso, uso, divulgación, modificación o destrucción no autorizada de
información; un impedimento en la operación normal de las redes, sistemas o
recursos informáticos; o una violación a la Política de Seguridad de la
Información. (Departamento de Seguridad, 2008)
Dentro de estos incidentes de seguridad de información se tiene ejemplos como:
• Alteración de la información por personas que no tienen acceso a ella.
• Robo de contraseñas.
• Robo de información.
• Prácticas de Ingeniería Social.
• Abuso o mal uso de los servicios informáticos.
• Situaciones externas que comprometen a la seguridad de los sistemas.
2.1.2.7 Evento de Seguridad de la Información
“Una ocurrencia identificada en el estado de un sistema, servicio o red, indicando
una posible violación de la seguridad de la información, política o falla de los
controles, o una situación previamente desconocida que puede ser relevante para
la seguridad” (Centro Nacional de Respuesta a Incidentes de Seguridad
Informatica, 2018).
Dentro de los eventos de seguridad de información se tiene ejemplos como:
• Un Firewall que bloquea o permite un acceso.
• Un usuario que se conecta a un sistema.
15
• Una notificación de cambio de contraseña de un usuario privilegiado.
2.1.2.8 Amenazas Informáticas
Una amenaza es considerada como una acción o elemento que puede afectar
contra la seguridad de la información, esta amenaza surge a partir de la existencia
de vulnerabilidades que pueden ser aprovechadas.
2.1.2.9 Tipos de amenazas
Las amenazas informáticas se clasifican en dos tipos:
• Amenazas internas:
Este tipo de amenazas informáticas son, generalmente, más severas que
todas aquellas que puedan venir del exterior ya que los usuarios conocen la
red y conocen su funcionamiento, tienen cierto nivel de acceso a la red. Los
IPS y Firewalls son mecanismos no tan efectivos frente a este tipo de
amenazas; por lo que si alguien al interior de una empresa quisiera concretar
un ataque el resultado sería severo. (Tecno XXI, 05)
• Amenazas Externas:
Son amenazas que se originan desde afuera de la red. Al no tener información
acertada de la red interna de la empresa, el atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La buena noticia en este tipo de amenazas informáticas es que
pueden ser evitadas desde el interior de la empresa si se tienen las medidas
de seguridad correctas. (Tecno XXI, 05)
2.1.2.9.1 Amenazas en línea
La gente pasa en línea una buena parte de su vida, tanto personal como
profesional. Pero el mundo en línea está repleto de ciberamenazas que
pueden perjudicar de forma irreparable a los usuarios desprotegidos. No solo
en lo económico, sino también en lo personal. (Avast, s.f.)
16
2.1.2.9.2 Malware
Es considerado como un tipo de software dañino o malicioso cuyo propósito es
acceder a un dispositivo de forma inadvertida sin que el usuario tenga
conocimiento. El malware ocasionar daños, mal funcionamiento en el sistema,
evita que los usuarios acceden a sus dispositivos, extraen información personal,
extraen contraseñas, etc.
Las principales vías de infección de malware son:
• Redes Sociales.
• Sitios web fraudulentos
• Programas “gratuitos” descargados de la Web.
• Dispositivos USB, CDs, DVDs infectados
• Archivos adjuntos en correos electrónicos.
2.1.2.9.3 Spyware
Conocido como software espía, es un malware difícil de detectar que se encarga
de recopilar información sobre las actividades del usuario, historial de navegación,
información personal y posterior envía estos datos a sus servidores a través de
internet. Esta información es explotada para propósitos de mercadotecnia, y
muchas veces es el origen del SPAM.
2.1.2.9.4 Adware
El adware (software publicitario) es un software diseñado para mostrar ventanas
emergentes de publicidad sobre distintos servicios o productos en la pantalla del
usuario que pueden ser potencialmente peligrosas para el equipo. El adware viene
incluido en software gratuitos o también se instala aprovechando brechas de
seguridad del navegador o sistema operativo.
17
2.1.2.9.5 Rootkits
Un rootkit es un término que se aplica a un tipo de malware, diseñado para
infectar un PC, el cual permite al hacker instalar diferentes herramientas que
le dan acceso remoto al ordenador. Este malware se oculta en la máquina,
dentro del sistema operativo y sortea los obstáculos como
aplicaciones antimalware o algunos productos de seguridad. (Malenkovich,
2013)
2.1.2.9.6 Virus
Es un programa malicioso que se ejecuta o carga en el equipo sin que lo advierta
a el usuario y causa infección a los archivos del sistema con la intención de
modificarlos o dañarlos.
2.1.2.9.7 Gusanos informáticos
Los gusanos son en realidad un subconjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo anfitrión para
seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios
de comunicación como las redes locales, el correo electrónico, los programas
de mensajería instantánea, redes P2P, dispositivos USB y las redes sociales.
(Rivero, 2013)
2.1.2.9.8 Ransomware El ransomware es un tipo de malware que bloquea el acceso del usuario al
dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para
devolvérselos. El ransomware se ha reconocido como el arma preferida de los
delincuentes informáticos porque exige un pago rápido y provechoso
en criptomoneda de difícil seguimiento. El código que subyace en el
ransomware es fácil de obtener a través de mercados ilegales en línea y
defenderse contra él es muy difícil. (Malwarebytes, s.f.)
Los ataques más peligrosos los han causado ransomware
como WannaCry, Cryptolocker, Locky, Petya, y Cerber.
18
2.1.2.9.9 Botnet
Botnet es el nombre genérico que denomina a cualquier grupo de PC
infectados y controlados por un atacante de forma remota. Generalmente, un
hacker o un grupo de ellos crea un botnet usando un malware que infecta a
una gran cantidad de máquinas. (Fisher, 2013)
Los botnet son usados para diversas actividades maliciosas como:
• Ataques de DDoS (Denegación de servicio).
• Robar datos atacando a aplicaciones web.
• Facilitar acceso a los dispositivos de la red para los atacantes.
2.1.2.9.10 Keylogger
Un keylogger registra o almacena en secreto todo lo que el usuario escribe por
teclado para que los ladrones obtengan información muy importante como
contraseñas, correos electrónicos, números de tarjetas de créditos. Estos
softwares se instalan en los equipos sin conocimiento del usuario.
2.1.2.10 Plataformas de protección de punto final
Una plataforma de protección de punto final (EPP) es una solución de
seguridad que combina un conjunto integrado de tecnologías de protección de
punto final como antivirus, antispyware, detección/prevención de intrusiones
(escucha el tráfico en la red para detectar actividades anormales o
sospechosas), un firewall personal, cifrado de datos y otras soluciones de
protección, implementada en dispositivos de punto finales. (Obando, 2019)
2.1.2.11 Alcance de EPP
Las plataformas de protección de punto final brindan protección principalmente a
estaciones de trabajo (portátiles y PC de escritorio), pero actualmente cubren
servidores y dispositivos móviles.
19
2.1.2.12 Funciones principales de EPP
Dentro de las funciones principales de un epp incluye:
• Proteger todos los endpoints.
• Administración centralizada de los endpoints.
• Evitar ataques de malware.
• Detectar y detener actividades maliciosas.
• Proporcionar soluciones y remediaciones necesarias para responder a
alertas e incidentes de seguridad.
2.1.2.13 Plataformas de protección Endpoint
A continuación, se describen tres plataformas de seguridad de protección
Endpoint usadas a nivel mundial dentro de las empresas más importantes:
2.1.2.13.1 Kaspersky Endpoint Security for Business
La plataforma fiable y con seguridad de eficacia probada que protege sus
resultados financieros. Se trata de una solución perfectamente integrada que
combina protección, capacidades de detección y formación en ciberseguridad
excepcionales, y que está basada en inteligencia de seguridad
global y aprendizaje automático dinámico inigualables para mejorar sus
capacidades de mitigación de riesgos. La protección para todos los endpoints
físicos, virtuales y basados en la nube se gestiona a la vez a través de una
sola consola, lo que mejora la eficiencia y reduce el coste total de propiedad.
(Kaspersky, Kaspersky, s.f.)
Kaspersky Lab desarrollo una solución emblemática enfocada a proteger a las
empresas de las amenazas cibernéticas que se encuentran en constante
evolución.
