universidad regional autÓnoma de los andes...

130
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESFACULTAD DE SISTEMAS MERCANTILES MAESTRIA EN INFORMATICA EMPRESARIAL PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA: SIEM BAJO SOFTWARE LIBRE PARA LA SEGURIDAD OPERACIONAL EN LAS PYMES DE LA CIUDAD DE PELILEOAutor: ING. PICO BARRERA FERNANDO MARCELO. Tutor: ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc AMBATO ECUADOR 2016

Upload: others

Post on 03-Aug-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

MAESTRIA EN INFORMATICA EMPRESARIAL

PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL

GRADO ACADÉMICO DE MAGISTER EN INFORMÁTICA

EMPRESARIAL

TEMA:

“SIEM BAJO SOFTWARE LIBRE PARA LA SEGURIDAD

OPERACIONAL EN LAS PYMES DE LA CIUDAD DE PELILEO”

Autor: ING. PICO BARRERA FERNANDO MARCELO.

Tutor:

ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc

AMBATO – ECUADOR

2016

Page 2: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

CERTIFICACIÓN DEL ASESOR

En calidad de asesor del presente trabajo de investigación, certifico que el proyecto cuyo

título es “SIEM BAJO SOFTWARE LIBRE PARA LA SEGURIDAD OPERACIONAL

EN LAS PYMES DE LA CIUDAD DE PELILEO.”, elaborado por el Ing. FERNANDO

MARCELO PICO BARRERA, cumple con los requisitos metodológicos y científicos que

la Universidad Regional Autónoma de Los Andes UNIANDES exige, por lo tanto autorizo

su presentación para los trámites pertinentes.

Atentamente,

Ing. MSc. Freddy Baño

Asesor

Page 3: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

DECLARACIÓN DE AUTORÍA

Ante las autoridades de la Universidad Regional Autónoma de los Andes “UNIANDES” declaro

que el contenido del presente proyecto cuyo título es “SIEM BAJO SOFTWARE LIBRE

PARA LA SEGURIDAD OPERACIONAL EN LAS PYMES DE LA CIUDAD DE

PELILEO”, presentado como requisito previo a la obtención del título de MAGISTER EN

INFORMATICA EMPRESARIAL es original, de mi autoría y total responsabilidad.

Atentamente,

FERNANDO MARCELO PICO BARRERA

CI: 1803389301

Page 4: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

DEDICATORIA

A Dios, por permitirme continuar en este mundo

compartiendo triunfos y derrotas junto a mi

familia.

A mi esposa y a mi madre, por ser las mujeres que

me brindan su apoyo incondicional para alcanzar

éxitos en la vida.

A mis hijos Matías y Kristel, por ser el motor que

impulsa cada actividad que desarrollo en el

accionar de mis responsabilidades.

A mis hermanos, por ser los seres que consideran

que son un ejemplo a seguir

Fernando.

Page 5: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

AGRADECIMIENTO

A mi esposa y a mis hijos, por ser las personas

víctimas de mi ausencia, y que hoy son testigos del

fruto de dicha espera.

A mi tutor, por ser el guía y consejero en el

desarrollo del presente proyecto.

A la Universidad UNIANDES, por permitir ser

parte de tan noble institución y alcanzar un peldaño

más en mi vida profesional.

Fernando

Page 6: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ÍNDICE DE CONTENIDOS

CERTIFICACIÓN DEL ASESOR

DECLARACIÓN DE AUTORÍA

DEDICATORIA

AGRADECIMIENTO

RESUMEN EJECUTIVO

ABSTRACT

INTRODUCCIÓN ........................................................................................................................................ 1

ANTECEDENTES DE LA INVESTIGACIÓN ....................................................................................................................... 1

PLANTEAMIENTO DEL PROBLEMA ............................................................................................................................. 2

FORMULACIÓN DEL PROBLEMA ................................................................................................................................ 3

DELIMITACIÓN DEL PROBLEMA ................................................................................................................................. 3

LÍNEA DE INVESTIGACIÓN ........................................................................................................................................ 3

OBJETIVOS ........................................................................................................................................................... 3

OBJETIVO GENERAL ............................................................................................................................................... 3

OBJETIVOS ESPECÍFICOS.......................................................................................................................................... 3

IDEA A DEFENDER .................................................................................................................................................. 4

JUSTIFICACIÓN DEL TEMA ........................................................................................................................................ 4

METODOLOGÍA ..................................................................................................................................................... 4

TÉCNICAS Y HERRAMIENTAS ..................................................................................................................................... 5

RESUMEN DE LA ESTRUCTURA DE LA TESIS .................................................................................................................. 5

APORTE TEÓRICO .................................................................................................................................................. 6

NOVEDAD ............................................................................................................................................................ 6

SIGNIFICACIÓN PRÁCTICA ........................................................................................................................................ 6

CAPÍTULO I ............................................................................................................................................... 7

1. MARCO TEÓRICO.............................................................................................................................. 7

1.1. SEGURIDAD DE LA INFORMACIÓN ................................................................................................................ 7

1.1.1. OBJETIVOS DE LA SEGURIDAD ................................................................................................................. 7

1.1.2. CONFIDENCIALIDAD ............................................................................................................................. 7

1.1.3. INTEGRIDAD ....................................................................................................................................... 7

1.1.4. DISPONIBILIDAD .................................................................................................................................. 8

1.2. NORMAS DE CALIDAD ISO ......................................................................................................................... 8

1.2.1. NORMAS ISO 27001 .......................................................................................................................... 8

1.3. REDES DE COMPUTADORAS ...................................................................................................................... 10

1.3.1. USO DE LAS REDES INFORMÁTICAS ........................................................................................................ 11

1.3.1.1. APLICACIONES DE NEGOCIOS................................................................................................................ 11

1.3.1.2. APLICACIONES DOMÉSTICAS ................................................................................................................ 12

1.3.1.3. APLICACIONES MÓVILES ...................................................................................................................... 13

1.3.2. DIRECCIÓN IP ................................................................................................................................... 13

1.3.2.1. CLASES DE DIRECCIONES IP .................................................................................................................. 13

1.3.2.2. DIRECCIONAMIENTO DHCP ................................................................................................................ 14

1.3.3. MONITOREO DE REDES ....................................................................................................................... 16

1.4. SIEM .................................................................................................................................................. 18

Page 7: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

1.5. CARACTERÍSTICAS DE SISTEMAS SIEM........................................................................................................ 18

1.5.1. ACCESO CENTRALIZADO Y ADMINISTRACIÓN DE LOGS. .............................................................................. 19

1.5.1.1. LOG ................................................................................................................................................ 19

1.5.2. CUMPLIMIENTO NORMATIVO DE TI ....................................................................................................... 20

1.5.3. CORRELACIÓN DE EVENTOS.................................................................................................................. 20

1.5.4. RESPUESTA ACTIVA (MONITOREO Y SEGURIDAD) ..................................................................................... 20

1.5.5. SEGURIDAD DE ENDPOINT Y ESCANEO DE EQUIPOS ................................................................................... 20

1.6. AMENAZAS Y TIPOS DE AMENAZAS ............................................................................................................ 21

1.6.1. VULNERABILIDADES............................................................................................................................ 21

1.6.2. PROTOCOLOS VULNERABLES ................................................................................................................ 21

1.6.3. CONFIGURACIÓN ERRÓNEA.................................................................................................................. 21

1.6.4. CONCIENCIA Y ERRORES DE USUARIOS ................................................................................................... 22

1.6.5. INTENTOS MALICIOSOS ....................................................................................................................... 22

1.6.6. AMENAZAS INTERNAS ......................................................................................................................... 23

1.6.7. AMENAZAS EXTERNAS ........................................................................................................................ 23

1.7. SISTEMAS OPERATIVOS ............................................................................................................................ 24

1.8. SOFTWARE LIBRE.................................................................................................................................... 25

1.8.1. VENTAJAS DEL SOFTWARE LIBRE O SOFTWARE DE CÓDIGO ABIERTO ............................................................. 26

1.8.2. DESVENTAJAS DEL SOFTWARE LIBRE O SOFTWARE DE CÓDIGO ABIERTO ........................................................ 26

1.9. HERRAMIENTAS OPEN SOURCE INCLUIDAS EN SISTEMAS DE SEGURIDAD ............................................................ 26

1.9.1. SNORT. ............................................................................................................................................ 26

1.9.2. NMAP ............................................................................................................................................. 27

1.9.3. HTOP .............................................................................................................................................. 28

1.9.4. OCS-NG ......................................................................................................................................... 28

1.10. RKHUNTER ............................................................................................................................................ 28

1.11. IMPLANTACIÓN DE SISTEMAS DE SEGURIDAD ............................................................................................... 28

1.12. PYMES ............................................................................................................................................... 29

1.12.1. IMPORTANCIA DE LAS PYMES ............................................................................................................. 31

1.12.2. CARACTERÍSTICAS DE LAS PYMES ........................................................................................................ 31

1.13. CONCLUSIONES PARCIALES DEL CAPÍTULO. .................................................................................................. 31

CAPÍTULO II ............................................................................................................................................ 33

2. MARCO METODOLÓGICO ............................................................................................................... 33

2.1. CARACTERIZACIÓN DEL SECTOR ................................................................................................................. 33

2.2. DESCRIPCIÓN PROCEDIMIENTO METODOLÓGICO .......................................................................................... 34

2.2.1. MODALIDAD INVESTIGACIÓN ............................................................................................................... 35

2.2.2. TIPO DE INVESTIGACIÓN ...................................................................................................................... 35

2.2.3. MÉTODOS, TÉCNICAS E INSTRUMENTOS ................................................................................................. 36

2.2.4. POBLACIÓN Y MUESTRA ...................................................................................................................... 37

2.2.5. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.......................................................................................... 38

2.3. DESCRIPCIÓN DE LA PROPUESTA ................................................................................................................ 48

2.4. CONCLUSIONES PARCIALES DEL CAPÍTULO ................................................................................................... 49

CAPÍTULO III ........................................................................................................................................... 50

3. MARCO PROPOSITIVO. ................................................................................................................... 50

3.1. TEMA................................................................................................................................................... 50

3.2. OBJETIVOS ............................................................................................................................................ 50

3.3. DESARROLLO DE LA PROPUESTA................................................................................................................ 50

Page 8: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

3.3.1. ANÁLISIS DE LA ESTRUCTURA DE RED ..................................................................................................... 50

3.3.2. SELECCIÓN DE HERRAMIENTAS A IMPLEMENTAR EN EL SISTEMA SIEM ......................................................... 51

3.3.3. DISEÑO DE LA RED PARA LA IMPLANTACIÓN DEL SISTEMA SIEM ................................................................. 53

3.3.4. REQUERIMIENTOS HARDWARE MÍNIMOS PARA INSTALACIÓN DEL SISTEMA ................................................... 54

3.3.5. INSTALACIÓN Y CONFIGURACIÓN .......................................................................................................... 54

3.3.5.1. ACTUALIZACIÓN DE PAQUETES DE CENTOS ............................................................................................ 54

3.3.5.2. CONFIGURACIÓN DE DIRECCIONAMIENTO IP ........................................................................................... 56

3.3.5.3. INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP .............................................................................. 56

3.3.5.4. CONFIGURACIÓN DE INVENTARIOS ........................................................................................................ 59

3.3.5.5. INSTALACIÓN Y CONFIGURACIÓN DE OCS-NG INVENTORY ........................................................................ 59

3.3.5.6. DETECCIÓN DE EVENTOS ..................................................................................................................... 73

3.3.5.7. INSTALACIÓN Y CONFIGURACIÓN DE SNORT ............................................................................................ 73

3.3.5.8. MONITOREO Y SEGURIDAD DEL SERVIDOR .............................................................................................. 78

3.3.5.9. INSTALACIÓN DE HTOP ........................................................................................................................ 78

3.3.5.10. INSTALACIÓN DE RKHUNTER ............................................................................................................ 80

3.3.5.11. MONITOREO DE PUERTOS ............................................................................................................... 82

3.3.5.12. INSTALACIÓN DE NMAP .................................................................................................................. 82

3.3.5.13. VALIDACIÓN DE HERRAMIENTAS IMPLEMENTADAS............................................................................... 83

3.3.5.13.1. DIRECCIONAMIENTO IP - DHCP ...................................................................................................... 83

3.3.5.13.2. MONITOREO DEL SERVIDOR - HTOP .................................................................................................. 85

3.3.5.13.3. SEGURIDAD DEL SERVIDOR - RKHUNTER ............................................................................................. 87

3.3.5.13.4. INVENTARIOS – OCS ..................................................................................................................... 91

3.3.5.13.5. DETECCIÓN DE EVENTOS - SNORT ..................................................................................................... 96

3.3.5.13.6. ESCANEO – NMAP ..................................................................................................................... 100

RECOMENDACIONES ............................................................................................................................ 104

BIBLIOGRAFÍA

LINKOGRAFÍA

ANEXOS

Page 9: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ÍNDICE DE FIGURAS

Figura 1. Proceso de un servidor DHCP............................................................................................... 16

Figura 2. Sistemas operativos más utilizados ..................................................................................... 25

Figura 3. Distribución sectorial de pymes en Ecuador ....................................................................... 30

Figura 4. Cambio a usuario root .......................................................................................................... 54

Figura 5. Actualización de paquetes ................................................................................................... 55

Figura 6. Finalización de actualización ................................................................................................ 55

Figura 7. Verificación del servicio dhcpd en el sistema ...................................................................... 56

Figura 8. Instalación del servicio DHCP ............................................................................................... 57

Figura 9. Envío de archivo dhcpd a editor de texto ............................................................................ 57

Figura 10. Configuración del servicio DHCP ........................................................................................ 58

Figura 11. Direccionamiento IP fija ..................................................................................................... 58

Figura 12. Instalación de paquete perl-XML-Simple .......................................................................... 59

Figura 13. Instalación de perl-Compress-Zlib ..................................................................................... 60

Figura 14. Instalación del paquete perl-DBI ....................................................................................... 60

Figura 15. Instalación del paquete perl-DBI-MySQL .......................................................................... 60

Figura 16. Instalación del paquete perl-Net-IP ................................................................................... 61

Figura 17. Instalación del paquete perl-SOAP-Lite ............................................................................. 61

Figura 18. Instalación de wget............................................................................................................. 61

Figura 19. Instalación de perl-Apache-DBI.......................................................................................... 62

Figura 20. Instalación de epel-release ................................................................................................ 62

Figura 21. Instalación de phpMyAdmin .............................................................................................. 62

Figura 22. Iniciar el servicio mysqld .................................................................................................... 63

Figura 23. Ejecución de mysql_secure installation ............................................................................. 63

Figura 24. Comando setup ................................................................................................................... 63

Figura 25. Habilitación http y https ..................................................................................................... 64

Figura 26. Inicio automático del servicio httpd .................................................................................. 64

Figura 27. Inicio automático del servicio mysqld ............................................................................... 65

Figura 28. Reinicio del servicio iptables .............................................................................................. 65

Figura 29. Descarga de OCS-NG .......................................................................................................... 66

Figura 30. Descomprimir carpeta de OCS ........................................................................................... 66

Figura 31. Instalación de OCS .............................................................................................................. 66

Figura 32. Reinicio del proceso httpd ................................................................................................. 67

Figura 33. Comando para editar phpMyAdmin.conf.......................................................................... 67

Figura 34. Configuración de phpMyAdmin ........................................................................................ 67

Figura 35. Asignamiento de contraseña de administrador a mysql .................................................. 68

Figura 36. Establecer el máximo valor de paquetes........................................................................... 68

Figura 37. Modo permisivo de SELinux ............................................................................................... 68

Figura 38. Interfaz web de php MyAdmin .......................................................................................... 69

Figura 39. Usuario y base de datos ..................................................................................................... 69

Figura 40. Primer acceso a la interfaz web ......................................................................................... 70

Figura 41. Instalación de interfaz web de OCS ................................................................................... 70

Figura 42. Asignación de nombre de base de datos y clave .............................................................. 71

Page 10: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

Figura 43. Archivo z-ocsinventory-server.conf ................................................................................... 71

Figura 44. Eliminación de install.php .................................................................................................. 72

Figura 45. Instalación y configuración de OCS Agent ......................................................................... 72

Figura 46. Interfaz de OCS Inventory .................................................................................................. 73

Figura 47. Instalación de dependencias de snort ............................................................................... 73

Figura 48. Instalación del paquete de desarrollo ............................................................................... 74

Figura 49. Descompresión paquete de libdnet .................................................................................. 74

Figura 50. Instalación de paquetes libdnet ......................................................................................... 74

Figura 51. Descompresión de paquete daq ........................................................................................ 75

Figura 52. Instalación del paquete daq ............................................................................................... 75

Figura 53. Instalación de snort ............................................................................................................ 75

Figura 54. Copia y renombre de white_list.rules ............................................................................... 75

Figura 55. Modificación de propietario .............................................................................................. 76

Figura 56. Edición del archivo snort.conf ............................................................................................ 76

Figura 57. Modificación de propietarios y permisos .......................................................................... 76

Figura 58. Inicio de snort ..................................................................................................................... 77

Figura 59. Permisos de registros ......................................................................................................... 77

Figura 60. Permisos de librerías .......................................................................................................... 77

Figura 61. Permisos de binarios .......................................................................................................... 78

Figura 62. Verificación de funcionamiento de snort .......................................................................... 78

Figura 63. Descarga repositorios para htop........................................................................................ 79

Figura 64. Instalación de paquetes para htop .................................................................................... 79

Figura 65. Instalación de htop ............................................................................................................. 79

Figura 66. Interfaz de htop .................................................................................................................. 80

Figura 67. Descarga del paquete rkhunter ......................................................................................... 80

Figura 68. Instalación del rkhunter ..................................................................................................... 81

Figura 69. Actualización de rkhunter .................................................................................................. 81

Figura 70. Funcionamiento de rkhunter ............................................................................................. 82

Figura 71. Instalación de nmap ........................................................................................................... 82

Figura 72. Funcionamiento de nmap .................................................................................................. 83

Figura 73. Direccionamiento IP ........................................................................................................... 83

Figura 74. IP de equipo Windows........................................................................................................ 84

Figura 75. IP de equipo Ubuntu........................................................................................................... 84

Figura 76. IP dinámica aleatorio .......................................................................................................... 84

Figura 77. Rango de IP – DHCP ............................................................................................................ 85

