proyecto actualizacion tecnologica y capacitacion_v5

13
ÍNDICE INTRODUCCIÓN........................................................... Capítulo No. 1: ASPECTOS GENERALES DEL PROYECTO....................... 1.1 Antee!ente" !el p#o$le%a....................................... 1.& S'tua'(n atual !el p#o$le%a................................... 1.3 Supue"to Gene#al................................................ 1.) O$*et'+o Gene#al................................................ 1., O$*et'+o" E"peí-o"........................................... 1. Del'%'ta'(n/ Alane o Co$e#tu#a............................... 1.0 Re"t#''one" 2o L'%'ta'one".................................. 1. 4u"t'-a'(n !el P#o eto...................................... Capítulo No. &: ASPECTOS 5ETODOLÓGICOS................................ &.1. De-n''(n ope#a'onal !e +a#'a$le" onepto"................. &.&. In"t#u%enta'(n................................................ &.&.1. In6o#%a'(n !ou%ental...................................... &.&.&. Enue"ta"................................................... &.&.3. Ent#e+'"ta.................................................. &.&.). O$"e#+a'(n.................................................

Upload: chiwi-alba

Post on 03-Nov-2015

215 views

Category:

Documents


0 download

DESCRIPTION

Actualización tecnológica y capacitación

TRANSCRIPT

NDICE

INTRODUCCIN3Captulo No. 1: ASPECTOS GENERALES DEL PROYECTO.31.1 Antecedentes del problema31.2 Situacin actual del problema41.3 Supuesto General41.4 Objetivo General41.5 Objetivos Especficos41.6 Delimitacin, Alcance o Cobertura41.7 Restricciones y/o Limitaciones41.8 Justificacin del Proyecto5Captulo No. 2: ASPECTOS METODOLGICOS52.1. Definicin operacional de variables y conceptos.52.2. Instrumentacin62.2.1. Informacin documental62.2.2. Encuestas.102.2.3. Entrevista.122.2.4. Observacin.13

INTRODUCCIN

Captulo No. 1: ASPECTOS GENERALES DEL PROYECTO.

1.1 Antecedentes del problema

En el informe de vulnerabilidades de la plataforma tecnolgica del 2012, se reflej ms de 5,000 millones de ataques malicioso, malware y ataques web bloqueados por das. En ese ao se adquirieron nuevos equipos de seguridad, comunicacin y mquinas de trabajo con mejores especificaciones para sus usuarios. Adems, de nuevas licencia, soporte y capacitaciones a todo su equipo de trabajo en cada uno de los equipos adquiridos. El propsito de la gerencia era contar con equipos ms robustos, actualizados a las ltimas versiones y firmas de seguridad que proporcionaran una red ms segura de amenazas de ataques y malware externos que cada ao aumentaban y pona en riesgo la integridad y operacin de la empresa. Al realizar los ajustes necesarios en la plataforma y contar con empleados ms capacitados en el manejo de sus equipos, la seguridad de su red y su entorno se redujo considerablemente los niveles de ataques y malware externos, adems se contaba de manera preventiva con la informacin por parte de los proveedores de nuevas firmas y actualizaciones a los sistemas producto de nuevas vulnerabilidades encontradas en la red. Al pasar un ao de operacin, tener un crecimiento en el personal y ofrecer mayor cantidad de servicios y soporte de seguridad administrada a sus clientes; existe la necesidad de adquirir nuevos equipos, renovacin de licencias, soporte y actualizacin a sus sistemas, capacitacin y talleres a su personal que permita el manejo adecuado de sus sistemas y de conocer las nuevas tendencias de seguridad. Pero por parte de la administracin no se pudo contar con estos requerimientos que hoy en da afecta cada vez ms la integridad y la cantidad de amenazas a nuestros sistemas y la de nuestros clientes.

En nuestro informe del 2013 y a la fecha se cuenta con un incremento de 85% de ataque externos a la red y a nuestros sistemas. Donde se observa que a partir de la adquisicin de nuevos equipos sin soporte y licenciamiento completo donde no se tiene acceso a la actualizacin de equipos, la falta de capacitacin a sus empleados y la falta de consultas a los proveedores ante amenazas ha incrementado a un 20% ms de amenazas de ataques y malware externos a la organizacin en comparacin con el informe del ao 2012. El aumento de amenazas externas producto por falta de actualizacin y capacitacin al personal ha con llevado a mayores tiempo de respuesta por parte del personal a los clientes, baja constante de servicios por falta de seguridad a las nuevas vulnerabilidades en los equipos produciendo altos procesamiento de la red y falta de motivacin al personal. Esta investigacin busca determinar las limitantes de no poder contar con renovacin y adquisicin de licenciamiento completo de los equipos que proporcionen actualizaciones a los equipos, adems la capacitacin y talleres a sus empleados que permita conocer las tendencias de seguridad, las polticas y procedimientos de estndares como son: OWASP, ITIL, COBIT y otros. Esto permitir conocer la situacin actual de seguridad y la problemtica detectada que deber ser abortada a la gerencia.