Kaspersky Endpoint Security ha sido diseñada para poder hacer frente a desafíos
de la ciberseguridad, protección contra el malware, salvaguardar a las empresas
20
sin importar su tamaño de los riesgos para la seguridad empresarial. Adicional es
una plataforma fácil de gestionar e implementar.
A continuación, se muestra el grafico 2 de como con la implementación de
Kaspersky Endpoint Security se logra dar respuesta a las amenazas y la gestión
de dispositivos.
GRAFICO 2
Impacto en la seguridad TI con KASPERSKY
Elaboración: Kaspersky
Fuente: http://www.antea.es/Documentos/kaspersky.pdf
2.1.2.13.1.2 ¿Qué contiene esta plataforma?
Esta plataforma de seguridad contiene o mantiene varias características lo cual
permite mantener una protección y control de próxima generación para cada punto
final. (Antea)
• Anti-Malware: Métodos para detección de malware y proteger a los
usuarios contra las últimas amenazas.
21
• Seguridad Móvil: Kaspersky Lab otorga la posibilidad de proteger y
asegurar los datos de los smartphones personales de los empleados. Esta
protección de Endpoint puede ser desplegada de forma remota a través de
la MDM que es la gestión centralizada de dispositivos móviles.
• Gestión de Sistemas: Nos ahorra tiempo, agiliza y facilitas tareas de TI
como inventarios de hardware y software, asistencia remota, análisis y
reparación de vulnerabilidades.
• Herramientas de Control de terminales: KES está diseñado para
controlar el uso de aplicaciones mediante políticas, las cuales pueden ser
personalizadas para distintos grupos de equipos. Control de dispositivos,
ya sea por el tipo de dispositivo o por el bus de conexión que usen.
Políticas a nivel web para controlar el acceso a internet y mantener una
navegación segura.
• Cifrado de Datos: Kaspersky Endpoint Security permite cifrar archivos,
carpetas que se encuentran almacenados en unidades extraíbles o
locales, o también las unidades extraíbles y discos duros en su totalidad.
A continuación, el grafico 3 muestra la plataforma de seguridad KESB.
22
GRAFICO 3
Plataforma Kaspersky Endpoint Security
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la investigación
Todo eso es gestionado por medio de una potente consola de nombre Kaspersky
Security Center que unifica todo el sistema de protección Endpoint. A través de
ella podemos:
Ver
• Equipos físicos, virtuales y dispositivos móviles.
• Informes claros para adoptar o tomar medidas.
• Hardware y software de dispositivos administrados.
• Vulnerabilidades presentes en los dispositivos.
Proteger
• Más allá que las soluciones tradicionales como antivirus.
23
• Datos y dispositivos donde sea que se encuentren.
• Cumplir los requisitos, políticas de seguridad.
Controlar
• Dispositivos estableciendo políticas de seguridad.
• Dispositivos personales de los empleados.
2.1.2.13.2 Kaspersky Security Network
Kaspersky Security Network (KSN) es una infraestructura de servicios en la
nube que brinda acceso a la Base de conocimientos de Kaspersky, un recurso
en línea que permite conocer la reputación de los archivos, los recursos web
y el software. El uso de datos de Kaspersky Security Network garantiza
respuestas más rápidas por parte de Kaspersky Endpoint Security ante
nuevas amenazas, mejora el rendimiento de algunos componentes de
protección y reduce el riesgo probable de que se produzcan falsos positivos.
Si participa en Kaspersky Security Network, Kaspersky Endpoint Security
podrá utilizar los servicios de KSN para conocer la categoría y la reputación
de los archivos analizados u obtener información sobre la reputación de las
direcciones web que se analicen. (Kaspersky, 2019)
2.1.2.13.3 Sophos Endpoint Protection
Sophos Endpoint Protection va más allá de la prevención de programas
maliciosos conocidos. Correlaciona comportamientos y actividades
sospechosas utilizando información sobre amenazas en tiempo real de
Sophos Labs. Desde códigos de ataque web hasta URLs maliciosas y desde
cambios inesperados del sistema hasta tráfico de comando y control (C&C),
conectaremos los puntos para que sus estaciones y datos estén protegidos.
El resultado que se obtiene: menor número de ordenadores infectados y una
mayor protección contra ataques y filtraciones de datos. (Sophos, 2018)
24
Sophos Endpoint Protection facilita la protección de sistemas Windows, mac os y
Linux contra amenazas y malware que se puedan presentar. Además, la
protección proporciona respuesta a incidentes y visualización de amenazas para
permitirle ver de un vistazo lo que sucede en sus clientes de punto final.
2.1.2.13.4 Aspectos Destacados
Dentro de los aspectos destacados de Sophos Endpoint Protection tenemos:
• Mantiene protección que incluye detección de tráfico malicioso, HIPS y
detección contra malware.
• Control de dispositivo, datos, aplicación y web para un cumplimiento total
de las políticas.
• Filtrado web que es aplicado en el equipo independientemente de si los
usuarios están dentro o fuera de la red empresarial.
• Respuesta automática frente a incidentes al sincronizar la seguridad entre
sus soluciones firewall y los endpoint.
2.1.2.13.5 Sophos Central
Sophos Central le permite administrar la protección de endpoints, dispositivos
móviles, cifrado, web, correo electrónico, servidores, redes inalámbricas y
mucho más. Al utilizar la tecnología de administración sincronizada, se
beneficiará del intercambio de información de seguridad, políticas que
acompañan al usuario, una sencilla configuración, informes detallados y
alertas procesables. (Sophos)
A través de Sophos Central podemos:
• Gestionar políticas de seguridad.
• Administrar varios productos desde una sola interfaz web.
• Compartir información de seguridad en tiempo real entre productos de
Sophos a través de Security Heartbeat.
25
• Visualizar informes detallados.
• Procesar alertas que se presenten.
2.1.2.13.6 ESET Endpoint Security
ESET Endpoint security proporciona capas de defensa no solo para prevenir el
malware, sino también para detectarlo si alguna vez existe dentro de una
organización.
Características
A continuación, se describe características que mantiene la plataforma de
protección de punta final de ESET:
• Simple y directo
“Brinda la posibilidad de combinar la protección para endpoints según sus
necesidades reales y realizar el despliegue en un amplio rango de
plataformas (Windows, Mac y Linux) y dispositivos: computadoras,
smartphones, tablets y servidores” (ESET, 2018).
• Liviano para el Sistema
Nuestras soluciones se diseñaron para tener el mínimo impacto en el
sistema, lo que también las hace adecuadas para el hardware más antiguo
y ahorra gastos de TI por actualizaciones de hardware. Además, las
actualizaciones del programa son pequeñas y se pueden descargar desde
un servidor mirror central. (ESET, 2018)
• Fácil de administrar
Despliegue, configure y administre el software de seguridad fácilmente
desde una única consola. Ya no necesitará de un numeroso equipo de
profesionales en TI para gestionar la seguridad informática de la empresa;
pero desde nuestra consola de administración remota, podrá modificar la
seguridad corporativa hasta el más ínfimo detalle. (ESET, 2018)
2.1.2.13.7 Eset Endpoint Security VS Otras plataformas
Dentro de las diferencias que mantiene Eset Endpoint Security con otras
plataformas de seguridad tenemos (ESET, 2018).
26
• Protección multicapa: ESET combina tecnología multicapa, machine
learning (aprendizaje automático) y experiencia humana para proporcionar
el mejor nivel de protección posible. La tecnología se ajusta y cambia
constantemente para proporcionar el mejor equilibrio de detección, falsos
positivos y rendimiento.
• Rendimiento Inigualable: Los productos ESET continúan sobresaliendo
en el campo del rendimiento y ganan pruebas de terceros que demuestran
cuán livianos son nuestros puntos finales en los sistemas.
• Soporte De Plataforma Cruzada: Los productos ESET Endpoint son
compatibles con todos los sistemas operativos, incluidos Windows, Mac
OS, Linux y Android. Todos los productos administrables desde un solo
panel; La administración de dispositivos móviles para iOS y Android
también está totalmente integrada.
• Presencia Mundial: ESET tiene oficinas en 22 países en todo el mundo y
presencia en más de 200 países. Esto ayuda a proporcionar datos para
detener algún malware antes de que se propague a nivel mundial, así como
priorizar nuevas tecnologías basadas en las amenazas más recientes o
posibles nuevos vectores.