Figura 78. Ejecución de htop ............................................................................................................... 86

Figura 79. Comprobación de procesos en htop .................................................................................. 86

Figura 80. Identificación de procesos en htop ................................................................................... 87

Figura 81. Checking system commands .............................................................................................. 88

Figura 82. Checking for rootkits .......................................................................................................... 88

Figura 83. Performing checks .............................................................................................................. 89

Figura 84. Checking the network......................................................................................................... 89

Figura 85. Checking the local host....................................................................................................... 89

Figura 86. System checks summary .................................................................................................... 90

Page 11: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

Figura 87. Copia de archivo infectado hacia directorio...................................................................... 90

Figura 88. Advertencia de rkhunter .................................................................................................... 90

Figura 89. Acceso ssh como root ......................................................................................................... 91

Figura 90. Identificación de acceso ssh ............................................................................................... 91

Figura 91. Equipos inventariados en OCS ........................................................................................... 92

Figura 92. Información general de PC ................................................................................................. 92

Figura 93. Procesador - OCS ................................................................................................................ 93

Figura 94. Memoria - OCS .................................................................................................................... 93

Figura 95. Almacenamiento - OCS ....................................................................................................... 93

Figura 96. Discos - OCS ........................................................................................................................ 94

Figura 97. Redes - OCS ......................................................................................................................... 94

Figura 98. Impresoras - OCS ................................................................................................................ 94

Figura 99. Monitores - OCS .................................................................................................................. 95

Figura 100. Software - OCS .................................................................................................................. 95

Figura 101. Archivo csv - OCS .............................................................................................................. 95

Figura 102. Snort en modo sniffer básico ........................................................................................... 96

Figura 103. Snort - contenidos de paquetes ....................................................................................... 97

Figura 104. Snort - capa de enlace ...................................................................................................... 97

Figura 105. Ejecución de reglas ........................................................................................................... 98

Figura 106. Snort en modo IDS ............................................................................................................ 98

Figura 107. Ping entre equipos de red ................................................................................................ 99

Figura 108. Detección de comando ping ............................................................................................ 99

Figura 109. Detección de nmap por snort ........................................................................................ 100

Figura 110. Comando nmap .............................................................................................................. 101

Figura 111. Escaneo de red ............................................................................................................... 101

Figura 112. Identificación de nueva IP .............................................................................................. 102

Figura 113. Información de equipo detectado ................................................................................. 102

Page 12: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ÍNDICE DE GRÁFICOS

Gráfico 1. Equipos informáticos .......................................................................................................... 38

Gráfico 2. Red LAN ............................................................................................................................... 39

Gráfico 3. Internet ................................................................................................................................ 40

Gráfico 4. Conexión inalámbrica ......................................................................................................... 41

Gráfico 5. Seguridad de acceso ........................................................................................................... 42

Gráfico 6. Políticas de seguridad ......................................................................................................... 43

Gráfico 7. Ataques informáticos .......................................................................................................... 44

Gráfico 8. Personal técnico .................................................................................................................. 45

Gráfico 9. Sistema de monitoreo ........................................................................................................ 46

Gráfico 10. Sistema de gestión ............................................................................................................ 47

Gráfico 11. Esquema básico de red ..................................................................................................... 51

Gráfico 12. Esquema de red propuesto .............................................................................................. 53

Page 13: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ÍNDICE DE TABLAS

Tabla 1. Población ................................................................................................................................ 37

Tabla 2. Equipos informáticos ............................................................................................................. 38

Tabla 3. Red LAN .................................................................................................................................. 39

Tabla 4. Internet ................................................................................................................................... 40

Tabla 5. Conexión inalámbrica ............................................................................................................ 41

Tabla 6. Seguridad de acceso .............................................................................................................. 42

Tabla 7. Políticas de seguridad ............................................................................................................ 43

Tabla 8. Ataques informáticos ............................................................................................................. 44

Tabla 9. Personal técnico ..................................................................................................................... 45

Tabla 10. Sistema de monitoreo ......................................................................................................... 46

Tabla 11. Sistema de gestión ............................................................................................................... 47

Page 14: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

RESUMEN EJECUTIVO

La aplicación de las TIC’s dejó de ser un privilegio y hoy en día es una gran necesidad

para el desarrollo institucional de toda empresa, incluso dependiendo del performance de

las instituciones, el uso y aplicación de herramientas tecnológicas y aplicaciones

informáticas es una obligación para su normal desarrollo de funciones dentro del servicio

hacia la sociedad.

En los últimos años el crecimiento industrial y comercial en la ciudad de Pelileo ha

incrementado notablemente, convirtiéndose en uno de los referentes económicos de la

provincia de Tungurahua y del país, sin embargo es perceptible que esta situación ha

obligado a que las empresas pelileñas adopten equipamiento moderno y de última

tecnología para estar acorde a las exigencias competitivas globales, pues utilizar tecnología

de muy alta calidad permite desarrollar procesos y procedimientos también de alta calidad,

lo cual las convierten en actores principales dentro de la generación económica social así

como en la generación de empleo.

Dentro de la actualización tecnológica también se encuentra inmiscuido el equipamiento

informático tanto a nivel de hardware como software, haciendo relación a este último se

debe definir que el presente proyecto se ha centrado básicamente para tratar de

salvaguardar las operaciones de las pymes a nivel intangible, pues es muy común encontrar

en este tipo de entidades una infraestructura informática demasiado frágil, situación que a

niveles gerenciales no son valoradas como amenazas dentro de sus organizaciones.

La implementación de sistemas SIEM permite tener un mejor control de las actividades

que suceden dentro de una lan, control que está orientado desde un nivel técnico, el mismo

que permite definir y establecer políticas de seguridad institucional, promoviendo la

relación con normas de calidad y gestión responsable, resultados que permitirán un

desempeño adecuado de las pymes en sus procesos operativos.

Page 15: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ABSTRACT

The application of Tics has stopped being a privilege and has turned into a great need for

the institution building of the present company, also depending on the performance of the

institutions, the use and application of technology tools and IT applications is an obligation

for its normal development of functions inside the service towards the company.

In last years the industrial and commercial growth in Pelileo’s city has increased notably,

turning into one of the economic modals of the Tungurahua’s province and of the country,

nevertheless it is perceptible that this situation has forced that the Pelileo’s companies

adopt modern equipment and of last technology to be identical to the competitive global

requirements, since to use a very high technology of quality there allows to develop

processes and procedures also of high quality, which they turn them into principal actors

inside the economic social generation and like generation employment.

Inside the technological update also the IT equipment is interfered so much to level of

hardware as software, doing the relations it is necessary to define that the present project

has centred basically to try to safeguard the operations of SMES to intangible level, since it

is very common to find in this type of entities an IT too fragile infrastructure, on situation

that to levels it manages they are not valued as threats inside his organizations.

The system implementation SIEM allows to have a better control of the activities that

happen inside a LAN, control that there is an oriented from a technical level the same one

that allows to define and to establish policies of institutional safety, promoting the relation

with procedure of quality and responsible management, results that will allow a suitable

performance of SMES in its operative processes.

Page 16: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

1

INTRODUCCIÓN

Antecedentes de la Investigación

Se debe empezar señalando que por sus siglas un SIEM es un sistema orientado a la

información de la seguridad y gestión de eventos, aplicable a redes informáticas

institucionales.

El desarrollo de las organizaciones e instituciones ya sean públicas o privadas han

mostrado un balance positivo basadas en la utilización de medios tecnológicos orientados a

la informática, tanto en hardware como en software.

Al hablar de un crecimiento informático dentro de una entidad, se debe recalcar también la

necesidad de buscar alternativas orientadas a la seguridad integral de la información de

dicha empresa, debido al incremento de métodos y técnicas empleadas para violentar las

estructuras físicas y lógicas de información.

En la actualidad existe una cantidad considerable de administradores de redes

empresariales que no cuentan con alguna herramienta que permita precautelar la

información frente a la aparición de eventos no programados, situación que origina una

inadecuada gestión de problemas y monitoreo en tiempo real.

Mayores conocimientos sobre el tema no existen en el país, a nivel empresarial es donde ya

se trata acerca de los SIEM, pero lastimosamente en el área académica aún no se da un

estudio adecuado sobre la temática, por lo cual es un aspecto interesante a tener en cuenta

para su difusión y socialización especialmente en la región centro del país.

La administración de la seguridad depende de la importancia de planificar y describir los

componentes principales de la planificación organizacional e implementación de sistemas

de seguridad. (Withman, 2013)

También para una mejor seguridad los administradores de red pueden utilizar

administración comercial o herramientas de valoración para encuestas del medio y

comparar con los contenidos propios del sistema. (Tipton, 2012).

Page 17: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

2

Planteamiento del problema

En la actualidad es muy común encontrar individuos tratando de acceder a redes privadas

con el afán de causar daños en la información organizacional, lo cual implica un atentado

en caso de no poseer las herramientas adecuadas para un control exhaustivo relacionado al

acceso indebido a recursos.

El robo de información o espionaje corporativo es otra de las amenazas muy frecuentes a

nivel de PYMES, aplicadas para descubrir fortalezas de sus similares. Estas amenazas han

derivado también en la suplantación de identidad y fraudes electrónicos, los mismos que

han originado perdidas y daños incalculables a nivel organizacional, debido a estas y otros

tipos de amenazas existentes en la actualidad es necesario lograr implementar algún medio

de seguridad y monitoreo a nivel de red.

Toda organización busca las mejores alternativas en cuanto a hardware y software que

permitan automatizar las distintas actividades dentro de la misma, todo este contexto

obligatoriamente origina una inversión económica, inversión que para la mayoría de

administradores o gerentes no justifica su adquisición, pues el alto costo de dichas

herramientas obliga a pensar si la institución tiene la capacidad económica y operativa para

dicho desembolso, convirtiéndose en ocasiones el punto fustigador para que la

organización no cumpla objetivos institucionales.

La seguridad juega un papel preponderante dentro del desarrollo de toda organización,

convirtiéndose en un pilar dominante dedicado a precautelar la integridad, la disponibilidad

y la confidencialidad del bien más preciado de toda empresa, aspecto que debe motivar a

todo administrador a implementar sistemas de seguridad dentro de sus entornos de trabajo.

Como alternativa para la implementación de sistemas de seguridad se debe mencionar que

en la actualidad tiene gran aceptación la implementación de herramientas bajo software

libre, lo cual permite obtener en varias ocasiones aplicaciones mucho más estables,

robustas y confiables que el software comercial.

Page 18: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

3

Formulación del problema.

¿Cómo mejorar la seguridad de la información y la gestión de eventos en las PYMES de la

ciudad de Pelileo, con el fin de establecer un adecuado control de la seguridad

operacional?

Delimitación del problema

Objeto

Seguridad y gestión

Campo

Seguridad de la información y gestión de eventos en las redes informáticas.

Línea de Investigación

Tecnologías de la Información y Comunicaciones

Objetivos

Objetivo General

Implementar un SIEM bajo software libre que permita establecer un control

adecuado de las actividades operacionales de las PYMES de la ciudad de Pelileo,

aportando al mejoramiento de la seguridad institucional.

Objetivos Específicos

Analizar los referentes teóricos para la implementación de un sistema de seguridad

de información y gestión de eventos en las actividades operacionales

institucionales.

Determinar la factibilidad de la implementación de sistemas de gestión de eventos y

seguridad de la información en las PYMES de la ciudad de Pelileo.

Establecer herramientas y procedimientos idóneos para la implementación del

SIEM.

Page 19: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

4

Comprobar la aplicabilidad y funcionamiento del SIEM propuesto en función de

actividades evaluativas.

Idea a defender

La implementación de un SIEM en el desarrollo de las actividades operacionales dentro de

las PYMES de la ciudad de Pelileo, aportará a mejorar el control y gestión de eventos

manteniendo la integridad de las actividades institucionales.

Justificación del tema

Uno de los aspectos más importantes en el campo informático hoy en día es la seguridad

tanto de la información así como la seguridad informática, dos variantes que al final

cumplen un solo objetivo, el proteger y salvaguardar el hardware y software de todo

usuario u organización.

El implementar sistemas de seguridad dentro de una organización conlleva el desembolsar

altos precios a cambio de herramientas que en su mayoría lastimosamente están limitadas a

condiciones de uso temporal, convirtiéndose en muchas ocasiones en herramientas

inalcanzables de adquirir.

La propuesta planteada trata de ser una herramienta aliada de toda organización ya sea

pequeña o mediana, donde la adquisición de software de seguridad sea una necesidad

urgente que permita mantener la integridad especialmente de la información, este caso es

muy notorio en las PYMES de la ciudad de Pelileo, donde muy pocas organizaciones

tienen personal capacitado o con conocimientos adecuados sobre las ventajas y beneficios

que aportará la implementación de un sistema SIEM en el desarrollo positivo de dichas

empresas.

Metodología

La investigación estará enmarcada en función de una metodología cualitativa, basándose

en los parámetros a ser considerados dentro de las actividades organizacionales a través de

redes informáticas, no obstante la metodología cuantitativa formará también parte de la

investigación aunque en menor porcentaje debido a que la fundamentación estadística es

primordial para lograr obtener los resultados esperados.

Page 20: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

5

El método inductivo - deductivo será adoptado en el desarrollo de la investigación a fin de

determinar la mayor cantidad de aspectos y procesos inmiscuidos en el logro y alcance de

los objetivos planteados.

Además la metodología determinada permitirá aplicar secuencias lógicas que alcancen la

especificación de resultados, logrando la optimización y mejoramiento de procesos y

actividades organizacionales de manera adecuada.

Técnicas y herramientas

Entrevista: permitirá obtener el criterio y pensamiento de las personas relacionadas

en el proceso de administración y control de las seguridades en cada una de las

entidades.

Encuesta: servirá para obtener una mejor orientación acerca el campo de seguridad

institucional basándose en estructuras propias de las encuestas.

Observación: permitirá ser un testigo directo en el accionar de las actividades y

procedimientos informáticos dentro de las PYMES.

Resumen de la estructura de la tesis

Capítulo I.- Se estableció temas acordes a la fundamentación teórica, es decir se mostró la

sustentación bibliográfica inherente a los contenidos relacionados directamente con el

desarrollo del proyecto.

Cabe destacar que dentro de este capítulo es necesario resaltar el origen y evolución del

objeto de estudio, siempre sustentándose en el análisis de distintas posiciones teóricas que

permitan establecer valoraciones críticas capaces de definir una realidad valiosa para un

adecuado desarrollo del proyecto.

Capítulo II.- En este apartado se citó la metodología empleada por parte del investigador

para lograr cumplir con los objetivos planteados, basando el trabajo en la caracterización

de las entidades en función del problema de investigación, describiendo procesos y

procedimientos metodológicos que permitan exponer de forma clara la propuesta planteada

en el proyecto.

Page 21: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

6

Capítulo III.- En este capítulo se realizó un análisis de los resultados obtenidos como

producto de la investigación, logrando examinar los procedimientos de la implantación de

la solución al problema investigado, enfocándose en la validación y evaluación de la

aplicación propuesta.

Aporte Teórico

La propuesta actual permitirá entregar una perspectiva diferente de la administración y

gestión de redes informáticas dentro de organizaciones, enfocadas principalmente en

PYMES, sirviendo como plataforma para que los administradores de redes logren aplicar

investigaciones referentes a temas similares.

Novedad

Se debe recalcar que esta propuesta en sí ya es novedosa, por ser un tópico no muy tratado

a nivel informático, otra característica considerada como relevante es la manera cómo

gestionar la seguridad y administración de eventos informáticos de una manera gráfica e

interactiva, además se debe mencionar que la propuesta está planteada bajo la utilización

de software libre, lo cual permite romper parámetros establecidos antiguamente en la

utilización de software privativo o propietario.

Significación Práctica

Dentro del aspecto práctico es necesario resaltar que puede llegar a constituirse en una

herramienta de gran ayuda para todo el personal encargado de administrar redes, pues

facilitará el monitoreo de las mismas a través de una interfaz gráfica, enmarcando procesos

simples y muy básicos dentro de la seguridad informática, con el fin de salvaguardar y

precautelar la integridad de la información mediante la toma de decisiones acertada en base

a fenómenos o circunstancias imprevistas presentadas dentro de la estructura

organizacional.

Page 22: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

7

CAPÍTULO I

1. MARCO TEÓRICO

1.1.Seguridad de la información

En la actualidad se considera que “La seguridad ha pasado de utilizarse para preservar los

datos clasificados del gobierno en cuestiones militares o diplomáticas, a tener una

aplicación de dimensiones inimaginables y crecientes que incluye transacciones

financieras, acuerdos contractuales, información personal, archivos médicos, comercio y

negocios por internet, domótica, inteligencia ambiental y computación ubicua. Por ello se

hace imprescindible que las necesidades de seguridad potenciales sean tenidas en cuenta y

se determinen para todo tipo de aplicaciones.” (Areito, 2010)

La seguridad de la información tiene estrecha relación con la protección de datos, razón

por la cual las organizaciones estrictamente deben buscar medidas preventivas que

permitan precautelar sus intereses según los objetivos de la seguridad.

1.1.1. Objetivos de la seguridad.

Los objetivos de la seguridad dentro de un sistema de TI son considerados como base

fundamental para el desarrollo de toda organización. Entre los objetivos principales se

citan: integridad, confidencialidad y disponibilidad de la información.

1.1.2. Confidencialidad

La confidencialidad es un proceso matemático que permite obtener una esperanza

matemática aceptable de poder verificar que un mensaje, incluso a nivel de bits no puede

ser entendido por entes no autorizados, es decir la información debe ser conocida o

accedida por usuarios autorizados durante su procesamiento.

1.1.3. Integridad

La integridad es un proceso matemático que permite obtener una esperanza matemática

aceptable de poder verificar correctamente que un mensaje (incluso a nivel de bytes) no ha

sido modificado. Los sistemas deben ser administrados por personal autorizado que

establezca permisos acertadamente a usuarios con privilegios de modificación.

Page 23: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

8

1.1.4. Disponibilidad

La disponibilidad es un proceso que garantiza el acceso a la información en el momento y

lugar que el usuario considere oportuno.

1.2.Normas de calidad ISO

International Standar Organization, siglas que permiten definir como la Organización

Internacional de Normalización, a la entidad encargada de establecer y publicar estándares

de calidad. Esta organización es la encargada de establecer normas de comercio,

fabricación y comunicación a nivel mundial, basadas en la creación de productos y

servicios destinados a cumplir la demanda y las necesidades de usuarios así como de

clientes.