1.2 Situacin actual del problema

Los ataques externos a la plataforma tecnolgica se han incrementado en ste ao en un 85%, lo que puede afectar el buen funcionamiento de la red, sus aplicaciones y el desempeo de los usuarios de la organizacin.

1.3 Supuesto General

El aumento de ataques externos se debe a la falta de actualizaciones tecnolgicas dentro de la empresa y falta de talleres de capacitacin para el conocimiento de sus empleados, lo que limita su grado de respuesta y desmotiva al personal dentro de la organizacin.

1.4 Objetivo General

Determinar las limitaciones que existen para realizar la actualizacin de la plataforma tecnolgica y el conocimiento de los empleados, a fin de brindar alternativas que permitan garantizar la operacin.

1.5 Objetivos Especficos

1.5.1 Determinar todos los equipos de seguridad y comunicacin que puedan afectar el buen funcionamiento de la organizacin. 1.5.2 Establecer los parmetros y normas de seguridad que la organizacin debe contar para garantizar su operacin.1.5.3 Definir un esquema de capacitacin que permita que el personal actualice sus conocimientos y se mantenga a la vanguardia de los eventos de seguridad.

1.6 Delimitacin, Alcance o Cobertura

El estudio se realizar dentro del grupo de Operaciones Servicios y Soluciones Gestionadas, que se encuentra en las instalaciones de Clayton dentro de la empresa Cable Onda en la ciudad de Panam. Dentro del grupo se cuenta con 22 colaboradores, los cuales sern incluidos en la investigacin.

1.7 Restricciones y/o Limitaciones Al ser una gerencia que ha sido creada de forma reciente, sus funciones y requerimientos han ido variando lo que implica que no existen muchas polticas, procedimientos o instructivos creados. Debido que el grupo maneja diferentes funciones y clientes, su disponibilidad para la confeccin del cuestionario no se realiza de forma gil y a tiempo.

1.8 Justificacin del Proyecto

A travs de ste estudio se podr identificar la falta de actualizaciones tecnolgicas dentro de la empresa, las deficiencias que tiene el equipo de seguridad y brindar opciones para definir un plan de capacitacin cnsono con las necesidades internas, la realidad del medio y las expectativas personales; lo que permitir que el equipo identifique las variables que favorecen u obstaculizan el buen funcionamiento de la organizacin. El conocer los procesos, procedimientos y polticas se puede contar con un personal involucrado y motivado para contrarrestar la problemtica de ataques externos a la plataforma tecnolgica.

1.8.1 Importancia

Nuestro estudio busca disminuir ataques externos a la plataforma tecnolgica que comprometa la operacin de organizacin y requiere que el equipo de seguridad pueda atender estos eventos o incidentes que se dan, de forma efectiva para evitar la alteracin o fallas en los servicios que se brindan.

1.8.2 Aportes

Se Identificar cual es la situacin en materia de seguridad que confronta el equipo de operaciones de servicios y soluciones gestionadas, lo que facilitar comprender los factores que limitan o restringen la disponibilidad de servicios de la operacin producto de los ataques externos a la plataforma tecnolgica.

Captulo No. 2: ASPECTOS METODOLGICOS

2.1. Definicin operacional de variables y conceptos.

Las variables operacionales estn constituidas por procedimientos o indicadores que pueden variar por la metodologa empleada en la recoleccin de datos. Esta variacin es susceptible y medible de manera cualitativa o cuantitativa. Para nuestra investigacin evaluaremos las variables dependientes e independientes que existen en la organizacin.

Variables Dependientes.Con el incremento de ataques externos a la plataforma se han identificados las siguientes variables dependientes:

ProductividadEn mi organizacin la productividad se establece a travs de la disponibilidad de los sistemas. El efecto producto de ataques externos a estos sistemas se pueden establecerse a travs de la disponibilidad de servicios de HTTP, HTTPS y SNMP, el consumo de CPU, memoria, procesador, sesiones concurrente en las aplicaciones y ancho de banda de los enlaces. Esta informacin la obtenemos a travs de reportes semanales, bitcora de eventos y mtricas de actualizacin por cada equipo donde el equipo de trabajo se basa en mtricas de KPI que establecen a travs de tareas diarias, semanales y mensuales por cada operador con diferentes funciones conocer el estado de los equipos, la disponibilidad del servicio y las nuevas vulnerabilidades en los sistemas.