2.1.2.13.8 ESET Security Management Center
El Eset Security Management Center es el panel que me brinda visibilidad en
tiempo real de la red corporativa tanto interna como externa, y además permite
elaborar informes detallados de las soluciones de ESET desde una única pantalla.
Adicional nos otorga:
• Visibilidad completa de la red
• Reportes flexibles
• Gestión total de seguridad
• Automatización de gestión de seguridad.
27
2.1.2.14 Comparación entre plataformas
A continuación, a través del cuadro 3 se detallan varios puntos a considerar
al momento de seleccionar una de las plataformas de seguridad que fueron
mencionadas anteriormente.
CUADRO 3 Comparación entre plataforma de protección de punto final
Kaspersky Endpoint
Security for Business
Sophos Endpoint
Protection
ESET Endpoint
Security
Plataformas
soportadas
Windows
Linux
MAC
Windows
Linux
MAC
Windows
Linux
MAC
Despliegue de
Protección
Localmente:
Sobre el equipo
Remotamente:
Tareas
Directivas de Grupo
AD
Localmente:
Sobre el equipo
Localmente:
Sobre el equipo
Protección
Dispositivos
Móviles
Android
IOS
NO Android
Consola de
Administración
Local
Web
Web Local
Web
Módulos de
Control
Aplicaciones
Web
Dispositivos
Aplicaciones
Web
Dispositivos
Aplicaciones
Web
Dispositivos
28
Kaspersky Endpoint
Security for Business
Sophos Endpoint
Protection
ESET Endpoint
Security
Módulos de
protección
KSN
Protección en tiempo
real.
Detección de
comportamientos.
HIPS
Prevención de Exploits
Amenazas Web
Amenazas de Correo
Electrónico
Amenaza de Red
Firewall
Live Protection
Escaneo en tiempo
real.
HIPS
Amenazas Web
Protección ANSI
Escaneo de
archivos
HIPS
Protección en
tiempo real.
Firewall
Redes de
confianza
Instalación
Aplicaciones de
Terceros
SI NO NO
Informes Predefinidos
Personalizados
Predefinidos
Personalizados
Predefinidos
Personalizados
Funcionalidad
WSUS
SI NO NO
Parchado de
Vulnerabilidades
SI NO NO
Rendimiento Impacto medio sobre el
rendimiento del
sistema.
Impacto mínimo
sobre el
rendimiento del
sistema.
Impacto mínimo
sobre el
rendimiento del
sistema.
Seguridad
perimetral
sincronizada
No mantiene esta
posibilidad.
Sophos tiene la
posibilidad de
mantener una
seguridad
sincronizada entre
Perímetro y
Endpoint
No mantiene
esta posibilidad.
29
Elaboración: César Andrés Cando Estrella
Fuente: Kaspersky Lab – Sophos – Eset
Dentro del cuadro comparativo que se mostraba anteriormente se detallan varios
puntos de estas tres plataformas. Al estar enfocado el presente proyecto a una
unidad educativa podemos resaltar puntos como:
2.1.2.14.1 Plataformas soportadas: Entre las tres plataformas comparadas
podemos constatar que en cada una de ellas contamos con protección tanto paras
estaciones de trabajo como servidores, pero la plataforma de Kaspersky a nivel
de estaciones de trabajo mantiene versión de protección para SO Windows XP,
las plataformas sophos y eset no cuentan con protección para esta versión de SO.
2.1.2.14.2 Módulos de Control: Las tres plataformas mantienen los mismos
módulos de control que son web, dispositivos y aplicaciones. Puntualmente para
el módulo de control web la plataforma que maneja una mejor definición de
políticas es la plataforma de Kaspersky ya que permite aplicar filtros tanto por
categorías, por contenido, crear un black list o white list. Las plataformas de
sophos y eset únicamente mantienen filtros por categorías.
2.1.2.14.3 Funcionalidad WSUS: La plataforma de kaspersky a diferencia de las
plataformas de sophos y eset, tiene la posibilidad de cumplir el rol de servidor
WSUS. Con esto podemos gestionar las actualizaciones de Windows Update de
nuestros equipos corporativos y distribuirlas a través de tareas de forma remota.
Esta funcionalidad nos permite proteger a nuestro equipo de brecha de seguridad
referente a windows.
2.1.2.14.4 Rendimiento: Las plataformas que consumen menos recursos o tienen
un impacto mínimo sobre el sistema de los equipos son las plataformas de sophos
y eset. La plataforma de kaspersky genera más consumo en los recursos del
computador llegando a afectar un poco el performance del equipo.
Kaspersky ha sido reconocida como la elección de los clientes de 2020 para las
plataformas de protección de puntos finales en Gartner Peer Insights, obteniendo
una calificación de 4.6 de 5 (1729 calificaciones). Kaspersky mantiene la
30
calificación más alta entre todos los proveedores (por encima de Sophos y Eset),
con más de 600 revisiones Kaspersky ha sido nombrada Elección del Cliente
durante los tres últimos años. (Kaspersky, 2019)
A continuación, se muestra el grafico 4 del reconocimiento que obtuvo Kaspersky
Lab al ser reconocido como Gartner Peer Insigts 2020.
GRAFICO 4
Gartner Peer Insigts 2020
Elaboración: Kaspersky
Fuente: https://www.kaspersky.com/about/awards
Teniendo así claridad de las funcionalidades, alcances, limitantes, que mantienen
estas tres plataformas podemos indicar que la más idónea a implementar en una
unidad educativa es la plataforma de Kaspersky Endpoint Security for Business.
Esto por sus múltiples beneficios y su facilidad en cuanto a instalación de sus
productos tanto para estaciones de trabajo, servidores y dispositivos móviles.
Además, con el reconocimiento que tiene a nivel mundial por grandes empresas,
nos da la certeza de que la información que se aloja en los dispositivos finales de
31
la Unidad Educativa Fiscomisional San Juan Bosco se encontrara segura ante
cualquier amenaza que se pueda presentar y pueda llegar a comprometer la
misma.
2.1.3 PREGUNTA CIENTÍFICA A CONTESTAR
¿Con la implementación de una plataforma de seguridad, en qué porcentaje se
encuentra protegida la información que esta almacenada en los dispositivos
finales de la UESJB frente a las amenazas informáticas que se puedan presentar?
2.1.4 DEFINICIONES CONCEPTUALES
Endpoint Protection Platform: “Una plataforma de protección de punto final
(EPP) es una solución implementada en dispositivos de punto final para evitar
ataques de malware basados en archivos, detectar actividad maliciosa y
proporcionar las capacidades de investigación y remediación necesarias para
responder a incidentes de seguridad dinámica y alertas” (Gartner, s.f.).
SGSI: “Una herramienta que nos va a permitir conocer, gestionar y minimizar los
posibles riesgos que atenten contra la seguridad de la información en nuestra
empresa” (Carrión, 2015).
Malware: “El término malware, que significa software malicioso, hace referencia a
cualquier sistema de software que afecta los intereses del usuario” (Red Hat, s.f.).
Seguridad de la Información: “La seguridad de la información es el conjunto de
políticas, procedimientos, organización, acciones y demás actividades, orientadas
a proteger la información de un amplio rango de amenazas” (BSG Institute, s.f.).
Vulnerabilidad: “La vulnerabilidad es la debilidad o fallo que presenta un sistema
de información. Este es capaz de poner en riesgo la seguridad de toda o parte de
la información” (Net Cloud Engineering, s.f.).
32
CAPITULO III
3.1 PROPUESTA TECNOLOGICA
La propuesta tecnológica se enfoca en la implementación de una plataforma
empresarial de seguridad a nivel endpoint. La implementación permitirá mitigar,
prevenir las amenazas informáticas a la que se encuentra expuesta la UESJB,
esto con el fin de salvaguardar la información que radica en los dispositivos finales.
Además, se podrá administrar y controlar de manera centralizada todos los
dispositivos finales que se manejen de manera interna, lo que brinda muchas
facilidades.