Hoy en día es muy común hallar entidades públicas o privadas relacionadas estrechamente

con normas de calidad ISO, pues se considera que al estar ligadas a estas normas ofrecen

productos o servicios de mejor calidad que su competencia, brindando confianza a sus

clientes o usuarios, lo cual les asegura obtener ventajas competitivas frente a sus similares.

Dentro de las normas ISO existe una gran familia de normas, entre las cuales se cita como

referentes a seguridad las normas ISO 27001 y 27002, las primeras definen las directrices

necesarias para la implementación controles de seguridad, mientras tanto que las 27002

proporcionan información o recomendaciones de cómo implementar los mencionados

controles.

1.2.1. Normas ISO 27001

ISO 27001 es una norma internacional emitida por la International Standardization

Organization (ISO) que define los sistemas de gestión de seguridad de la información. Su

nombre completo es ISO/IEC 27001:2013. Esta norma fue desarrollada a partir de la norma

británica BS 7799-2, fue publicada inicialmente como ISO/IEC 27001:2005 y ahora se ha

convertido en una de las principales normas internacionales para la seguridad de la

información.

La implementación de ISO 27001 reduce los riesgos relacionados con la confidencialidad,

disponibilidad e integridad de la información en una organización. También ayuda a la

organización a dar cumplimiento a la legislación que regula la protección de información

confidencial, de sistemas de información, de datos personales, etc. que ya está establecida

Page 24: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

9

en la mayoría de los países. Finalmente, la implementación de la norma debería reducir los

costos comerciales debido a la menor cantidad de incidentes y a las mejoras en la

comercialización por la publicidad que se puede conseguir con la norma. (Dejan, 27001

Academy, 2010)

ISO/IEC 27001 se divide en 11 secciones más un anexo; las secciones 0 a 3 son

introductorias (y no son obligatorias para la implementación), mientras que las secciones 4

a 10 son obligatorias, lo que implica que una organización debe implementar todos sus

requerimientos si quiere cumplir con la norma. Los controles del Anexo A deben

implementarse sólo si se determina que corresponden en la Declaración de aplicabilidad.

De acuerdo con el Anexo SL de las Directivas ISO/IEC de la Organización Internacional

para la Normalización, los títulos de las secciones de ISO 27001 son los mismos que en

ISO 22301:2012, en la nueva ISO 9001:2015 y en otras normas de gestión, lo que permite

integrar más fácilmente estas normas.

Sección 0 – Introducción – explica el objetivo de ISO 27001 y su compatibilidad con otras

normas de gestión.

Sección 1 – Alcance – explica que esta norma es aplicable a cualquier tipo de organización.

Sección 2 – Referencias normativas – hace referencia a la norma ISO/IEC 27000 como

estándar en el que se proporcionan términos y definiciones.

Sección 3 – Términos y definiciones – de nuevo, hacen referencia a la norma ISO/IEC

27000.

Sección 4 – Contexto de la organización – esta sección es parte de la fase de Planificación

del ciclo PDCA y define los requerimientos para comprender cuestiones externas e

internas, también define las partes interesadas, sus requisitos y el alcance del SGSI.

Page 25: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

10

Sección 5 – Liderazgo – esta sección es parte de la fase de Planificación del ciclo PDCA y

define las responsabilidades de la dirección, el establecimiento de roles y responsabilidades

y el contenido de la política de alto nivel sobre seguridad de la información.

Sección 6 – Planificación – esta sección es parte de la fase de Planificación del ciclo PDCA

y define los requerimientos para la evaluación de riesgos, el tratamiento de riesgos, la

Declaración de aplicabilidad, el plan de tratamiento de riesgos y la determinación de los

objetivos de seguridad de la información.

Sección 7 – Apoyo – esta sección es parte de la fase de Planificación del ciclo PDCA y

define los requerimientos sobre disponibilidad de recursos, competencias, concienciación,

comunicación y control de documentos y registros.

Sección 8 – Funcionamiento – esta sección es parte de la fase de Planificación del ciclo

PDCA y define la implementación de la evaluación y el tratamiento de riesgos, como

también los controles y demás procesos necesarios para cumplir los objetivos de seguridad

de la información.

Sección 9 – Evaluación del desempeño – esta sección forma parte de la fase de Revisión

del ciclo PDCA y define los requerimientos para monitoreo, medición, análisis, evaluación,

auditoría interna y revisión por parte de la dirección.

Sección 10 – Mejora – esta sección forma parte de la fase de Mejora del ciclo PDCA y

define los requerimientos para el tratamiento de no conformidades, correcciones, medidas

correctivas y mejora continua.

Las normas muestran un anexo que proporciona un catálogo de 114 controles (medidas de

seguridad) distribuidos en 14 secciones (secciones A.5 a A.18). (Dejan, 27001 Academy,

2010).

1.3. Redes de computadoras

Con el pasar del tiempo toda organización progresivamente ha eliminado la mecánica

laboral donde un solo computador era el encargado de realizar todos los procesos o

Page 26: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

11

transacciones informáticas, en la actualidad los procesos organizacionales están basados en

verdaderas estructuras de networking, donde un computador es una simple estación de

trabajo.

Según (Tanenbaum, 2012) “El modelo antiguo de una sola computadora que realiza todas

las tareas computacionales de una empresa ha sido reemplazado por otro en el que un gran

número de computadoras separadas pero interconectadas hacen el trabajo. Estos sistemas

se denominan redes de computadoras.”

En los tiempos actuales también se puede definir como un conjunto de computadoras

interconectadas entre sí, entendiendo por interconectadas a la acción de compartir recursos.

1.3.1. Uso de las redes informáticas

A través del tiempo el uso del computador ha facilitado el desempeño humano dentro de

varios campos, por ejemplo en la educación, el comercio, gestión documental, multimedia,

actividades de oficina e incluso en actividades domésticas, actividades que han exigido

desarrollarse dentro de redes informáticas, debido al uso de recursos comunes que agilicen

las actividades cotidianas.

Entre los ámbitos más relevantes y generalizados se citan:

1.3.1.1. Aplicaciones de negocios

Hoy en día las empresas cumplen sus actividades a través de departamentos, por ejemplo

departamento de ventas, departamento financiero, departamento informático, etc, todos

estos departamentos comparten recursos especialmente la información, recurso al que

todos los departamentos deben tener acceso para ejecutar sus respectivos procesos.

En cambio en las PYMES es muy posible que muchos departamentos funciones dentro de

una sola oficina, pero que el funcionamiento básico de la red es muy similar al de las

grandes organizaciones.

Este tipo de actividades permite aprovechar al máximo todas las prestaciones de una red de

computadoras, logrando cumplir el objetivo para el cual están diseñadas, debiendo resaltar

que las redes de computadoras tienen mayor uso dentro de las organizaciones, razón por la

cual cada vez se van desarrollando equipos que mejoren el rendimiento al momento de

compartir recursos.

Page 27: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

12

Dentro de este modelo se identifican plenamente equipos servidores y equipos clientes o

estaciones de trabajo.

1.3.1.2. Aplicaciones domésticas

Según Tanenbaum, A. (2008), “En 1997 Ken Olsen era presidente de Digital Equipment

Corporation, que en esa época era el segundo proveedor de computadoras en el mundo

(después de IBM). Cuando se le pregunto por qué Digital no perseguía el mercado de las

computadoras personales en gran volumen, contestó: “No hay razón alguna para que un

individuo tenga una computadora en su casa”. La historia demostró lo contrario y Digital

ya no existe.”

El crecimiento tecnológico y específicamente el informático ha desarrollado una evolución

que hasta unos quince años atrás era inimaginable, debido a que se suponía que las

computadoras eran objetos de uso exclusivo de las oficinas sin encontrar razón alguna que

suponga su uso dentro de los hogares.

Hoy en día es muy normal encontrar hogares con una, dos o más computadoras destinadas

al uso de actividades diarias relacionadas a:

Educación

Acceso a información

Comunicación

Entretenimiento

Comercio electrónico, etc.

Sin embargo el uso de los computadores en hogares ya no se los realiza de manera

independiente ya que por tener acceso al internet obligadamente están dentro de una red

doméstica de computadoras, lo cual demuestra que dentro de los hogares también es

necesario implementar la interconectividad de equipos informáticos.

En aplicaciones domésticas no necesariamente las redes de computadoras están

distribuidas a través de computadores servidores ni computadores clientes, en este modelo

todos los computadores están al mismo nivel de desarrollar sus actividades respectivas, a

menos que sea necesario la ejecución de aplicaciones de control o administración que se

ejecuten de manera centralizada.

Page 28: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

13

1.3.1.3. Aplicaciones móviles

En los últimos años los computadores de escritorio han perdido espacio en el mercado

informático, debido exclusivamente al aspecto de movilidad y transporte, características

que aparecieron en otros equipos informáticos, tales como laptops, netbooks, tablets o

smartphones.

Esta categoría de equipos son más apreciados debido a la facilidad de transportarlos ya sea

dentro de las organizaciones o dentro de los hogares, pero la mayor utilidad de los equipos

es la de conectarse a redes de computadoras de manera inalámbrica, lógicamente con

equipos de red apropiados para el tipo de conexión.

Es muy común encontrar redes inalámbricas dentro de organizaciones, PYMES, centros

educativos, oficinas, hogares e incluso en parques y centros de diversión, permitiendo

innovar la manera de conectarse a una LAN, a una intranet o a internet.

1.3.2. Dirección IP

Las direcciones IP son números únicos e irrepetibles con los cuales se identifican a los

equipos conectados a una red. Las direcciones IPv4 se expresan por combinaciones de

números de hasta 32 bits que permiten 232 posibilidades (4294967). Se dividen en dos

partes: la ID de red y la ID de host. Dentro de la ID de red se identifica el segmento de la

red en donde se encuentra alojado el equipo, es decir en que segmento de ella trabajará.

Todas las máquinas que deseen interactuar entre si deberán tener en primera instancia la

misma ID de red. La ID de host, la segunda parte de la IP, identifica los dispositivos y

determina la cantidad máxima de ellos que podrán conectarse a la red

Los dos segmentos funcionan de manera correlativa, de modo que puedan existir equipos

asignados a un mismo número (ID host) pero en distintas zonas (ID red). (Budris, 2013)

1.3.2.1. Clases de direcciones IP

Con la forma determinada de las direcciones IP y las partes que le asignan una posición, la

ICANN (Internet Corporation of Assigned Names and Numbers) define las tres clases de

direcciones IP que se pueden formar, que se presentan como: clase A, B y C.

Page 29: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

14

Clase A

El primer octeto (8 bits) se asigna a la ID de red, y los últimos octetos (24 bits), a la ID de

host con lo cual quedan 128 redes y 16777214 host en un rango de 1.0.0.0 –

126.255.255.255.

Clase B

Los dos primeros octetos (16 bits) son asignados a la ID de red, y los dos restantes a host

(16 bits), lo que da 16384 redes y 65534 host en un rango de 128.0.0.0 – 191.255.255.255.

Clase C

Los primeros tres octetos se asignan a la red para maximizar la disponibilidad, y el último

octeto a los host. Habrá 2097152 redes y 254 host en un rango de 192.0.0.0 –

223.255.255.255. (Budris, 2013)

1.3.2.2. Direccionamiento DHCP

El direccionamiento DHCP tiene como principal característica la asignación dinámica de

direcciones IP a equipos informáticos dentro de una red, mediante el uso del protocolo

DHCP (Dynamic Host Configuration Protocol), es decir cada computador obtener su

configuración de red de forma automática. De esta forma, los administradores pueden

ahorrarse mucho trabajo si tienen que configurar nuevos equipos o hacer cambios en los ya

existentes.

El protocolo DHCP establece una configuración predeterminada para el equipo que la

solicita, es decir, una configuración que ha sido definida con antelación para la red o

subred en la que están conectados los equipos. El protocolo DHCP permite que a los

equipos de la red se les asigne una dirección IP automáticamente sólo cuando la necesiten.

DHCP puede utilizarse también dentro del ámbito de una red local y, en este caso, los

ordenadores deben solicitar una dirección a una estación especial que funcione como

servidor DHCP. Esta estación mantiene una tabla de direcciones asignadas y libres para esa

red. La ventaja de este método consiste en que las estaciones solamente tienen asignadas

IPs cuando realmente se conectan y hacen uso de la red y permanecen libres mientras no se

necesitan, lo que ahorra direcciones que pueden asignarse a otras estaciones. Además, se

Page 30: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

15

reducen las tareas de los administradores de la red cuando hay que cambiar de lugar

estaciones, ya que no tienen que volver a configurarlas. (Molina, 2014).

El protocolo DHCP es abierto (no depende del sistema operativo utilizado), lo que

significa que se puede utilizar sobre una red heterogénea. Así, un servidor DHCP

Windows, Mac OS X, GNU/Linux, Novell, etc., puede asignar direcciones sin ningún

problema a estaciones Windows, Mac OS X, GNU/Linux, etc.

Hay que recalcar que en la configuración de un equipo cliente no se especifica la dirección

IP del servidor DHCP. El protocolo establece que las estaciones, puesto que no tienen IP

asignada y no conocen direcciones de servidores ni máscaras de red, deben lanzar una

petición usando el protocolo UDP a la dirección de difusión (la dirección de difusión IPv4

es 255.255.255.255). Todos los servidores DHCP contestan con una dirección IP, también

por un mensaje UDP de difusión. El cliente tomará una de esas direcciones y enviará otro

mensaje de difusión anunciando a todos los servidores DHCP cuál es la IP tomada.

Finalmente, el servidor que ha ofrecido la dirección asignada envía al cliente la

confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres.

Dependiendo de la implementación que se realice del servidor DHCP, es posible que su

comportamiento sea algo diferente de unas versiones a otras. (Molina, 2014)

Algunas versiones actuales de los servidores DHCP disponibles para GNU/ Linux realizan

comprobaciones adicionales antes de asignar las direcciones a los clientes. En estos casos,

cuando un servidor DHCP recibe una petición de un cliente, comprueba su tabla de

direcciones libres (dentro del rango que puede asignar) y, para asegurarse de que esa

dirección no está siendo utilizada por ningún otro equipo en la red (que haya sido

configurado de forma manual), envía un mensaje eco ICMP (Internet Control Message

Protocol) a esa dirección. Si un equipo contesta, significa que esa dirección ha sido

asignada de forma manual (estática) y la marca como “abandonada” para no asignarla a

ningún cliente. Si no contesta ningún equipo, entonces asigna esa dirección. En caso de

que no existan direcciones libres para asignar dentro del rango, el servidor vuelve a

comprobar con mensajes eco ICMP si alguna de las direcciones abandonadas está libre.

(Molina, 2014)

Page 31: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

16

Una característica de los servidores DHCP es que se puede asignar direcciones IP de forma

automática, pero también es factible determinar ciertas IP como estáticas para ciertos

equipos específicos, esto implica a que el administrador de red tenga el control total del

direccionamiento logrando facilitar la gestión dentro de una lan.

Figura 1. Proceso de un servidor DHCP

Fuente: http://www.bsrtech.net/2014/11/dhcp-server-configuration-on-linux.html

1.3.3. Monitoreo de redes

Así como el avance tecnológico ha desarrollado equipos para colocar computadores en red,

existen usuarios que han desarrollado amenazas e inseguridades para violentar dichas redes

con el afán de obtener algún bien determinado, motivos por el cual hoy en día existen

herramientas y procedimientos para controlar y evitar que usuarios ajenos a las

organizaciones tengan acceso a fuentes privadas, estos procedimientos también son

conocidos como monitoreo de redes.

La detección de amenazas de manera oportuna dentro de una red de computadoras permite

brindar un servicio eficiente y eficaz a los usuarios de la comunidad, con esto se deduce

que el monitoreo de redes tiene gran relevancia en la ejecución de las actividades diarias y

en el desarrollo de las organizaciones.

Page 32: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

17

El monitoreo de redes actualmente se lo puede realizar mediante la utilización de

aplicaciones de escritorio o incluso desde aplicaciones web, permitiendo revisar y controlar

los siguientes elementos informáticos:

Estaciones de trabajo.

Servidores.

Equipos de red (router, switch, etc).

Aplicaciones - software (firewalls, bases de datos, apache, etc).

Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la

exigencia de la operación es cada vez más demandante. Las redes, cada vez más, soportan

aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y

monitoreo de redes se han convertido en una labor cada vez más importante y de carácter

pro-activo para evitar problemas.

Anteriormente, cuando no se disponía de las herramientas que hoy existen, era necesario

contratar a una empresa especializada para esta labor, con un costo muy elevado. Las

herramientas que actualmente se ofrece, permite al usuario realizar esta importante labor, y

contar un sistema experto como aliado que le ayuda en la interpretación de los resultados

obtenidos que se quedan registrados todo el tiempo y es considerado como parte de su

activo.

En el pasado existían herramientas que permitían monitorear redes pero con valores

altamente costosos, en cambio en la actualidad encontramos una extensa gama de

aplicaciones gratuitas y licenciadas que permiten realizar el monitoreo informático, sin

embargo no todas las herramientas señaladas realizan las mismas funciones, algunas son

dedicadas a monitorear de manera gráfica lo que hacen los usuarios conectados a la red, es

decir muestra la pantalla de los computadores activos, en cambio otras herramientas

controlan procesos internos que se presentan en la actividad de los computadores dentro de

una red.

Muchas de las herramientas reconocidas en el campo del monitoreo de redes son

desarrolladas sobre plataformas de software libre, debido a que son herramientas con alto

desempeño en el campo tratado.

Page 33: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

18

En organizaciones que poseen una estructura informática bien definida es muy común

encontrar 3 tipos de herramientas destinadas para el monitoreo de redes:

Herramientas independientes (nmap, maltego, etc.)

Frameworks (SIEM, SEM, etc.)

Estructuras de seguridad (CSIRT, IRT, etc.)

Según el grado de desempeño de los tipos antes mencionados se puede resumir que la

agrupación de herramientas de seguridad da origen a frameworks de seguridad y la

utilización de éstos dan paso a las estructuras de seguridad.

1.4. SIEM

El término SIEM (System Information and Event Management) es utilizado para señalar a

las herramientas relacionadas a la información de seguridad y administración de eventos

dentro de un contexto informático a nivel de networking. Una herramienta SIEM es el

resultado de la combinación de tres herramientas antecesoras: Security Information

Management (SIM), Security Event Management (SEM) y Security Event and Information

Management (SEIM).