Satisfaccin en el trabajoEsta variable indica el grado de complacencia que existe en el grupo de trabajo hacia las funciones que desempea. La cantidad de ataques que a diario se reciben, demanda un esfuerzo extra del personal; que a la fecha pareciera no ser tomado en consideracin por la organizacin porque no se le brinda apoyo en su educacin, lo que ya est alterando su motivacin a sus funciones. Estos datos los podemos establecer a travs de encuestas de climas organizacionales, evaluacin 360 y evaluaciones de desempeo.

Variables Independientes.La falta de actualizaciones tecnolgicas y capacitacin de los empleados permite determinar las siguientes variables independientes dentro de la organizacin.

Variables del nivel individualSe relaciona con las caractersticas de la personalidad de cada uno y que ayudan a formar nuestra percepcin de alguna cosa. Cuando los estmulos son escasos o nulos, el personal ir adoptando desmotivndose lo que har que su trabajo tambin se afecte; por lo que para nuestro caso al no darse capacitacin e incrementarse la cantidad de trabajo, la insatisfaccin del personal ser cuestin de tiempo que se presente. Para obtener informacin de esta variable, utilizaremos pruebas de personalidad y de clima organizacional. Variables a nivel de grupoEs el resultado del esfuerzo en grupo y en ste caso, responder a los incidentes de seguridad demanda mucho trabajo en colaboracin con otras personas. Al carecer de actualizacin de sus conocimientos, sus resultados pueden no ser los ms ptimos lo que afectar el tiempo de respuesta y las soluciones que se brinden. Podemos definir sta variable por medio de los reportes de indicadores del departamento y de los individuales que se establecen por cada operador.

2.2. Instrumentacin

2.2.1. Informacin documental

En nuestra investigacin nos basamos en los informes de ataques y malware externos a la plataforma tecnolgica que se mantienen dentro del departamento y que sirven como referencias en cuanto a los incidentes de seguridad que ms se dan y las soluciones que se han aplicado al momento que se presentaron. Tomamos como estudio el ltimo informe semestral correspondiente a la fecha del 1 de octubre del 2013 al 31 de marzo del 2014 que se muestra en la tabla 1, en este informe se reflejaron la cantidad porcentual de ataques y la indisponibilidad de los sistemas.

Mes del aoAtaques externosIndisponibilidad de los sistemas

Octubre30%1%

Noviembre38%1.5%

Diciembre40%2.7%

Enero55%3%

Febrero70%3.9%

Marzo85%5%

Tabla 1. Registro semestral de ataques e indisponibilidad de los sistemas.

Ilustracin 1. Ataques e indisponibilidad de los sistemasEn la ilustracin 1 podemos observar que a medida que transcurren los meses aumenta la cantidad de ataques y se incrementa la indisponibilidad de los sistemas. Al no contar con actualizaciones peridicas se aumenta el riesgo, la integridad de los sistemas y la disponibilidad de servicios, ya que los equipos no cuentan con nuevas actualizaciones de firmas que contrarresten los ataques provenientes de hackers que buscan descubrir y explotar las vulnerabilidades de los sistemas. Adems, de los informes de ataques externos a la red nos basamos para este estudio en las bitcoras, mtricas e inventaros de los sistemas de la plataforma, ya que esta informacin nos permite tener un control de disponibilidad en cada equipo, un registro de vulnerabilidades a travs de sus log, un control de respaldo en los equipos y accesos a los sistemas.

Ilustracin 2.Bitacoras de accesos a los sistemas

Ilustracin 3. Mtricas de Respaldos y actualizaciones en los sistemas.

Ilustracin 4. Bitcoras de respaldo en los sistemas.

Por otra parte nos basamos en las encuestas de clima organizacional proporcionadas por el departamento de recursos humanos realizados en el segundo semestre del ao. Esta encuesta nos proporciona el grado de satisfaccin de los empleados por su trabajo y su ambiente laboral en este periodo.

Ilustracin 5. Clima OrganizacionalEn la ilustracin 2 podemos observar que el porcentaje de satisfaccin del trabajo y ambiente laboral del personal es muy similar, pero ha ido disminuyendo la satisfaccin de sus empleados. En el anlisis del informe se refleja una mala percepcin de los empleados hacia la empresa, debido a la falta de capacitaciones de sus equipos, las nuevas tendencias de seguridad y el contar con equipos desactualizados que no permiten el desarrollo apropiado de sus tareas, sino que cada da se abren ms brechas de seguridad en la plataforma tecnolgica.