3.1.1 ANALISIS DE FACTIBILIDAD
A continuación, se detalla de manera exhaustiva 4 parámetros importantes que
fueron analizados para garantizar la factibilidad o no del proyecto. Estos
parámetros son:
• Factibilidad Operacional
• Factibilidad Técnica
• Factibilidad Legal
• Factibilidad Económica
3.1.1.1 Factibilidad Operacional
El proyecto a desarrollar es factible de manera operativa, ya que actualmente no
mantienen protección de nivel empresarial en sus puntos finales que otorgan una
barrera de protección a los datos almacenados en los equipos de cómputo de la
UESJB. Con esto se lograría disminuir posibles eventos e incidentes de seguridad
que puedan ocurrir.
33
Al conocer los beneficios de la plataforma y lo que se conseguirá, las autoridades
brindaron su total apoyo al proyecto. Para el desarrollo de este proyecto se ha
incluido a autoridades de la unidad educativa como es la directora y las personas
a cargo de los equipos de cómputo.
3.1.1.2 Factibilidad Técnica
La implementación a realizar es factible, ya que la unidad educativa cuenta con
los recursos de hardware necesarios para llevar a cabo de manera satisfactoria la
implementación de la plataforma de seguridad KESB.
En el cuadro 4 que se muestra a continuación, se detallan los equipos de cómputo
que posee actualmente la unidad educativa y que van a ser utilizados durante el
desarrollo del proyecto.
34
CUADRO 4 Dispositivos que posee la Unidad Educativa
Equipo Servidor
Ubicación SO Cantidad
de Equipos
Información
Almacenada
Cuarto de
Computo
Windows Server 2012 R2
Estándar
1 Critica
Estaciones de Trabajo
Ubicación SO Cantidad
de Equipos
Información
Almacenada
Laboratorio de
Computación
Windows 8 – Windows 10 30 No critica
Secretaria –
Tesorería
Windows 8 2 Critica
Sala de
Docentes
Windows 10 4 Critica
Dirección Windows 10 1 Critica
Total 38
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Dentro de la implementación, un equipo debe cumplir el rol de servidor de
administración, dicho equipo debe tener ciertos requerimientos mínimos tanto en
hardware como en software los cuales se detallan en el cuadro 5 a continuación.
35
CUADRO 5 Requerimientos Hardware Y Software Servidor De Administración
Hardware
CPU Frecuencia operativa de 1 GHz o superior. Para un sistema operativo de 64 bits, la frecuencia de
CPU mínima es de 1.4 GHz.
RAM 4 GB
Espacio en Disco 10 GB
Software
Sistema Operativo • Windows 10 All Versions (32 y 64 bits)
• Windows 8 – 8.1 All Versions (32 y 64 bits)
• Windows Server 2019 Standard, Data Center
• Windows Server 2016 All Versions
• Windows Server 2012 R2 All Versions
• Windows Server 2008
Servidor de bases de datos
• Microsoft SQL Server 2008
• Microsoft SQL Server 2012
• Microsoft SQL Server 2014
• Microsoft SQL Server 2016
• Microsoft SQL Server 2017
• MySQL Standard Edition 5.6
• MySQL Standard Edition 5.7
Elaboración: César Andrés Cando Estrella
Fuente: https://help.kaspersky.com/KSC/11/es-MX/96255.htm
El servidor con el que cuenta la UESJB cumple con los requerimientos mínimos
para cumplir el rol de servidor de administración.
36
3.1.1.3 Factibilidad Legal
El desarrollo e implementación del presente proyecto no vulnera ley ecuatoriana
alguna, por lo cual no existiría inconvenientes. Los productos a utilizar tanto para
el servidor de administración como para las estaciones de trabajo son de descarga
libre. Estos se los puede obtener directamente desde el portal de soporte de
Kaspersky Lab.
Cabe recalcar que los productos a utilizar son activados a través de una licencia
NFR (Not for resale) otorgada de manera gratuita a la unidad educativa.
El presente proyecto es de total originalidad de sus autores, por lo tanto, no se
realiza ninguna acción que vaya en contra de lo estipulado por la ley.
3.1.1.4 Factibilidad Económica
En cuanto a los requerimientos de hardware la unidad educativa cuenta con todo
lo necesario para llevar a cabo la implementación, siendo lo más principal un
equipo servidor. Por lo tanto, no se genera un gasto por la adquisición de un
equipo.
Para la activación de la protección que es instalada en los dispositivos finales es
necesario un licenciamiento, el mismo se le otorga a la unidad educativa de
manera gratuita. La licencia entregada tiene un limitante de hasta 100 equipos.
En el grafico 5 que se encuentra a continuación se puede apreciar el precio
aproximado del licenciamiento en su capa más básica (Select) en caso de que la
unidad educativa hubiera querido obtener este servicio con anterioridad.
37
GRAFICO 5 Costo del licenciamiento de plataforma Kesb Capa Select
Elaboración: Kaspersky Lab
Fuente: https://www.kaspersky.com/small-to-medium-business-
security/endpoint-select
3.1.2 ETAPAS DE LA METODOLOGÍA DEL PROYECTO
La metodología a utilizar para el desarrollo del proyecto es PMI, el cual mejor se
adapta al proyecto de titulación. Esta metodología consta de 5 grupos principales
de procesos que se detallan a continuación.
3.1.2.1 Inicio
Está compuesto por aquellos procesos realizados para definir un nuevo
proyecto o una nueva fase de un proyecto existente al obtener la autorización
para iniciar el proyecto o fase. Dentro del ámbito de los procesos de inicio es
donde se define el alcance inicial y se comprometen los recursos financieros
iniciales. Además, se identifican los interesados internos y externos que van
38
a participar y ejercer alguna influencia sobre el resultado global del proyecto.
(Guia del PMBOK, 2013)
Esta fase abarca el inicio del proyecto. En primer lugar, se logró identificar a
los interesados o beneficiarios del proyecto, estos se detallan de mejor
manera en el cuadro 6 que se muestra a continuación.
CUADRO 6 Interesados del proyecto
INTERESADOS CANTIDAD NIVEL DE
INFLUENCIA EN LA
TOMA DE DECISION
Estudiantes 427 N/A
Personal Administrativo 9 Media
Personal Docente 16 Media
Docente Encargada area
informática
1 Alta
Autoridades 1 Alta
TOTAL 454 -----
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Durante el levantamiento de información se pudo conocer como mantiene la
UESJB la seguridad de la información antes de realizar la implementación de la
plataforma KESB. Para conocer este aspecto se realizó una evaluación que
mediante un check list de controles básicos de seguridad de la información.
39
La evaluación fue realizada a la Lic. Samantha Barberán docente encargada del
área de informática de la UESJB. En el anexo 1 se muestra el resultado obtenido
de la evaluación inicial realizada junto con las observaciones.
Posteriormente se realizó la elaboración del acta de constitución del proyecto en
donde se detalla la fecha de inicio y fecha de finalización del proyecto, alcances,
recursos asignados al proyecto, hitos, canales de comunicación a utilizar. El acta
de constitución del proyecto se encuentra en el anexo 2
Finalmente, se obtuvo la autorización y aceptación del proyecto por parte de la
autoridad de la UESJB. El respaldo de lo indicado se encuentra adjunto en el
anexo 3
3.1.2.2 Planificación
“Está compuesto por aquellos procesos realizados para establecer el alcance total
del esfuerzo, definir y refinar los objetivos, y desarrollar la línea de acción
requerida para alcanzar dichos objetivos” (Guia del PMBOK, 2013).
Dentro de la fase de planificación se estipulan los recursos (tecnológicos), tiempo,
y las personas que estarán involucradas en el proyecto para lograr su posterior
ejecución.
➢ Proceso de Desarrollo de cronograma: Se desarrolla el cronograma de las
actividades que se realizan durante el proceso de la implementación de la
plataforma KESB. Esto servirá para conocer el tiempo tanto de inicio como el
tiempo de finalización de cada actividad que conlleva el proceso de
implementación.
Con respecto al tiempo que toma las actividades a ejecutar en el proceso de
implementación fue definido a través del método de validación Juicio de
experto, junto con la encargada del área de informática de la UESJB.
Para la elaboración del cronograma se utilizó la herramienta Microsoft Project.
Esta herramienta permite el desarrollo de planes, asignación de recursos a
tareas, mantener un control al progreso del proyecto, etc.