Básicamente la función principal de un SIEM se basa en el monitoreo en tiempo real de las

actividades suscitadas dentro de la red institucional, actividades que dan origen a varias

alertas, logrando definir causas o advertencias de aspectos sospechosos para el normal

desempeño tanto del hardware y software institucional, las amenazas pueden proyectarse

desde el internet o desde el interior de la misma organización.

El diseño de un sistema SIEM está orientado preferencialmente para la administración de

la seguridad de las pequeñas y medianas empresas, basando el criterio específicamente en

el aspecto financiero. Las tecnologías SIEM están creadas sobre herramientas opensource,

lo cual afianza su utilización como mecanismo de seguridad a nivel de networking.

1.5. Características de sistemas SIEM

En la actualidad los sistemas SIEM han evolucionado de manera vertiginosa básicamente

en identificación de eventos reales y en aspectos de interfaz, logrando observar que la

mayor cantidad de estos sistemas muestran interfaces gráficas o interfaces web en donde

Page 34: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

19

consolidan todos sus servicios así como sus principales herramientas. Entre las

características más comunes y básicas se citan:

Control de direccionamiento IP

Acceso centralizado y administración de logs.

Cumplimiento normativo de TI.

Correlación de eventos.

Respuesta activa del servidor (seguridad y monitoreo local)

Seguridad de endpoint y escaneo de equipos.

1.5.1. Acceso centralizado y administración de logs.

Un sistema SIEM posee la cualidad de centralizar todos los procesos que se encuentran

disponibles para lograr obtener su cometido, adicional la administración de logs empieza

con la configuración de nodos dentro de un sistema de tecnologías de la información,

particularmente los nodos más importantes o más críticos, para enviar la información

relevante y eventos de aplicaciones (logs) a una base de datos centralizada y administrada

por la aplicación SIEM. La base de datos de la aplicación SIEM primero analiza y

normaliza los datos enviados por los numerosos y muy rápidos nodos existentes dentro de

un sistema de tecnologías de la información.

1.5.1.1.Log

El término log es utilizado en actividades de loggin, análisis de logs y administración de

logs, debido a que posee varios significados.

Básicamente son archivos contenedores de texto que pueden mostrar información ocurrida

después de un evento o diagnosticar problemas para lograr una solución, considerando que

no pueden ser modificados o alterados automáticamente durante el normal uso de algún

sistema específico.

Los logs usualmente tienen referencias de tiempo en cada grabación, almacenando una

secuencia cronológica de eventos, que no solo muestra lo que sucedió, sino cuando sucedió

y en qué orden.

Page 35: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

20

1.5.2. Cumplimiento normativo de TI

Una vez que todos los eventos sean registrados en el sistema, es factible aplicar filtros o

reglas para actividades de auditoría, evaluación de cumplimiento o identificación de

violaciones de los requerimientos básicos.

Las normas exigidas a los logs de los sistemas por lo general requieren la frecuencia de los

cambios de contraseñas, identificación de sistemas operativos, errores de aplicaciones que

no se puedan instalar y auditorias de antivirus y antispyware.

1.5.3. Correlación de eventos

La correlación de eventos permite aportar al sistema SIEM con un nivel de inteligencia

mayor debido a que no muestra únicamente los eventos sino también la posibilidad de

reaccionar o no a dicha acción, fundamentándose en varias condiciones una vez ejecutadas

las alarmas.

El motor de correlación de los sistemas SIEM está diseñado para investigar y considerar

eventos existentes dentro de una base de datos dispuesta para este fin.

1.5.4. Respuesta activa (monitoreo y seguridad)

Esta característica permite tomar medidas como respuesta a incidentes suscitados dentro

del servidor, eventos que pueden afectar al sistema y por consiguiente traer resultados

inesperados.

La configuración del sistema de seguridad para que responda de manera adecuada es

recomendado que posee herramientas eficientes pero ligeras, pues ayudará a que las

actividades del servidor no colapsen, ya que puede suceder que el sistema se encuentre

respondiendo a falsos positivos o es posible que ejecutara una DoS hacia su propia red, lo

cual implica un desperdicio en el uso de recursos, tanto hardware como software, dando la

posibilidad de que la respuesta activa se convierta en el evento maligno dentro de la

organización.

1.5.5. Seguridad de endpoint y escaneo de equipos

La mayoría de sistemas SIEM ofrecen la posibilidad de monitorear la seguridad en los

puntos finales o nodos, logrando identificar incluso si algún punto se infectó con spyware o

dependiendo del sistema SIEM es factible administrar la seguridad en los puntos finales

facilitando realizar ajustes y mejoras en la configuración de cortafuegos asi como instalar

Page 36: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

21

actualizaciones antispyware o antispam. No se puede dejar de lado que el complemento de

seguridad endpoint es el escaneo de equipos, para saber y conocer que posibles

vulnerabilidades poseen.

1.6. Amenazas y tipos de amenazas

Dentro de los sistemas SIEM es necesario saber que los eventos inusuales que se presenten

son denominados como amenazas, debido a que dan origen a distintos incidentes de

seguridad.

Entre los tipos de amenazas más comunes que son monitoreados dentro de un sistema

SIEM se citan:

1.6.1. Vulnerabilidades

Como vulnerabilidades son consideradas todas las debilidades de los sistemas o redes

informáticas a través de las cuales los atacantes tienen acceso a la información.

El sistema SIEM es el encargado de verificar y reportar dichas vulnerabilidades ofreciendo

al usuario la posibilidad de obtener eventos de seguridad o asignarle la responsabilidad de

reconfigurar los equipos de red.

1.6.2. Protocolos vulnerables

Los protocolos son el medio empleado para establecer la comunicación entre

computadores dentro de redes, pero también a través del tiempo se han detectado

vulnerabilidades en el funcionamiento de muchos de ellos, logrando tener en la actualidad

reemplazo de sus versiones originales.

Al momento de intentar proteger el entorno de la organización es necesario evitar el uso de

puertos vulnerables conocidos mediante la ejecución de políticas de seguridad como el

filtrado de protocolos vulnerables en el sistema SIEM o también referenciados como

herramientas o sistemas IDS, ya que no siempre los protocolos pueden atravesar router

alguno dentro de algún segmento de la red corporativa.

1.6.3. Configuración errónea

Una configuración acertada dentro de un sistema SIEM garantiza una eficiente seguridad

en el desarrollo institucional, ya que de lo contrario es muy posible que las

Page 37: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

22

vulnerabilidades dentro del sistema tengan una presencia mayoritaria lo cual puede incidir

una posible sustracción de información organizacional.

Las configuraciones erróneas no siempre son intencionales, existe ocasiones en las que su

origen provienen de accidentes o descuidos del administrador e incluso de pequeñas

acciones laborales como por ejemplo desactivar o apagar un firewall, no iniciar algún

servidor o personal no calificado en la manipulación de servidores o estaciones de trabajo.

En muchos sistemas SIEM existe la posibilidad de gestionar las configuraciones y sistemas

de verificación, los mismos que sirven para identificar e informar los cambios realizados

sobre configuraciones específicas o cambios en archivos dentro de sistemas críticos.

1.6.4. Conciencia y errores de usuarios

Muchos errores y vulnerabilidades son generados o introducidos por parte de los usuarios a

los entornos de los sistemas SIEM, una de las soluciones no recomendadas es el bloqueo

de determinados usuarios, lastimosamente no es la correcta, ya que los usuarios son

quienes aprovechan los recursos de la red.

Uno de los casos más comunes en este aspecto sucede cuando un usuario se aleja de su

ordenador dejando desbloqueada su cuenta, entonces ese momento es aprovechado por otro

usuario para realizar alguna anomalía dentro del sistema organizacional o intentar acceder

a contenidos no autorizados, lo cual generará errores que se almacenarán en los logs del

servidor SIEM, otra de las posibles consecuencias podría ser el acceso a mails que

verdaderamente sean ataques de phishing lo cual sería considerado como una gran pérdida

para la organización.

1.6.5. Intentos maliciosos

A más del uso de protocolos, errores de usuario y configuraciones erróneas, otra de las

causas principales de riesgo para los sistemas de tecnología de la información se produce

cuando un ataque es dirigido específicamente hacia la organización.

El motivo que lleva a los atacantes puede ser que deseen vender su información comercial

a la competencia, obtener el listado de clientes con su información personal o simple

satisfacción de violentar sistemas ajenos.

Page 38: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

23

En muchas ocasiones estos ataques son realizados por empleados de la organización, muy

común es encontrar a empleados descontentos o empleados imprudentes que realizan estos

ataques por dinero, venganza o alguna otra causa.

1.6.6. Amenazas internas

La mayoría de redes organizacionales invierten grandes cantidades de recursos para

mejorar la seguridad externa de dichas entidades con el fin de evitar inconvenientes con

ataques originados por terceros.

Este hecho da origen a que los diseñadores y administradores de redes descuiden la

seguridad interna, pensando tener el control y sin tomar en cuenta que las amenazas

internas pueden ser mayores a las externas, incluso alcanzando entre el 50% y 90% del

total de amenazas existentes.

Se debe discurrir que los ataques internos son una amenaza real y deben ser considerados

en los programas de seguridad de organizaciones, permitiendo establecer políticas

institucionales de seguridad al momento de implementar redes informáticas.

1.6.7. Amenazas externas

En la actualidad las amenazas externas se han convertido en amenazas más fáciles de

detectar y controlar, debido a que la gran mayoría de organizaciones implementan sistemas

de seguridad apuntando hacia afuera de la organización, implicando un peligro latente las

amenazas originadas en el interior de las organizaciones.

Las amenazas externas pueden ir desde un simple script que permita saber si el sistema es

vulnerable o toda una estructura que permita violentar las seguridades organizacionales

con el fin de tener acceso a información o bases de datos que faciliten la obtención de

réditos económicos o reconocimiento social.

Las amenazas externas pueden ser manuales o automáticas, las manuales se presentan

cuando algún individuo o atacante intenta acceder de manera sistemática y sutil en algún

sistema, claro está que el proceso será lento y centrado. En cambio las amenazas

Page 39: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

24

automáticas se presentan en forma de virus, gusanos o ataques de secuencia de comandos,

dando origen a una tasa mayor de intentos fallidos.

1.7. Sistemas operativos

Son aplicaciones que permiten gestionar los componentes hardware del computador,

mediante la interacción del usuario con el software del mismo computador.

Es necesario resaltar que sin un sistema operativo un computador sería un equipo

tecnológico inservible.

La elección del sistema operativo a instalar en un computador se fundamenta en el uso que

se dé a dicho equipo, básicamente un equipo puede ser utilizado como servidor o

simplemente como cliente.

En el mercado informático existe principalmente dos grandes alternativas de sistemas

operativos: los sistemas operativos Windows y los sistemas operativos Linux, el primero

tiene un uso específico, es decir puede ser utilizado solo como cliente o solo como

servidor, claro está dependiendo de la versión de cada uno de los sistemas operativos

Windows, ej: Windows 10, Windows 7, Windows Server 2008, etc. En cambio los

sistemas operativo Linux tienen la posibilidad de interactuar como cliente o como servidor,

esto debido a la robustez que poseen estos sistemas, entre las distribuciones más conocidas

están, Centos, RedHat, Ubuntu, Mint, etc.

Otro de los aspectos a tener en cuenta al momento de decidirse por un sistema operativo es

el factor económico, pues los sistemas Windows son sistemas comerciales, los cuales

tienen un costo económico que permite su instalación y uso, en cambio las distribuciones

Linux pertenecen al grupo de software de código abierto o también conocido como

software libre, sin querer interpretar que esto sea sinónimo de gratuidad, por ejemplo la

distribución RedHat es una distro Linux que obligatoriamente requiere la adquisición de

una licencia para su respectivo uso.

Page 40: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

25

Figura 2. Sistemas operativos más utilizados Fuente: Gómez Julio (2014). Administración de sistemas operativos

1.8. Software libre

Según Stallman, R. (2004), “La tarea de enseñar a los nuevos usuarios el valor de la

libertad se complicó especialmente en 1998, cuando parte de la comunidad decidió

abandonar el término «software libre» y empezó a hablar de «software de código abierto»”

El objetivo de este cambio fue el de evitar la confusión entre los términos libre y gratuito,

con la finalidad de convencer a los usuarios que era factible desarrollar software de código

abierto de gran calidad y capacidad, pero sin embargo los dos términos citados hacen

referencia a la misma categoría de software, pero implican aspectos muy distintos referente

al software y sus valores.

Según (Zazo, 2010), “El software libre y el software de código abierto, así como los

movimientos que hay detrás de ambos, han pasado de ser fenómenos marginales a

convertirse en los últimos años en herramientas muy conocidas y utilizadas por gran parte

de la sociedad.”

Este tipo de software es muy importante en el desarrollo del software a nivel mundial, pues

es muy común encontrar anuncios de software propietario sobre plataformas de software

libre o software de código abierto.

Las aportaciones del software libre han sido el germen de un gran debate intelectual y

social sobre nuevos modelos de regulación de los derechos de autor y la circulación del

conocimiento; debate que, lejos de quedarse en presupuestos teóricos, ha dado sus frutos

en numerosas propuestas ya implementadas y exitosas para la libre construcción y

Page 41: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

26

circulación del conocimiento, sobre todo a través de las tecnologías computacionales

conectadas en red. Es común encontrar comunidades detrás de cada producto de software

libre, permitiendo una constante evolución tanto en desarrollo como es soporte, logrando

alcanzar mejoras contínuas en cada una de las aplicaciones desarrolladas

1.8.1. Ventajas del software libre o software de código abierto

Acceso a software de alta calidad

Ahorro en el pago de licencias

Disponibilidad del código fuente para todo el mundo

Posibilidad de que entidades educativas puedan mejorar el código fuente

La desaparición de “dueños” de los sistemas o programas.

La factibilidad de copiar parte del código de algún software.

1.8.2. Desventajas del software libre o software de código abierto

Al ser “gratuito” no contará con soporte técnico.

La falta de publicidad para dar a conocer el software

Pocos recursos económicos para invertir en publicidad ya que no tiene sentido

publicitar productos “gratuitos”.

Al ser de código abierto aumenta la posibilidad de ataques por alguna vulnerabilidad

existente.

1.9. Herramientas open source incluidas en sistemas de seguridad

Los sistemas SIEM en su mayoría utilizan herramientas open source como motores de

gestión en cada una de sus funciones. Entre las más utilizadas en la gestión de proyectos

SIEM se citan:

1.9.1. Snort.

Es un sistema de detección de intrusos (IDS) y un sniffer de paquetes, diseñado para

monitorear un dominio de colisión en base a reglas y filtros que pueden ser configurados,

cuya información puede ser almacenada en archivos de texto o en bases de datos de

MySQL.

Page 42: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

27

“Snort es la principal fuente abierta IDS disponibles en la actualidad.” (Miller, 2011)

La característica más apreciada de snort, además de su funcionalidad, es su subsistema

flexible de firmas de ataques. Snort tiene una base de datos de ataques que se está

actualizando constantemente y a la cual se puede añadir o actualizar a través del internet.

Los usuarios pueden crear firmas basadas en las características de los nuevos ataques de

red y enviarlas a la lista de correo de firmas de snort, para que así todos los usuarios se

puedan beneficiar. Esta ética de comunidad y compartir ha convertido a snort en uno de

los IDS basado en red más populares, actualizados y robustos.

1.9.2. Nmap

Nmap (mapeador de redes) es una herramienta de código abierto para exploración de red y

auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque

funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos", en

formas originales para determinar qué equipos se encuentran disponibles en una red, qué

servicios ofrecen, qué sistemas operativos ejecutan, qué tipo de filtros de paquetes o

cortafuegos se están utilizando así como docenas de otras características. Aunque

generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes

y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado

de la red, la planificación de actualización de servicios y la monitorización del tiempo que

los equipos o servicios se mantiene activos. (Nmap, 2012)

La salida de Nmap es un listado de objetivos analizados, con información adicional para

cada uno dependiente de las opciones utilizadas. La información primordial es la “tabla de

puertos interesantes”. Dicha tabla lista el número de puerto y protocolo, el nombre más

común del servicio, y su estado. El estado puede ser open (abierto), filtered (filtrado),

closed (cerrado), o unfiltered (no filtrado). Abierto significa que la aplicación en la

máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado

indica que un cortafuegos, filtro, u otro obstáculo en la red está bloqueando el acceso a ese

puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado. Los puertos

cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse

en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los

sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran

abiertos o cerrados. Nmap informa de las combinaciones de estado open/filtered y

Page 43: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

28

closed/filtered cuando no puede determinar en cual de los dos estados está un puerto. La

tabla de puertos también puede incluir detalles de la versión de la aplicación cuando se ha

solicitado detección de versiones. Nmap ofrece información de los protocolos IP

soportados, en vez de puertos abiertos, cuando se solicita un análisis de protocolo IP con la

opción (-sO).

Además de la tabla de puertos interesantes, Nmap puede dar información adicional sobre

los objetivos, incluyendo el nombre de DNS según la resolución inversa de la IP, un listado

de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC

1.9.3. Htop

Htop es una aplicación liviana que muestra los procesos y permite gestionarlos. También

enseña el estado de la memoria, la swap y el consumo de CPU. El análogo gráfico es el

“Monitor de sistema“. Para consola, el comando que se suele usar para ver los procesos es

htop, mostrando una interfaz colorida diferenciándose a versiones anteriores.

1.9.4. OCS-NG

“El ordenador y el inventario de software abierto de próxima generación (OCS-NG)

proporciona la capacidad de gestión de activos multiplataforma. Esta herramienta

proporciona una forma automatizada para realizar un seguimiento de lo que tiene y

proporciona a la analista de seguridad con esa información, según sea necesario.” (Miller,

2011)

1.10. Rkhunter

Es una herramienta dedicada a sistemas Linux que cumplne la función de analizar y

detectar scripts maliciosos, rootkits, malware, backdoors, o incluso exploits locales, el

proceso que utiliza es mediante la comparación de los hash md5 de los directorios y

ficheros principales.

1.11. Implantación de sistemas de seguridad

Uno de los aspectos más destacados del ISO 27000 es la descripción del proceso de

implantación de sistemas de seguridad y control. Básicamente se resume en un proceso

Page 44: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

29

cíclico continuo que pasa por las fases Plan-Do-Check-Act (PDCA) y vuelta a empezar.