2.2.1.1. Fuentes especficas.

Para el almacenamiento de los reportes de ataques, disponibilidad de sistemas y sus servicios se cuenta con una consola de respaldo en disco y cinta. Esta informacin reposa en un servidor dedicado almacenamiento de data de todos los sistemas de la organizacin. Esta consola tambin permite el almacenamiento de bitcoras, mtricas y control de activos donde se establecen sistemas de rotacin y liberacin de data una vez los equipos reporten alto consumo de memoria y procesamiento. Al contar con informacin sensitiva del buen funcionamiento de la operacin esta documentacin esta resguardada bajo altos niveles de seguridad para su acceso y descarga de contenido.

2.2.2. Encuestas.

Para nuestra investigacin se establecieron 10 preguntas basadas en la problemtica de no contar con sistemas actualizados, calidad de servicios y capacitacin a sus empleados para obtener una valorizacin de cmo se percibe que sta situacin repercuta en la plataforma y en la manera como hacen las cosas. Para esta encuesta se plante un cuestionario con preguntas cerradas y de opciones mltiples donde el sujeto se sienta identificado y pueda dar un juicio real de su percepcin ante su trabajo y sus responsabilidades. La encuesta es aplicada a los miembros del grupo y sus resultados se analizarn posteriormente para determinar las tendencias que se reflejan con cada respuesta. Los datos depurados sern almacenados en el servidor central, desde donde se podrn consultar desde cualquier parte. A continuacin presentamos la encuesta que ser aplicada:

2.2.2.1. Poblacin En la gerencia de operaciones de servicios y soluciones gestionadas se cuenta con 22 personas en diferentes reas dentro de una misma gerencia. Estas personas manejan diferentes funciones y responsabilidades, pero todas tienen una misma misin hacia la empresa y forman parte de la operacin de la plataforma tecnolgica.

2.2.2.2. Muestra En nuestra gerencia se escogi un subgrupo de 12 personas al azar del conjunto total de los miembros de la poblacin.

2.2.2.3. Tipo de muestreo. Para nuestra investigacin nos basamos en un tipo de muestreo aleatorio que consiste en elegir al azar la manera como a cada miembro de la gerencia les ser aplicada la encuesta y entrevista.

2.2.3. Entrevista.

Como complemento al proceso de encuestas, se desarrollarn entrevistas estructuradas con la intencin de recabar ms informacin en relacin a que siente cada miembro del equipo que puede suceder por los elevados intentos de ataques. El proceso de preguntas ser desarrollado de forma aleatoria y se espera no tome ms de 10 minutos. Los datos de las encuestas sern analizados y exportados a la base de datos, desde donde se podrn construir grficas y reportes que indiquen de manera ms simple lo que se logr a travs de la encuesta. A continuacin se presenta el cuestionario que ser utilizado en la entrevista:

2.2.3.1. Seleccin de elementos a entrevistar.

Esta seleccin se lleva acabo de forma aleatoria, pero aplicando el cuestionario que ya ha sido definido. Dado que el equipo es multidisciplinario, los aportes que cada uno puede dar son valiosos pues al tener diferentes fortalezas se tendr una diversidad de puntos de vista para la misma interrogante, permitiendo que la visin cualitativa de la informacin sea ms enriquecedora y verstil.

2.2.4. Observacin.

2.2.4.1. Observaciones.

Las observaciones nos permitirn recabar ms datos de ndole cualitativo y cuantitativo de parte de los miembros de la gerencia; de tal manera que podamos lograr una descripcin ms completa de lo que se siente y puede ocurrir por los ataques informticos. Las observaciones del entorno sern hechas de manera pasiva y activa estando presente ciudad del saber, clayton donde est ubicada la gerencia y analizando que sucede con cada incidente y cmo el equipo reacciona, cuando ocurra algo que se pueda consultar directamente con el personal lo que hacen y lo que deben evitar segn el objetivo del negocio. Los resultados posteriormente son analizados y almacenados para permitir anlisis posteriores. Para esta investigacin se observar a los miembros de la gerencia de operaciones de soluciones y servicios gestionados, que estn en el centro de datos y estn encargados de responder a las amenazas externas.

2.2.4.1.1. Registro a usarse (Cmo se registrar lo observado).

Los registros de lo observado se deben mantener almacenados en el servidor central para tenerlos a disposicin en cualquier otro estudio.

12 | Pgina