40
El cronograma de las actividades a realizar durante la implementación se
muestra a continuación en el grafico 6
GRAFICO 6 Cronograma de Actividades
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
➢ Gestión financiera: Como se indicó en inicios del Capítulo lll sección 3.1.1.4
Factibilidad Económica, al ya contar la UESJB con los recursos necesarios
para la implementación de la plataforma KESB (Recursos tecnológicos), no es
necesario el adquirir algo adicional. Así mismo por temas de licenciamiento de
la plataforma se entregó una licencia NFR por un año sin costo alguno.
Sin embargo, se generará un gasto económico por temas de transporte y de
alimentación para el encargado del proyecto (viáticos). Este gasto será
cubierto por parte de la UESJB.
En el cuadro 7 a continuación, se puede observar el gasto que se generara
por concepto de transporte y alimentación.
41
CUADRO 7 Gastos Generados
Concepto Valor
Transporte, Alimentación (Viáticos). $ 30
Total $ 30
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
➢ Gestión de canales de comunicación: Acorde con lo que se indica en el acta
de constitución del proyecto, los canales de comunicación por donde se
informarán a los interesados del proyecto los avances, novedades sobre el
proceso de implementación serán correo electrónico y teléfono celular.
3.1.2.3 Ejecución
“Está compuesto por aquellos procesos realizados para completar el trabajo
definido en el plan para la dirección del proyecto a fin de cumplir con las
especificaciones del mismo” (Guia del PMBOK, 2013).
En esta fase de ejecución se da inicio a la implementación de la plataforma de
seguridad KESB, tomando como guía el cronograma de actividades que se
encuentra establecido en la sección 3.1.2.2 fase de planificación.
De igual manera, para que esta fase se cumpla de forma exitosa deberá haber
correcta comunicación entre el equipo de trabajo que está a cargo de la ejecución
del proyecto.
Entre las actividades que se ejecutan en esta fase de ejecución son:
• Instalación motor de Base de datos
• Instalación del servicio de Kaspersky Security Center.
• Instalación de Consola de Administración.
42
• Distribución de protección a dispositivos finales.
• Transferencia de conocimientos a administrador de la plataforma.
• Charla de concientización de seguridad de la información a personal de la
UESJB.
En el anexo 7 y en el anexo 8 se encuentra el manual técnico de instalación y
manual de usuario respectivamente.
En el manual de instalación se detalla el proceso que se llevó a cabo para la
instalación del motor de base de datos y posterior la instalación del servicio KSC
y consola de administración Kaspersky.
De igual forma, en el manual de usuario se muestra el proceso que se realizó para
la creación de tareas, políticas y grupos de administración.
3.1.2.4 Monitoreo y Control
“Está compuesto por aquellos procesos requeridos para rastrear, analizar y dirigir
el progreso y el desempeño del proyecto, para identificar áreas en las que el plan
requiera cambios y para iniciar los cambios correspondientes” (Guia del PMBOK,
2013).
En esta fase se realiza seguimiento a los avances del proyecto para cumplir con
lo definido en la planificación y lograr conseguir la satisfacción de los interesados,
posterior a la implementación que ya fue realizada.
De igual manera, se realiza un monitoreo sobre el cumplimiento de las fechas que
fueron establecidas para cada actividad que se detalla en el cronograma. Con este
monitoreo conocemos si hay o existió algún retraso en una actividad.
Simultáneamente se identifica en esta fase si existe o amerita la necesidad de
realizar cambios.
En el monitoreo se da seguimiento a las novedades que puedan presentarse post
implementación de la plataforma de seguridad, estas pueden ser:
• Eventos de seguridad que se generen en los equipos.
43
• Desempeño de los equipos post instalación de protección.
3.1.2.5 Cierre
“Está compuesto por aquellos procesos realizados para finalizar todas las
actividades a través de todos los Grupos de Procesos de la Dirección de
Proyectos, a fin de completar formalmente el proyecto, una fase del mismo u otras
obligaciones contractuales” (Guia del PMBOK, 2013).
En esta fase de cierre se da por finalizado el proyecto a través de la entrega del
acta de cierre del proyecto y la respectiva firma de aceptación por parte del
patrocinador.
Además, en esta fase se logra cumplir en su totalidad las actividades estipuladas
en la planificación como se muestra en el grafico 7 del cronograma de actividades
a continuación.
GRAFICO 7 Cronograma de Actividades completadas
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
El acta de cierre del proyecto se encuentra en el anexo 5.
44
3.1.3 ENTREGABLES DEL PROYECTO
Una vez finalizada la implementación, se entrega a la Unidad Educativa
Fiscomisional San Juan Bosco los siguientes elementos:
• Acta de constitución de proyecto.
• Carta de autorización para levantamiento de información y realización de
encuestas.
• Manual técnico de instalación de plataforma.
• Manual de usuario.
• Plantilla de evaluación inicial de aspectos de seguridad de la información.
• Transferencia de conocimientos de administración de la plataforma.
• Acta de cierre del proyecto.
• Evaluación de seguridad de la información a través de la norma ISO
27002 (Anexo 6)
• Manual de políticas de seguridad de la información para la UESJB
(Anexo 6).
3.1.4 CRITERIOS DE EVALUACION DE LA PROPUESTA
Para la evaluación de la propuesta se realizaron los siguientes informes:
Informe de Pruebas
Este informe detalla de manera puntual los resultados que se obtuvieron posterior
a la implementación de la plataforma de seguridad e instalación de protección
sobre los dispositivos finales.
A continuación, se muestra el cuadro 8 del informe de pruebas que fue realizado:
45
CUADRO 8 Informe de Pruebas
Proyecto: Análisis e implementación de plataforma de seguridad para la
protección de la información a través de la administración de los dispositivos
finales en la Unidad Educativa Fiscomisional San Juan Bosco.
Prueba Realizada Cumple No Cumple
Prueba N. 1 Bloqueo de tráfico web
malicioso que entra al equipo
– Acción bloquear descarga.
X
Prueba N. 2 Control de conexiones de
unidades extraíbles no
autorizadas.
X
Prueba N. 3 Control al acceso de
recursos web según su
contenido (Redes sociales,
Contenido Adulto, Gamers)
X
Prueba N. 4 Análisis de archivos abiertos,
guardados y activos que
garantice protección máxima
sobre el equipo
X
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Encuesta de viabilidad del proyecto
Para conocer la viabilidad de la propuesta se realizó una encuesta. Esta encuesta
fue realizada para conocer la opinión de la población sobre la implementación de
una plataforma de seguridad que proteja su información.
Las personas encuestadas son parte del personal docente y administrativo que
laboran en la UESJB.
En el anexo 4 se puede observar el formato de la encuesta realizada.
46
3.1.5 PROCESAMIENTO Y ANÁLISIS
Resultado y análisis de la encuesta realizada
Pregunta Número 1: ¿Considera usted que la información que manejan dentro
de la UESJB se encuentra debidamente protegida frente a las amenazas
informáticas?
A continuación, se puede observar el cuadro 9 y el grafico 8 correspondiente a la
tabulación de la pregunta 1 y su representación estadística.
CUADRO 9 Tabulación pregunta número 1
Opciones Encuestados Porcentaje
SI 12 44%
NO 12 44%
TALVEZ 3 11%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
47
GRAFICO 8 Representación gráfica pregunta número 1
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El gráfico 8 demuestra un total de 27 encuestados, un 44 % considera
que la información que manejan dentro de la UESJB si se encuentra debidamente
protegida frente a amenazas informáticas, por otro lado, el otro 44 % considera
que esto no es así, y un 11 % considera que tal vez la información está protegida.
44%
44%11%
Si
No
Tal vez
48
Pregunta Número 2: ¿Cree usted que es importante proteger la información
digital que utilizan dentro de UESJB?
A continuación, se puede observar el cuadro 10 y el grafico 9 correspondiente a
la tabulación de la pregunta 2 y su representación estadística.
CUADRO 10 Tabulación pregunta número 2
Opciones Encuestados Porcentaje
Importante 7 26%
Muy Importante 20 74%
Poco Importante 0 0%
Nada Importante 0 0%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
49
GRAFICO 9 Representación gráfica pregunta número 2
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El 74 % de los encuestados cree que es muy importante proteger la
información digital que utilizan en la UESJB, el 26 % restante cree es solo
importante la protección de la información. Podemos indicar que ningún
encuestado cree que es o poco importante o nada importante proteger la
información.