(Escrivá, 2015)

1.11.1. Arranque o inicio del proyecto

En esta fase es necesario un compromiso por parte de la dirección de la empresa u

organización, la realización de una buena planificación, así como la asignación de los

responsables del proyecto.

1.11.2. Planificación (Plan)

En esta fase se deberían concretar aspectos como: la definición del alcance del sistema de

seguridad, la política y los objetivos en materia de seguridad, la metodología y enfoque a

utilizar para la evaluación de riesgos, el inventario de activos, la identificación de puntos

débiles, la identificación de impactos, etc.

1.11.3. Realización (Do)

En esta fase se definiría e implantaría el plan de tratamiento de riesgos, se implementarían

elementos de control, tareas de formación y concienciación al personal y se operaría ya con

el sistema de seguridad.

1.11.4. Revisión (Check)

Posteriormente a la fase de realización, se hace necesario revisar el proceso con el fin de

medir la eficacia de los controles y revisar otros riesgos. Se realizan auditorías internas del

sistema de seguridad, así como un registro de las distintas acciones y eventos.

1.11.5. Actuación (Act)

En esta fase se implantarían mejoras y se adoptarían medidas correctoras y preventivas,

con el fin de comprobar la eficacia de las acciones realizadas.

1.12. PYMES

Según: http://www.sri.gob.ec/de/32: “Se conoce como PYMES al conjunto de pequeñas y

medianas empresas que de acuerdo a su volumen de ventas, capital social, cantidad de

trabajadores, y su nivel de producción o activos presentan características propias de este

tipo de entidades económicas. Por lo general en nuestro país las pequeñas y medianas

Page 45: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

30

empresas que se han formado realizan diferentes tipos de actividades económicas entre las

que destacamos las siguientes:

Comercio al por mayor y al por menor.

Agricultura, silvicultura y pesca.

Industrias manufactureras.

Construcción.

Transporte, almacenamiento y comunicaciones.

Bienes inmuebles y servicios prestados a las empresas.

Servicios comunales, sociales y personales.

Figura 3. Distribución sectorial de pymes en Ecuador

Fuente: http://investiga.ide.edu.ec/index.php/revista-perspectiva/138-

febrero-2006/736-analisis-y-ranking-de-pymes

Dentro del Ecuador y específicamente en el cantón Pelileo las PYMES juegan un rol muy

importante en el desarrollo económico social debido a que en su gran mayoría son

entidades generadoras de empleo a través de actividades relacionadas a bienes y servicios.

Page 46: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

31

1.12.1. Importancia de las PYMES

Según: http://www.sri.gob.ec/de/32: “Las PYMES en nuestro país se encuentran en

particular en la producción de bienes y servicios, siendo la base del desarrollo social del

país tanto produciendo, demandando y comprando productos o añadiendo valor agregado,

por lo que se constituyen en un actor fundamental en la generación de riqueza y empleo.”

1.12.2. Características de las PYMES

Para poder distinguir una PYME de una gran empresa es necesario considerar ciertas

características propias de este tipo de entidades:

El número de empleados no excede el valor de 50

Las ventas anuales no deben rebasar los $ 100000

Gozar de capacidades técnicas y financieras orientadas a la producción,

transformación y/o prestación de servicios.

Existe un aspecto que debe ser resaltado dentro del grupo de las pymes, pues están

compuestas por estructuras comerciales que poseen limitaciones operativas y financieras,

entre las que resaltan las siguientes:

Microempresas

Pequeñas empresas

Medianas empresas

1.13. Conclusiones parciales del capítulo.

La seguridad de la información es un elemento fundamental en las empresas

actualmente, ya que la información es el principal componente de los procesos.

Las Normas ISO 27000 son una fundamentación muy relevante dentro del

desarrollo de actividades y procesos relacionados a la información de toda empresa,

brinda seguridad, confiabilidad y disponibilidad al momento de tener acceso a datos

legítimos.

Los sistemas SIEM se han convertido en una herramienta indispensable dentro de

la gestión de la seguridad en organizaciones donde se maneje información, pues

ofrecen herramientas de seguridad relacionadas en una sola interfaz, facilitando el

control y gestión de dicha información.

Las PYMES actualmente son consideradas como las principales entidades

generadoras del desarrollo económico del país, debido a la cantidad existente en el

Page 47: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

32

país y el número considerable de fuentes de empleo que se han generado dentro de

las mismas, distribuidas en varios sectores laborales.

Se debe recalcar que el desarrollo teórico es fundamental para alcanzar los

objetivos propuestos al comienzo del proyecto, ya que servirá como plataforma de

conocimientos para lograr desarrollar la parte práctica detallada en el tema del

documento.

Page 48: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

33

CAPÍTULO II

2. MARCO METODOLÓGICO

2.1. Caracterización del sector

El presente documento está orientado a las PYMES del cantón Pelileo debido a que en su

mayoría son quienes generan el movimiento y desarrollo económico de la localidad,

convirtiéndose en organizaciones en constante crecimiento tanto en aspectos de

automatización así como en tecnificación.

El aspecto principal por el cual se escogió a este tipo de entidades para desarrollar el

presente proyecto se basa fundamentalmente en la escasa seguridad aplicada a los sistemas

informáticos que poseen, inconveniente que se ha vuelto común debido al poco

conocimiento por parte del personal gerencial o administrativo de las PYMES.

En los últimos años las PYMES han ido adquiriendo equipos de cómputo con el fin de

digitalizar la información que regularmente sus actividades generan, comenzando la

ejecución de este objetivo mediante el uso de herramientas básicas de ofimática, hasta

alcanzar actualmente la utilización de sistemas informáticos que permiten automatizar

procesos de producción así como procesos contables, lógicamente abordados por personas

dedicadas a la comercialización de este tipo de software, las mismas que tienen por

objetivo el comercializar dichos sistemas dejando de lado la seguridad que

obligatoriamente la organización debería instalar para proteger su bien preciado, su

información.

Los entes encargados de proporcionar software de automatización a las PYMES tratan de

mantener su negocio sugiriendo a los clientes que ningún otro profesional puede manipular

los sistemas de información, sugerencia que los administradores de las PYMES cumplen

con rigurosidad, creyendo erróneamente que acatando dichas ordenes mantendrán fuera de

cualquier peligro su información.

El actual proyecto es planteado en función de la mayoría de las PYMES de la ciudad de

Pelileo, por cuanto poseen sistemas de información pero no cuentan con aplicaciones o

sistemas de seguridad ni con personal técnico capaces de solventar inconvenientes con la

presencia de amenazas o vulnerabilidades dentro de su red corporativa, pues los escasos

Page 49: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

34

escudos de protección y seguridad con el que cuentan las PYMES no brindan confianza ni

protección para salvaguardar la integridad de su información.

Es necesario resaltar que las protecciones son muy limitadas y escasas, e incluso

información privada es de conocimiento de la mayoría de empleados y operarios de las

organizaciones.

Así también el único personal técnico encargado de brindar soporte en caso de existir

novedad alguna son los mismos proveedores de los sistemas informáticos contables,

personal que en muchos casos no tiene los conocimientos necesarios dentro del campo de

la informática, siendo incluso algunos de ellos profesionales en otras áreas que únicamente

adquirieron experiencia en el manejo de los sistemas informáticos con el fin de poder

comercializarlos, dejando a los administradores de las PYMES la responsabilidad de

buscar a una persona quien ofrezca un servicio adecuado que permita resolver el problema

suscitado.

2.2. Descripción procedimiento metodológico

Histórico – lógico

La utilización de este procedimiento metodológico permite determinar cómo se han

desarrollado las diferentes actividades de las PYMES en el campo informático a través del

tiempo, además permite conocer los aspectos que intervinieron en los cambios o evolución

que han sufrido las organizaciones debido al avance tecnológico.

Analítico – sintético

Con el uso del método analítico – sintético se realizó un análisis de la problemática

mediante la descomposición de los factores o elementos que dan origen al proyecto

planteado, consecuentemente sintetizar los parámetros relevantes que permitan determinar

conclusiones valederas que justifiquen los objetivos planteados en el mejoramiento de las

actividades informáticas de las entidades estudiadas.

Inductivo – deductivo

A través del empleo del método inductivo – deductivo se obtuvo los principios necesarios

para lograr definir que la implementación de un sistema de seguridad SIEM es urgente e

importante para el correcto desempeño de las PYMES y de esa forma proteger y mantener

la integridad de la información.

Page 50: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

35

2.2.1. Modalidad investigación

La investigación tiene por objetivo adquirir nuevos conocimientos y la modalidad que se

decida adoptar es fundamental para lograr cumplir dicho objetivo, ya que de esa elección

dependerá el éxito de la investigación según la tesis planteada, no se puede dejar de lado

que la modalidad a elegir debe tener estrecha relación con la solución propuesta al

problema dado.

Por consiguiente la modalidad elegida para la presente investigación es la modalidad

cualitativa-cuantitativa, dicha elección se ha considerado que es la más adecuada al

presente proyecto por ser una modalidad que se fundamenta en la comprensión de hechos y

fenómenos, es decir esta modalidad permite obtener conocimientos en función de los

procesos a desarrollar en la propuesta planteada evitando el análisis masivo de datos

cuantitativos sobre variables.

La modalidad de la investigación cualitativa permite al investigador ser testigo de los

hechos y procesos que las entidades desarrollan antes de la ejecución de la propuesta

planteada, añadiendo la posibilidad de que el investigador sea capaz de plantear

inquietudes a los entes relacionados en el proceso acerca de requerimientos operacionales,

para resumir se puede decir que con esta modalidad el investigador es testigo directo de las

actividades ejecutadas por las entidades a investigar.

2.2.2. Tipo de investigación

El tipo de investigación considerado para el desarrollo del proyecto es la investigación de

campo pero sin dejar de lado la fundamentación basada en la investigación documental,

pues no puede existir investigación de campo sin un previo análisis de documentos que

contengan información valedera para el desarrollo de una investigación fundamentada, el

análisis del tipo de investigación permite determinar que la elección concuerda con los

principios prácticos de la propuesta planteada.

Se debe recalcar que los proyectos basados en el desarrollo o implementación de software

también es conocido como proyecto especial, debido a que para su respectivo proceso es

necesario la intervención de la investigación documental y de la investigación de campo,

Page 51: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

36

por ser necesaria la utilización de libros, documentos, revistas, etc., basados en técnicas

aplicables en la vida diaria.

Se ha designado la investigación de campo como la de mayor prioridad debido a que el

investigador cumple el rol de testigo directo en cada una de las PYMES analizadas, con el

fin de comprender el funcionamiento de los sistemas de seguridad de cada una de ellas,

logrando determinar que prácticamente todas las PYMES revisadas carecen de medios de

seguridad informática, lo cual implica que la propuesta planteada ayudaría al mejor

desarrollo de las actividades cotidianas de dichas empresas.

2.2.3. Métodos, técnicas e instrumentos

El método de investigación a utilizar para el presente proyecto es el método deductivo, por

considerar que la investigación empezará analizando desde los aspectos más generales

hasta abarcar los aspectos específicos, aquellos que permitirán determinar la factibilidad y

el beneficio de la propuesta planteada.

El método a emplear para la realización de la investigación obtendrá una información

inicial sobre los temas más generales que engloban los equipos de cómputo dentro de una

LAN institucional y todos los aspectos que estos sistemas conllevan, es decir que finalizará

con datos específicos sobre temas relevantes para el correcto estudio de la investigación

planteada.

Para una adecuada recolección de información también es necesario definir las técnicas e

instrumentos que permitan obtener datos valiosos para la investigación en curso.

Como técnica básicamente se ha establecido a la observación y la entrevista por considerar

que son las técnicas que encajan acertadamente en el proyecto planteado, pues es

imprescindible que el investigador verifique personalmente todos los procesos que las

PYMES ejecutan en las actividades de seguridad de sus sistemas computacionales, con el

objetivo de tratar captar todos los pormenores que faciliten que el proyecto actual logre

mejorar o implementar en pos de mejorar la seguridad de las PYMES en tratamiento.

En cambio como instrumento para la investigación y recolección de datos se ha definido a

la encuesta, instrumento que por sus características particulares permitirá ser específicos en

Page 52: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

37

las inquietudes planteadas por el investigador así como en las respuestas de las personas

encuestadas, ya sean los gerentes, administradores o encargados de las PYMES o también

los técnicos o personas destinadas a la gestión y administración de los equipos

informáticos de las PYMES en análisis.

2.2.4. Población y muestra

Para la guía de la población se ha clasificado a las PYMES por los siguientes

sectores:

Comercial

Textil

Dentro del sector comercial se ha incluido empresas dedicadas a la generación de servicios

y comercialización de artículos o artefactos del hogar, equipos electrónicos y maquinaria

para la confección.

En cambio dentro del sector textil se incluyó empresas dedicadas a la confección y

terminado de prendas jeans.

Se ha determinado que la encuesta sea dirigida a los gerentes o administradores de las

diferentes entidades.

ESTRATO UNIDAD DE ANALISIS

(Sector)

Gerentes/administradores COMERCIAL 2200

TEXTIL 2200

Tabla 1. Población

Fuente: Ayo Johana (2015) – Adaptación del uso de las tics en pymes dedicadas a

actividades de exportación y comercialización textil de jeans confeccionados en la ciudad

de Pelileo.

Muestra

𝑛 =𝑘2 ∗ 𝑝 ∗ 𝑞 ∗ 𝑁

(𝑒2 ∗ (𝑁 − 1)) + 𝑘2 ∗ 𝑝 ∗ 𝑞

Donde:

N: tamaño de la población

k: constante – nivel de confianza

e: error muestral

p: probabilidad de éxito

q: probabilidad de fracaso

n: tamaño de muestra

Page 53: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

38

𝑛 =1.652 ∗ 0.5 ∗ 0.5 ∗ 4400

(102 ∗ (4400 − 1)) + 1.652 ∗ 0.5 ∗ 0.5

𝒏 = 𝟔𝟕

2.2.5. Análisis e interpretación de resultados

Luego de haber obtenido los resultados en base a los métodos, técnicas e instrumentos

empleados en la presente investigación se los analizó y se puede interpretar lo siguiente

según los gerentes o administradores de las PYMES:

1). Cuenta su empresa con equipos informáticos que permitan automatizar procesos

relacionados a su actividad económica?

N° Ítem Frecuencia Porcentaje

1 Si 67 100%

2 No 0 0%

Total 67 100%

Tabla 2. Equipos informáticos

Fuente: Elaborado por el investigador

Gráfico 1. Equipos informáticos

Fuente: Elaborado por el investigador

Análisis e interpretación

Del total de PYMES analizadas se deduce que la totalidad de pymes encuestadas

automatizan de manera informática algún proceso relacionado a la actividad económica, lo

100%

0%

Cuenta su empresa con equipos informáticos que permitan automatizar procesos relacionados a su

actividad económica?

SI

NO

Page 54: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

39

cual indica una alta probabilidad que ostenten algún sistema contable o de producción ya

que son los tipos de software más utilizados en la actualidad. Entonces según los resultados

es factible representar la información según el gráfico 1.

2). Su empresa cuenta con una red LAN que facilite la comunicación informática

N° Ítem Frecuencia Porcentaje

1 Si 58 87%

2 No 9 13%

Total 67 100%

Tabla 3. Red LAN

Fuente: Elaborado por el investigador

Gráfico 2. Red LAN

Fuente: Elaborado por el investigador

Entre las entidades intervenidas se puede notar que la mayoría cuenta con alguna red LAN,

mientras que un bajo porcentaje carece de este tipo de comunicación y tan solo trabaja con

computadores de forma independiente, lógicamente que para consolidar algunos datos o

información desde un computador a otro lo realizan mediante el uso de dispositivos de

almacenamiento externo.

87%

13%

Su empresa cuenta con una red LAN que facilite la comunicación informática?

SI

NO

Page 55: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

40

Lo cual implica que ya existe un desperdicio de recursos dentro de la organización,

significando pérdidas considerables al momento de generar balances.

3). Posee su empresa conexión a internet?

N° Ítem Frecuencia Porcentaje

1 Si 67 100%

2 No 0 0%

Total 67 100%

Tabla 4. Internet

Fuente: Elaborado por el investigador

Gráfico 3. Internet

Fuente: Elaborado por el investigador

La conexión a internet hoy en día se ha convertido en un necesidad básica en todos los

campos, es por eso que la totalidad de las entidades encuestadas poseen el servicio de

internet con el fin de mejorar la comunicación con clientes y proveedores de manera

eficiente, implicando estar al nivel de la competencia y las exigencias actuales.

100%

0%

Posee su empresa conexión a internet?

SI

NO

Page 56: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

41

4). Dentro de su empresa existe alguna conexión inalámbrica?

N° Ítem Frecuencia Porcentaje

1 Si 67 100%

2 No 0 0%

Total 67 100%

Tabla 5. Conexión inalámbrica

Fuente: Elaborado por el investigador

Gráfico 4. Conexión inalámbrica

Fuente: Elaborado por el investigador

El auge de los dispositivos móviles ha obligado que las conexiones inalámbricas aumenten

de una manera considerable, a tal punto que encontramos este tipo de conexiones en

restaurantes, centros comerciales, parques, etc, y con mayor razón en la comodidad de los

hogares y oficinas de empresas.

Este es el caso de todas las empresas en estudio, incluso en algunas de ellas no existe red

cableada alguna pero si cuentan con una conexión inalámbrica, que a criterio de sus

administradores es más importante especialmente para un buen desempeño de sus

dispositivos móviles, ignorando la funcionalidad de una red LAN dentro de las

organizaciones.

100%

0%

Dentro de su empresa existe alguna conexión inalámbrica?

SI

NO

Page 57: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

42

5). Su conexión inalámbrica posee alguna seguridad de acceso?

N° Ítem Frecuencia Porcentaje

1 Si 67 100%

2 No 0 0%

Total 67 100%

Tabla 6. Seguridad de acceso

Fuente: Elaborado por el investigador

Gráfico 5. Seguridad de acceso

Fuente: Elaborado por el investigador

Las conexiones inalámbricas hoy en día es un medio de comunicación muy utilizado y

preferentemente por la facilidad de transporte en cuanto a dispositivos móviles, su

seguridad depende básicamente del tipo de encriptación y las cadena de texto que se le

agregue como contraseña de acceso, es así que todas las PYMES tienen sus conexiones

bloqueadas con sus respectivas contraseñas, claro está que no todas las contraseñas

establecidas son seguras, pues algunas son fáciles de deducir, lo cual implica una alta

probabilidad de que esa seguridad sea violentada de manera sencilla.