26%
74%
0%
0%Importante
Muy Importante
Poco Importante
Nada Importante
50
Pregunta Número 3: ¿Conoce usted o ha escuchado sobre plataformas de
seguridad informática?
A continuación, se puede observar cuadro 11 y el grafico 10 correspondiente a la
tabulación de la pregunta 3 y su representación estadística.
CUADRO 11 Tabulación pregunta número 3
Encuestados Porcentaje
Si 18 67%
No 9 33%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
51
GRAFICO 10 Representación gráfica pregunta número 3
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El grafico 9 nos muestra que un 67 % de los encuestados conoce o ha
escuchado de alguna plataforma de seguridad, más sin embargo un 33% no tiene
conocimiento de la existencia de plataformas de seguridad.
1 2
52
Pregunta Número 4: ¿Considera usted de gran beneficio la implementación
de una plataforma de seguridad que ayude a mitigar amenazas informáticas
que existen hoy en día y pueden llegar a perjudicar la información?
A continuación, se puede observar cuadro 12 y el grafico 11 correspondiente a la
tabulación de la pregunta 4 y su representación estadística.
CUADRO 12 Tabulación pregunta número 4
Opciones Encuestados Porcentaje
Mucho 21 78%
Regular 6 22%
Poco 0 0%
Nada 0 0%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
53
GRAFICO 11 Representación gráfica pregunta número 4
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: Se observa que el 78 % de los encuestados considera de mucho
beneficio la implementación de una plataforma de seguridad que les permitirá
mitigar amenazas y proteger sus datos, un 22 % considera de beneficio regular.
En ambas opciones se mantiene que es importante para los encuestados la
implementación de una plataforma de seguridad.
78%
22%
0%
0%Mucho
Regular
Poco
Nada
54
Pregunta Número 5: ¿Qué espera usted al contar con una herramienta de
protección sobre su equipo?
(Marcar más de una opción si lo cree necesario)
A continuación, se puede observar cuadro 13 y el grafico 12 correspondiente a la
tabulación de la pregunta 5 y su representación estadística.
CUADRO 13 Tabulación pregunta número 5
Opciones Encuestados Porcentaje
Protección contra
amenazas web
8 30%
Protección contra
vulnerabilidades de
aplicaciones
0 0%
Protección contra
archivos peligrosos
8 30%
Todas las anteriores 11 41%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
55
GRAFICO 12 Representación gráfica pregunta número 5
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El grafico 5 nos muestra que, un 41 % de los encuestados espera que al
tener una herramienta de seguridad en su equipo mantengan protección contra
amenazas web, vulnerabilidades de aplicaciones, y protección contra archivos
peligrosos. Un 30 % espera únicamente tener protección contra amenazas web, y
el restante 30 % protección contra archivos peligrosos.
30%
0%
30%
41%
Proteccion contra amenazas web
Proteccion contra vulnerabilidades de aplicaciones
Proteccion contra archivos peligrosos
Todas las anteriores
56
CAPITULO IV
4.1 CRITERIO DE ACEPTACIÓN DEL PRODUCTO O
SERVICIO
Acorde con las pruebas que fueron realizadas a la plataforma KESB se pudo
constatar su correcto funcionamiento. Adicional a esto, se cuenta con los
resultados obtenidos en la encuesta que se realizó al personal docente y
administrativo de la UESJB, los cuales reflejan que el personal docente y
administrativo considera muy importante realizar la implementación de una
plataforma de seguridad para proteger la información que utilizan.
4.2 CONCLUSIONES
Para finalizar con el Proyecto de Titulación “Análisis e implementación de
plataforma de seguridad para la protección de la información a través de la
administración de los dispositivos finales en la Unidad Educativa Fiscomisional
San Juan Bosco” se detallan las conclusiones obtenidas:
• Tras haber realizado la evaluación inicial de los aspectos de seguridad de
la información en la UESJB, se pudo evidenciar que no tenían controles,
medidas de seguridad establecidas que ayuden a mantener disponible,
integra y confiable la información que manejan internamente.
• Con la charla brindada a las autoridades, personal administrativo, personal
docente y al técnico encargado del área de informática, se dio a conocer
la importancia que tiene la información que se utiliza a nivel interno,
logrando además que puedan solventar incidentes de seguridad que
puedan suceder a futuro.
• Con la identificación de las amenazas informáticas a la que se encuentra
expuesta la UESJB se tuvo una mejor visión para seleccionar la plataforma
de seguridad a implementar, la cual permita brindar protección a los
57
dispositivos finales frente a las amenazas informáticas y así evitar pérdidas
importantes de la información que son relevantes para la institución.
• En el cuadro comparativo de las tres plataformas seleccionadas, se
concluyó que la más idónea y apegada a las necesidades de la UESJB es
la plataforma Kaspersky Endpoint Security for Business, debido a que
brinda mayores módulos de protección, su instalación es mucho más
sencilla y ha sido reconocida a nivel mundial como la mejor plataforma de
seguridad.
• Con la implementación de la plataforma de seguridad KESB se mantiene
una barrera de protección para los dispositivos finales en donde se
almacena información utilizada dentro de la UESJB, logrando así mantener
la disponibilidad, confidencialidad e integridad de la información.
• Una vez realizada la transferencia de conocimientos de la plataforma de
seguridad KESB. El área de informativa de la institución quedo capacitada
para las resoluciones de problema comunes en las estaciones de trabajo
de la unidad educativa.
• Con la evaluación realizada bajo la norma ISO 27002 en la UESJB, se
pudo detectar que existen ciertas deficiencias en la parte de seguridad de
la información que si no son tratadas a tiempo pueden repercutir en
afectaciones dentro de la institución.
58
4.3 RECOMENDACIONES
A continuación, se indican las recomendaciones que debe ser consideradas por
la UESJB:
• Para los equipos que se adquieran a futuro se recomienda realizar la
instalación de la protección Kaspersky y ejecutar tarea de análisis
exhaustivo a fin de eliminar cualquier tipo de amenaza posteriores.
• Realizar monitoreo constante de los eventos que se generen en el servidor
de Administración Kaspersky para conocer el estado de los dispositivos
finales.
• Realizar la adquisición de un Firewall que monitoree el tráfico de red
entrante y saliente logrando así mantener un nivel más alto de seguridad
que brinde protección a la información.
• Realizar la actualización del Sistema Operativo a versión Windows 10 para
todos los equipos, para mitigar vulnerabilidades que existen con versiones
de Sistemas operativos anteriores a esta.
• Realizar respaldo de la información de manera constante.
• Aplicar las políticas de seguridad que fueron diseñadas exclusivamente
para la UESJB, a fin de mantener una mayor protección sobre la
información que se utiliza a nivel interno.
59
BIBLIOGRAFÍA
Antea. (s.f.). Obtenido de http://www.antea.es/Documentos/kaspersky.pdf
Avast. (s.f.). Obtenido de https://www.avast.com/es-es/c-online-threats
BSG Institute. (s.f.). Obtenido de https://bsginstitute.com/bs-campus/blog/seguridad-de-la-informacion-20
Carrión, S. (2015). Doc Player. Obtenido de https://docplayer.es/98209875-Universidad-nacional-santiago-antunez-de-mayolo.html
Centro Nacional de Respuesta a Incidentes de Seguridad Informatica. (05 de 10 de 2018). Sitio oficial de la República Oriental de Uruguay. Obtenido de https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-informatica/comunicacion/publicaciones/que-es-un-incidente
De Gerencia. (s.f.). Obtenido de De Gerencia: https://degerencia.com/tema/gerencia/tecnologia-de-informacion/
Departamento de Seguridad, I. (10 de 11 de 2008). Universidad Nacional de Lujan. Obtenido de http://www.unlu.edu.ar/doc/seginfo/Como_reportar_un_incidente_de_SI
ESET. (2018). ESET. Obtenido de ESET: http://www.eset-la.com/resources/datasheets/ESET-Endpoint-Protection-Advanced-datasheet.pdf
Fisher, D. (25 de 04 de 2013). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/blog/que-es-un-botnet/755/
Gartner. (s.f.). Obtenido de https://www.gartner.com/en/information-technology/glossary/endpoint-protection-platform-epp
Guia del PMBOK. (2013). Pensilvania: Project Management Institute, Inc.
Kaspersky. (25 de 11 de 2019). Obtenido de https://help.kaspersky.com/KESWin/11.2.0/es-ES/177936.htm
Kaspersky. (19 de 11 de 2019). Obtenido de https://www.kaspersky.com/about/press-releases/2019_kaspersky-recognized-as-a-2019-gartner-peer-insights-customers-choice-with-the-largest-share-of-customer-reviews-in-endpoint-protection-platforms
Kaspersky. (s.f.). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/enterprise-security/endpoint
Leyda Cordova, W. D. (2016). Universidad Nacional Abierta y a Distancia. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/8511/3/1124848759.pdf
Malenkovich, S. (28 de 03 de 2013). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/blog/que-es-un-rootkit/594/
60
Malwarebytes. (s.f.). Malwarebytes. Obtenido de Malwarebytes: https://es.malwarebytes.com/malware/
Net Cloud Engineering. (s.f.). Obtenido de https://netcloudengineering.com/ciberseguridad-amenaza-vulnerabilidad/
Obando, F. (24 de 07 de 2019). Academia Rolosa. Obtenido de Academia Rolosa: http://kb.rolosa.com/tecnologia-endpoint-protection-platforms/
OBS Business School . (s.f.). Obtenido de https://obsbusiness.school/es/noticias/innovacion/cuales-son-las-etapas-de-un-proyecto-te-lo-contamos-en-esta-infografia
Red Hat. (s.f.). Obtenido de https://www.redhat.com/es/topics/security/what-is-malware
Rivero, M. (2013). Info Spyware. Obtenido de Info Spyware: https://www.infospyware.com/articulos/que-son-los-malwares/
Sophos. (s.f.). Obtenido de https://secure2.sophos.com/es-es/medialibrary/PDFs/factsheets/sophos-central-dsna.pdf
Sophos. (19 de 11 de 2018). Obtenido de https://www.sophos.com/es-es/medialibrary/PDFs/factsheets/Sophos-Endpoint-dsna.pdf
Tecno XXI. (2018 de 01 de 05). Obtenido de Tecno XXI: https://www.tecnoxxi.com/blog/seguridad-informatica/amenazas-informaticas/
Tecon. (10 de 08 de 2018). Tecon. Obtenido de Tecon: https://www.tecon.es/la-seguridad-de-la-informacion/
Universidad Nacional de Lujan. (05 de 22 de 2018). Obtenido de Universidad Nacional de Lujan - Departamento de Seguridad Informática.: http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
Universidad Veracruzana. (04 de 03 de 2019). Obtenido de Universidad Veracruzana: https://www.uv.mx/celulaode/seguridad-info/tema1.html
61
ANEXOS
62
ANEXO 1 Evaluación inicial de seguridad de la información UESJB
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
63
ANEXO 2 Acta de Constitución de Proyecto
64
65
66
67
68
69
70
71
ANEXO 3 Carta de aceptación del proyecto por parte de la UESJB
72
ANEXO 4 Formato de encuesta
73
ANEXO 5 Acta de Cierre de Proyecto
74
75
76
77
78
ANEXO 6 Evaluación de Seguridad de la Información ISO 27002 - Manual de Políticas
de Seguridad de la Información
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
ANEXO 7 Manual Técnico de instalación
Instalación de Motor de Base de Datos – SQL Express 2014
A continuación, se muestra el proceso de instalación del motor de base de datos
SQL Express 2014, el cual servirá como repositorio de los eventos que son
generados por los equipos administrados Kaspersky.
1. Se debe ejecutar como administrador SQLEXPR_x64_ENU.exe. A
continuación, el grafico 13 del instalador.
GRÁFICO 13 Instalador de SQL Express 2014
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
A continuación, como se muestra en la imagen, se abre una ventana en
donde muestra la ruta donde se descomprimirá la carpeta del SQL. Clic en
OK.
GRÁFICO 14 Extraer SQLEXPRESS
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
98
2. Una vez se descomprima él .exe, se habilita la ventana que dará inicio a la
instalación de la base de datos. Se debe escoger la prima opción “New
SQL Server stand-alone installation”. En el grafico 15 a continuación se
muestra lo mencionado.
GRÁFICO 15
Instalación de SQL SERVER
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Empieza la instalación de la base de datos. Se deben aceptar términos de
licencia. Clic en Next.
GRÁFICO 16 Términos de licencia SQL SERVER
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
99
3. A continuación, nos permite la opción de realizar una revisión de las
actualizaciones de Windows. Esto es opcional, en esta ocasión no se
habilitará como se muestra en la grafico 17 a continuación.
GRÁFICO 17 Actualización de Windows
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
4. Se realizará la instalación de archivos de configuración.
Clic en Next.
En el grafico 18 a continuación se muestra lo mencionado.
100
GRÁFICO 18 Instalación de archivos de configuración
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
5. En la siguiente ventana, debemos seleccionar las características a instalar
Para esta instalación solo se necesita habilitar el Servicio de Motor de Base
de Datos.
Clic en Next.
En el grafico 19 a continuación se muestra lo mencionado.
101
GRÁFICO 19 Habilitar el Servicio de Motor de Base de Datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
6. Se debe colocar el nombre de la instancia de la Base de Datos. Se ha
definido usar SRV_KESB_UESJB.
Clic en Next.
En el grafico 20 a continuación se muestra lo mencionado.
102
GRÁFICO 20 Instancia de la base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
7. Validamos las configuraciones del Servidor (Dejamos las que vienen por
defecto).
Clic en Next.
En el grafico 21 a continuación se muestra lo mencionado.
103
GRÁFICO 21 Validación de configuración del servidor
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
8. Posterior se muestra las configuraciones del motor de base de datos. Se
recomienda dejar la configuración por defecto.
Clic en Next
En el grafico 22 a continuación se muestra lo mencionado.
104
GRÁFICO 22 Configuraciones del motor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
105
9. Empieza la instalación del motor de base de datos.
En el gráfico 23 a continuación se muestra lo mencionado.
GRÁFICO 23 Instalación del motor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
106
10. Una vez finalizada la instalación, contamos con los servicios del motor de
base de datos. Se puede verificar a través del Administrador de Tareas.
En el gráfico 24 a continuación se muestra lo mencionado.
GRÁFICO 24 Verificación de la instalación del motor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
107
Instalación del Servicio KSC y Consola de Administración Kaspersky
En el proceso que se muestra a continuación, se observa el paso a paso que
conlleva la instalación del servidor de administración KSC junto con la consola
de administración KSC.
1. Se realiza la ejecución como administrador del
ksc_11_11.0.0.1131_full_es-MX.exe, y nos mostrara la siguiente ventana
en donde seleccionamos “Instalar Kaspersky Security Center 11”.
En el gráfico 25 a continuación se muestra lo mencionado.
GRÁFICO 25 Descargar Kaspersky Security Center 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
GRÁFICO 26 Instalar Kaspersky Security Center 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
108
2. Empezara el Asistente de Instalación del servidor de administración
KSC11. Clic en siguiente.
En el gráfico 27 a continuación se muestra lo mencionado.
GRÁFICO 277
Asistente de Instalación del servidor de administración KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
109
3. Se realiza la comprobación de NET Framework previamente instalado. Clic
en siguiente.
En el gráfico 28 a continuación se muestra lo mencionado.
GRÁFICO 28 Comprobación de NET Framework
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
110
4. A continuación, debemos aceptar el contrato de licencia, se deben marcar
los dos checks que se muestran en la imagen. Clic en siguiente.
En el gráfico 29 a continuación se muestra lo mencionado.
GRÁFICO 29 Aceptar el contrato de licencia
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
111
5. El tipo de instalación que se realizará es personalizado, lo cual da la
posibilidad de configurar varios parámetros. Clic en siguiente.
En el gráfico 30 a continuación se muestra lo mencionado.
GRÁFICO 30 Tipo de instalación
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
112
6. Marcamos el check de Servidor de Administración. Clic en siguiente.
En el gráfico 31 a continuación se muestra lo mencionado.