100%

0%

Su conexión inalámbrica posee alguna seguridad de acceso?

SI

NO

Page 58: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

43

6). Su empresa cuenta con políticas de seguridad en el campo informático?

N° Ítem Frecuencia Porcentaje

1 Si 54 80%

2 No 13 20%

Total 67 100%

Tabla 7. Políticas de seguridad

Fuente: Elaborado por el investigador

Gráfico 6. Políticas de seguridad

Fuente: Elaborado por el investigador

La seguridad es uno de los aspectos más importantes a ser considerada dentro de toda

entidad, en todo nivel y campo, y si de salvaguardar el bien más preciado de los sistemas

se trata, obligadamente en necesario implementar ciertas políticas de seguridad, sin

embargo es un pilar descuidado en las PYMES encuestadas, a tal punto que la mayor parte

de las pymes encuestadas, no cuentan con políticas de seguridad informática, mientras que

un bajo porcentaje tiene políticas erróneas o mal infundadas.

20%

80%

Su empresa cuenta con políticas de seguridad en el campo informático?

SI

NO

Page 59: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

44

7). Su red corporativa o sus equipos informáticos han sido víctimas de algún ataque

informático?

N° Ítem Frecuencia Porcentaje

1 Si 9 13%

2 No 27 40%

3 Desconoce 31 47%

Total 67 100%

Tabla 8. Ataques informáticos

Fuente: Elaborado por el investigador

Gráfico 7. Ataques informáticos

Fuente: Elaborado por el investigador

En la actualidad es muy común escuchar la palabra “hackear”, término que hace referencia

a la acción de violentar algún tipo de seguridad o limitación en el acceso a determinado

equipo informático o de red.

Esta acción era realizada únicamente por personal profesional con vastos conocimientos en

vulnerabilidades de los mencionados equipos, pero hoy en día también lo pueden realizar

personas con conocimientos básicos en el área informática, pues existen gran cantidad de

videos o manuales en el internet explicando paso a paso como violentar seguridades tanto

en componentes software como en hardware, siendo muy posible que los pseudo atacantes

13%

40%

47%

Su red corporativa o sus equipos tecnológicos han sido víctimas de algún ataque informático?

SI

NO

DESCONOCE

Page 60: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

45

estén dentro de las mismas organizaciones convirtiéndose en una amenaza mucho más

peligrosa e insistente.

Las entidades encuestadas no dejan de estar expuestas a este tipo de ataques, y con mayor

razón por el desconocimiento del tema por parte de los administradores, es así que un bajo

porcentaje manifiesta que han sido víctimas de algún ataque, mientras que el porcentaje

mayor desconoce si en determinada ocasión fueron objeto de alguna violación en sus

equipos o red institucional, dejando al porcentaje restante como entidades que nunca

sufrieron ataque alguno.

8). Su empresa cuenta con personal técnico propio, encargado de administrar sus equipos y

sistemas informáticos?

N° Ítem Frecuencia Porcentaje

1 Si 49 73%

2 No 18 27%

Total 67 100%

Tabla 9. Personal técnico

Fuente: Elaborado por el investigador

Gráfico 8. Personal técnico

Fuente: Elaborado por el investigador

27%

73%

Su empresa cuenta con personal técnico propio, encargado de administrar sus equipos y sistemas

informáticos?

SI

NO

Page 61: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

46

El buen desempeño informático dentro de toda empresa depende mucho del personal

calificado que se encuentre disponible para dar pronta solución a los problemas

presentados, sin embargo según los resultados obtenidos la minoría de las PYMES cuentan

con personal propio destinado para el área informática, pero no todo ese personal tiene la

capacitación necesaria para poder cumplir el rol de administrador o técnico en caso de

presentarse algún inconveniente, mientras que la mayoría no posee personal propio, lo cual

implica que los administradores o gerentes hagan uso de la prestación de servicios

profesionales de personal externo que se encuentre disponible en el momento para

satisfacer las necesidades presentadas.

9). Su empresa cuenta con algún sistema de monitoreo y gestión de eventos frente a

ataques informáticos?

N° Ítem Frecuencia Porcentaje

1 Si 0 0%

2 No 67 100%

Total 67 100%

Tabla 10. Sistema de monitoreo

Fuente: Elaborado por el investigador

Gráfico 9. Sistema de monitoreo

Fuente: Elaborado por el investigador

Para lograr tener una seguridad básicamente operativa es indispensable tener las

herramientas adecuadas que permitan visualizar o monitorear los eventos que se generen

0%

100%

Su empresa cuenta con algún sistema de monitoreo y gestión de eventos frente a ataques

informáticos?

SI

NO

Page 62: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

47

dentro de una red o conjunto de equipos informáticos, sin necesidad de hacer gastos

inmensurables es factible encontrar en internet pequeñas aplicaciones que muestran todos

los equipos conectadas a una LAN, o herramientas que muestran el tráfico de la red,

parámetros que dan la óptica al personal informático para saber qué es lo que está

sucediendo dentro de la entidad y poder tomar los correctivos que el caso amerite, en esta

virtud ninguna de las PYMES cuentan con algún sistema o herramientas que permitan

monitorear y gestionar eventos frente a algún ataque informático, por consiguiente no

cuentan con herramienta alguna que ayude a determinar a tiempo algún suceso o evento

ajeno al normal desempeño informático dentro de la empresa.

10). Considera factible la implementación de un sistema de gestión de eventos dentro de su

empresa?

N° Ítem Frecuencia Porcentaje

1 Si 58 87%

2 No 9 13%

Total 67 100%

Tabla 11. Sistema de gestión

Fuente: Elaborado por el investigador

Gráfico 10. Sistema de gestión

Fuente: Elaborado por el investigador

87%

13%

Considera factible la implementación de un sistema de gestión de eventos dentro de su empresa?

SI

NO

Page 63: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

48

A criterio de determinados administradores o gerentes el contratar personal informático de

planta o adquirir algún sistema informático es un gasto innecesario pues consideran que los

ataques informáticos no tienen lugar en nuestro medio, es así que la mayoría de los

gerentes encuestados creen que si es meritorio implementar algún sistema o herramienta

que permita gestionar eventos en beneficio de la seguridad informática institucional,

mientras que un bajo porcentaje piensa que no es necesaria la implementación por los

criterios antes mencionados.

2.3. Descripción de la propuesta

Ante la poca seguridad existente en las PYMES analizadas, la propuesta para el presente

proyecto es totalmente factible, pues generará resultados positivos en el control y

monitoreo de las redes LAN de cada una de las entidades.

La propuesta planteada en el presente proyecto trata de la implementación de un sistema

SIEM que permita monitorear en tiempo real algunas de las actividades que se ejecuten

dentro de una LAN y que arroje como resultados información que normalmente no es

captada por algún administrador informático, además permita adoptar alternativas de

solución frente a la aparición de eventos no programados.

Hoy en día en el mercado informático existes muchos sistemas SIEM, ya sea bajo software

libre o software propietario, claro está que a más del valor económico la diferencia radica

en el rendimiento y el soporte técnico, aspectos que encarecen su costo comercial,

convirtiéndose en herramientas imposibles de adquirir por pequeñas y medianas empresas.

Los sistemas SIEM bajo software propietario son diseñados para grandes empresas como

por ejemplo google, target, adobe, etc., sin que las pequeñas entidades tengan sistemas de

seguridad a este nivel, pero lo que si existen son pequeñas herramientas que ayudan de una

u otra manera a gestionar y monitorear redes dentro de las empresas en mención,

específicamente herramientas pertenecientes a software libre como por ejemplo: nagios,

ntop, snort, nmap, htop, etc., a partir de estas herramientas se generan los sistemas SIEM

tanto para software propietario así como para software libre logrando vincularlas para una

mejor disposición de cada herramienta integrada.

Page 64: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

49

Es así como entre las tendencias de sistemas SIEM bajo software propietario están: HP

ArcSight, Cisco-MARS, Splunk, etc., mientras que bajo software libre aparecen Icinga,

OSSIM, Zabbix, e incluso una versión libre de Splunk, y sistemas propios de usuarios en

distros Linux.

Para el presente proyecto se ha decidido la implementación bajo la plataforma de CentOS,

es necesario resaltar que este sistema se encuentra disponible en la web, pues pertenece a la

categoría de software libre, claro está que para la implementación se utilizará en conjunto

con aplicaciones como OCS, htop, nmap, snort, DHCP, rkhunter.

La propuesta integra varias herramientas de gestión y manipulación de redes, facilitando

tener un control centralizado tanto de las actividades así como de los computadores de las

LAN. Son paquetes que se encuentran disponibles en el internet desde donde se lo puede

descargar e instalar en cualquier distribución de Linux.

2.4. Conclusiones parciales del capítulo

Según los resultados obtenidos de la aplicación de los instrumentos de

investigación se deduce la factibilidad de ejecución de la propuesta planteada, pues

por mínimo que sea el aporte de la herramienta, servirá para mejorar el desempeño

operativo de las PYMES en el campo informático, debido a que las entidades no

cuentan con alternativas para salvaguardar la integridad de sus componentes

hardware y software.

La definición de políticas de seguridad y su cumplimiento es un aspecto relevante a

ser considerado dentro del desarrollo de actividades informáticas en las PYMES,

permitirán establecer medios de convivencia armónica entre jefes y empleados.

La capacitación a los administradores o gerentes es otra condición importante para

la normal implementación de la herramienta, claro está que dicha capacitación no

será con carácter técnico, sino como socialización de los beneficios a obtener en el

aspecto operativo de las PYMES.

Page 65: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

50

CAPÍTULO III

3. MARCO PROPOSITIVO.

3.1. Tema

Implementar un sistema SIEM bajo software libre para mejorar la seguridad operacional en

las pymes de la ciudad de Pelileo

3.2. Objetivos

Identificar requerimientos para la adecuada implementación del sistema SIEM.

Analizar las estructuras de networking existentes en las pymes.

Seleccionar las herramientas adecuadas para implementar en el sistema SIEM

cumpliendo con un acertado control de las actividades informáticas dentro de las

pymes.

Diseñar los procedimientos de implantación del sistema SIEM, capaz de ser adoptado

por la estructura de red existente.

Implementación del sistema SIEM para mejorar las actividades operacionales de las

pymes.

Verificar el correcto funcionamiento del sistema SIEM mediante la aplicación de

pruebas reales.

3.3. Desarrollo de la Propuesta

3.3.1. Análisis de la estructura de red

En términos generales la estructura que poseen la mayoría de pymes en la ciudad de

Pelileo es una estructura común, desarrollada de forma básica, pues los requerimientos y

exigencias a criterio de los administradores de dichas entidades no son mayores.

Generalmente las empresas poseen una estructura LAN, la misma que incluye una

combinación de tecnologías entre cableada e inalámbrica, debido a que cuentan con el

servicio de internet proporcionado por la empresa estatal CNT, no es muy común encontrar

otros proveedores de internet a causa de la situación geográfica de la ciudad, lo cual

complica tener otro tipo de conexión hacia el servicio de internet.

Page 66: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

51

A continuación se citan los componentes de las estructuras de red que poseen las pymes,

además se representa un esquema estándar que es muy común en la mayoría de ellas.

Equipos de red (router, switch)

Equipos informáticos (computadores desktop, servidores, impresoras y equipos

portátiles)

Gráfico 11. Esquema básico de red Fuente: Elaborado por el investigador

Un aspecto a tratar es la ausencia de sistemas o herramientas de control y seguridad en las

estructuras de red, pues el único aspecto de seguridad que poseen todas las pymes son

programas antivirus versiones free, lo cual implica que las actividades operacionales de

dichas entidades se encuentran totalmente descuidadas.

3.3.2. Selección de herramientas a implementar en el sistema SIEM

En el mercado informático existen muchas aplicaciones SIEM que permiten aplicar

controles y seguridades en estructuras de networking, debe quedar claro que muchas de

ellas son aplicaciones comerciales mientras que el resto son aplicaciones opensource,

además existen herramientas que pueden ser configuradas dentro de un sistema SIEM

propio, es decir en un sistema operativo Linux es posible configurar un servidor SIEM bajo

las necesidades y requerimientos del usuario, básicamente utilizando herramientas de

código abierto compatibles con sistemas Linux. Es necesario resaltar que los sistemas

SIEM comerciales existentes ofrecen mejores prestaciones en comparación con las

Page 67: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

52

aplicaciones de código libre que tienen limitaciones en su funcionamiento y

específicamente en la generación de reportes y logs.

Entre los sistemas SIEM más utilizados se citan las siguientes:

Software comercial:

ArcSight

Cisco MARS

Splunk

Q1 Labs QRadar

Opensource:

OSSIM

ICINGA

Mientras que en el grupo de aplicaciones, sistemas operativos y servicios de red utilizados

para implementar sistemas SIEM encontramos entre los más reconocidos los siguientes:

Herramientas y servicios:

Snort

DHCP

NMAP

OCS-NG

Htop

Rkhunter

Sistemas operativos:

Ubuntu

Fedora

Windows server

CentOS

Debian

RedHat

Del listado anterior se ha decidido que para la respectiva configuración del servidor SIEM

se utilizará la plataforma de Linux CentOS (Community ENTerprise Operative System)

Page 68: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

53

versión 6.8, por ser una distribución opensource que ofrece características de fiabilidad,

robustez y eficiencia, cualidades que permitirán ejecutar de una forma adecuada las

acciones de monitoreo y control en las actividades que se presentarán en las pymes,

llegando a concluir que el sistema operativo seleccionado concuerda con las expectativas

de seguridad de las entidades en estudio.

3.3.3. Diseño de la red para la implantación del sistema SIEM

Luego de haber analizado la estructura de red de las pymes y haber seleccionado el sistema

sobre el cual se configurará el sistema SIEM se procede a definir un diseño que permita al

sistema adaptarse a dichas estructuras, con el fin de que el funcionamiento operativo sea el

más adecuado tratando de reducir riesgos y amenazas.

Para optimizar los recursos y las estructuras de las pymes los aspectos que se han

propuesto es agregar un sensor del sistema SIEM, un router y un switch dentro de las redes

existentes, pues la topología está acorde a las exigencias de las pequeñas empresas.

El diseño planteado es una sugerencia que los administradores deben cumplir para obtener

el mayor de los beneficios, caso contrario existe la posibilidad de un incremento de

vulnerabilidades de seguridad.

Por consiguiente el diseño planteado se muestra a continuación:

Gráfico 12. Esquema de red propuesto Fuente: Elaborado por el investigador

Page 69: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

54

3.3.4. Requerimientos hardware mínimos para instalación del sistema

Los requerimientos hardware para la instalación y configuración del sistema SIEM

dependerá de los elementos que se desea monitorear e instalar en CentOS, es decir que

mientras más sean los complementos a instalar, mayores serán los requerimientos, sin

embargo los requerimientos mínimos son:

4GB de memoria RAM

25 GB de espacio en disco

Procesador de 32 o 64 bits (de preferencia 64 bits)

Es considerable el hecho de rendimiento del computador, es asi que si el computador tiene

mejores características hardware, mejor será el rendimiento del software. Además se debe

tener en cuenta la forma de respaldar el sistema o la información, hoy en día una

alternativa es el almacenamiento en la nube, pero no es segura, lo que se sugiere es utilizar

alternativas de respaldo mucho más eficientes y seguras, como por ejemplo RAID.

3.3.5. Instalación y configuración

Para dar inicio al proceso de instalación y configuración del sistema de seguridad, es

primordial empezar por actualizar los repositorios y paquetes del sistema operativo,

dejando para luego la configuración de los aspectos relacionados a los servicios de red.

3.3.5.1. Actualización de paquetes de CentOS

Para poder actualizar los paquetes de CentOS, incluidos los que se encuentran obsoletos es

necesario tener conexión a internet y ejecutar el comando yum upgrade desde una terminal

en modo de usuario root.

Figura 4. Cambio a usuario root Fuente: Servidor SIEM

Page 70: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

55

A continuación se ejecuta la actualización de paquetes de CentOS.

Figura 5. Actualización de paquetes Fuente: Servidor SIEM

La verificación del éxito de la actualización permitirá tener la seguridad de que los

procesos de instalación se realizarán sin mayores contratiempos.

Figura 6. Finalización de actualización

Fuente: Servidor SIEM

Page 71: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

56

3.3.5.2. Configuración de direccionamiento IP

Con el objetivo de tener un control adecuado del acceso a la red lan, se ha definido que el

direccionamiento será configurado bajo la modalidad automática conocida como DHCP,

ya sea por asignamiento automático establecido en el rango así como asignamiento de ip

fijas, esta característica permite que el monitoreo de equipos dentro de la red sea mucho

más confiable que el asignamiento aleatorio.

3.3.5.3.Instalación y configuración del servicio DHCP

Luego de haber actualizado el sistema operativo es necesario establecer la configuración de

la red, uno de los aspectos principales de todo sistema de seguridad es el de tener el control

sobre el direccionamiento IP, motivo por el cual es ineludible la configuración del servicio

de direccionamiento DHCP, debiendo empezar por verificar si el servicio está instalado.

Para esta verificación se ejecuta el comando service dhcpd status.

Figura 7. Verificación del servicio dhcpd en el sistema

Fuente: Servidor SIEM

Page 72: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

57

El resultado mostrado indica que el servicio no se encuentra instalado en el sistema, por

consiguiente se debe proceder a su respectiva instalación.

Figura 8. Instalación del servicio DHCP Fuente: Servidor SIEM

Se recomienda que aún no se inicialice el servicio DHCP, hasta configurarlo, aunque

muchas fuentes de consulta recomiendan lo contrario, entonces para configurar es

necesario modificar el archivo dhcpd.conf utilizando un editor. Por ejemplo podría ser el

editor vi.

Figura 9. Envío de archivo dhcpd a editor de texto Fuente: Servidor SIEM

Page 73: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

58

La información básica que es parte del servicio DHCP se la debe ingresar mediante el

editor de texto.

Figura 10. Configuración del servicio DHCP Fuente: Servidor SIEM

El servicio DHCP también será configurado para que asigne direcciones IP fijas, pues es

una forma de tener un control mucho más seguro del acceso a la red.

Figura 11. Direccionamiento IP fija Fuente: Servidor SIEM

Page 74: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

59

3.3.5.4. Configuración de inventarios

Dentro de las características de sistemas SIEM y de seguridad es parte fundamental la

aplicación de herramientas que permitan tener un inventario tanto de hardware como

software existente en los equipos conectados a la red lan de la entidad, esto facilita mucho

la toma de decisiones al momento de solucionar inconvenientes de funcionamiento en cada

uno de los equipos informáticos.

La aplicación generadora de inventarios a ser utilizada dentro del sistema se seguridad es

OCS inventory.

3.3.5.5. Instalación y configuración de OCS-NG Inventory

La aplicación es una de las más utilizadas al momento de gestionar inventarios dentro de

redes de equipos informáticos, para su correcta instalación y configuración se debe

empezar por instalar las dependencias necesarias.

El primer paquete a instalar es perl-XML-Simple, utilizado para la fácil y simple lectura de archivos

xml, característica propia de sitios web o interfaces web.

Figura 12. Instalación de paquete perl-XML-Simple

Fuente: Servidor SIEM

Page 75: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

60

Es indispensable la instalación del paquete perl-Compress-Zlib, para la compatibilidad con

librerías de compresión web.

Figura 13. Instalación de perl-Compress-Zlib Fuente: Servidor SIEM

A continuación se muestra la instalación del paquete perl-DBI, utilizado para permitir el

acceso a bases de datos mediante la interfaz web, además de la instalación de paquete perl-

DBD-MySQL, paquete destinado a la gestión de base de datos en MySQL.

Figura 14. Instalación del paquete perl-DBI

Fuente: Servidor SIEM

Figura 15. Instalación del paquete perl-DBI-MySQL Fuente: Servidor SIEM

Page 76: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

61

En las siguientes figuras se muestra la instalación del paquete Net-IP, empleado para la

manipulación de IPv4 y v6, además la instalación del paquete SOAP-Lite, brindando una

interfaz liviana hacia el protocolo de acceso orientado a servicios.

Figura 16. Instalación del paquete perl-Net-IP Fuente: Servidor SIEM

Figura 17. Instalación del paquete perl-SOAP-Lite Fuente: Servidor SIEM

La instalación de la herramienta de descarga desde servidores web también es necesario

para OCS, para este fin se instala el paquete de wget.

Figura 18. Instalación de wget Fuente: Servidor SIEM

Page 77: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

62

Al saber que OCS trabaja mediante una interfaz web, se debe tener en cuenta que

obligatoriamente se debe instalar apache, con el fin de ejecutar aquella interfaz web a

modo de servidor web http, para este fin se instala el paquete perl-Apache-DBI.

Figura 19. Instalación de perl-Apache-DBI Fuente: Servidor SIEM

El paquete epel-release perimet la instalación de paquetes adicionales para Linux

empresarial, es decir permite instalar paquetes con origen Fedora, compatibles para

CentOS y RedHat.

Figura 20. Instalación de epel-release

Fuente: Servidor SIEM

PhpMyAdmin permite interactuar con una base de datos mediante el empleo de una

interfaz web, a continuación se muestra la instalación del paquete en mención.

Figura 21. Instalación de phpMyAdmin

Fuente: Servidor SIEM

Page 78: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

63

Luego de haber instalado los paquetes de gestión de datos mediante interfaz web es

necesario iniciar el servicio de mysql, para ello se ejecuta el siguiente comando.

Figura 22. Iniciar el servicio mysqld Fuente: Servidor SIEM

Una vez instalado el servidor de mysql, es necesario permitir que el servidor requiera una

contraseña de acceso, para ello es necesario el siguiente comando

Figura 23. Ejecución de mysql_secure installation Fuente: Servidor SIEM

Ejecutar el comando setup para ingresar a la opción de configuración del cortafuegos

Figura 24. Comando setup Fuente: Servidor SIEM

Page 79: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

64

Luego de haber ingresado al cortafuegos es necesario habilitar los servicios http y https.

Figura 25. Habilitación http y https Fuente: Servidor SIEM

A continuación es necesario configurar los servicios httpd y mysqld para inicio automático.

Figura 26. Inicio automático del servicio httpd Fuente: Servidor SIEM

Page 80: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

65

Figura 27. Inicio automático del servicio mysqld Fuente: Servidor SIEM

Para finalizar el proceso de los servicios es obligatorio el reinicio del servicio de iptables

Figura 28. Reinicio del servicio iptables

Fuente: Servidor SIEM

Page 81: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

66

Hasta este punto se ha finalizado con la instalación de dependencias, a continuación se

visualiza la instalación de OCS-NG Inventory, se puede instalar desde el equipo o

directamente desde la web, tal como muestra la imagen.

Figura 29. Descarga de OCS-NG Fuente: Servidor SIEM

Luego de haber descargado el paquete, este necesita ser descomprimido, acción que se la

realiza con la ejecución del siguiente comando.

Figura 30. Descomprimir carpeta de OCS Fuente: Servidor SIEM

Cuando la carpeta se encuentra descomprimida, se debe acceder a ese directorio e instalar

la aplicación utilizando la siguiente sintaxis.

Figura 31. Instalación de OCS Fuente: Servidor SIEM

Page 82: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

67

Como siguiente proceso se debe volver a reiniciar el archivo httpd, ubicado en el directorio

/etc/init.d/

Figura 32. Reinicio del proceso httpd Fuente: Servidor SIEM

Luego se debe configurar el archivo phpMyAdmin ubicado en la carpeta http del directorio /etc/

Figura 33. Comando para editar phpMyAdmin.conf Fuente: Servidor SIEM

Lo que se debe hacer en este archivo es comentar las líneas que de texto que se muestran

en la siguiente imagen.

Figura 34. Configuración de phpMyAdmin Fuente: Servidor SIEM

Page 83: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

68

Será necesario asignar contraseña de administrador al mysql desde consola.

Figura 35. Asignamiento de contraseña de administrador a mysql Fuente: Servidor SIEM

Dentro de la configuración de mysql también se debe definir el tamaño máximo de

paquetes

Figura 36. Establecer el máximo valor de paquetes Fuente: Servidor SIEM

En determinados casos la ejecución de OCS genera inconvenientes con SELinux, siendo

recomendado colocar en modo permisivo a dicho módulo.

Figura 37. Modo permisivo de SELinux Fuente: Servidor SIEM

Page 84: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

69

La gestión del usuario y la base de datos para interactuar con OCS se los realizarán con

phpMyAdmin, razón por la cual también se debe acceder su respectiva interfaz web.

Figura 38. Interfaz web de php MyAdmin

Fuente: Servidor SIEM

En phpAdmin se crearán el usuario y la base de datos, según los requerimientos.

Figura 39. Usuario y base de datos Fuente: Servidor SIEM

Page 85: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

70

En la siguiente imagen se visualiza el primer acceso a la interfaz web de OCS, esto servirá

para la instalación y configuración de la interfaz web de la herramienta.

Figura 40. Primer acceso a la interfaz web Fuente: Servidor SIEM

Luego de haber completado el formulario anterior, el sistema mostrará la información de

que se generó de forma correcta.

Figura 41. Instalación de interfaz web de OCS Fuente: Servidor SIEM

Page 86: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

71

Ahora se debe asignar la información del usuario y base de datos al archivo

dbconfig.inc.php y también a z-ocsinventory-server.conf quedando de la siguiente manera.

Figura 42. Asignación de nombre de base de datos y clave Fuente: Servidor SIEM

Figura 43. Archivo z-ocsinventory-server.conf Fuente: Servidor SIEM

Page 87: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

72

Luego de la instalación es obligatorio eliminar el archivo de instalación, para evitar que en

cada inicio se repita la instalación.

Figura 44. Eliminación de install.php

Fuente: Servidor SIEM

Luego de haber instalado y configurado en el servidor se procede a la instalación en los

clientes, mostrando la siguiente información.

Figura 45. Instalación y configuración de OCS Agent Fuente: Servidor SIEM

Page 88: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

73

Cuando se encuentra listo el servidor y los agentes, la interfaz del OCS mostrará la

información de cada uno de los equipos tanto de hardware como de software, lo cual

permitirá poseer un inventario de los equipos.

Figura 46. Interfaz de OCS Inventory Fuente: Servidor SIEM

3.3.5.6. Detección de eventos

La detección de eventos dentro de una red es un aspecto muy importante al momento de

hablar de seguridad, pues permite tener conocimiento de lo que sucede a nivel de

funcionamiento, para este caso se ha decidido utilizar la herramienta perteneciente al grupo

de sistemas de detección de intrusos llamado snort.

3.3.5.7. Instalación y configuración de snort

Para dar inicio a la instalación de snort es necesario instalar algunas dependencias para

evitar inconvenientes durante la instalación y configuración

Figura 47. Instalación de dependencias de snort Fuente: Servidor SIEM

Page 89: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

74

Además de la instalación de dependencias, también es necesaria la instalación del paquete

de desarrollo, tal como se muestra a continuación.

Figura 48. Instalación del paquete de desarrollo Fuente: Servidor SIEM

En las siguientes imágenes se observa la instalación de librerías de red mediante el paquete

libdnet.

Figura 49. Descompresión paquete de libdnet Fuente: Servidor SIEM

Figura 50. Instalación de paquetes libdnet Fuente: Servidor SIEM

Page 90: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

75

De igual forma se instala librerías de adquisición de datos daq, paquete descargado desde

la web.

Figura 51. Descompresión de paquete daq Fuente: Servidor SIEM

Figura 52. Instalación del paquete daq Fuente: Servidor SIEM

Al igual que la instalación del paquete daq, también se realiza el paquete de snort

Figura 53. Instalación de snort Fuente: Servidor SIEM

Dentro del directorio /etc/ es importante la creación de la carpeta snort, donde se copiará el

todo el contenido del siguiente directorio /usr/local/src/snort-2.9.8.2/etc/. Además

descomprimir las reglas snapshot descargadas desde la web, y crear una copia de

white_list.rules con otro nombre.

Figura 54. Copia y renombre de white_list.rules Fuente: Servidor SIEM

Page 91: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

76

Como siguiente paso se debe modificar el propietario a los siguientes directorios de snort,

para proceder a la modificación del archivo snort.conf.

Figura 55. Modificación de propietario Fuente: Servidor SIEM

La modificación en el archivo snort.conf debe contener la siguiente información: asignar la

ip del servidor, definir homenet asi como los directorios de snort y sus respectivas reglas.

Figura 56. Edición del archivo snort.conf Fuente: Servidor SIEM

Dentro del directorio /usr/local/src/ se debe modificar los propietarios y permisos de los

siguientes paquetes.

Figura 57. Modificación de propietarios y permisos Fuente: Servidor SIEM

Page 92: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

77

Luego de haber modificado los permisos, se procede a iniciar snort, para lo cual se debe

ingresar al directorio de snort dentro del /usr/ y copiar el demonio de snort a /etc/init.d con

el fin de que se encuentre entre los procesos de inicialización del sistema, de igual forma el

archivo de configuración de snort, también aplicar el el inicio automático de la aplicación

con el comando chkconfig.

Figura 58. Inicio de snort Fuente: Servidor SIEM

El cambio de permisos también se lo debe realizar sobre los archivos de registros,

debiendo ejecutar los siguientes comandos.

Figura 59. Permisos de registros Fuente: Servidor SIEM

El proceso anterior se debe aplicar a las librerías generadas por snort.

Figura 60. Permisos de librerías Fuente: Servidor SIEM

Page 93: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

78

Los archivos binarios correspondientes a snort también deben ser modificados los

permisos, quedando de la siguiente forma.

Figura 61. Permisos de binarios Fuente: Servidor SIEM

Luego de haber asignado permisos es obligatorio ejecutar los siguientes comandos para

verificar y solucionar inconvenientes en la instalación y configuración anterior.

Figura 62. Verificación de funcionamiento de snort Fuente: Servidor SIEM

3.3.5.8. Monitoreo y seguridad del servidor

El control de carga del servidor en un aspecto a tener en cuenta al manejar sistemas de

seguridad, un monitoreo de carga puede ayudar al buen desempeño del equipo y por

consiguiente de la red. Para el monitoreo del servidor se ha decidido instalar htop, una

herramienta muy liviana que no afecta el rendimiento del servidor y que ofrece únicamente

la información relevante propia del equipo. En cambio para seguridad del servidor se

instala la aplicación rkhunter, cuyas características también ayudarán a que el rendimiento

del servidor no se vea afectado.

3.3.5.9.Instalación de htop

Para empezar la instalación de htop se debe instalar los repositorios epel correspondientes

a la distro y versión de Linux.

Page 94: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

79

Para este cometido se debe obtener dichos paquetes ejecutando el siguiente comando.

Figura 63. Descarga repositorios para htop Fuente: Servidor SIEM

Ya instalados los repositorios resta instalarlos mediante rpm

Figura 64. Instalación de paquetes para htop Fuente: Servidor SIEM

Cuando se haya ejecutado lo anterior de forma correcta se podrá proceder a la instalación

de htop, usando la siguiente sintaxis.

Figura 65. Instalación de htop Fuente: Servidor SIEM

Page 95: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

80

Si todo el proceso fue exitoso, se podrá ejecutar la aplicación únicamente realizando un

llamado desde consola: htop, debiendo mostrar una pantalla muy similar a la que se

muestra.

Figura 66. Interfaz de htop Fuente: Servidor SIEM

3.3.5.10. Instalación de rkhunter

Al igual que la mayoría de herramientas de seguridad disponibles para distros Linux,

rkhunter también es una aplicación muy liviana, pero que en desempeño muestra

características muy interesantes a la hora de proteger un servidor.

Como primer paso es necesario instalar el rpmforge de rkhunter, pues es la herramienta

que permite la descarga del paquete, este proceso se lo realiza mediante el siguiente

comando.

Figura 67. Descarga del paquete rkhunter Fuente: Servidor SIEM

Page 96: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

81

Luego de descargar el paquete se debe continuar con la respectiva instalación, mediante el

uso del módulo yum.

Figura 68. Instalación del rkhunter Fuente: Servidor SIEM

Algo que un administrador no puede obviar es la actualización de herramientas de

seguridad, las bases de datos que contiene cada herramienta están en constante

actualización con el fin de entregar un mejor rendimiento a los servidores donde se los

instale, por consiguiente la actualización de rkhunter se realiza de la siguiente forma.

Figura 69. Actualización de rkhunter Fuente: Servidor SIEM

Page 97: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

82

Para verificar la funcionalidad de rkhunter se debe convocarlo para el chequeo local

mediante el comando rkhunter -c

Figura 70. Funcionamiento de rkhunter Fuente: Servidor SIEM

3.3.5.11. Monitoreo de puertos

Uno de los aspectos que debe contener un servidor de seguridad sin duda alguna es una

herramienta de escaneo de puertos, las distros dedicadas a la seguridad como por ejemplo

kali ya traen incluido este tipo de herramientas, en cambio para la actual propuesta se

utiliza la herramienta llamada nmap.

3.3.5.12. Instalación de nmap

La instalación de nmap es muy sencilla, depende únicamente de la ejecución del siguiente

comando.

Figura 71. Instalación de nmap Fuente: Servidor SIEM

Page 98: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

83

La comprobación del funcionamiento de nmap se la puede realizar tal como muestra la

siguiente imagen

Figura 72. Funcionamiento de nmap Fuente: Servidor SIEM

3.3.5.13. Validación de herramientas implementadas

3.3.5.13.1. Direccionamiento IP - DHCP

Para iniciar el arranque de los computadores pertenecientes a la red es necesario recordar

que la asignación de direcciones IP está basada mediante DHCP, adicional el DHCP

establece IP’s fijas para ciertas computadoras de la red.

Las máquinas con IP’s fijas son aquellas que contienen las siguientes direcciones mac,

según muestra la imagen del archivo de configuración.

Figura 73. Direccionamiento IP

Fuente: Servidor SIEM

Page 99: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

84

Luego de haber arrancado los computadores se muestran las direcciones IP mediante el uso

de los comandos ipconfig e ifconfig, pues los computadores utilizados poseen sistemas

operativos Windows y Linux.

Figura 74. IP de equipo Windows

Fuente: Servidor SIEM

Figura 75. IP de equipo Ubuntu

Fuente: Servidor SIEM

Pero como en toda red siempre existirán equipos que necesitan conectarse de forma

temporal, el asignamiento IP también permite un direccionamiento dinámico aleatorio

enmarcado en el rango definido.

Figura 76. IP dinámica aleatorio

Fuente: Servidor SIEM

Page 100: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

85

En la siguiente imagen se observa el rango de IP’s definido en la configuración, rango que

contiene la IP asignada de forma aleatoria a un computador según la imagen anterior.

Figura 77. Rango de IP – DHCP

Fuente: Servidor SIEM

Como conclusión del direccionamiento IP se comprueba que el funcionamiento es correcto

dentro de los parámetros configurados, lo cual implica tener una asignación eficiente y

eficaz al momento de gestionar una red con el sistema planteado.

3.3.5.13.2. Monitoreo del servidor - htop

La herramienta instalada para este propósito es htop, herramienta ideal para tener un

monitoreo del servidor sin consumir mayores recursos del mismo, logrando asignar dichos

recursos al resto de herramientas de gestión.

Con este proceso se evita uno de los grandes males entre los administradores de servidores,

pues es muy común encontrar servidores sin ningún medio para automonitorearse o

autocontrolarse.

El consumo de CPU bajo las condiciones normales no debe exceder más allá del

10%, excepto al arrancar alguna aplicación o abrir un archivo que puede alcanzar

un porcentaje demasiado alto de consumo de CPU, otro de los rangos de consumo

frecuente puede ser hasta un 20% especialmente al tener en ejecución algunas

herramientas no correlacionadas.

El uso de memoria en cambio es todo lo contrario al uso de la CPU, debido a que es

la encargada de sostener en ejecución todos los procesos del sistema, no existen

parámetros definidos en cuanto al porcentaje de uso, ya que depende de las

actividades que se realice en sobre el sistema operativo, pero en este caso como las

herramientas instaladas son muy ligeras se puede observar que el porcentaje de

consume es aproximadamente el 30%, lo cual implica que el servidor trabajará con

normal desempeño.