GRÁFICO 31 Servidor de administración
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
113
7. Se debe escoger el tamaño de dispositivos de la red. Clic en siguiente.
En el gráfico 32 a continuación se muestra lo mencionado.
GRÁFICO 32 Tamaño de red
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
114
8. Seleccionamos el Motor de base de datos a utilizar. Clic en siguiente.
En el gráfico 33 a continuación se muestra lo mencionado.
GRÁFICO 33 Servidor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
115
9. A continuación, nos muestra la conexión con la base de datos. Clic en
examinar para escoger el motor previamente instalado.
En el gráfico 34 a continuación se muestra lo mencionado.
GRÁFICO 34 Configuración de la conexión
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
116
10. Seleccionamos el motor de base de datos con nombre
SRV_KESB_UESJB que hemos instalado previamente. Clic en aceptar y
luego en siguiente.
En el gráfico 35 a continuación se muestra lo mencionado.
GRÁFICO 35 Instancia de Microsoft SQL Server
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
117
11. Debemos elegir el modo de autenticación que vamos a utilizar para la
conexión con Microsoft SQL Server. Clic en siguiente.
En el gráfico 36 a continuación se muestra lo mencionado.
GRÁFICO 36 Modo de autenticación
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
118
12. Asignamos la cuenta con la cual se va a iniciar el servicio del Servidor de
Administración. Por defecto se crea una cuenta automáticamente.
Clic en siguiente.
En el gráfico 37 a continuación se muestra lo mencionado.
GRÁFICO 37 Crear una cuenta
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
119
13. Escogemos la cuenta para los servicios de Kaspersky Security Center 11.
Se recomienda escoger la opción de “Generar automáticamente la cuenta”.
Clic en siguiente.
En el gráfico 38 a continuación se muestra lo mencionado.
GRÁFICO 38 Cuenta para los servicios de Kaspersky Security Center 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
120
14. En esta parte se crea una carpeta compartida en el servidor, la cual servirá
para almacenar los paquetes de instalación que se crearan a futuro. Clic
en siguiente.
En el gráfico 39 a continuación se muestra lo mencionado.
GRÁFICO 39 Creación de una carpeta compartida en el servidor
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
121
15. Se muestran los puertos utilizados por el servidor de administración que
se habilitaran. Clic en siguiente.
En el gráfico 40 a continuación se muestra lo mencionado.
GRÁFICO 40 Configuración de la conexión
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
122
16. Ingresamos la dirección de nuestro servidor de administración, esto puede
ser la ip o nombre del equipo. Clic en siguiente.
En el gráfico 41 a continuación se muestra lo mencionado.
GRÁFICO 41 Dirección de nuestro servidor de administración
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
123
17. Escogemos los complementos a instalar para la administración de
aplicaciones de Kaspersky Lab. Clic en siguiente.
En el gráfico 42 a continuación se muestra lo mencionado.
GRÁFICO 42 Complementos para la administración de aplicaciones de Kaspersky Lab
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
124
18. Nos aparece la ventana que la instalación comenzara acorde a los
parámetros configurados. Clic en Instalar.
En el gráfico 43 a continuación se muestra lo mencionado.
GRÁFICO 43 Instalación para instalar el servidor de administración de Kaspersky
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
125
19. Se muestra el proceso que toma la instalación del servidor de
administración KSC11.
En el gráfico 44 a continuación se muestra lo mencionado.
GRÁFICO 44 Proceso de la instalación del servidor de administración KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
126
20. Finalizado esto, podremos ver una barra de progreso que indica sobre la
inicialización del servidor de administración KSC 11.
En el gráfico 45 a continuación se muestra lo mencionado.
GRÁFICO 45 Inicialización del servidor de administración KSC 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
127
21. Posterior, podemos ver ya nuestra consola de administración lista para dar
inicio a la administración y protección de los equipos.
En el gráfico 46 a continuación se muestra lo mencionado.
GRÁFICO 46 Consola de administración de KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
128
ANEXO 8 Manual de Usuario
Es manual de usuario a continuación muestra los pasos a seguir para la creación
de Políticas de seguridad, tareas, grupos de administración.
Política de seguridad
1. En la parte izquierda se observa el menú central, damos clic en Directivas.
Posterior clic en Nueva Directiva.
En el gráfico 47 a continuación se muestra lo mencionado
GRÁFICO 47 Menú central de KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
129
2. Se despliega la ventana de selección de aplicación. Seleccionamos el
producto para el que se va a crear la directiva. Clic en siguiente.
En el gráfico 48 a continuación se muestra lo mencionado.
GRÁFICO 48 Crear directiva de grupo
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
130
3. Si los desea, puede cambiar el nombre predeterminado. Clic en siguiente.
En el gráfico 49 a continuación se muestra lo mencionado
GRÁFICO 49 Nombre de directiva de grupo
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
131
4. Posterior a esto viene la Configuración de la aplicación.
5. Antes de finalizar debemos escoger el grupo en el que se va a aplicar la
directiva. Posterior clic en siguiente.
En el gráfico 50 a continuación se muestra lo mencionado
GRÁFICO 50 Grupo de destino
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
132
6. Debemos seleccionar el estado en cual va a quedar la directiva, puede ser
Activa o Fuera de oficina. Clic en finalizar.
En el gráfico 51 a continuación se muestra lo mencionado.
GRÁFICO 51 Creación de directiva de grupo para la aplicación
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
133
7. Finalizado el proceso de creación de la Directiva, podemos ser en esta
misma sección nuestra directiva ya creada.
En el gráfico 52 a continuación se muestra lo mencionado.
GRÁFICO 52 Directiva creada
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
134
GRUPOS DE ADMINISTRACION
1. En el árbol de consola, clic izquierdo sobre la carpeta Dispositivos
administrados → se desplegará un menú donde una opción indica Crear,
clic sobre esa opción y posterior clic en Nuevo Grupo.
2. Se despliega una ventana para indicar el nombre del Grupo, como se
muestra en el gráfico 53 a continuación.
Posterior clic en aceptar.
GRÁFICO 53 Nombre de grupo
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
135
3. Una vez creado el grupo, se puede confirmar la correcta creación en el
árbol de consola.
En el gráfico 54 a continuación se muestra lo mencionado.
GRÁFICO 54 Árbol de Consola
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
136
4. Para agregar equipos a el grupo, únicamente se debe arrastrar los equipos
hacia el grupo deseado o dentro del grupo tenemos la opción de “Mover
dispositivos al grupo”.
En el gráfico 55 a continuación se muestra lo mencionado.
GRÁFICO 55 Dispositivos administrados
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
137
TAREAS
1. En el árbol de consola seleccionar la opción Tareas, posterior clic en Nueva
Tarea.
En el gráfico 56 a continuación se muestra lo mencionado.
GRÁFICO 56 Tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
138
2. Se despliega la ventana de selección el tipo de tarea para las versiones de
aplicaciones que manejamos. Seleccionamos la tarea a crear del producto
correspondiente. Clic en siguiente.
En el gráfico 57 a continuación se muestra lo mencionado.
GRÁFICO 57 Tipo de tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
139
3. Posterior a esto continua la parametrización de los alcances de la tarea,
esto varía dependiendo del tipo de tarea que se va a crear.
4. Una vez configurado los alcances de la tarea, debemos escoger los
dispositivos a los que se le asignara la tarea.
En el gráfico 58 a continuación se muestra lo mencionado.
GRÁFICO 58 Dispositivos que se asignará la tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
140
5. Podemos seleccionar equipos específicos o los grupos que tengamos
creados. Clic en siguiente.
En el gráfico 59 a continuación se muestra lo mencionado.
GRÁFICO 59 Dispositivos administrados
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
141
6. Posterior debemos configurar la programación de la tarea. Clic en
siguiente.
En el gráfico 60 a continuación se muestra lo mencionado.
GRÁFICO 60 Programación de tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
142
7. Como penúltimo paso definimos el nombre que tendrá la tarea. Clic en
siguiente.
En el gráfico 61 a continuación se muestra lo mencionado.
GRÁFICO 61 Programación de tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
143
8. Al finalizar tenemos la opción de realizar la ejecución de la tarea al finalizar
el asistente de creación.
En el gráfico 62 a continuación se muestra lo mencionado.
GRÁFICO 62 Finalizar creación de tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.