Page 101: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

86

La memoria de intercambio no será muy utilizada debido a que la memoria

principal y el CPU todavía poseen recursos disponibles, en cuanto al tamaño de la

memoria de intercambio existe una teoría que dice que debe ser el doble de la

memoria principal, pero esto es aplicable únicamente en memorias de hasta 1 GB

de capacidad, en la actualidad la capacidad de las memorias rompen este paradigma

dejando el tamaño de la swap a criterio del administrador.

Figura 78. Ejecución de htop

Fuente: Servidor SIEM

En la siguiente ventana se muestra el inicio del demonio httpd con su respectivo ID de

proceso, el mismo que es reconocido por htop (proceso seleccionado).

Figura 79. Comprobación de procesos en htop

Fuente: Servidor SIEM

Page 102: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

87

En la imagen se puede observar como un proceso está tratando de iniciar su ejecución, se

puede observar que su estado está en LISTEN 0.0.0.0, esto implica que se encuentra

disponible para toda la red, lo cual puede desencadenar en un proceso sospechoso o

malicioso, a menos que se verifique el comando y archivo de origen.

Figura 80. Identificación de procesos en htop

Fuente: Servidor SIEM

Como conclusión del desempeño de htop, es factible manifestar que se puede tener un

control centralizado de los procesos que se ejecutan dentro del servidor, permitiendo

gestionar de manera correcta y oportuna para un normal desempeño del computador y

todas sus aplicaciones.

3.3.5.13.3. Seguridad del servidor - rkhunter

La seguridad del servidor siempre debe ser tratada en base a su naturaleza, pues no es lo

mismo aplicar seguridad a un sistema Windows que a un sistema Linux, para el sistema

SIEM se utiliza la herramienta rkhunter como medio para gestionar su seguridad.

Rkhunter tiene la característica de clasificar las revisiones, pues es la forma como el

administrador podrá tener resultados organizados.

En las siguientes imágenes se observa el normal estado del servidor, es decir no se

mostrará anomalía alguna:

Page 103: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

88

Figura 81. Checking system commands

Fuente: Servidor SIEM

Figura 82. Checking for rootkits

Fuente: Servidor SIEM

Page 104: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

89

Figura 83. Performing checks

Fuente: Servidor SIEM

Figura 84. Checking the network

Fuente: Servidor SIEM

Figura 85. Checking the local host

Fuente: Servidor SIEM

Page 105: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

90

Figura 86. System checks summary Fuente: Servidor SIEM

Para comprobar el funcionamiento de rkhunter se copiará un archivo exe infectado hacia el

directorio /dev, directorio considerado como de sumo cuidado para el normal desempeño

de un sistema Linux.

Figura 87. Copia de archivo infectado hacia directorio

Fuente: Servidor SIEM

El archivo infectado se encuentra alojado en el directorio propuesto, rkhunter reconoce de

la existencia sospechosa de un archivo y lanza la advertencia en el desarrollo de revisión

de archivos del sistema.

Figura 88. Advertencia de rkhunter Fuente: Servidor SIEM

Page 106: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

91

Además se modifica la configuración de acceso ssh como usuario root, la misma que altera

la seguridad por defecto de Linux.

Figura 89. Acceso ssh como root Fuente: Servidor SIEM

En la siguiente imagen se observa como esta configuración riesgosa es identificada por

rkhunter.

Figura 90. Identificación de acceso ssh

Fuente: Servidor SIEM

En conclusión rkhunter ha demostrado ser capaz de identificar archivos sospechosos dentro

del sistema servidor, así como configuraciones riesgosas, brindando confiabilidad al

momento de gestionar sistemas de seguridad.

3.3.5.13.4. Inventarios – OCS

El poseer un control relacionado al inventario informático es una ventaja extremadamente

beneficiosa para una gestión adecuada de sistemas, pues evita tener información

incompleta e incoherente acerca del hardware y software de los computadores.

Para solucionar este inconveniente el sistema presenta el uso de la herramienta OCS, cuyo

propósito es brindar al administrador gran cantidad de información relacionada al hardware

y software únicamente de los equipos que el administrador desee.

Page 107: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

92

Luego de haber instalado y configurado el aplicativo en el servidor así como en los

agentes, se obtendrá una ventana en la cual OCS mostrará todos los equipos inventariados,

es decir aquellos equipos de los cuales ya obtuvo su información, a continuación se

muestra la ventana principal de los equipos registrados.

Figura 91. Equipos inventariados en OCS Fuente: Servidor SIEM

Para proceder a revisar la información de cada equipo simplemente es necesario

seleccionarlos de la columna computador, según el registro OCS muestra 3 equipos, dos

Windows y uno Linux, se procede a verificar la información del primer equipo con

Windows y se visualiza su información por categorías de la siguiente manera.

Figura 92. Información general de PC

Fuente: Servidor SIEM

Page 108: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

93

A continuación se muestra la información relacionada al procesador del equipo

seleccionado.

Figura 93. Procesador - OCS

Fuente: Servidor SIEM

En al siguiente imagen se observa la información acerca de la memoria del equipo

Windows.

Figura 94. Memoria - OCS

Fuente: Servidor SIEM

Otro de los aspectos a ser considerados dentro de un inventario es el almacenamiento que

posee el equipo.

Figura 95. Almacenamiento - OCS

Fuente: Servidor SIEM

Page 109: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

94

La disponibilidad de disco es otro aspecto importante para tener en cuenta dentro del

normal desarrollo de una red informática, es así como OCS también muestra esta

información al administrador.

Figura 96. Discos - OCS

Fuente: Servidor SIEM

OCS también comparte los datos referentes a la red y sus adaptadores, con el fin de

monitorear las formas como el equipo puede conectarse a una LAN.

Figura 97. Redes - OCS Fuente: Servidor SIEM

Otros aspectos relevantes en cuanto al hardware de un computador son las impresoras y

monitores.

Figura 98. Impresoras - OCS Fuente: Servidor SIEM

Page 110: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

95

Figura 99. Monitores - OCS

Fuente: Servidor SIEM

Además ofrece información sobre ranuras, puertos, drivers, dispositivos de entrada, y

BIOS, aspectos que no son trascendentales al momento de generar reportes de inventarios.

El software que contiene cada equipo es otra de las características que ofrece OCS, un

ejemplo se muestra a continuación.

Figura 100. Software - OCS

Fuente: Servidor SIEM

La información siempre estará disponible en la interfaz de OCS, pero en caso de querer

descargar, se lo puede hacer en archivos csv, tan solo dando click en el enlace de descarga

localizado en la parte superior de cada inventario.

Figura 101. Archivo csv - OCS

Fuente: Servidor SIEM

Page 111: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

96

3.3.5.13.5. Detección de eventos - snort

La aparición de eventos dentro de un servidor o una red es uno de los aspectos que más

cuidado debe tener un administrador a la hora de salvaguardar un equipo centralizado, pues

no se tiene un control adecuado sobre este aspecto que está continuamente sucediendo

dentro de una red. Snort es una de las herramientas más indicadas para ayudar a solventar

la problemática antes mencionada, pues es una aplicación que puede ejecutarse como

sniffer o ids.

Para ejecutar como sniffer en su forma muy básica tan solo es necesario ejecutar el

comando snort –v para que empiece a capturar el tráfico, bajo esta disposición de snort la

información que se mostrará contendrá los encabezados TCP/IP, tal como se muestra a

continuación.

Figura 102. Snort en modo sniffer básico Fuente: Servidor SIEM

Page 112: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

97

Si se desea que a más de las cabeceras se amplíe el contenido de los paquetes capturados es

necesario ejecutar el comando snort –vd.

Figura 103. Snort - contenidos de paquetes Fuente: Servidor SIEM

También es posible añadir la información de la capa de enlace ejecutando el comando snort

–vde, obteniendo resultados como el siguiente.

Figura 104. Snort - capa de enlace

Fuente: Servidor SIEM

Page 113: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

98

Además de sniffer snort también trabaja bajo la forma de IDS, basado en reglas que se

encuentran en el directorio de instalación de la herramienta.

A continuación se muestra la ejecución de una regla que identifica si algún computador

establece conexión con el servidor, es decir si aparece la ejecución del comando ping.

Figura 105. Ejecución de reglas Fuente: Servidor SIEM

Luego de haber ejecutado el comando, snort empieza a ejecutarse hasta que algún evento

suceda.

Figura 106. Snort en modo IDS

Fuente: Servidor SIEM

Page 114: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

99

En la siguiente gráfica se observa como desde la IP 172.16.26.0 ejecuta un ping hacia la IP

172.16.10.0, esperando a que snort logre identificar dicho suceso.

Figura 107. Ping entre equipos de red

Fuente: Servidor SIEM

Mientras esto sucede, snort muestra la siguiente pantalla.

Figura 108. Detección de comando ping

Fuente: Servidor SIEM

Page 115: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

100

Se realizó la ejemplificación con el ping, pues existe un gran porcentaje de probabilidad de

que cualquier ataque que pueda sufrir un servidor siempre empezará por probar conexión

con el objetivo.

Con estas ejemplificaciones se demuestra un adecuado funcionamiento por parte de la

herramienta snort dentro del servidor SIEM.

3.3.5.13.6. Escaneo – NMAP

El escaneo dentro de una red es una de las actividades más comunes que se realizan hoy en

día, pues sirve como seguridad de una empresa, así como para vulnerar alguna seguridad

de alguna entidad.

En la siguiente imagen se puede observar como la ejecución de nmap hacia una IP es

detectada por snort. Esto significa que la configuración de snort también ayuda para evitar

que algún usuario no autorizado trate de escanear vulnerabilidades de entidades ajenas.

Figura 109. Detección de nmap por snort Fuente: Servidor SIEM

Page 116: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

101

Nmap como aliado puede mostrar información acerca de puertos disponibles pero además

puede facilitar información del sistema operativo y servicios ejecutando el siguiente

comando.

Figura 110. Comando nmap Fuente: Servidor SIEM

Para tener un escaneo de toda la red es necesario ejecutar el siguiente comando

Figura 111. Escaneo de red

Fuente: Servidor SIEM

Page 117: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

102

Nmap permite identificar a todos los equipos conectados a la red, estos pueden ser equipos

autorizados o no autorizados, lo cual permite saber si algún intruso está dentro de la lan

institucional, para la ejemplificación se agregó un equipo con Kali Linux para tratar de

verificar si nmap es capaz de detectarlo ejecutando el siguiente comando.

Nmap –oG 172.16.0-255.0-255 –p 22 -vv

Figura 112. Identificación de nueva IP Fuente: Servidor SIEM

La nueva IP que nmap reconoció es 172.16.20.6, ahora resta ejecutar otro comando para

ver las características del equipo que posee la nueva IP.

Figura 113. Información de equipo detectado

Fuente: Servidor SIEM

Con esta ejemplificación se comprueba que nmap será de gran ayuda para mejorar la

seguridad operacional en pymes que utilicen sistemas informáticos.

Page 118: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

103

CONCLUSIONES

El aporte teórico guarda concordancia con los requerimientos y exigencias que toda

organización prioriza al momento de establecer seguridades y controles

informáticos, características que también ofrecen las herramientas y aplicaciones

tanto de gestión y monitoreo de estructuras de red.

Las estructuras de networking que mantienen en ejecución las pymes permiten

establecer una factibilidad positiva para la implementación de un sistema de

seguridad, pues al estar sin control alguno todo aporte que ayude a mejorar el

control de dichas estructuras serán un aporte valioso, tanto para el área gerencial así

como para el área operativa, independientemente de las actividades que cada

entidad realice.

La investigación permitió establecer los procedimientos más acertados para la

correcta implementación del sistema de seguridad, pues en base a las características

operativas y financieras de las pymes, se considera que las herramientas del sistema

son las básicas para un control aceptable en actividades informáticas.

La verificación y evaluación del sistema SIEM en términos generales fue tolerable,

ya que los resultados obtenidos en la práctica fueron en base a actividades

cotidianas y frecuentes que normalmente realizan los empleados de las pymes, sin

descartar que en algún momento puedan existir actividades inusuales dentro de la

estructura de red, por consiguiente la aplicabilidad y el funcionamiento son viables

para una correcta ejecución.

Page 119: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

104

RECOMENDACIONES

Mantener en ejecución el sistema SIEM, esto permitirá tener un control contínuo de

los evento que suceda en la red.

Actualizar y mejorar los componentes de networking, acorde a las exigencias

actuales, lo cual permitirá tener una red mucho más eficiente.

Establecer usuarios de acceso al sistema tanto con privilegios así como

limitaciones, para poder tener información integra y veraz.

Concienciar al talento humano de cada una de las pymes, pues de su correcto

desempeño dependerá la seguridad informática.

Tratar de mantener actualizado el sistema SIEM, lo cual permitirá tener un sistema

confiable e íntegro.

Investigar acerca de los resultados poco conocidos que arroje el sistema de

seguridad, pues pueden informar de alguna anomalía en la estructura de red.

Page 120: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

BIBLIOGRAFÍA

Miller D., (2011). Security Information and Event Management (SIEM)

Implementation. Mc.Graw-Hill

Molina, F., (2014). Servicios en Red, Madrid, RAMA.

Dhillon G., (2001). Information Security Management. Global Challenges in the New

Millennium. http: http://www.igi-global.com

Withman M, mattord H., D. (2013): Management of Information Security, Fourd

Edition, Cengage Brain, http://www.cengagebrain.com

Taylor A, Alexander D, Ficnh A. (2008). Information Security Management Principles.

Second Edition

Tipton H, Krause M, (2012). Information Security Management. Sixth Edition

Tanenbaum, Andrew, (2012): Computers Networks, Fifth Edition, Pearson Edition

Budris, P., (Redes y seguridad), Primera edición, Buenos Aires, Sevagraf SA.

Andrew, T. (2010). Redes de computadoras. México, McGraw-Hill

Zazo, R. Á., & Alonso, B. J. L. (2010). Herramientas de software libre para el trabajo

científico colaborativo. España: Ediciones Universidad de Salamanca. Retrieved from

http://www.ebrary.com (Zazo, 2010)

Dejan K (2010). The ISO 27001

Escrivá, G. (2015). Seguridad Informática. Madrid, MACMILLAN.

Sánchez, M. J., Barreras, L. O. L., & Fuentes, G. S. (2010). Resultado del estudio de la

introducción del software libre en la salud. Camagüey, Abril 2006-2007. En:

Memorias Universidad 2008. Cuba: Editorial Universitaria. Retrieved from

http://www.ebrary.com

Chinchilla, A. R. (2011). El software libre: Una alternativa para automatizar unidades

de información. Revista Bibliotecas. Vol. 29, No. 1, 2011. Costa Rica: Red

Universidad Nacional de Costa Rica. Retrieved from http://www.ebrary.com

Gómez, J. (2014). Administración de sistemas operativos. Madrid, RA-MA

Page 121: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

LINKOGRAFÍA

http://advisera.com/27001academy/es/faqs/#faq3

http://advisera.com/27001academy/es/que-es-iso-27001/

http://kinomakino.blogspot.com/2014/03/ossim-monitorizacion-de-eventos-de.html

http://www.snort.org

http://www.admin-magazine.com/Archive/2014/20/Open-Source-Security-

Information-and-Event-Management-system

http://www.securitybydefault.com/2013/05/mi-analisis-de-alienvaultossim-421.html

http://www.solarwinds.com/es/network-performance-monitor.aspx

http://www.nmap.org

http://www.manageengine.mx/monitoreo-redes/analisis-de-trafico-en-la-red.html

https://www.alienvault.com/products/ossim

http://networkadmin.blogspot.es/

Page 122: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ANEXO A

Preguntas de encuesta

1). Cuenta su empresa con equipos informáticos que permitan automatizar procesos

relacionados a su actividad económica?

SI ……..

NO ……..

2). Su empresa cuenta con una red LAN que facilite la comunicación informática

SI ……..

NO ……..

3). Posee su empresa conexión a internet?

SI ……..

NO ……..

4). Dentro de su empresa existe alguna conexión inalámbrica?

SI ……..

NO ……..

5). Su conexión inalámbrica posee alguna seguridad de acceso?

SI ……..

NO ……..

6). Su empresa cuenta con políticas de seguridad en el campo informático?

SI ……..

NO ……..

Page 123: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

7). Su red corporativa o sus equipos informáticos han sido víctimas de algún ataque

informático?

SI ……..

NO ……..

DESCONOCE ………

8). Su empresa cuenta con personal técnico propio, encargado de administrar sus equipos y

sistemas informáticos?

SI ……..

NO ……..

9). Su empresa cuenta con algún sistema de monitoreo y gestión de eventos frente a

ataques informáticos?

SI ……..

NO ……..

10). Considera factible la implementación de un sistema de gestión de eventos dentro de su

empresa?

SI ……..

NO ……..

Page 124: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ANEXO B

Certificado de Implementación

Page 125: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ANEXO C

Costos de Implementación

Cant Equipo/Actividad C.U TOTAL

1 PC: 8GB RAM – ssd – I3 6Gen 900 900

1 Router Dlink Dir-850l 150 150

1 Switch Dlink Dgs-1016d 10-100-1000 150 150

20 Horas/implementación 11 220

1420

Page 126: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

ANEXO D

Instalación de CentOS

Para dar inicio a la instalación de CentOS se debe configurar el computador para que

realice el boot desde la unidad donde se encuentre el instalador del sistema operativo.

Luego de arrancar el computador se debe seleccionar la opción que el asistente menciona

instalar.

Desde el asistente en modo gráfico se debe empezar seleccionando el idioma del sistema y

del teclado.

Page 127: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

A continuación se observa una ventana con el resumen de la instalación, esto facilita

mucho el proceso, debido a que muestra claramente los aspectos básicos necesarios para

una adecuada instalación, estos requerimientos se muestran con texto de color rojo,

específicamente la configuración del disco duro.

Entonces se procede a configurar los requerimientos de almacenamiento

Page 128: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

Es factible elegir el software a instalar, entre las características pueden ser elegidas las

interfaces gráficas o solo texto.

Luego de las respectivas configuraciones y personalizaciones al sistema se debe dar click

sobre el botón “Empezar instalación”

Page 129: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

Cuando empieza el proceso de instalación el sistema solicita la creación de usuario y

asignación de contraseña para el usuario root

La venta para el ingreso de la contraseña se mostrará de la siguiente manera

Page 130: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/4691/1/... · ING. BAÑO NARANJO FREDDY PATRICIO. M.Sc ... y que hoy son testigos del

Mientras que la de creación de usuario será la siguiente

Una vez finalizada la configuración solo resta esperar a que termine la instalación.